DTLS (Datagram Transport Layer Security)

Bei DTLS handelt es sich um ein schützendes Kommunikationsprotokoll, das auf dem Protokoll TLS basiert und dafür zuständig ist, den Transport von Datenpaketen zu sichern. Dazu nutzt es verbindungslose Transportprotokolle wie UDP (User Datagram Protocol), um den Datenaustausch von Client/Server-Applikationen vor Manipulation oder Abhören zu sichern. DTLS macht Internetnachrichten also sicherer. Es sorgt beispielsweise dafür, dass niemand mitlesen kann, der es nicht soll und die Nachrichten auf dem Versandweg nicht verändert werden können. Weiterhin bietet es Schutz gegen Angreifer, die Verbindung stören oder missbrauchen wollen.

Wie funktioniert DTLS?

Wie TLS kann auch DTLS der zweiten Schicht des ISO/OSI-Referenzmodells zugeordnet werden, der Sicherungsschicht. DTLS dient dazu, Datenpakete zu verschlüsseln. So können diese auch über möglicherweise unsichere IP-Netze übertragen werden. Verglichen mit TLS wurden jedoch nur geringfügige Änderungen vorgenommen. 

Während TLS das gesicherte Transportprotokoll TCP (Transmission Control Protocol) nutzt, verwendet DTLS das ungesicherte, verbindungslose UDP. Die Kommunikation via DTLS kann dabei in zwei Phasen unterteilt werden:

  1. In der ersten erfolgt der Verbindungsaufbau zwischen den Kommunikationspartnern über das User Datagram Protocol. Abhängig von den Anforderungen muss einer oder beide Partner, mindestens der Server, seine Identität per Zertifikat gegenüber dem Client nachweisen. Während dieser Phase werden zudem die Sitzungs- und Sicherheitsparameter ausgehandelt.
  2. Wenn die Verbindung zwischen den Kommunikationspartnern erfolgreich hergestellt wurde, erfolgt die tatsächliche Übertragung der Daten über das Transportprotokoll UDP unter Verwendung der zuvor festgelegten Schlüssel und Verschlüsselungsalgorithmen.

DTLS 1.0 und der Nachfolger DTLS 1.2 sind standardisierte Protokolle, die im Rahmen der Dokumente RFC 4347 im Jahr 2006 und in der neueren Version RFC 6347 im Januar 2012 standardisiert wurden. Die Hauptunterschiede zwischen den Versionen liegen in Sicherheitsverbesserungen: DTLS 1.2 enthält alle Sicherheitsverbesserungen, die auch in TLS 1.2 eingeführt wurden. Weiterhin werden darin neuere und sicherere kryptografische Algorithmen unterstützt und der Handshake-Prozess wurde optimiert, um besser mit Paketverlusten umzugehen. Ebenso wurde die Kompatibilität verbessert, so kann der neue Standard besser mit älteren Versionen zusammenarbeitet.

Anpassungen gegenüber TLS

Um den Verlust einzelner Datenpakete abzufangen, sind bei DTLS gegenüber TLS vereinzelte Anpassungen nötig. So unterscheidet sich das DTLS-Protokoll beispielsweise durch folgende Aspekte:

  • Innerhalb des Handshake-Verfahrens, das für den Schlüsselaustausch und die Authentifizierung zuständig ist, werden Nummerierungs- und Timeout-Erkennungsmechanismen implementiert, um verloren gegangene Pakete festzustellen.
  • Durch das Prinzip der blockweisen Verschlüsselung können nachfolgende Blöcke nicht mehr entschlüsselt werden, sobald ein verschlüsselter Block verloren geht. Daher wird bei Verschlüsselung der Verschlüsselungsmodus CBC mit einem expliziten Initialisierungsvektor eingesetzt.
  • Eine weitere Änderung stellt die optionale Replay-Detection für einzelne Pakete dar.

Wo wird Datagram Transport Layer Security eingesetzt?

Der Hauptnutzen von Datagrammen ist allgemein, dass sie für bestimmte Anwendungen, die Geschwindigkeit benötigen, aber kleine Datenverluste verkraften können, besser geeignet sind als andere Methoden der Datenübertragung. Wenn man viele kleine, schnelle Datenbündel versenden will, sind Datagramme ideal. Das ist nützlich für den Einsatz in Online-Spielen, bei denen bspw. die Position eines Spielers ständig aktualisiert wird. Ebenso spielt es eine Rolle bei der Internet-Telefonie, bei der die Sprachdaten in kleinen Paketen gesendet werden. Auch beim Livestreaming kommt es zum Einsatz, weil Videobilder möglichst schnell ankommen müssen, auch wenn durch Übertragungsprobleme mal ein Einzelbild verloren geht. DTLS kümmert sich dabei um die Wahrung der Sicherheitsanforderungen.

Die Anwendungsgebiete ähneln dem anderer Sicherheitsprotokolle, beispielsweise SRTP. So wird es unter anderem im Rahmen der WebRTC-Technologie eingesetzt, um die Peer-to-Peer-Kommunikation zwischen Browsern abzusichern und somit sichere Videokonferenzen zu realisieren.

Daher wird es oft bei VoIP Anwendungen oder in Virtual Private Networks eingesetzt.

Bewerten Sie diesen Artikel

4.4 / 5

25 Besucher bewerten diesen Artikel durchschnittlich mit 4.4 von 5 Sternen.