无痛人流和普通人流有什么区别| 蓝莓有什么功效| 梨子什么季节成熟| 幽门螺杆菌吃什么药| 土黄色裤子配什么颜色上衣| 大娘的老公叫什么| tct检查什么项目| 累觉不爱是什么意思| 凝胶是什么| 1964年属什么生肖| 导语是什么意思| 腹部ct挂什么科| 心脏在什么位置图片| 什么地游泳| 哈尔滨市长什么级别| 尿发黄是什么原因男性| 儿童诺如病毒吃什么药| 亨字五行属什么| 牛黄清心丸适合什么人群吃| 糖尿病的人可以吃什么水果| 树叶为什么是绿色的| 手癣用什么药| cfp是什么证书| 大便拉不干净是什么原因| 一字千金是什么生肖| 猪儿虫是什么意思| 吉代表什么生肖| 天秤女和什么星座最配| 手指上的斗和簸箕代表什么意思| 功能性消化不良是什么意思| 飒什么意思| 木耳吃多了有什么坏处| cd20阳性什么意思| 石女是什么意思| 伤口感染吃什么消炎药| 口臭口干口苦是什么原因| 牙齿像锯齿是什么原因| 西洋参有什么功效| 怀孕分泌物是什么颜色| 什么样的防晒霜比较好| mn是什么单位| 羊肉什么季节吃最好| 类风湿是什么病| 小孩不吃饭是什么原因| 眼睛充血用什么眼药水好| 药鱼用什么药效果最好| 什么是越位| 早上不晨勃是什么原因| 痕迹是什么意思| 放屁是热的是什么原因| 境遇是什么意思| 林心如什么学历| 什么品牌的洗衣机最好| 浩特是什么意思| 纸片人什么意思| 什么是气质| 什么是肝掌| 风五行属什么| 吃饭快的人是什么性格| 头不舒服是什么原因| 桃不能和什么一起吃| 中药和中成药有什么区别| 怀孕为什么会引起甲亢| 7月7日什么星座| 条线是什么意思| 胃胀不舒服吃什么药| 69式是什么意思| 羊配什么生肖最好| 乙肝病毒携带者有什么症状| 银杏树叶子像什么| 什么是性瘾症| 艾滋通过什么途径传播| 睚眦欲裂什么意思| 彩色多普勒超声常规检查是什么| 胃火吃什么食物好| 吉数是什么生肖| 布洛芬吃多了有什么副作用| 肥猪拱门是什么生肖| 高瞻远瞩是什么生肖| 种植牙有什么危害| 摩羯座女生和什么星座男生最配| 痛风吃什么水果最好| 家里出现蟑螂预示什么| 仙女座是什么星座| 焦糖色配什么颜色好看| 咆哮是什么意思| 肾结石什么东西不能吃| mlb中文叫什么| 乙肝两对半和乙肝五项有什么区别| 英氏属于什么档次的| 原生家庭什么意思| 海豚吃什么食物| 辛弃疾字什么| 一什么方向| 耳顺是什么意思| 水痘有什么症状| 舌苔白厚腻吃什么药| 胃胀打嗝是什么原因| 备孕为什么要吃叶酸| 吃什么水果对嗓子好| 责成是什么意思| 白骨精是什么妖怪| 蔻驰香水属于什么档次| 得了艾滋病有什么症状| ab型血可以输什么血| 誉之曰的之是什么意思| 古惑仔是什么| 睡觉食管反流什么原因| 舌头肥大有齿痕是什么原因| 下雨天适合穿什么衣服| 常委是什么级别| 脾胃不和吃什么中成药| 为什么要打胰岛素| pt950是什么金| 腋下属于什么科| 坐立不安是什么意思| 为什么晚上睡不着觉| 淀粉和面粉有什么区别| 知了吃什么东西| 男人山根有痣代表什么| 伏吟是什么意思| 真丝丝绒是什么面料| 1885年属什么生肖| 跳蛋是什么| 一个石一个夕念什么| 9月29是什么星座| 鱼日羽念什么| 身体逐渐消瘦是什么原因| 牙疼吃什么止疼药| 什么动物最容易摔倒| 什么叫环比什么叫同比| joseph是什么意思| 什么样的人不适合吃人参| 冬瓜炒什么好吃| 鱼疗是什么鱼| dmp是什么意思| 朱日和是什么意思| 皮蛋为什么含铅| 心脏跳快吃什么药好| 特异性生长因子指什么| 1992年是什么年| 浔是什么意思| 美团是干什么的| 水痘挂什么科| 芥菜是什么菜| 陈皮泡水喝有什么功效| 肝囊肿是什么原因造成的| 吃三七粉有什么功效| 热玛吉是什么意思| 直肠指检能检查出什么| 为什么会得荨麻疹| 桑黄有什么功效| 手和脚发麻是什么原因| 急性结膜炎用什么眼药水| 牝是什么意思| 靓女是什么意思| 下身痒是什么原因| visa是什么| 梦见病人好了什么预兆| 知青为什么要下乡| 什么食物对心脏有好处| 阴壁有许多颗粒是什么原因| 澈字五行属什么| 女人手心热吃什么药好| 食管炎吃什么药| 颈椎退变是什么意思| 接触隔离什么意思| 睾丸疝气有什么症状| 大熊猫生活在什么地方| 口疮是什么原因引起的| 免疫力低挂什么科| 副词什么意思| geya是什么牌子的手表| 说话口臭是什么原因引起的| 多普勒超声检查是什么| 衄血是什么意思| 火鸡面为什么那么辣| 壁虎吃什么| 脚为什么会肿| 吃了小龙虾不能吃什么| 月经前尿频是什么原因| 策反是什么意思| 高什么远瞩| 洋桔梗的花语是什么| 抗体高是什么意思| 牛欢喜是什么部位| 肌腱炎有什么症状| 胆经不通吃什么中成药| 结膜炎什么症状| 皮肤黑适合什么颜色的衣服| 血压高什么原因引起的| 白细胞高是什么病| 口爆是什么意思| 两个山念什么| 葡萄什么时候传入中国| 黑鱼不能和什么一起吃| 背疼是什么原因引起的女人| 臭粉是什么东西| 凯格尔运动是什么| 斑驳是什么意思| 什么人什么天| 容易淤青的体质叫什么| 种草什么意思| mpa是什么意思呀| 有待提高是什么意思| 4岁小孩流鼻血是什么原因| 心肌供血不足吃什么| 乡镇党委书记是什么级别| 六月26日是什么日子| 家里放什么最招财| 来月经不能吃什么水果| 9月20号是什么星座| 文火是什么意思| 九月初六是什么星座| 吡唑醚菌酯治什么病| 左肺上叶肺大泡是什么意思| 男人皮肤黑穿什么颜色的衣服好看| 2003年的羊是什么命| 手足口病是什么病毒| 包茎不割会有什么影响| 小儿外科主要看什么病| 操刀是什么意思| 便秘吃什么药效果好| 孕妇抽筋是什么原因引起的| 饱和度是什么意思| 9月10号是什么星座| 脚趾长痣代表什么意思| 冲太岁是什么意思| 九孔藕和七孔藕有什么区别| 类风湿吃什么药| 从此萧郎是路人是什么意思| 静脉曲张看什么科| 什么是裙带菜| 什么叫盗汗| emoji什么意思| 如是什么意思| 世界上最坚硬的东西是什么| 不显山不露水是什么意思| 长期大便不成形是什么原因造成的| 知了长什么样| 身上发抖是什么原因| 大姨妈推迟什么原因| mri是什么意思| 什么是结膜炎| 心衰应该注意什么| 吃了狗肉不能吃什么| 复方石韦胶囊治什么病| 田螺的血是什么颜色| 撒旦和路西法什么关系| 鹿晗女朋友叫什么名字| 宝宝肤专家软膏主要治什么| 油菜花什么时候开| 世界上最难写的字是什么| 口什么心什么| 驱动精灵是干什么用的| 什么字五行属水| 强的松又叫什么名字| 天山童姥练的什么武功| 喝老陈皮水有什么好处| #NAME?| 吴用的绰号是什么| 老炮儿是什么意思啊| 金牛座属于什么象星座| 乘字五行属什么| 百度Zum Inhalt springen

