
Quelle: netfuture.ch
Spätestens seit „Heartbleed“ und „Poodle“ sollte klar sein, dass die Verwendung von SSL/TLS nicht automatisch „sicher“ bedeutet. Eine sichere Verschlüsselung für Serverdienste erfordert einerseits aktuelle SSL-Bibliotheken (etwa eine aktuelle Version von OpenSSL ohne „Heartbleed“-Bug) als auch eine sichere Konfiguration der jeweiligen Software (Apache, Dovecot, Postfix usw.).
„Poodle“ hat gezeigt, dass SSL 3 nicht mehr als sicher anzusehen ist und man statt dessen mindestens TLS 1.0, besser 1.1 oder 1.2 verwenden sollte. Auch die Auswahl der Cipher-Suites beeinflusst die Sicherheit. Nicht jede erlaubt Forward Secrecy (womit das nachträgliche Entschlüsseln mitgeschnittener Daten verhindert wird) und manche sind generell unsicher und sollten nicht mehr verwendet werden.