TLS 1.3 & Zertifikate: HTTPS richtig konfigurieren

TLS 1.3 bietet schnellere Handshakes, stärkere Cipher Suites und erzwungene Forward Secrecy. Eine korrekte Konfiguration ist die Basis für jede sichere Webanwendung.

Web Security · 4 Punkte
Web Security · Verschlüsselung

Warum TLS 1.3 jetzt Pflicht ist

TLS 1.3 ist die aktuelle Version des Transport Layer Security Protokolls und bietet gegenüber TLS 1.2 schnellere Handshakes (1-RTT statt 2-RTT), erzwungene Forward Secrecy und die Entfernung aller unsicheren Algorithmen. Seit dem Qualys SSL Labs Update im Frühjahr 2025 begrenzt das weltweit meistgenutzte TLS-Audit-Tool Server ohne TLS 1.3 auf maximal Note A- — TLS 1.3 ist damit de facto Pflicht für jedes Security-Audit.

Im Wolf-Agents Web Security Check wird die TLS-Konfiguration — Version, Cipher Suites und Zertifikatskette — als Teil der 166 Prüfpunkte bewertet. Bereits ~75% der Top-Websites unterstützen TLS 1.3 (Qualys SSL Pulse, Mitte 2025). Für neue Projekte gibt es keinen Grund, TLS 1.3 nicht zu aktivieren.

47 Tage Maximale Zertifikatsgültigkeit ab März 2029 — manuelle Erneuerung wird unmöglich, ACME-Automatisierung ist Pflicht CA/B Forum Ballot SC-081, April 2025
Max. A- Qualys SSL Labs Note ohne TLS 1.3 — seit dem Update Frühjahr 2025 ist TLS 1.3 Voraussetzung für A+ Qualys SSL Labs 2025
> 50 % des HTTPS-Verkehrs nutzt bereits hybride Post-Quantum-Handshakes (X25519MLKEM768) Cloudflare Year in Review 2025
Kernkonzept

TLS 1.2 vs. TLS 1.3 — was sich ändert

TLS 1.3 (RFC 8446, 2018) vereinfacht das Protokoll radikal: Der Handshake braucht nur noch einen Roundtrip, Forward Secrecy ist Pflicht und unsichere Algorithmen sind komplett entfernt. Das Ergebnis: bessere Sicherheit und bessere Performance.

Eigenschaft TLS 1.2 TLS 1.3
Handshake-Roundtrips 2 RTT 1 RTT (0-RTT möglich)
Cipher Suites 37+ (viele unsicher) 5 (alle sicher)
Forward Secrecy Optional Pflicht
RSA Key Exchange Erlaubt Entfernt
Handshake verschlüsselt Nein Ja (Zertifikat geschützt)

TLS 1.3 Cipher Suites (alle 5)

TLS 1.3 Cipher Suites Alle sicher
TLS_AES_256_GCM_SHA384        # Höchste Sicherheit
TLS_CHACHA20_POLY1305_SHA256   # Optimiert für Mobile
TLS_AES_128_GCM_SHA256        # Gute Balance
TLS_AES_128_CCM_SHA256        # IoT-Geräte
TLS_AES_128_CCM_8_SHA256      # IoT (kurzer Tag)
Zertifikate

Zertifikate automatisieren — bevor 47-Tage-Laufzeiten kommen

Das CA/Browser Forum hat im April 2025 beschlossen, die maximale Zertifikatsgültigkeit schrittweise auf 47 Tage zu reduzieren (Ballot SC-081). Ab März 2029 ist manuelle Erneuerung unmöglich — ACME-Automatisierung über Certbot oder Caddy wird Pflicht. Let's Encrypt bietet seit Januar 2026 sogar optionale 6-Tage-Zertifikate.

März 2026 Max. 200 Tage Gültigkeit
März 2027 Max. 100 Tage Gültigkeit
März 2029 Max. 47 Tage — ACME Pflicht

ECDSA vs. RSA — Welchen Zertifikatstyp wählen?

Kriterium ECDSA P-256 RSA 2048
Performance Schnell Langsam
Signatur-Größe 64 Bytes 256 Bytes
Kompatibilität Alle modernen Browser Alle Clients (inkl. Legacy)
Empfehlung Neue Projekte Nur bei Legacy-Bedarf
Zukunftssicherheit

Post-Quantum Kryptographie und Compliance

Quantencomputer bedrohen alle aktuellen asymmetrischen Kryptoverfahren. Chrome, Firefox und Edge aktivieren seit Ende 2024 standardmäßig hybride Post-Quantum-Handshakes (X25519MLKEM768). Das BSI empfiehlt in TR-02102-2 (2026-01) ab 2032 hybride quantensichere Mechanismen als Pflicht. Server benötigen OpenSSL 3.5+ oder Caddy 2.10+.