山东有线聊城分公司招聘劳务派遣22人

aus Wikipedia, der freien Enzyklop?die
Hypertext Transfer Protocol Secure
Familie: Internetprotokollfamilie
Einsatzgebiet: verschlüsselte Datenübertragung
Port: 443/TCP
HTTPS im TCP/IP-Protokollstapel:
Anwendung HTTP
Transport SSL/TLS
TCP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token
Bus
Token
Ring
FDDI
Standards: RFC 9110 (HTTP Semantics, 2022)[1]
百度 +1

Hypertext Transfer Protocol Secure (HTTPS; englisch für ?sicheres Hypertext-übertragungsprotokoll“) ist ein Netzwerkprotokoll im World Wide Web, mit dem Daten abh?rsicher übertragen werden k?nnen. Es stellt ein Verschlüsselungsprotokoll für die Transportverschlüsselung dar. Technisch baut HTTPS auf TLS auf, das eine zus?tzliche Kommunikationsschicht zwischen HTTP und TCP darstellt. Eine HTTPS-Adresse wird über das URI-Schema ?http“ identifiziert.[1]

HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1.0 erstmals 1994 mit deren Browser ver?ffentlicht. Eine formale Spezifikation wurde im Jahr 2000 als Request for Comments RFC 2818 ver?ffentlicht.[2] Diese wurde im Jahr 2022 durch den Internetstandard RFC 9110 abgel?st.[1]

Schloss als Icon der Adressleiste

HTTPS wird zur Herstellung von Vertraulichkeit und Integrit?t in der Kommunikation zwischen Webserver und Webbrowser (Client) im World Wide Web verwendet. Dies wird unter anderem durch Verschlüsselung und Authentifizierung erreicht.

