Unter der NIS2-Richtlinie sind Fluggesellschaften wesentliche Einrichtungen. Die Richtlinie verlangt von ihnen, angemessene technische Maßnahmen zur Bewältigung von Cybersicherheitsrisiken umzusetzen, einschließlich Verschlüsselung und sicherer Kommunikation. Die Frage, die wir beantworten wollten, ist einfach: Wie nah sind Europas Fluggesellschaften daran, diesen Standard zu erfüllen? Wir begannen mit Aer Lingus, einer IAG-Tochter, die 11 Millionen Passagiere pro Jahr durch Europa und über den Atlantik befördert.
Was wir fanden, ist kein Grenzfall. Jede Buchung auf aerlingus.com übermittelt Reisepassnummern, Geburtsdaten, Staatsangehörigkeiten und Reiserouten. Die TLS-Konfiguration, die diese Daten schützt, handelt weiterhin 3DES aus, unterstützt weiterhin TLS 1.0 und wurde nie auf TLS 1.3 aktualisiert. Das ist keine Konfiguration, die fast konform ist und ein paar Anpassungen braucht. Es ist eine Konfiguration, die seit Jahren nicht wesentlich aktualisiert wurde, auf einer Plattform, die es morgen besser könnte.
SSL Labs bewertet aerlingus.com mit B. pqprobe bewertet es mit F. Beide sind korrekt — sie messen unterschiedliche Dinge. Das B spiegelt klassische TLS-Schwächen wider: TLS 1.0 und 1.1 noch aktiviert, 3DES noch angeboten. Das F spiegelt ein völliges Fehlen von Post-Quanten-Schutz wider. Wenn so eine wesentliche Einrichtung im EU-Transportsektor siebzehn Monate nach der NIS2-Umsetzungsfrist aussieht, hat die Richtlinie eine Compliance-Lücke, die weit über eine einzelne Fluggesellschaft hinausgeht.
Was die Noten tatsächlich bedeuten
SSL Labs bewertet klassische TLS-Sicherheit: Zertifikatsvalidierung, Protokollunterstützung, Chiffrierstärke. Aer Lingus unterstützt weiterhin TLS 1.0 und TLS 1.1, was die Note auf B begrenzt. Dieses B ist großzügig. TLS 1.0 war bereits ein bekannt verwundbares Protokoll, als POODLE 2014 veröffentlicht wurde. PCI DSS verlangte die Migration bis Juni 2018. Alle großen Browser kündigten 2018 die Abschaltung an und schlossen den Rollout bis Mitte 2020 ab. RFC 8996 hat beide 2021 offiziell als veraltet erklärt. TLS 1.0 auf einer kundenseitigen Website im Jahr 2026 zu betreiben, fünf Jahre nach formeller Abkündigung, ist kein geringfügiger Protokollversionsabzug. Es ist eine Konfiguration, die keine Website, die Identitätsdokumente erfasst, noch betreiben sollte. SSL Labs begrenzt es auf B. Die eigentliche Frage ist, warum es nicht niedriger ausfällt.
pqprobe stellt eine andere Frage: Was passiert mit diesem Datenverkehr, wenn ein kryptographisch relevanter Quantencomputer verfügbar wird? Die Antwort für aerlingus.com lautet: Nichts in der Konfiguration ist quantensicher. Die ECDHE-RSA-Suiten bieten Forward Secrecy gegen klassische Angriffe, aber die kurzlebigen ECDH-Schlüssel (auf P-256) sind anfällig für Shors Algorithmus. Die reinen RSA-Suiten sind schlimmer: TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_GCM_SHA384 und das berüchtigte TLS_RSA_WITH_3DES_EDE_CBC_SHA haben überhaupt kein Forward Secrecy. Ein Angreifer, der diese Sitzungen heute aufzeichnet und später den RSA-Schlüssel des Servers faktorisiert, kann jede einzelne davon entschlüsseln. Das ist das Harvest-Now-Decrypt-Later-Szenario in seiner reinsten Form. Es gibt keine Post-Quanten-Kryptographie. Es gibt keinen hybriden Schlüsselaustausch. Es gibt kein TLS 1.3, die Voraussetzung für PQC-Schlüsselvereinbarung in jeder aktuellen Implementierung. Der pqprobe-Scan bewertet dies mit F, und es ist schwer, dem zu widersprechen.
