TLS 1.3 & Zertifikate: HTTPS richtig konfigurieren
TLS 1.3 bietet schnellere Handshakes, stärkere Cipher Suites und erzwungene Forward Secrecy. Eine korrekte Konfiguration ist die Basis für jede sichere Webanwendung.
Warum TLS 1.3 jetzt Pflicht ist
TLS 1.3 ist die aktuelle Version des Transport Layer Security Protokolls und bietet gegenüber TLS 1.2 schnellere Handshakes (1-RTT statt 2-RTT), erzwungene Forward Secrecy und die Entfernung aller unsicheren Algorithmen. Seit dem Qualys SSL Labs Update im Frühjahr 2025 begrenzt das weltweit meistgenutzte TLS-Audit-Tool Server ohne TLS 1.3 auf maximal Note A- — TLS 1.3 ist damit de facto Pflicht für jedes Security-Audit.
Im Wolf-Agents Web Security Check wird die TLS-Konfiguration — Version, Cipher Suites und Zertifikatskette — als Teil der 166 Prüfpunkte bewertet. Bereits ~75% der Top-Websites unterstützen TLS 1.3 (Qualys SSL Pulse, Mitte 2025). Für neue Projekte gibt es keinen Grund, TLS 1.3 nicht zu aktivieren.
TLS 1.2 vs. TLS 1.3 — was sich ändert
TLS 1.3 (RFC 8446, 2018) vereinfacht das Protokoll radikal: Der Handshake braucht nur noch einen Roundtrip, Forward Secrecy ist Pflicht und unsichere Algorithmen sind komplett entfernt. Das Ergebnis: bessere Sicherheit und bessere Performance.
| Eigenschaft | TLS 1.2 | TLS 1.3 |
|---|---|---|
| Handshake-Roundtrips | 2 RTT | 1 RTT (0-RTT möglich) |
| Cipher Suites | 37+ (viele unsicher) | 5 (alle sicher) |
| Forward Secrecy | Optional | Pflicht |
| RSA Key Exchange | Erlaubt | Entfernt |
| Handshake verschlüsselt | Nein | Ja (Zertifikat geschützt) |
TLS 1.3 Cipher Suites (alle 5)
TLS_AES_256_GCM_SHA384 # Höchste Sicherheit
TLS_CHACHA20_POLY1305_SHA256 # Optimiert für Mobile
TLS_AES_128_GCM_SHA256 # Gute Balance
TLS_AES_128_CCM_SHA256 # IoT-Geräte
TLS_AES_128_CCM_8_SHA256 # IoT (kurzer Tag) Zertifikate automatisieren — bevor 47-Tage-Laufzeiten kommen
Das CA/Browser Forum hat im April 2025 beschlossen, die maximale Zertifikatsgültigkeit schrittweise auf 47 Tage zu reduzieren (Ballot SC-081). Ab März 2029 ist manuelle Erneuerung unmöglich — ACME-Automatisierung über Certbot oder Caddy wird Pflicht. Let's Encrypt bietet seit Januar 2026 sogar optionale 6-Tage-Zertifikate.
ECDSA vs. RSA — Welchen Zertifikatstyp wählen?
| Kriterium | ECDSA P-256 | RSA 2048 |
|---|---|---|
| Performance | Schnell | Langsam |
| Signatur-Größe | 64 Bytes | 256 Bytes |
| Kompatibilität | Alle modernen Browser | Alle Clients (inkl. Legacy) |
| Empfehlung | Neue Projekte | Nur bei Legacy-Bedarf |
Post-Quantum Kryptographie und Compliance
Quantencomputer bedrohen alle aktuellen asymmetrischen Kryptoverfahren. Chrome, Firefox und Edge aktivieren seit Ende 2024 standardmäßig hybride Post-Quantum-Handshakes (X25519MLKEM768). Das BSI empfiehlt in TR-02102-2 (2026-01) ab 2032 hybride quantensichere Mechanismen als Pflicht. Server benötigen OpenSSL 3.5+ oder Caddy 2.10+.
BSI TR-02102-2
TLS-Mindeststandard: TLS 1.2 (empfohlen bis 2031), TLS 1.3 für neue Implementierungen. RSA PKCS#1 v1.5 Signaturalgorithmen abgelaufen seit 2026 — RSA-PSS verwenden.