Ohne Verschlüsselung sind Daten, die über das Internet übertragen werden, für jeden, der Zugang zum entsprechenden Netz hat, als Klartext lesbar. Mit der zunehmenden Verbreitung von offenen (d. h. unverschlüsselten) WLANs nimmt die Bedeutung von HTTPS zu, weil damit die Inhalte unabh?ngig vom Netz verschlüsselt werden k?nnen.

Die Authentifizierung dient dazu, dass beide Seiten der Verbindung beim Aufbau der Kommunikation die Identit?t des Verbindungspartners überprüfen k?nnen. Dadurch sollen Man-in-the-Middle-Angriffe und teilweise auch Phishing verhindert werden.

Syntaktisch ist HTTPS identisch mit dem Schema für HTTP, die zus?tzliche Verschlüsselung der Daten geschieht mittels SSL/TLS: Unter Verwendung des SSL-Handshake-Protokolls findet zun?chst eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt. Anschlie?end wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie-Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schlie?lich zur Verschlüsselung der Nutzdaten verwendet.

Der Standard-Port für HTTPS-Verbindungen ist 443.

Neben den Server-Zertifikaten k?nnen auch signierte Client-Zertifikate nach X.509.3 erstellt werden. Das erm?glicht eine Authentifizierung der Clients gegenüber dem Server, wird jedoch selten eingesetzt.

Eine ?ltere Protokollvariante von HTTPS war S-HTTP.

Client-Verarbeitung

[Bearbeiten | Quelltext bearbeiten]

Mit der Entwicklung von HTTPS durch Netscape wurde das Protokoll und die anwenderseitige Client-Software schon früh in Webbrowser integriert. Damit ist meist keine weitere Installation gesonderter Software notwendig.

Eine HTTPS-Verbindung wird durch eine http-URL angew?hlt und durch das SSL-Logo angezeigt. Dies wird bei allen gel?ufigen Browsern als kleines Schloss-Symbol in der Adresszeile dargestellt.

Varianten der HTTPS-Anwahl

[Bearbeiten | Quelltext bearbeiten]

Die Entscheidung, ob eine sichere HTTPS- statt einer HTTP-Verbindung genutzt wird, kann unterschiedlich erfolgen:

  • Serverseitig wird ausschlie?lich HTTPS zugelassen; eine aufgerufene HTTP-Adresse wird automatisch auf HTTPS weitergeleitet. Dies entspricht dem Stand der Technik im Internet.
  • Der Login wird über HTTPS erzwungen, bei dem ein HTTP-Cookie im Browser gesetzt wird, w?hrend die anderen Seitenaufrufe im Klartext gesendet werden. Dies war eine früher übliche Vorgehensweise, um sensible Informationen wie das Passwort oder Zahlungsdaten zu schützen, und ansonsten Rechenzeit zu sparen.
  • HTTP Strict Transport Security (HSTS): Der Server signalisiert beim ersten Seitenaufruf, dass der Client für alle zukünftigen Aufrufe HTTPS verwenden muss. Der Client speichert diese Information und stellt bei zukünftigen Besuchen immer eine Verbindung über HTTPS her. Dies entspricht dem Sicherheitsmodell Trust on First Use. Einige Browser-Hersteller liefern eine vorinstallierte Liste von HSTS-Eintr?gen aus, mit der der Browser auch schon beim ersten Besuch die Verwendung von HTTPS erzwingt.[3]
  • Clientseitige Eingabe der HTTPS-Variante oder Browser-Plug-in (z. B. für Firefox und Chrome ?HTTPS Everywhere“), welches HTTP-Anfragen durch HTTPS-Anfragen ersetzt, bei Diensten, die beide Varianten unterstützen.
  • Seit 2020 (Version 83) kann Firefox so eingestellt werden, dass es nur HTTPS verwendet.[4] Falls eine Website nur über das unsichere HTTP erreicht werden kann, erfolgt der Zugriff erst nach expliziter Zustimmung durch den Nutzenden.

Vertrauensanker

[Bearbeiten | Quelltext bearbeiten]

Die Authentizit?t einer aufgerufenen HTTPS-Adresse ergibt sich durch ein Digitales Zertifikat des Webservers. Das Zertifikat ist Teil einer Public-Key-Infrastruktur (PKI) nach dem X.509-Standard. Serverzertifikate werden von Zertifizierungsstellen ausgestellt, deren Wurzelzertifikate dem Browser bekannt sein müssen und als Vertrauensanker dienen. Ist das Serverzertifikat authentisch, so zeigt der Browser die Verbindung als sicher an.

