MulticheckMulticheck Domainsuche

SSL-Verschlüsselungsstärke

Definitionen und Erklärungen zu SSL-Verschlüsselungsstärke

Startseite > Glossar > SSL-Verschlüsselungsstärke

SSL-Verschlüsselungsstärke: Was bedeutet die Verschlüsselungsstärke bei SSL/TLS?

Die SSL-Verschlüsselungsstärke (auch: TLS-Verschlüsselungsstärke) bezeichnet die Qualität und Komplexität der eingesetzten kryptografischen Verfahren bei einer gesicherten Verbindung per SSL/TLS (Secure Sockets Layer / Transport Layer Security). Sie gibt an, wie gut Daten zwischen einem Client (z. B. Browser) und einem Server vor unbefugtem Zugriff geschützt sind. Typische Kennzahlen dabei sind die Länge der Schlüssel (z. B. 128 Bit, 256 Bit) sowie die Art der eingesetzten Algorithmen (z. B. AES, ChaCha20, RSA, ECC).

Was beeinflusst die SSL-Verschlüsselungsstärke?
  • Schlüssellänge: Je länger der Schlüssel, desto schwieriger ist ein Brute-Force-Angriff
  • Verschlüsselungsalgorithmus: Moderne Algorithmen wie AES oder ECC gelten als sicherer als veraltete Verfahren wie RC4
  • Protokollversion: TLS 1.3 bietet eine höhere Standardsicherheit als TLS 1.2 oder frühere Versionen
  • Schlüsselaustauschverfahren: ECDHE gilt als besonders sicher, da es Forward Secrecy ermöglicht
Typische Verschlüsselungsstärken
Verschlüsselung Schlüssellänge Sicherheitsniveau
AES-128 128 Bit Sehr hoch, effizient
AES-256 256 Bit Höchstes Sicherheitsniveau
ChaCha20 256 Bit Sehr schnell auf mobilen Geräten, hohe Sicherheit
RSA 2048–4096 Bit Asymmetrische Verschlüsselung für Zertifikate
ECC (z. B. ECDSA) 256–384 Bit (kryptografisch äquivalent zu RSA 3072–7680) Hohe Sicherheit bei kürzeren Schlüsseln
Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung
  • Asymmetrisch (z. B. RSA, ECC): Wird beim Verbindungsaufbau (Handshake) verwendet
  • Symmetrisch (z. B. AES, ChaCha20): Wird nach dem Handshake für die eigentliche Datenübertragung verwendet
Beispiel für eine starke TLS-Verbindung (TLS 1.3)

Protokoll: TLS 1.3
Verschlüsselung: AES_256_GCM
Schlüsselaustausch: ECDHE
Zertifikat: RSA 2048 Bit oder ECC 256 Bit
Tools zur Prüfung der SSL-Verschlüsselungsstärke
  • SSL-Checker auf ssl.de.
  • openssl s_client -connect domain.tld:443 zur Protokollanzeige in der Konsole
Plesk-Kompatibilität und Konfiguration

In Plesk können die SSL/TLS-Versionen und Cipher Suites unter den Einstellungen des Apache-/Nginx-Webservers konfiguriert werden. Plesk empfiehlt TLS 1.3 (wenn vom Server unterstützt) sowie die Deaktivierung unsicherer Protokolle wie TLS 1.0 oder 1.1.

Sicherheitsrisiken durch schwache Verschlüsselung
  • Angriffe wie BEAST, POODLE, FREAK oder Logjam bei veralteten Protokollen
  • Schwache Schlüssellängen (<1024 Bit RSA, <128 Bit symmetrisch) können geknackt werden
  • Fehlende Forward Secrecy erhöht Risiko bei späterem Schlüsselverlust
Empfehlungen zur SSL-Verschlüsselungsstärke
  • Setzen Sie TLS 1.2 oder besser TLS 1.3 ein
  • Verwenden Sie mindestens AES-128 oder besser AES-256/ChaCha20
  • Vermeiden Sie veraltete Algorithmen wie RC4, 3DES oder Export-Ciphers
  • Stellen Sie sicher, dass Forward Secrecy durch ECDHE aktiviert ist
  • Nutzen Sie moderne Zertifikate mit RSA ≥2048 Bit oder ECC
Fazit zur SSL-Verschlüsselungsstärke

Die SSL-/TLS-Verschlüsselungsstärke ist entscheidend für die Sicherheit der Datenübertragung im Internet. Moderne Server sollten auf sichere Protokolle, aktuelle Cipher Suites und starke Schlüssel setzen, um gegen aktuelle Bedrohungen geschützt zu sein. Eine regelmäßige Überprüfung und Anpassung der Verschlüsselungsparameter gehört zu den zentralen Aufgaben im Hosting- und Serverbetrieb.

Alle Angaben ohne Gewähr.

Preise inkl. MwSt. Angebote sind zeitlich begrenzt verfügbar und teilweise an Mindestvertragslaufzeiten gebunden.