Loading

Testen unterstützter Client-SSL-/-TLS-Verschlüsselungen

Veröffentlichungsdatum: Mar 7, 2025
Beschreibung
TLS verwendet Verschlüsselungsverfahren zur Verschlüsselung und Sicherung der Kommunikation zwischen einem Client und einem Server. Im Laufe der Zeit wurden neue Verschlüsselungssuiten für eine bessere Verschlüsselung entwickelt, während die älteren Suiten als schwach gelten und nicht mehr empfohlen werden.

Der empfangende Server entscheidet anhand einer vom Client gesendeten Liste der unterstützten Verschlüsselungsverfahren und seiner eigenen Liste, welche Verschlüsselungssuite für die TLS-Verbindung verwendet wird. Der Server wählt das erste Verschlüsselungsverfahren aus seiner Liste (in der Reihenfolge der Konfiguration), das auch in der Liste des Clients enthalten ist. Wenn keine Übereinstimmung zwischen den beiden Listen gefunden wird, kann keine TLS-Verbindung hergestellt werden.

Eine Liste der unterstützten Verschlüsselungsverfahren finden Sie hier:
Von Salesforce-Services und Marketing Cloud unterstützte TLS 1.2-Verschlüsselungssuites
Unterstützte Verschlüsselungsverfahren und TLS-Versionen für Government Cloud
 

Browser-Überprüfung

Moderne Browser unterstützen alle empfohlenen, sicheren Verschlüsselungssuites und sogar einige schwache Verschlüsselungssuites zur Abwärtskompatibilität. Browser-Anbieter verwalten verwendbare Verschlüsselungssuites über Browser-Updates.

Wenn ein bestimmter Browser anzeigt, dass er ein nicht unterstütztes Verschlüsselungsverfahren verwendet, wenden Sie sich an die IT-Abteilung, die das Gerät verwaltet, auf dem sich der Browser befindet.
 

Browser-Test

Websites von Drittanbietern können auf Basis der beim Verbindungsaufbau ausgetauschten Informationen mitteilen, welche Verschlüsselungssuites ein lokaler Browser unterstützt.

Browser-Test von Qualys SSL Labs (siehe Abschnitt "Verschlüsselungssuites").
 

Chrome

Mit diesen Schritten können Sie feststellen, welche Verschlüsselung für eine Verbindung mit dem Chrome-Browser tatsächlich verwendet wird.
  1. Starten Sie Chrome.
  2. Geben Sie eine URL für die Site ein.
  3. Klicken Sie auf die Auslassungszeichen (drei Punkte) oben rechts.
  4. Wählen Sie "Weitere Tools" > "Entwicklertools" > Registerkarte "Sicherheit".
  5. Überprüfen Sie den Abschnitt "Verbindung".
 

Firefox

Mit diesen Schritten können Sie feststellen, welche Verschlüsselung für eine Verbindung mit dem Firefox-Browser tatsächlich verwendet wird.
  1. Starten Sie Firefox.
  2. Geben Sie eine URL für die Site ein.
  3. Klicken Sie auf das Schlosssymbol links neben der URL.
  4. Klicken Sie auf "Weitere Informationen".
  5. Wählen Sie die Registerkarte "Sicherheit" aus.
  6. Überprüfen Sie den Abschnitt "Technische Details".


API-Aufrufe

Welche Verschlüsselungen bei API-Aufrufen verwendet werden, hängt von dem Tool ab, mit dem diese Aufrufe getätigt werden (z. B. verwendet cURL das OpenSSL-Toolkit). Die folgenden Befehle können verwendet werden, um zu testen, ob ein API-Aufruf von einem bestimmten Host aus unter Verwendung einer bestimmten Verschlüsselung durchgeführt werden kann. Hinweis: Damit wird nur getestet, ob die im Befehl angegebene Verschlüsselung funktioniert. Das API-Tool, das den Aufruf vornimmt, muss noch überprüft werden, um sicherzustellen, dass es die betreffende Verschlüsselung unterstützt.

Wenn Ihre Tests fehlschlagen, wenden Sie sich an die IT-Abteilung, die Ihr Gerät verwaltet, oder an das Entwicklerteam, das den Code verwaltet, der den API-Aufruf vornimmt, um das Problem zu ermitteln.
 

OpenSSL

Beispiel für einen erfolgreichen Verbindungsbefehl

Der folgende Beispieltest gibt eine erfolgreiche Verbindung zurück, da Salesforce die Suite unterstützt. Er gibt verschiedene Details über die Verbindung aus, darunter auch die TSL/SSL-Verschlüsselung.
openssl s_client -connect na202.salesforce.com:443 -cipher ECDHE-RSA-AES128-GCM-SHA256


Beispiel für einen fehlgeschlagenen Verbindungsbefehl

Der folgende Beispieltest gibt eine fehlgeschlagene Verbindung zurück, da Salesforce die Suite nicht unterstützt. Es wird ein Fehler wie "no cipher match" oder "sslv3 alert handshake failure" ausgegeben.
 
openssl s_client -connect na202.salesforce.com:443 -cipher PSK-AES128-CBC-SHA openssl s_client -connect na202.salesforce.com:443 -cipher ECDHE-ECDSA-AES128-GCM-SHA256
Nummer des Knowledge-Artikels

000395699

 
Laden
Salesforce Help | Article