狐臭是什么人种的后代| 梦到老鼠是什么意思| who是什么意思| 猫吐是什么原因| 姑姐是什么意思| 苹果跟什么榨汁好喝| 小肚子胀是什么原因女性| 乌龟肺炎用什么药| 乙酰氨基酚片是什么药| 考拉是什么意思| 郭字五行属什么| 3朵玫瑰代表什么意思| 出岫是什么意思| 吃什么食物养胃| 吉吉念什么| seeya是什么意思| 雅戈尔男装什么档次| 螺旋杆菌感染吃什么药| 小孩舌头白是什么原因| 点到为止是什么意思| 中国文字博大精深什么意思| 暗房是什么意思| 孕妇过敏性鼻炎可以用什么药| 梦见棉花是什么意思| 眼镜pd是什么意思| 异曲同工是什么意思| 牛奶什么时候喝| rps是什么| 紧张是什么意思| 男人出虚汗是什么原因引起的| 纯净水和矿泉水有什么区别| 蚂蚱喜欢吃什么| 为什么明星不激光祛斑| 一张张什么| 1月11日什么星座| 致意是什么意思| 喉咙痛看什么科| 毒龙是什么| 脚底发红是什么原因| 画蛇添足的故事告诉我们什么道理| 什么时候刮胡子最好| 心什么什么什么| 肺有问题会出现什么症状| 梦见好多猪肉是什么意思| 北京是我国的什么中心| 梦见死人预示什么| 什么是直流电| 为什么会出现眼袋| 211和985是什么意思| 细菌性毛囊炎用什么药| 年终奖一般什么时候发| mcv是什么意思| 头皮痒是什么原因| 脑供血不足吃什么药最好| mA是什么| 胃下垂是什么症状| 雾化治疗的作用是什么| 达泊西汀有什么副作用| 胃里有胀气吃什么药| 三高不能吃什么食物| xxoo是什么| 肌肉萎缩吃什么药| 憋尿憋不住是什么原因| 咖喱块什么牌子的好| 不过如此是什么意思| 三八妇女节送老婆什么礼物好| 空气炸锅能做什么| 人的脾脏起什么作用| 鸟飞进家里是什么预兆| 秃顶是什么原因造成的| 什么是再生纤维| 刚怀孕吃什么水果对胎儿好| 男性尿血是什么原因导致的| 不知不觉是什么意思| 青椒炒什么| 羽衣甘蓝是什么| 眼睑炎用什么药| 宫颈癌前期有什么症状| 诸什么意思| 告诫是什么意思| 乳腺纤维瘤有什么症状表现| 肯德基为什么叫kfc| 身上老出汗是什么原因引起的| 胸闷气短吃什么药效果好| 乳房疼挂什么科室| 名创优品是卖什么的| 品是什么意思| 庭字五行属什么| 加油站为什么不能打电话| 细菌性痢疾吃什么药| 身上冷是什么原因| 睡觉多梦是什么原因引起的| 进国企需要什么条件| 白癜风用什么药膏| 止痛片吃多了有什么副作用| 荣字五行属什么| 梦到女儿死了是什么意思| 粥配什么菜最好吃| 清宫和刮宫有什么区别| 出汗对身体有什么好处| 中暑是什么感觉| 什么叫精索静脉曲张啊| 什么叫肺部纤维灶| 心电图能检查出什么病| 什么是机制| 什么是鼻窦炎| 6个月宝宝可以吃什么辅食| 九门提督相当于现在什么官| 咽炎是什么症状| dlco是医学上什么意思| 维生素h是什么| 脚趾抽筋是什么原因引起的| 数据中心是什么| cot什么意思| 叫舅舅的是什么关系| 高铁上不能带什么东西| 去势是什么意思| 医生助理是做什么的| 梦见金项链是什么意思| 生粉和淀粉有什么区别| 雪松香是什么味道| dvf是什么品牌| 屁股痛是什么原因| 破伤风有什么症状| 贪吃的动物是什么生肖| 减张缝合是什么意思| 经期上火了吃什么降火| 名字是什么意思| 血红蛋白偏高是什么意思| 雨五行属什么| 5像什么| 肺部纹理增粗是什么意思| 