Die Plattform ist nicht das Problem
Aer Lingus läuft auf AWS. Der SSL-Labs-Bericht identifiziert den Server als awselb/2.0, einen AWS Application Load Balancer in eu-west-1. AWS ALBs unterstützen TLS 1.3 seit 2023. AWS bietet inzwischen Post-Quanten-TLS-Richtlinien für ALBs an (ELBSecurityPolicy-TLS13-1-2-Res-PQ-2025-09), die hybriden ML-KEM-Schlüsselaustausch unterstützen. Aer Lingus könnte PQC auf demselben Load Balancer heute haben. Dies ist kein Fall, in dem die zugrunde liegende Plattform es nicht besser kann. Es ist eine Konfigurationsentscheidung.
Die Handshake-Simulation im SSL-Labs-Bericht zeigt, wem diese Entscheidung dient: Android 2.3.7, das seit 2011 kein Sicherheitsupdate mehr erhalten hat. IE 8 auf Windows XP, das 3DES ohne Forward Secrecy aushandelt. Java 6u45, End-of-Life seit 2013. Das sind keine „Legacy-Clients“. Das sind Geräte mit bekannten, ungepatchten Schwachstellen, die die von ihnen aufgebauten Sitzungen nicht schützen können, selbst mit der schwachen Verschlüsselung, die der Server bereit ist zu sprechen. Verbindungen von Systemen zu akzeptieren, die seit über einem Jahrzehnt keine Sicherheitsupdates mehr erhalten haben, ist keine Abwärtskompatibilität. Es ist das Äquivalent dazu, Menschen auf Pferden auf der Autobahn zwischen modernen Autos reiten zu lassen, nur weil sie Sättel haben.
PCI-Compliance ist keine kryptographische Strategie
Eine Fluggesellschaft, die online Kreditkarten akzeptiert, muss PCI DSS einhalten. Unter PCI DSS 4.0 wird TLS 1.0 als „frühes TLS“ eingestuft und gilt nicht als starke Kryptographie. 3DES erfüllt nicht die Definition von starker Kryptographie nach PCI DSS 4.0. Aer Lingus bietet weiterhin TLS_RSA_WITH_3DES_EDE_CBC_SHA in seiner Cipher-Suite-Liste an.
Wie funktioniert das? Aer Lingus hat einen maßgeschneiderten Zahlungs-Hub aufgebaut, der die Kartenverarbeitung über externe Zahlungsdienstleister abwickelt: Revolut Pay, Apple Pay, Google Pay, PayPal und traditionelle Kartenakquirierer. Laut der veröffentlichten Architektur sollten Kartennummern den TLS-Stack von aerlingus.com nicht direkt berühren. Der PSP übernimmt die PCI-relevante Transaktion. Das ist eine legitime Architektur und ein gängiges Muster in der Luftfahrtbranche.
Aber PCI DSS schützt nur einen Datentyp: die primäre Kontonummer. Alles andere, was eine Fluggesellschaft erfasst (und Fluggesellschaften erfassen viel), liegt vollständig außerhalb des PCI-Geltungsbereichs.
Was tatsächlich über diese TLS-1.0-Verbindung fließt
Wenn Sie einen Flug auf aerlingus.com buchen, geben Sie Ihren vollständigen gesetzlichen Namen, Geburtsdatum, Reisepassnummer, Staatsangehörigkeit, E-Mail-Adresse, Telefonnummer, Rechnungsadresse und Reiseroute an. Wenn Sie AerClub-Mitglied sind, werden Ihr Treueprofil und Ihre Reisehistorie angehängt. Bei Transatlantikflügen umfassen die Vorab-Passagierdaten Reisepass-Ablaufdaten und Ausstellungsland.
All dies wird über denselben TLS-Stack übertragen, den SSL Labs mit B bewertet hat. Denselben Stack, der weiterhin 3DES aushandelt. Denselben Stack ohne TLS 1.3 und ohne jeglichen Post-Quanten-Schutz.
Das sind hochwertige Daten für Harvest-Now-Decrypt-Later-Sammlung. Ein Angreifer, der heute TLS-Sitzungen aufzeichnet, muss die Verschlüsselung nicht jetzt brechen. Namen, Geburtsdaten und Staatsangehörigkeiten verfallen nie. Reisepassnummern sind für Identitätsbetrug noch lange nach Ersetzung des Dokuments verwendbar. Reisemuster haben unbefristeten nachrichtendienstlichen Wert. Anders als eine Kreditkartennummer, die gesperrt und neu ausgestellt werden kann, lässt sich Identitätsdaten nicht rotieren.
DSGVO Artikel 32 und die Bedeutung von „Stand der Technik“
Die Datenschutz-Grundverordnung verlangt von Verantwortlichen, „geeignete technische und organisatorische Maßnahmen zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten, unter Berücksichtigung des Stands der Technik.“ Artikel 32 nennt ausdrücklich Verschlüsselung als Beispielmaßnahme. Der EDSA hat klargestellt, dass bestehende Standards und Rahmenwerke den aktuellen Stand der Technik angeben und Verantwortliche sie berücksichtigen sollten.
