Um die einfache Ausleitung von Daten an den Netzwerkkomponenten des Netzbetreibers oder den zentralen Internetknotenpunkten zu verhindern, erfordert es den Einsatz wirksamer Verschlüsselungstechnologien.

In vielen Szenarien können mit dem Einsatz des Verschlüsselungsprotokolls TLS die Daten auf dem Weg zwischen Client und Server verschlüsselt und mit einer kryptographischen Prüfsumme versehen, so dass sie während des Transports für Dritte nicht verständlich sind und etwaige Veränderungen von dem*der Empfänger*in bemerkt werden können. Neben HTTPS als TLS-verschlüsselte Variante von HTTP (s. Beispiel) lassen sich sehr viele weitere Standardprotokolle mit TLS absichern, z.B. POP, SMTP, IMAP, SIP, XMPP und LDAP.

Einige Protokolle (z.B. SSH) haben bereits eine Transportverschlüsselung implementiert bekommen. In anderen Szenarien kann es erforderlich sein, vor der Client-Server-Kommunikation mittels eines unverschlüsselten Protokolls (z.B. VNC) explizit einen sicheren Kanal (z.B. VPN) aufzubauen.

Damit die eingesetzten Verschlüsselungstechnologien auch ihr Ziel erreichen, muss jedoch darauf geachtet werden, dass sichere Algorithmen, die durch Angreifende nur mit möglichst hohem Aufwand angreifbar sind, eingesetzt werden. Algorithmen können im Laufe der Zeit als ungenügend betrachtet werden (z.B. MD5, RC4, 3DES). Bei der Wahl geeigneter kryptographischen Verfahren und Schlüssellängen kann auf die Empfehlungen der BSI TR-02102-1 „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ oder anderer vertrauenswürdiger Stellen (wie der BNetzA) zurück gegriffen werden.

Die bekannten Browserhersteller haben schon länger angekündigt, die Unterstützung von TLS 1.0 und TLS 1.1 mit den nächsten Versionen zu entfernen. Damit besteht kein Grund mehr, an diesen seit Jahren veralteten TLS-Versionen aus Kompatibilitätsgründen fest zu halten. Beim Einsatz von TLS bei der Übertragung von Daten ist die Version TLS 1.2 in Kombination mit Perfect Forward Secrecy (PFS) oder die Version TLS 1.3 mit PFS der Stand der Technik. Werden in der Praxis noch TLS-Versionen eingesetzt, die älter sind als TLS 1.2 mit PFS, stellt dies ein Risiko für die IT-Sicherheit dar und sollte daher nicht mehr zum Einsatz kommen.