TLS 1.3 Härtung – Cipher Suites, OCSP Stapling, HSTS
Sichere Verbindungen sind die Grundlage jeder Website. Mit TLS 1.3 bekommst du moderne Kryptografie, weniger Angriffsfläche und schnellere Handshakes. Aber erst die richtige Konfiguration macht deine Seite wirklich robust. Die gute Nachricht: Viele Basics lassen sich mit wenigen, gut gewählten Einstellungen abdecken.
In diesem Guide zeige ich dir Schritt für Schritt, worauf es ankommt. Du lernst, welche Cipher Suites sinnvoll sind, wie OCSP Stapling die Zertifikatsprüfung beschleunigt und wie du mit HSTS Browser verbindlich auf HTTPS festnagelst. Alles in einfacher Sprache und mit praxisnahen Snippets, damit du sofort loslegen kannst.
Was TLS 1.3 anders macht
TLS 1.3 vereinfacht den Handshake, entfernt alte, unsichere Verfahren und erzwingt Perfect Forward Secrecy. Dadurch sinkt die Komplexität und es gibt weniger Stellen, an denen Fehlkonfigurationen passieren. Wichtig für dich: Cipher Suites sind bei TLS 1.3 fest definiert und deutlich weniger als in TLS 1.2. Du musst kaum noch kuratieren, sondern vor allem TLS 1.3 aktivieren und ein paar sinnvolle Zusatzschalter setzen.
Cipher Suites verständlich
Welche Cipher Suites es in TLS 1.3 gibt
TLS 1.3 nutzt nur moderne AEAD-Verfahren. Du wirst hauptsächlich diese Suites sehen:
- TLS_AES_128_GCM_SHA256
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
Alle bieten PFS und sind sicher. CHACHA20 ist auf Mobilgeräten ohne AES-Beschleunigung oft schneller. In der Praxis aktivierst du TLS 1.3 und lässt den Server und Client aushandeln, was am besten passt.
Was ist noch mit TLS 1.2
Viele Clients sprechen noch TLS 1.2. Für diese Ebene solltest du starke ECDHE-GCM Suites erlauben und alte Verfahren wie RC4, 3DES, CBC-only verbieten. So bleibst du kompatibel und sicher, ohne TLS 1.3 Clients auszubremsen.
OCSP Stapling kurz erklärt
Browser prüfen Zertifikate beim CA-OCSP-Server. Direkte Anfragen sind langsam und können blockieren. OCSP Stapling löst das elegant: Dein Webserver holt regelmäßig eine signierte OCSP-Antwort und liefert sie mit. Das macht Verbindungen schneller und privater. Achte darauf, die Intermediate-Zertifikate korrekt zu hinterlegen, damit Stapling zuverlässig klappt. Als Alternative oder Ergänzung helfen kurzlebige Zertifikate und Must-Staple Zertifikatsflags, wenn deine Umgebung das sauber unterstützt.
HSTS in einem Satz
HSTS sagt dem Browser per Header: „Nutze diese Domain nur noch über HTTPS.“ Das verhindert Downgrade-Angriffe und Mixed-Content-Fallen. Mit includeSubDomains und preload machst du es besonders strikt. Starte aber vorsichtig, damit du dich nicht selbst aussperrst.
Empfohlene Kurve und Zertifikate
Setze bei Schlüsselaustausch auf X25519 und secp256r1 (P-256). Bei Zertifikaten sind ECDSA P-256 oder RSA 2048+ üblich. Viele Setups fahren Dual-Zertifikate (ECDSA und RSA), damit ältere Clients bedient werden, während moderne Clients die schnellere ECDSA-Kette nutzen.
0-RTT Early Data sicher nutzen
TLS 1.3 kann mit 0-RTT schneller werden. Early Data ist aber replaybar. Erlaube 0-RTT nur für idempotente GETs oder deaktiviere es, wenn du dir unsicher bist. Sicherheit geht vor Mikrosekunden.
Konfigurationsbeispiele
Nginx Beispiel
# Protokolle
ssl_protocols TLSv1.3 TLSv1.2;
# TLS 1.2 Cipher nur für Legacy-Clients
ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305';
# Kurven
ssl_ecdh_curve X25519:secp256r1;
# Session Management
ssl_session_timeout 10m;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off; # oder sicher rotieren
# OCSP Stapling
ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /etc/ssl/certs/chain.pem;
# 0-RTT deaktivieren, wenn du es nicht gezielt brauchst
ssl_early_data off;
# HSTS
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
# HTTP/2 und HTTP/3 optional
# http2 on;
# quic_retry on; # je nach Version
Apache httpd Beispiel
# Protokolle
SSLProtocol -all +TLSv1.3 +TLSv1.2
# TLS 1.2 Cipher
SSLCipherSuite TLSv1.2 "ECDHE+AESGCM:ECDHE+CHACHA20"
# Kurven
SSLOpenSSLConfCmd Curves X25519:P-256
# Stapling
SSLUseStapling On
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors Off
SSLCertificateChainFile "/etc/ssl/certs/chain.pem"
# Session Tickets
SSLOpenSSLConfCmd Options -SessionTicket
# HSTS
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
Operative Härtung
Halte OpenSSL und deinen Webserver aktuell. Rotiere Session Tickets oder deaktiviere sie, wenn du keine Rotation automatisierst. Logge TLS-Version, Cipher und ALPN mit, um echte Nutzung zu sehen. Teste Änderungen mit Tools wie SSL Labs oder testssl.sh, bevor du in Produktion gehst.
Häufige Fehler und wie du sie vermeidest
Viele Setups bieten zwar TLS 1.3 an, lassen aber schwache TLS 1.2 Ciphers offen. Andere aktivieren HSTS preload zu früh und sperren Subdomains ohne Zertifikat aus. Auch fehlendes OCSP Stapling bremst Clients unnötig. Wenn du dich an die Empfehlungen oben hältst, bekommst du schnell spürbar bessere Sicherheit bei gleichbleibender Performance.
Schritt für Schritt zusammengefasst
Aktiviere TLS 1.3 und halte TLS 1.2 nur mit starken Ciphers. Nutze X25519 als bevorzugte Kurve. Schalte OCSP Stapling an und hinterlege die Trust Chain korrekt. Setze HSTS erst ohne preload, prüfe, dann aktiviere includeSubDomains und preload, wenn alles passt. Überlege dir eine klare Haltung zu 0-RTT. Teste und dokumentiere jede Änderung.
Fazit
TLS 1.3 nimmt dir viel Altlast ab, doch saubere Defaults musst du selbst setzen. Mit modernen Cipher Suites, OCSP Stapling und HSTS härtest du dein Setup spürbar und vermeidest typische Schwachstellen. Gehe schrittweise vor, prüfe die Wirkung und halte deine Umgebung up to date. So bleibt deine Website schnell, zuverlässig und sicher.


Hinterlasse einen Kommentar
An der Diskussion beteiligen?Hinterlasse uns deinen Kommentar!