Ist das Wurzelzertifikat dem Browser nicht bekannt, so führt das zu einer Sicherheitswarnung beim Seitenaufruf. Je nach Einstellung der Browser und des Servers (HSTS, siehe oben) kann der Anwender die Seite entweder gar nicht aufrufen oder explizit auf eigenes Risiko eine ?Ausnahme hinzufügen“. Eine Website ohne ein im Browser eingetragenes Zertifikat ist damit für Massenanwendungen untauglich.

Je nach Browser und Betriebssystem liefern die Browser-Hersteller entweder eine Liste von vertrauenswürdigen Stammzertifikaten mit oder greifen auf den Zertifikatsspeicher des Betriebssystems zurück. Ob ein Wurzelzertifikat dem Browser bekannt ist, h?ngt somit von der Version des Browsers und des Betriebssystems ab. Die Liste der vertrauenswürdigen Wurzelzertifikate wird durch den Hersteller mit Softwareaktualisierungen auf den neuesten Stand gebracht.

Welche Wurzelzertifikate die Hersteller in ihre Zertifikatsspeicher aufnehmen, ergibt sich aus den Regelungen des CA/Browser Forums. Die Zertifizierungsstelle muss hierbei durch einen externen Audit nachweisen, mit den Sicherheitsvorgaben konform zu sein. Da dies mit Kosten verbunden ist, stellt es eine Aufnahmehürde dar. Das in der Open-Source-Community verbreitete CAcert, ein früher Anbieter kostenloser Zertifikate, ist eine prominente Zertifizierungsstelle, das nicht in den Browsern mitgeliefert wird. Anwender, die eine Seite mit CAcert-Zertifikat besuchen, müssen das Wurzelzertifikat h?ndisch installieren.

Um die Verbreitung von HTTPS zu f?rdern, ging Ende 2015 die gemeinnützige Zertifizierungsstelle Let’s Encrypt in Betrieb. Let’s Encrypt stellt für jeden kostenlose Zertifikate aus, die von den g?ngigen Browsern als vertrauenswürdig akzeptiert werden. Für die Installation und laufende Aktualisierung der Zertifikate ist eine Software auf dem Server notwendig.

Als Software zum Betrieb eines HTTPS-f?higen Webservers wird eine SSL-Bibliothek wie OpenSSL ben?tigt. Diese wird h?ufig bereits mitgeliefert oder kann als Modul installiert werden. Der HTTPS-Service wird üblicherweise auf Port 443 bereitgestellt.

Das digitale Zertifikat für SSL, das die Authentifizierung erm?glicht, ist vom Server bereitzustellen: Ein Bin?rdokument, das im Allgemeinen von einer – selbst wiederum zertifizierten – Zertifizierungsstelle (CA von englisch certificate authority) ausgestellt wird, das den Server und die Domain eindeutig identifiziert. Bei der Beantragung werden dazu etwa die Adressdaten und der Firmenname des Antragstellers geprüft.

In g?ngigen Browsern eingetragene Zertifikate werden typischerweise zu Preisen zwischen 15 und 600 € pro Jahr angeboten, wobei fallweise weitere Dienste, Siegel oder Versicherungen enthalten sind. Eine Reihe von Zertifizierungsstellen gibt kostenlos Zertifikate aus. Die etwa von Let’s Encrypt ausgestellten Zertifikate werden dabei von fast allen modernen Browsern ohne Fehlermeldung akzeptiert. Ebenfalls kostenlose Zertifikate erstellt CAcert, wo es bisher jedoch nicht gelang, in die Liste der vom Browser automatisch akzeptierten Zertifikate aufgenommen zu werden; siehe oben. Ein solches Zertifikat muss daher bei der Client-Verarbeitung vom Anwender manuell importiert werden; dieses Verhalten kann aber auch erwünscht sein.

Um veraltete oder unsicher gewordene Zertifikate für ungültig zu erkl?ren, sind Zertifikatsperrlisten (englisch certificate revocation list, CRL) vorgesehen. Das Verfahren sieht vor, dass diese Listen regelm??ig von Browsern geprüft und darin gesperrte Zertifikate ab sofort abgewiesen werden.

Mit dem OCSP (Online Certificate Status Protocol) kann, erg?nzt um SCVP (Server-based Certificate Validation Protocol), serverseitig die Unterstützung für Zertifikats-Prüfungen umgesetzt werden.[5]

Zu Angriffen auf das Zertifikatsystem, siehe unten.

Selbst-signiert

[Bearbeiten | Quelltext bearbeiten]

Ein Server-Betreiber kann auch selbst-signierte Zertifikate (englisch self-signed certificate) kostenlos erstellen, ohne Beteiligung einer dritten Instanz. Diese müssen vom Browser-Anwender manuell best?tigt werden ('Ausnahme hinzufügen'). In diesem Fall garantiert kein Dritter die Authentizit?t des Anbieters. Ein solches Zertifikat kann wiederum dem Anwender vorab auf einem sicheren Weg zugestellt und in seine Client-Anwendung importiert werden, um Authentizit?t auf anderem Wege abzubilden.