TLS 1.0 ist nicht Stand der Technik. Es wurde durch RFC 8996 im Jahr 2021 als veraltet erklärt. 3DES ist nicht Stand der Technik. Es wurde aus den von NIST genehmigten Algorithmen entfernt. BSI TR-02102 empfiehlt keines von beiden. Kein glaubwürdiges Sicherheitsframework, das in den letzten fünf Jahren veröffentlicht wurde, betrachtet diese Konfiguration als angemessen für den Schutz personenbezogener Daten bei der Übertragung.
Aer Lingus gehört zur International Airlines Group. IAG hat direkte Erfahrung mit DSGVO-Durchsetzung. Das ICO verhängte eine Geldbuße von 20 Millionen Pfund gegen British Airways, nachdem festgestellt wurde, dass personenbezogene Daten ohne angemessene Sicherheitsmaßnahmen verarbeitet wurden — Maßnahmen, die zum Zeitpunkt verfügbar waren. Das ist kein ferner Präzedenzfall. Es ist derselbe Konzern. Unter NIS2 ist das Risiko größer: Bußgelder erreichen 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes. Irlands Umsetzung ist im Gange.
„Aerlingus.com is secure“
Aer Lingus veröffentlicht eine „Stay Safe Online“-Seite, die Kunden rät, „diese Informationen nur über verschlüsselte Websites bereitzustellen“ und „nach ‘https’ am Anfang der Webadresse zu suchen.“ Die Login-Seiten des Unternehmens zeigen die Aussage: „Aerlingus.com is secure. We treat your personal data with care.“
Diese Zusicherung wird über einen TLS-Stack ausgeliefert, der 3DES aushandelt, TLS 1.0 unterstützt und kein TLS 1.3 hat. Nach den Standards jedes großen Sicherheitsframeworks (PCI DSS, NIST, BSI, ENISA) ist dies keine sichere Konfiguration. Kunden zu sagen, sie sollen HTTPS vertrauen, während veraltete Kryptographie ausgeliefert wird, ist nicht nur ironisch. Es könnte rechtlich relevant sein.
Die EU-Richtlinie über unlautere Geschäftspraktiken verbietet irreführende geschäftliche Praktiken. Artikel 6 Absatz 1 erfasst Handlungen, die den Durchschnittsverbraucher über „die wesentlichen Merkmale des Produkts“ täuschen, einschließlich seiner Risiken und Zweckeignung. Artikel 7 erfasst irreführende Unterlassungen — das Verschweigen wesentlicher Informationen, die der Verbraucher für eine informierte Entscheidung benötigt. Kunden zu sagen, eine Website sei sicher, während eine TLS-Konfiguration betrieben wird, die jede relevante Behörde als veraltet eingestuft hat, könnte beide Bestimmungen berühren. Irland hat die Richtlinie im Consumer Protection Act 2007 umgesetzt, der für bestimmte Verstöße strafrechtliche Sanktionen vorsieht.
Kunden wird gesagt, sie sollen auf das Schloss-Symbol achten. Das Schloss ist da. Dahinter steckt eine Chiffre, die so alt ist, als würde man ein Ticket für einen modernen Jet verkaufen und dann ein altes Propellerflugzeug besteigen.
Zwei Noten, eine Entwicklung
Das SSL-Labs-B und das pqprobe-F messen unterschiedliche Dinge. Das eine misst, woher wir kommen, das andere, wohin wir gehen. Beide Messungen sind korrekt. Aber zusammen offenbaren sie etwas, das keine der beiden allein zeigt: eine Organisation, die ihre TLS-Konfiguration seit Jahren nicht wesentlich aktualisiert hat, die weiterhin veraltete Kryptographie an Geräte ausliefert, die zu kaputt sind, um die von ihnen aufgebauten Sitzungen zu schützen, und die keinen sichtbaren Weg zur Post-Quanten-Bereitschaft hat.
Manche fragen sich vielleicht noch, wann aerlingus.com auf TLS 1.3 und hybriden PQC-Schlüsselaustausch umstellen wird. Die Antwort lautet: irgendwann, und es kann nicht früh genug sein. Die bessere Frage ist, wer für Reisepassnummern, Reisemuster und Identitätsdaten haftet, die über eine gefährlich veraltete Konfiguration fließen — und ob der Schaden rückgängig gemacht werden kann, wenn die Umstellung endlich stattfindet.