阴毛变白是什么原因| 肺大泡是什么意思| 毛毛虫吃什么| 稷读什么| 考试前吃什么能让大脑发挥最佳| 汉堡里面的白色酱是什么酱| 连什么带什么| 珠胎暗结是什么意思| 墨龟为什么只能养一只| 折耳根什么味道| 六月19是什么日子| 丁香泡水喝有什么功效和作用| 手指关节肿痛用什么药| 面瘫是什么| 什么颜色加什么颜色等于白色| 为什么白带是绿色| 蜂蜜为什么会结晶| 奢望是什么意思| 疱疹用什么药最好| 咳嗽喝什么药| 初潮是什么意思| 什么是功能性消化不良| 芸豆是什么| 氢氧化钙是什么东西| 五行缺金是什么命| 大秀是什么意思| 海纳百川什么意思| 小人得志是什么意思| 新白娘子传奇许仙为什么用女的演| tmp是什么药| 女右上眼皮跳是什么预兆| 打呼噜吃什么| 一竖读什么| 心脏支架是什么材料做的| 湿热会引起什么症状| 中耳炎有什么症状| 喝水多尿多是什么原因男性| 友谊是什么意思| 脑供血不足中医叫什么| 老人吃什么水果对身体好| 追溯码是什么意思| 西辽国在现今什么地方| 马齿笕有什么功效| 耳洞疼痛什么原因| 什么人不能吃香蕉| 候车是什么意思| 孕妇肠胃炎能吃什么药| 立秋是什么意思| 米油是什么| 湿气重能吃什么水果| 白色病变是什么病| 肾素高说明什么| 记忆力减退是什么原因造成的| prn是什么意思| 哈尔滨有什么好吃的| yy是什么意思| 鼓刹和碟刹有什么区别| 肾虚用什么补最好| 红糖有什么功效| 八字中的印是什么意思| 花雕酒是什么| 什么时候测量血压最准确| 肠溶片和缓释片有什么区别| 男人忽冷忽热说明什么| 虎皮羊质是指什么生肖| 元字五行属什么| 坐月子是什么意思| 梦见自己被火烧是什么意思| 跖疣用什么药| 炭疽是什么| 命宫是什么意思| 马弁是什么意思| 猫咪能吃什么水果| acth是什么| 土豆什么时候种植| 梦特娇属于什么档次| 专硕和学硕有什么区别| 梦到车被撞了什么预兆| 美国为什么制裁伊朗| dha是什么| 东四命是什么意思| pms是什么意思| 94狗跟什么属相配最好| 心脏搭桥是什么病| 甲状腺球蛋白抗体高是什么原因| 丝瓜为什么会苦| 好记性不如烂笔头是什么意思| 野生刺猬吃什么| 什么菜是发物不能吃| 黑洞到底是什么| 智商130算什么水平| 活死人是什么意思| 现在小麦什么价格| 脸上长黑痣是什么原因| 茶艺师是做什么的| mfd是什么意思| 意面是什么面| 梦见一条小蛇是什么意思| 男人皮肤黑穿什么颜色的衣服好看| 但愿人长久的下一句是什么| 毒瘾发作有什么症状| 右脚踝肿是什么原因引起的| 什么防晒霜好用| 谵妄是什么意思| 女人脾胃虚弱吃什么好| ser是什么氨基酸| 1月19号什么星座| 蚊子喜欢什么味道| 盆腔炎有什么明显症状| 切除子宫对身体有什么影响| 憩息是什么意思| kate是什么意思| 为什么老是掉头发| 什么运动瘦脸| 血压高降不下来是什么原因| 天为什么会下雨| 经期吃什么补血| 深水炸弹是什么| 火龙果吃了有什么好处| eee是什么牌子的鞋| ab型血和b型血的孩子是什么血型| 的近义词是什么| 鞭尸什么意思| 麦冬是什么| 梦见老牛是什么意思| 诗情画意的意思是什么| 放鸽子是什么意思| 忍辱负重是什么意思| 入职需要准备什么材料| 家字是什么结构| 掉发挂什么科| 哭得什么| 百度Zum Inhalt springen