PCI DSS 4.0.1 Req. 4.2.1
Requirement 4.2.1 fordert starke Kryptographie für die Übertragung von Karteninhaberdaten. TLS 1.2+ mit sicheren Cipher Suites ist Pflicht, TLS 1.0/1.1 ist auf Zahlungsseiten explizit verboten. Seit 31.03.2025 sind alle Future-Dated Requirements verbindlich.
NIS2 Art. 21 Abs. 2 lit. h
Art. 21 Abs. 2 lit. h fordert Konzepte für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung. TLS-Konfiguration ist ein direkt prüfbarer Nachweis. Im deutschen §30 Abs. 2 Nr. 8 BSIG (NIS2UmsuCG) konkretisiert. BSI TR-02102-2 definiert die technischen Mindestanforderungen.
Wie steht Ihre Domain bei TLS-Konfiguration?
Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.
Häufig gestellte Fragen
Was ist der Unterschied zwischen TLS 1.2 und TLS 1.3?
TLS 1.3 bietet einen schnelleren Handshake (1-RTT statt 2-RTT), erzwingt Forward Secrecy, entfernt unsichere Algorithmen (RSA-Key-Exchange, CBC, SHA-1) und reduziert die Cipher Suites von 37+ auf 5 sichere. Seit dem Qualys SSL Labs Update 2025 ist TLS 1.3 Voraussetzung für die Bestnote A+.
Muss ich TLS 1.0 und 1.1 deaktivieren?
Ja. Alle großen Browser haben TLS 1.0/1.1 seit 2020 als unsicher markiert und unterstützen sie nicht mehr. Das BSI fordert in TR-02102-2 mindestens TLS 1.2. Server die TLS 1.0/1.1 akzeptieren sind anfällig für Downgrade-Angriffe (BEAST, POODLE).
Was ist OCSP Stapling und brauche ich es?
OCSP Stapling beschleunigt die Zertifikatsvalidierung: Der Server fragt den OCSP-Responder ab und heftet die Antwort an den TLS-Handshake. Dadurch spart der Client einen Netzwerk-Roundtrip. Let's Encrypt hat OCSP ab 2025 eingestellt — für LE-Zertifikate ist es nicht mehr relevant. Für andere CAs (DigiCert, Sectigo) bleibt es empfehlenswert.
Was ist Post-Quantum Kryptographie (PQC) in TLS?
PQC-fähige TLS-Verbindungen nutzen hybride Key-Exchange: X25519 (klassisch) + ML-KEM-768 (quantensicher). Chrome, Firefox und Edge aktivieren X25519MLKEM768 seit Ende 2024 standardmäßig. Über 50% des HTTPS-Verkehrs nutzt bereits hybride Post-Quantum-Handshakes. Server brauchen OpenSSL 3.5+ oder Caddy 2.10+.
Soll ich ECDSA oder RSA Zertifikate verwenden?
ECDSA P-256 ist für neue Projekte empfohlen — kleinere Zertifikate (64 vs 256 Bytes Signatur), schnellere Handshakes und geringere CPU-Last. RSA 2048 nur bei Legacy-Kompatibilitätsbedarf (Windows XP, alte Android). RSA 4096 vermeiden — kaum Sicherheitsgewinn bei deutlich schlechterer Performance.
Werden Zertifikate wirklich nur noch 47 Tage gültig sein?
Ja. Das CA/Browser Forum hat im April 2025 Apples Ballot SC-081 verabschiedet: Ab März 2026 maximal 200 Tage, ab März 2027 maximal 100 Tage, ab März 2029 maximal 47 Tage. Automatische Zertifikatserneuerung über ACME (Certbot, Caddy) wird damit zur Pflicht.
Prüft der Wolf-Agents Scanner TLS-Konfiguration?
Ja. Der Wolf-Agents Web Security Check prüft TLS-Version, Cipher Suites und Zertifikatsketten als Teil der 166 Prüfpunkte. Sie sehen auf einen Blick ob TLS 1.3 aktiv ist, welche Cipher Suites unterstützt werden und ob die Zertifikatskette vollständig ist.