Extended-Validation-Zertifikat

[Bearbeiten | Quelltext bearbeiten]

Vor dem Hintergrund zunehmender Phishing-Angriffe auf HTTPS-gesicherte Webanwendungen hat sich 2007 in den USA das CA/Browser Forum gebildet, das aus Vertretern von Zertifizierungsorganisationen und den Browser-Herstellern besteht. Zum Gründungszeitpunkt waren die Browser-Hersteller KDE, Microsoft, Mozilla und Opera beteiligt.[6] Im Juni 2007 wurde daraufhin eine erste gemeinsame Richtlinie verabschiedet, das Extended-Validation-Zertifikat, kurz EV-SSL in Version 1.0, im April 2008 dann Version 1.1.

Ein Domain-Betreiber muss für dieses Zertifikat weitere Prüfungen akzeptieren: W?hrend bisher nur die Erreichbarkeit des Administrators (per Telefon und E-Mail) zu prüfen war, wird nun die Postadresse des Antragstellers überprüft und bei Firmen die Prüfung auf zeichnungsberechtigte Personen vorgenommen. Damit sind auch deutlich h?here Kosten verbunden.

IP-Adressen bei mehreren Domains

[Bearbeiten | Quelltext bearbeiten]

Zum Betrieb eines HTTPS-Webservers war lange Zeit eine eigene IP-Adresse pro Hostname notwendig.

Bei unverschlüsseltem HTTP ist das nicht erforderlich: Seitdem Browser den Hostnamen im HTTP-Header mitsenden, k?nnen mehrere virtuelle Webserver mit je eigenem Hostnamen auf einer IP-Adresse bedient werden, zum Beispiel bei Apache über den NameVirtualHost-Mechanismus. Dieses Verfahren wird inzwischen bei der weit überwiegenden Zahl der Domains benutzt, da hier der Domain-Eigner selbst keinen Server betreibt.

Da bei HTTPS jedoch der Webserver für jeden Hostnamen ein eigenes Zertifikat ausliefern muss, der Hostname aber erst nach erfolgtem SSL-Handshake in der h?heren HTTP-Schicht übertragen wird, ist das Deklarieren des Hostnamens im HTTP-Header hier nicht anwendbar. Dadurch war eine Unterscheidung nur anhand der IP/Port-Kombination m?glich; ein anderer Port als 443 wird wiederum von vielen Proxys nicht akzeptiert.

Vor diesem Hintergrund nutzten einige Provider einen Workaround, um ihren Kunden auch HTTPS ohne eigene IP-Adresse zu erm?glichen, etwa ?shared SSL“. Sie nutzten Wildcard-Zertifikate, die für alle Subdomains einer Domain gültig sind, in Verbindung mit kundenspezifischen Subdomains. Andere Provider nutzten einen ?SSL Proxy“, der die Anfragen über eine von mehreren Kunden genutzte Domain leitete.

Die L?sung dieses Problems kam durch Server Name Indication (SNI),[7] auf Basis von Transport Layer Security 1.2, da hier der vom Browser gewünschte Hostname bereits beim SSL-Handshake übermittelt werden kann. Damit sind die oben genannten anderen Techniken bedeutungslos geworden. Das Verfahren bedarf entsprechend aktueller Software auf Seiten des Servers und des Browsers und wurde von diesen ab 2006 unterstützt.

Im Falle des Apache-Servers wird die SNI-Verarbeitung z. B. durch eine nur leicht modifizierte Konfigurations-Anweisung gesteuert:[8][9]
<VirtualHost _default_:443>

Die Einbindung von HTTPS in eine Website oder -anwendung erfolgt analog zu den oben genannten Varianten der HTTPS-Anwahl:

  • Wenn ausschlie?lich HTTPS zul?ssig ist, kann das umgesetzt werden durch:
    • Weiterleitung (HTML-refresh) oder auch ein rewrite der URL
    • Konfiguration von HTML-Seiten oder Skripten als Muss-SSL, bei Apache etwa durch die Anweisung SSLRequireSSL in der .htaccess. Wird eine solche Seite per HTTP aufgerufen, erzeugt der Server einen '403 – Forbidden' HTTP-Fehlercode.
  • Der Anwender wird auf die M?glichkeit der SSL-Nutzung durch einen entsprechenden Link hingewiesen.
    • Teilweise wird, vor allem w?hrend der Einführung von HTTPS, auf eine Bewerbung durch einen Link verzichtet. Der Anwender kann nur manuell auf HTTPS umschalten, indem er in der URL selbstst?ndig das ?s“ hinter ?http“ hinzufügt.
  • Skriptgesteuerte Erzeugung von HTTPS-Links, um den Anwender bei bestimmten Arbeitsschritten oder Ausgaben auf eine HTTPS-Seite zu lenken. Anschlie?end kann im Skript geprüft werden, ob dieses per HTTPS aufgerufen wurde, bei PHP etwa durch die Bedingung: $_SERVER['HTTPS']=='on'