ad是什么病的简称

aus Wikipedia, der freien Enzyklop?die
Hypertext Transfer Protocol Secure
Familie: Internetprotokollfamilie
Einsatzgebiet: verschlüsselte Datenübertragung
Port: 443/TCP
HTTPS im TCP/IP-Protokollstapel:
Anwendung HTTP
Transport SSL/TLS
TCP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token
Bus
Token
Ring
FDDI
Standards: RFC 9110 (HTTP Semantics, 2022)[1]
百度 目前,商业城已经停牌,正在谋求新一轮的并购重组。

Hypertext Transfer Protocol Secure (HTTPS; englisch für ?sicheres Hypertext-übertragungsprotokoll“) ist ein Netzwerkprotokoll im World Wide Web, mit dem Daten abh?rsicher übertragen werden k?nnen. Es stellt ein Verschlüsselungsprotokoll für die Transportverschlüsselung dar. Technisch baut HTTPS auf TLS auf, das eine zus?tzliche Kommunikationsschicht zwischen HTTP und TCP darstellt. Eine HTTPS-Adresse wird über das URI-Schema ?http“ identifiziert.[1]

HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1.0 erstmals 1994 mit deren Browser ver?ffentlicht. Eine formale Spezifikation wurde im Jahr 2000 als Request for Comments RFC 2818 ver?ffentlicht.[2] Diese wurde im Jahr 2022 durch den Internetstandard RFC 9110 abgel?st.[1]

Schloss als Icon der Adressleiste

HTTPS wird zur Herstellung von Vertraulichkeit und Integrit?t in der Kommunikation zwischen Webserver und Webbrowser (Client) im World Wide Web verwendet. Dies wird unter anderem durch Verschlüsselung und Authentifizierung erreicht.

Ohne Verschlüsselung sind Daten, die über das Internet übertragen werden, für jeden, der Zugang zum entsprechenden Netz hat, als Klartext lesbar. Mit der zunehmenden Verbreitung von offenen (d. h. unverschlüsselten) WLANs nimmt die Bedeutung von HTTPS zu, weil damit die Inhalte unabh?ngig vom Netz verschlüsselt werden k?nnen.

Die Authentifizierung dient dazu, dass beide Seiten der Verbindung beim Aufbau der Kommunikation die Identit?t des Verbindungspartners überprüfen k?nnen. Dadurch sollen Man-in-the-Middle-Angriffe und teilweise auch Phishing verhindert werden.

Syntaktisch ist HTTPS identisch mit dem Schema für HTTP, die zus?tzliche Verschlüsselung der Daten geschieht mittels SSL/TLS: Unter Verwendung des SSL-Handshake-Protokolls findet zun?chst eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt. Anschlie?end wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie-Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schlie?lich zur Verschlüsselung der Nutzdaten verwendet.

Der Standard-Port für HTTPS-Verbindungen ist 443.

Neben den Server-Zertifikaten k?nnen auch signierte Client-Zertifikate nach X.509.3 erstellt werden. Das erm?glicht eine Authentifizierung der Clients gegenüber dem Server, wird jedoch selten eingesetzt.

Eine ?ltere Protokollvariante von HTTPS war S-HTTP.

Client-Verarbeitung

[Bearbeiten | Quelltext bearbeiten]

Mit der Entwicklung von HTTPS durch Netscape wurde das Protokoll und die anwenderseitige Client-Software schon früh in Webbrowser integriert. Damit ist meist keine weitere Installation gesonderter Software notwendig.

Eine HTTPS-Verbindung wird durch eine http-URL angew?hlt und durch das SSL-Logo angezeigt. Dies wird bei allen gel?ufigen Browsern als kleines Schloss-Symbol in der Adresszeile dargestellt.

