TLS (Transport Layer Security) ist der Nachfolger von SSL (Secure Sockets Layer). Es handelt sich um einen Standard bestehend aus mehreren Protokollen, mit dem sich Daten verschlüsselt zwischen authentifizierten Kommunikationspartnern über potenziell unsichere IP-Netze wie das Internet übertragen lassen. Beispielsweise nutzen Browser TLS, um per HTTPS Daten geschützt mit einem Webserver auszutauschen.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die Abkürzung für Transport Layer Security lautet TLS. Es handelt sich um den Nachfolgestandard von SSL (Secure Sockets Layer). Obwohl heute fast ausschließlich TLS verwendet wird, hält sich der Begriff SSL noch immer und wird häufig synonym für Transport Layer Security genutzt.
Mithilfe von TLS und SSL lassen sich Daten durch Verschlüsselung geschützt und sicher über potenziell unsichere IP-Netze wie das Internet übertragen. Der Standard besteht aus mehreren Einzelprotokollen und ist in verschiedenen RFCs beschrieben. Da sowohl asymmetrische als auch symmetrische Verschlüsselungsverfahren zum Einsatz kommen, wird das Verschlüsselungsprotokoll als hybrides Verschlüsselungsprotokoll bezeichnet.
Ziel der Transport Layer Security ist es, die Integrität und die Vertraulichkeit des Datenverkehrs und die Authentizität der Kommunikationspartner sicherzustellen. Typischer Anwendungsbereich der Transport Layer Security ist die Kommunikation zwischen einem Webbrowser und einem Webserver per HTTPS (Hypertext Transfer Protocol Secure). Aber auch andere Protokolle wie SMTP, POP3, IMAP oder FTP und virtuelle private Netze (VPNs) nutzen in abgesicherten Protokollvarianten die Transport Layer Security.
Im ISO/OSI-Schichtenmodell ist die Transport Layer Security auf dem Layer 5 (Sitzungsschicht) angesiedelt. Das TCP/IP-Referenzmodell führt TLS als Zwischenschicht zwischen Transport- und Anwendungsschicht. Für die Protokolle der Anwendungsschicht arbeitet die Transport Layer Security transparent. Häufig wird die Nutzung von TLS durch das Anhängen des Buchstabens "S" (zum Beispiels HTTP -> HTTPS) an das Protokoll gekennzeichnet. Die aktuelle Version (Stand März 2020) der Transport Layer Security ist die Version 1.3 aus dem Jahr 2018. Sie ist im RFC 8446 beschrieben.
Funktionsweise und Protokolle von Transport Layer Security
Die Kommunikation per Transport Layer Security ist in zwei Phasen unterteilt. In der ersten Phase findet der Verbindungsaufbau zwischen den Kommunikationspartnern statt. Die beiden Partner können je nach Anforderung beide oder nur einer ihre Identität nachweisen. Sitzungs- und Sicherheitsparameter, wie die zu verwendenden kryptographischen Verfahren, werden in dieser Phase ebenfalls ausgehandelt. Ist eine Verbindung erfolgreich aufgebaut, findet die eigentliche Übertragung der Daten statt. Dabei werden die zuvor ausgehandelten Verschlüsselungsalgorithmen und Schlüssel verwendet.
Von zentraler Bedeutung für die Transport Layer Security ist das so genannte Transport Layer Security Record Protocol. Es bildet die unterste Schicht für weitere Protokolle und sichert die Verbindung ab. Es ist direkt über der Transportschicht angesiedelt. Die Dienste des Transport Layer Security Record Protocols sind die Ende-zu-Ende-Verschlüsselung mittels symmetrischer Algorithmen und die Sicherung der Nachrichten-Integrität sowie Authentizität. Vier weitere Protokolle bauen auf dem Transport Layer Security Record Protocol auf. Diese vier Protokolle sind:
das Transport Layer Security Handshake Protocol
das Transport Layer Security Alert Protocol
das Transport Layer Security Change Cipher Spec Protocol
das Transport Layer Security Application Data Protocol
Aufgabe des Transport Layer Security Handshake Protocols ist die Aushandlung der Sitzung und ihrer Sicherheitsparameter. Mithilfe des Protokolls werden die Kommunikationspartner authentifiziert, die zu verwendenden kryptographischen Algorithmen ausgehandelt und das Schlüsselmaterial bestimmt. Für die Identifikation und Authentifizierung der Kommunikationspartner kommen asymmetrische Verschlüsselungsverfahren und die Public-Key-Kryptografie zum Einsatz. Der Handshake selbst findet in vier Phasen statt.