Mit zunehmender CPU-Leistung sowie Sicherheitsbewusstsein tritt regelm??ig die Anforderung auf, eine bisher auf HTTP basierende Website auf HTTPS umzustellen. Im Falle der Website Stack Overflow mit einer Vielzahl von Usern und Services zieht sich dieser Prozess über einige Jahre hin[10] und ist Stand M?rz 2017 nicht abgeschlossen. Dabei wurden u. a. folgende Themen bearbeitet:[11]

  • Vermeidung von Einbindungen von unverschlüsselten Daten (Mediadaten, Stylesheets etc.) in eine verschlüsselte Seite (sogenannter Mixed Content[12]). Andernfalls werden Browserwarnungen wie 'Part of this page is not secure' ausgegeben oder Daten nicht geladen.
  • Gesamte Infrastruktur ist auf SSL umzustellen, darunter Loadbalancer und Proxies
  • Organisation der Zertifikate, ggf. für eine Vielzahl von Subdomains
  • Umstellung von Code der eigenen Webanwendung, worin HTTP hart codiert ist
  • Umstellung von altem und Prüfung von neuem User-Code, der ggf. HTTP verwendet
  • Qualit?tsprüfung
  • Umsetzung laufender Sessions, ohne deren Inhalte zu verlieren (24/7 Betrieb)

Beim Verbindungsaufbau handeln Client und Server im TLS-Handshake einen Verschlüsselungsalgorithmus aus. Hierbei besteht ein Zielkonflikt zwischen m?glichst sicheren und performanten Algorithmen. Dies gilt insbesondere für den Server, da dieser für gew?hnlich mehrere Clients gleichzeitig bedient und somit einen h?heren Datenverkehr als der Client verarbeitet. Früher übliche Verfahren wie die Blockchiffre DES und die Stromchiffre RC4 bieten eine gute Leistung, gelten heute jedoch nicht mehr als hinreichend sicher. RC4 wird seit 2016 von den gro?en Webbrowsern nicht mehr unterstützt.[13]

Zur Erh?hung der Server-Performance wird auch Hardware-Beschleunigung eingesetzt. Eine M?glichkeit ist der Einsatz von PCI-Steckkarten mit speziellen, optimierten Prozessoren, die aus der TLS-Bibliothek angesprochen werden. Daneben gibt es auch eigenst?ndige Ger?te, meist in Rack-Bauweise, die Teile des HTTP-Datenstroms automatisch verschlüsseln. Weiterhin werden Server mit programmierbaren Recheneinheiten angeboten, die mit entsprechenden SSL-Bibliotheken h?here Leistung als vergleichbar aufwendige Universal-CPUs erreichen, so die MAU (Modular Arithmetic Unit) von Sun. Diese spezielle Hardware steht aber im engen Wettbewerb mit der stetigen Entwicklung der Multiprozessor- und Multi-Core-Systeme der gro?en CPU-Hersteller Intel und AMD.[14] Moderne Prozessoren enthalten mit AES-NI eine Hardware-Beschleunigung für den AES-Verschlüsselungsalgorithmus, der einen Teil der für HTTPS notwendigen Rechenoperationen ausmacht.

2010 verursachte die Verschlüsselung beispielsweise bei Gmail weniger als 1 % der Prozessor-Last, weniger als 10 KB Arbeitsspeicherbedarf pro Verbindung und weniger als 2 % des Netzwerk-Datenverkehrs.[15] 10 Jahre vorher belastete der Rechenaufwand der Verschlüsselung die Server noch stark.[15]

Angriffe und Schwachstellen

[Bearbeiten | Quelltext bearbeiten]

Mit den allgemein zunehmenden Kenntnissen über die HTTPS-Technik haben sich auch die Angriffe auf SSL-gesicherte Verbindungen geh?uft. Daneben sind durch Recherche und Forschungen Lücken in der Umsetzung bekannt geworden. Dabei ist grunds?tzlich zu unterscheiden zwischen Schwachstellen bei der Verschlüsselung selbst und im Zertifikatsystem. 2013 wurde im Zusammenhang mit der globalen überwachungs- und Spionageaff?re bekannt, dass die NSA beide Angriffskan?le nutzte, um Zugang zu verschlüsselten Verbindungen zu erlangen.

Verschlüsselung

[Bearbeiten | Quelltext bearbeiten]

Die bei SSL eingesetzten Verschlüsselungsverfahren werden unabh?ngig von ihrem Einsatzzweck regelm??ig überprüft und gelten als mathematisch sicher, d. h., sie lassen sich theoretisch mit den heute bekannten Techniken nicht brechen. Die Zuverl?ssigkeit der Algorithmen wird regelm??ig etwa durch Wettbewerbe unter Kryptologen überprüft. Regelm??ig werden in den Spezifikationen und den Implementierungen die Unterstützung veralteter Verschlüsselungsverfahren, die nach dem aktuellen Stand der Technik als nicht mehr sicher gelten, gestrichen und neue Verfahren aufgenommen.[16]

Probleme entstanden in der Vergangenheit mehrfach durch fehlerhafte Implementierung der Kryptologie. Insbesondere Schwachstellen in der weit verbreiten OpenSSL-Bibliothek wie Heartbleed haben dabei gro?e ?ffentliche Aufmerksamkeit erfahren.