Varianten der HTTPS-Anwahl

[Bearbeiten | Quelltext bearbeiten]

Die Entscheidung, ob eine sichere HTTPS- statt einer HTTP-Verbindung genutzt wird, kann unterschiedlich erfolgen:

  • Serverseitig wird ausschlie?lich HTTPS zugelassen; eine aufgerufene HTTP-Adresse wird automatisch auf HTTPS weitergeleitet. Dies entspricht dem Stand der Technik im Internet.
  • Der Login wird über HTTPS erzwungen, bei dem ein HTTP-Cookie im Browser gesetzt wird, w?hrend die anderen Seitenaufrufe im Klartext gesendet werden. Dies war eine früher übliche Vorgehensweise, um sensible Informationen wie das Passwort oder Zahlungsdaten zu schützen, und ansonsten Rechenzeit zu sparen.
  • HTTP Strict Transport Security (HSTS): Der Server signalisiert beim ersten Seitenaufruf, dass der Client für alle zukünftigen Aufrufe HTTPS verwenden muss. Der Client speichert diese Information und stellt bei zukünftigen Besuchen immer eine Verbindung über HTTPS her. Dies entspricht dem Sicherheitsmodell Trust on First Use. Einige Browser-Hersteller liefern eine vorinstallierte Liste von HSTS-Eintr?gen aus, mit der der Browser auch schon beim ersten Besuch die Verwendung von HTTPS erzwingt.[3]
  • Clientseitige Eingabe der HTTPS-Variante oder Browser-Plug-in (z. B. für Firefox und Chrome ?HTTPS Everywhere“), welches HTTP-Anfragen durch HTTPS-Anfragen ersetzt, bei Diensten, die beide Varianten unterstützen.
  • Seit 2020 (Version 83) kann Firefox so eingestellt werden, dass es nur HTTPS verwendet.[4] Falls eine Website nur über das unsichere HTTP erreicht werden kann, erfolgt der Zugriff erst nach expliziter Zustimmung durch den Nutzenden.

Vertrauensanker

[Bearbeiten | Quelltext bearbeiten]

Die Authentizit?t einer aufgerufenen HTTPS-Adresse ergibt sich durch ein Digitales Zertifikat des Webservers. Das Zertifikat ist Teil einer Public-Key-Infrastruktur (PKI) nach dem X.509-Standard. Serverzertifikate werden von Zertifizierungsstellen ausgestellt, deren Wurzelzertifikate dem Browser bekannt sein müssen und als Vertrauensanker dienen. Ist das Serverzertifikat authentisch, so zeigt der Browser die Verbindung als sicher an.

Ist das Wurzelzertifikat dem Browser nicht bekannt, so führt das zu einer Sicherheitswarnung beim Seitenaufruf. Je nach Einstellung der Browser und des Servers (HSTS, siehe oben) kann der Anwender die Seite entweder gar nicht aufrufen oder explizit auf eigenes Risiko eine ?Ausnahme hinzufügen“. Eine Website ohne ein im Browser eingetragenes Zertifikat ist damit für Massenanwendungen untauglich.

Je nach Browser und Betriebssystem liefern die Browser-Hersteller entweder eine Liste von vertrauenswürdigen Stammzertifikaten mit oder greifen auf den Zertifikatsspeicher des Betriebssystems zurück. Ob ein Wurzelzertifikat dem Browser bekannt ist, h?ngt somit von der Version des Browsers und des Betriebssystems ab. Die Liste der vertrauenswürdigen Wurzelzertifikate wird durch den Hersteller mit Softwareaktualisierungen auf den neuesten Stand gebracht.

Welche Wurzelzertifikate die Hersteller in ihre Zertifikatsspeicher aufnehmen, ergibt sich aus den Regelungen des CA/Browser Forums. Die Zertifizierungsstelle muss hierbei durch einen externen Audit nachweisen, mit den Sicherheitsvorgaben konform zu sein. Da dies mit Kosten verbunden ist, stellt es eine Aufnahmehürde dar. Das in der Open-Source-Community verbreitete CAcert, ein früher Anbieter kostenloser Zertifikate, ist eine prominente Zertifizierungsstelle, das nicht in den Browsern mitgeliefert wird. Anwender, die eine Seite mit CAcert-Zertifikat besuchen, müssen das Wurzelzertifikat h?ndisch installieren.