BSI TR-02102-2

TLS-Mindeststandard: TLS 1.2 (empfohlen bis 2031), TLS 1.3 für neue Implementierungen. RSA PKCS#1 v1.5 Signaturalgorithmen abgelaufen seit 2026 — RSA-PSS verwenden.

PCI DSS 4.0.1 Req. 4.2.1

Requirement 4.2.1 fordert starke Kryptographie für die Übertragung von Karteninhaberdaten. TLS 1.2+ mit sicheren Cipher Suites ist Pflicht, TLS 1.0/1.1 ist auf Zahlungsseiten explizit verboten. Seit 31.03.2025 sind alle Future-Dated Requirements verbindlich.

NIS2 Art. 21 Abs. 2 lit. h

Art. 21 Abs. 2 lit. h fordert Konzepte für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung. TLS-Konfiguration ist ein direkt prüfbarer Nachweis. Im deutschen §30 Abs. 2 Nr. 8 BSIG (NIS2UmsuCG) konkretisiert. BSI TR-02102-2 definiert die technischen Mindestanforderungen.

Wie steht Ihre Domain bei TLS-Konfiguration?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.

Häufig gestellte Fragen

Was ist der Unterschied zwischen TLS 1.2 und TLS 1.3?

TLS 1.3 bietet einen schnelleren Handshake (1-RTT statt 2-RTT), erzwingt Forward Secrecy, entfernt unsichere Algorithmen (RSA-Key-Exchange, CBC, SHA-1) und reduziert die Cipher Suites von 37+ auf 5 sichere. Seit dem Qualys SSL Labs Update 2025 ist TLS 1.3 Voraussetzung für die Bestnote A+.

Muss ich TLS 1.0 und 1.1 deaktivieren?

Ja. Alle großen Browser haben TLS 1.0/1.1 seit 2020 als unsicher markiert und unterstützen sie nicht mehr. Das BSI fordert in TR-02102-2 mindestens TLS 1.2. Server die TLS 1.0/1.1 akzeptieren sind anfällig für Downgrade-Angriffe (BEAST, POODLE).

Was ist OCSP Stapling und brauche ich es?

OCSP Stapling beschleunigt die Zertifikatsvalidierung: Der Server fragt den OCSP-Responder ab und heftet die Antwort an den TLS-Handshake. Dadurch spart der Client einen Netzwerk-Roundtrip. Let's Encrypt hat OCSP ab 2025 eingestellt — für LE-Zertifikate ist es nicht mehr relevant. Für andere CAs (DigiCert, Sectigo) bleibt es empfehlenswert.

Was ist Post-Quantum Kryptographie (PQC) in TLS?

PQC-fähige TLS-Verbindungen nutzen hybride Key-Exchange: X25519 (klassisch) + ML-KEM-768 (quantensicher). Chrome, Firefox und Edge aktivieren X25519MLKEM768 seit Ende 2024 standardmäßig. Über 50% des HTTPS-Verkehrs nutzt bereits hybride Post-Quantum-Handshakes. Server brauchen OpenSSL 3.5+ oder Caddy 2.10+.

Soll ich ECDSA oder RSA Zertifikate verwenden?

ECDSA P-256 ist für neue Projekte empfohlen — kleinere Zertifikate (64 vs 256 Bytes Signatur), schnellere Handshakes und geringere CPU-Last. RSA 2048 nur bei Legacy-Kompatibilitätsbedarf (Windows XP, alte Android). RSA 4096 vermeiden — kaum Sicherheitsgewinn bei deutlich schlechterer Performance.

Werden Zertifikate wirklich nur noch 47 Tage gültig sein?

Ja. Das CA/Browser Forum hat im April 2025 Apples Ballot SC-081 verabschiedet: Ab März 2026 maximal 200 Tage, ab März 2027 maximal 100 Tage, ab März 2029 maximal 47 Tage. Automatische Zertifikatserneuerung über ACME (Certbot, Caddy) wird damit zur Pflicht.

Prüft der Wolf-Agents Scanner TLS-Konfiguration?

Ja. Der Wolf-Agents Web Security Check prüft TLS-Version, Cipher Suites und Zertifikatsketten als Teil der 166 Prüfpunkte. Sie sehen auf einen Blick ob TLS 1.3 aktiv ist, welche Cipher Suites unterstützt werden und ob die Zertifikatskette vollständig ist.