Da in der Regel Benutzer nicht explizit eine verschlüsselte Verbindung durch Spezifizierung des HTTPS-Protokolls (http://) beim Aufruf einer Webseite anfordern, kann ein Angreifer eine Verschlüsselung der Verbindung bereits vor Initialisierung unterbinden und einen Man-in-the-Middle-Angriff ausführen.[17]

Speziell zur Abwehr von Downgrade-Angriffen gegen die Verschlüsselung sowie von Session Hijacking wurde 2012 das Verfahren HTTP Strict Transport Security oder HSTS vorgestellt. Es wird durch einen HSTS-Header seitens des Servers aktiviert, worauf im Browser u. a. http- in http-URLs umgewandelt werden.

Zertifikatsystem

[Bearbeiten | Quelltext bearbeiten]

SSL-Verbindungen sind grunds?tzlich gef?hrdet durch Man-in-the-Middle-Angriffe, bei denen der Angreifer den Datenverkehr zwischen Client und Server abf?ngt, indem dieser sich beispielsweise als Zwischenstelle ausgibt. Eine Reihe von Angriffsverfahren setzen voraus, dass sich der Angreifer im Netzwerk des Opfers befindet. Beim DNS-Spoofing wiederum bestehen diese Voraussetzungen nicht.

Um sich als (anderer) Server auszugeben, muss der Angreifer auch ein Zertifikat vorweisen. Das ist ihm beispielsweise dann m?glich, wenn es ihm gelingt, in das System einer Zertifizierungsstelle einzudringen, oder er anderweitig in den Besitz eines Zertifikats kommt, mit dem sich beliebige andere Zertifikate ausstellen lassen. Insbesondere bei einflussreichen Angreifern, wie etwa Regierungsbeh?rden, k?nnen solche M?glichkeiten bestehen, da mitunter auch staatliche Zertifizierungsstellen existieren.[18] HTTP Public Key Pinning und Certificate Transparency sollen solche Angriffe erschweren.

Phishing und HTTPS

[Bearbeiten | Quelltext bearbeiten]

Ein Nachteil der automatischen Best?tigung der Zertifikate besteht darin, dass der Anwender eine HTTPS-Verbindung nicht mehr bewusst wahrnimmt. Das wurde in jüngerer Zeit bei Phishing-Angriffen ausgenutzt, die etwa Online-Banking-Anwendungen simulieren und dem Anwender eine sichere Verbindung vort?uschen, um eingegebene PIN/TAN-Codes ?abzufischen“. Als Reaktion wiesen betroffene Unternehmen ihre Kunden darauf hin, keine Links aus E-Mails anzuklicken und http-URLs nur manuell oder per Lesezeichen einzugeben.

Wegen der teils oberfl?chlichen Prüfungen bei der Vergabe von Zertifikaten wurde von den Browserherstellern das extended-validation-Cert eingeführt, siehe oben.

Gemischte Inhalte
[Bearbeiten | Quelltext bearbeiten]

Das Nachladen unverschlüsselter Ressourcen erm?glicht einem Angreifer, mittels eines Man-in-the-Middle-Angriffs Schadcode in die ursprünglich verschlüsselt übertragene Webseite einzuschleusen. Daher blockieren aktuelle Versionen g?ngiger Webbrowser das Nachladen unverschlüsselter Ressourcen standardm??ig. Ebenso besteht bei einem sowohl für verschlüsselte als auch unverschlüsselte Verbindungen genutzten HTTP-Cookie das Risiko eines Session Hijacking, auch wenn die Authentifizierung über eine verschlüsselte Verbindung erfolgte.

Schwachstelle MD5

[Bearbeiten | Quelltext bearbeiten]

Auf dem 25. Chaos Communication Congress in Berlin wurde im Dezember 2008 ein erfolgreicher Angriff auf das SSL-Zertifikatsystem ver?ffentlicht. In internationaler Zusammenarbeit von Kryptologen und mit Einsatz speziell programmierter Hardware – einem Cluster aus 200 Playstation-3-Spielkonsolen – war es gelungen, im MD5-Algorithmus eine Kollision zu erzeugen, auf deren Basis ein Angreifer sich selbst beliebige Zertifikate ausstellen k?nnte.[19] Von der Verwendung des MD5-Algorithmus wurde in Fachkreisen vorher schon abgeraten; bei EV-Zertifikaten kann er ohnehin nicht verwendet werden. Die meisten Webbrowser akzeptieren schon seit 2011 keine MD5-Zertifikate mehr.[20] Um ?hnliche Probleme zu vermeiden, kündigten die Browser-Hersteller darauf an, auch SHA1-Zertifikate nur noch eine beschr?nkte Zeit zu unterstützen.[21]

Spezifikationen

[Bearbeiten | Quelltext bearbeiten]
  • RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  • RFC: 9110 – HTTP Semantics. 2022 (englisch).