Um die Verbreitung von HTTPS zu f?rdern, ging Ende 2015 die gemeinnützige Zertifizierungsstelle Let’s Encrypt in Betrieb. Let’s Encrypt stellt für jeden kostenlose Zertifikate aus, die von den g?ngigen Browsern als vertrauenswürdig akzeptiert werden. Für die Installation und laufende Aktualisierung der Zertifikate ist eine Software auf dem Server notwendig.

Als Software zum Betrieb eines HTTPS-f?higen Webservers wird eine SSL-Bibliothek wie OpenSSL ben?tigt. Diese wird h?ufig bereits mitgeliefert oder kann als Modul installiert werden. Der HTTPS-Service wird üblicherweise auf Port 443 bereitgestellt.

Das digitale Zertifikat für SSL, das die Authentifizierung erm?glicht, ist vom Server bereitzustellen: Ein Bin?rdokument, das im Allgemeinen von einer – selbst wiederum zertifizierten – Zertifizierungsstelle (CA von englisch certificate authority) ausgestellt wird, das den Server und die Domain eindeutig identifiziert. Bei der Beantragung werden dazu etwa die Adressdaten und der Firmenname des Antragstellers geprüft.

In g?ngigen Browsern eingetragene Zertifikate werden typischerweise zu Preisen zwischen 15 und 600 € pro Jahr angeboten, wobei fallweise weitere Dienste, Siegel oder Versicherungen enthalten sind. Eine Reihe von Zertifizierungsstellen gibt kostenlos Zertifikate aus. Die etwa von Let’s Encrypt ausgestellten Zertifikate werden dabei von fast allen modernen Browsern ohne Fehlermeldung akzeptiert. Ebenfalls kostenlose Zertifikate erstellt CAcert, wo es bisher jedoch nicht gelang, in die Liste der vom Browser automatisch akzeptierten Zertifikate aufgenommen zu werden; siehe oben. Ein solches Zertifikat muss daher bei der Client-Verarbeitung vom Anwender manuell importiert werden; dieses Verhalten kann aber auch erwünscht sein.

Um veraltete oder unsicher gewordene Zertifikate für ungültig zu erkl?ren, sind Zertifikatsperrlisten (englisch certificate revocation list, CRL) vorgesehen. Das Verfahren sieht vor, dass diese Listen regelm??ig von Browsern geprüft und darin gesperrte Zertifikate ab sofort abgewiesen werden.

Mit dem OCSP (Online Certificate Status Protocol) kann, erg?nzt um SCVP (Server-based Certificate Validation Protocol), serverseitig die Unterstützung für Zertifikats-Prüfungen umgesetzt werden.[5]

Zu Angriffen auf das Zertifikatsystem, siehe unten.

Selbst-signiert

[Bearbeiten | Quelltext bearbeiten]

Ein Server-Betreiber kann auch selbst-signierte Zertifikate (englisch self-signed certificate) kostenlos erstellen, ohne Beteiligung einer dritten Instanz. Diese müssen vom Browser-Anwender manuell best?tigt werden ('Ausnahme hinzufügen'). In diesem Fall garantiert kein Dritter die Authentizit?t des Anbieters. Ein solches Zertifikat kann wiederum dem Anwender vorab auf einem sicheren Weg zugestellt und in seine Client-Anwendung importiert werden, um Authentizit?t auf anderem Wege abzubilden.

Extended-Validation-Zertifikat

[Bearbeiten | Quelltext bearbeiten]

Vor dem Hintergrund zunehmender Phishing-Angriffe auf HTTPS-gesicherte Webanwendungen hat sich 2007 in den USA das CA/Browser Forum gebildet, das aus Vertretern von Zertifizierungsorganisationen und den Browser-Herstellern besteht. Zum Gründungszeitpunkt waren die Browser-Hersteller KDE, Microsoft, Mozilla und Opera beteiligt.[6] Im Juni 2007 wurde daraufhin eine erste gemeinsame Richtlinie verabschiedet, das Extended-Validation-Zertifikat, kurz EV-SSL in Version 1.0, im April 2008 dann Version 1.1.