Das Transport Layer Security Alert Protocol ist für die Fehler- und Alarmbehandlung der Verbindungen verantwortlich. Hierfür kennt das Protokoll eine Vielzahl verschiedener Mitteilungen in den Kategorien Warnungen und Mitteilungen. Fehler veranlassen die sofortige Beendigung einer Verbindung.
Das Transport Layer Security Application Data Protocol zerlegt die Anwendungsdaten in Blöcke und sorgt für deren komprimierte und verschlüsselte Übertragung.
Das Transport Layer Security Change Cipher Spec Protocol teilt einem Empfänger mit, dass ein Sender in der aktiven Sitzung auf die zuvor im Handshake Protocol ausgehandelte Cipher Suite wechselt.
Der Ablauf eines Verbindungsaufbaus
Der Ablauf eines TLS-Verbindungsaufbaus besteht in vereinfachter Form aus folgenden Einzelschritten. Im ersten Schritt des Verbindungsaufbaus weist sich der Server gegenüber dem Client mit seinem Zertifikat aus. Der Client validiert die Vertrauenswürdigkeit des Zertifikats und prüft unter anderem, ob der Servername mit dem Servernamen des Zertifikats übereinstimmt. Optional kann sich der Client gegenüber dem Server mit einem Zertifikat ausweisen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Im nächsten Schritt leiten die beiden Kommunikationspartner mit dem öffentlichen Schlüssel des Servers einen Sitzungsschlüssel ab. Mit diesem Schlüssel verschlüsseln sie alle nachfolgend übertragenen Daten. Während die Authentifizierung der Kommunikationspartner auf asymmetrischen Verschlüsselungsverfahren und der Public-Key-Kryptografie basiert, kommt für die Verschlüsselung der Datenübertragung ein symmetrischer Sitzungsschlüssel zum Einsatz. Dieser Sitzungsschlüssel erlaubt sowohl das Ver- als auch das Entschlüsseln der Daten und wird während einer Sitzung häufiger gewechselt.
Beispielanwendung HTTP über TLS (HTTPS)
Die Abkürzung HTTPS steht für Hypertext Transfer Protocol Secure. Sie besagt, dass HTTP TLS oder SSL zur Sicherung der Verbindung verwendet. Browser kennzeichnen HTTPS-Verbindungen zu einem Webserver mit einem Schlosssymbol und gegebenenfalls einer farblichen Hervorhebung in der Adresszeile. Alle gängigen Webbrowser unterstützen Verbindungen über HTTPS und markieren Verbindungen, die nicht per HTTPS, sondern unverschlüsselt per HTTP aufgebaut sind, als potenziell unsicher.
Mittlerweile kommunizieren eine Vielzahl der im Internet erreichbaren Webserver mit ihren Besuchern per HTTPS. Auch Suchmaschinenbetreiber wie Google treiben die Verbreitung von HTTPS im Internet voran, indem sie Internetseiten ohne Verschlüsselung in den Ergebnissen der Internetsuche schlechter bewerten. Durch die Einführung der Datenschutzgrundverordnung (DSGVO) sind Webseitenbetreiber zudem dazu verpflichtet, sicherzustellen, dass Seiten, die personenbezogene Daten erheben und übertragen wie Kontaktformulare oder die Newsletter-Anmeldungen, die Daten mit geeigneten technischen Mitteln schützen. Die Verschlüsselung per HTTPS bietet eine passende Lösung.
Dank der Verschlüsselung per TLS ist sämtlicher Verkehr zwischen dem Webbrowser und dem Server vor unbefugtem Mitlesen oder vor Manipulation geschützt. Voraussetzung für die Nutzung von HTTPS ist, dass für die Webseite ein gültiges Zertifikat ausgestellt, dieses auf dem Webserver gespeichert ist und der Webserver wie der Webbrowser die Kommunikation per HTTPS und TLS unterstützen.