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b c RFC: 9110 – HTTP Semantics. 2022 (englisch).
  2. RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  3. Preloading HSTS.
  4. HTTPS-Only Mode in Firefox. In: support.mozilla.org. Abgerufen am 18. Juni 2021 (englisch).
  5. apache.org: Apache 2.5 OCSP Stapling, abgerufen am 23. Juli 2017.
  6. web.archive.org
  7. RFC: 3546 – Transport Layer Security (TLS) Extensions. Juni 2003, Abschnitt 3.1: Server Name Indication. (englisch).
  8. digitalocean.com: How To Set Up Multiple SSL Certificates on One IP with Apache on Ubuntu 12.04, 19. Oktober 2012, abgerufen am 9. M?rz 2017.
  9. nickgeoghegan.net: Enabling Server Name Includes on Debian Squeeze (Memento des Originals vom 19. August 2017 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gem?? Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/nickgeoghegan.net, abgerufen am 23. Juli 2017.
  10. meta.stackexchange.com: Network-wide HTTPS: It’s time, abgerufen am 9. M?rz 2017.
  11. nickcraver.com: Stackoverflow.com: the road to SSL, abgerufen am 9. M?rz 2017.
  12. Beschreibung von Mixed Content. w3.org
  13. Emil Protalinski: Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year, VentureBeat, 1. September 2015.
  14. Quad Core Intel Xeon SSL Performance auf anandtech.com, 27. Dezember 2006.
  15. a b Adam Langley, Nagendra Modadugu, Wan-Teh Chang: Overclocking SSL. In: ImperialViolet. Adam Langley’s Weblog. 25. Juni 2010, abgerufen am 23. Oktober 2014 (englisch).
  16. Beispielhaft: Daniel Berger: Firefox 39 entfernt SSLv3 und RC4. In: Heise online. 3. Juli 2015, abgerufen am 22. Oktober 2015.
    Daniel Berger: Firefox 27 verschlüsselt mit TLS 1.2. In: Heise online. 4. Februar 2014, abgerufen am 22. Oktober 2015.
  17. Daniel Bachfeld: Black Hat: Neue Angriffsmethoden auf SSL vorgestellt. In: Heise online Security. 19. Februar 2009, abgerufen am 25. Oktober 2015.
  18. EFF zweifelt an Abh?rsicherheit von SSL. heise security; abgerufen am 28. Juni 2013.
  19. 25C3: Erfolgreicher Angriff auf das SSL-Zertifikatsystem. heise.de, 30. Dezember 2008; abgerufen am 3. Januar 2013.
  20. Apple IOS5, Firefox 16, Microsoft Internet Explorer.
  21. Ivan Ristic: SHA1 Deprecation: What You Need to Know.
yj是什么意思 低落是什么意思 18岁是什么生肖 白羊歌词是什么意思 premier是什么牌子
湿化瓶内放什么水 恶露是什么 肺ca是什么意思 三个又是什么字 钱癣用什么药膏最好
涤纶是什么材质 中国文字博大精深什么意思 觉是什么偏旁 阴婚是什么意思 下午茶是什么意思
诛仙讲的是什么故事 射手座和什么星座最配 肺肿瘤不能吃什么 午时左眼跳是什么兆头 山大王是什么意思
念珠菌感染用什么药效果好hcv7jop6ns0r.cn 吃螃蟹不能吃什么hcv7jop4ns8r.cn 6月18号什么星座hcv8jop8ns7r.cn 老人住院送什么东西好520myf.com 烟酰胺是什么东西adwl56.com
夜字五行属什么hcv9jop5ns1r.cn 看病人买什么hcv8jop5ns7r.cn 黑指甲是什么症状图片liaochangning.com normal什么意思hcv7jop7ns2r.cn 权衡利弊的意思是什么hcv9jop2ns4r.cn
身正不怕影子斜是什么意思hcv9jop0ns1r.cn 怀孕了不能吃什么hcv8jop5ns0r.cn 井盖为什么是圆的hcv8jop2ns6r.cn 山药不能和什么一起吃qingzhougame.com 胡麻油是什么油hcv8jop0ns7r.cn
物流专员是做什么的hcv8jop5ns0r.cn 婴儿眉毛上黄痂是什么hcv9jop8ns0r.cn 什么叫前列腺钙化hcv8jop1ns3r.cn 向日葵代表什么生肖hcv8jop4ns8r.cn 尿酸高吃什么hlguo.com
百度