Ein Domain-Betreiber muss für dieses Zertifikat weitere Prüfungen akzeptieren: W?hrend bisher nur die Erreichbarkeit des Administrators (per Telefon und E-Mail) zu prüfen war, wird nun die Postadresse des Antragstellers überprüft und bei Firmen die Prüfung auf zeichnungsberechtigte Personen vorgenommen. Damit sind auch deutlich h?here Kosten verbunden.

IP-Adressen bei mehreren Domains

[Bearbeiten | Quelltext bearbeiten]

Zum Betrieb eines HTTPS-Webservers war lange Zeit eine eigene IP-Adresse pro Hostname notwendig.

Bei unverschlüsseltem HTTP ist das nicht erforderlich: Seitdem Browser den Hostnamen im HTTP-Header mitsenden, k?nnen mehrere virtuelle Webserver mit je eigenem Hostnamen auf einer IP-Adresse bedient werden, zum Beispiel bei Apache über den NameVirtualHost-Mechanismus. Dieses Verfahren wird inzwischen bei der weit überwiegenden Zahl der Domains benutzt, da hier der Domain-Eigner selbst keinen Server betreibt.

Da bei HTTPS jedoch der Webserver für jeden Hostnamen ein eigenes Zertifikat ausliefern muss, der Hostname aber erst nach erfolgtem SSL-Handshake in der h?heren HTTP-Schicht übertragen wird, ist das Deklarieren des Hostnamens im HTTP-Header hier nicht anwendbar. Dadurch war eine Unterscheidung nur anhand der IP/Port-Kombination m?glich; ein anderer Port als 443 wird wiederum von vielen Proxys nicht akzeptiert.

Vor diesem Hintergrund nutzten einige Provider einen Workaround, um ihren Kunden auch HTTPS ohne eigene IP-Adresse zu erm?glichen, etwa ?shared SSL“. Sie nutzten Wildcard-Zertifikate, die für alle Subdomains einer Domain gültig sind, in Verbindung mit kundenspezifischen Subdomains. Andere Provider nutzten einen ?SSL Proxy“, der die Anfragen über eine von mehreren Kunden genutzte Domain leitete.

Die L?sung dieses Problems kam durch Server Name Indication (SNI),[7] auf Basis von Transport Layer Security 1.2, da hier der vom Browser gewünschte Hostname bereits beim SSL-Handshake übermittelt werden kann. Damit sind die oben genannten anderen Techniken bedeutungslos geworden. Das Verfahren bedarf entsprechend aktueller Software auf Seiten des Servers und des Browsers und wurde von diesen ab 2006 unterstützt.

Im Falle des Apache-Servers wird die SNI-Verarbeitung z. B. durch eine nur leicht modifizierte Konfigurations-Anweisung gesteuert:[8][9]
<VirtualHost _default_:443>

Die Einbindung von HTTPS in eine Website oder -anwendung erfolgt analog zu den oben genannten Varianten der HTTPS-Anwahl:

  • Wenn ausschlie?lich HTTPS zul?ssig ist, kann das umgesetzt werden durch:
    • Weiterleitung (HTML-refresh) oder auch ein rewrite der URL
    • Konfiguration von HTML-Seiten oder Skripten als Muss-SSL, bei Apache etwa durch die Anweisung SSLRequireSSL in der .htaccess. Wird eine solche Seite per HTTP aufgerufen, erzeugt der Server einen '403 – Forbidden' HTTP-Fehlercode.
  • Der Anwender wird auf die M?glichkeit der SSL-Nutzung durch einen entsprechenden Link hingewiesen.
    • Teilweise wird, vor allem w?hrend der Einführung von HTTPS, auf eine Bewerbung durch einen Link verzichtet. Der Anwender kann nur manuell auf HTTPS umschalten, indem er in der URL selbstst?ndig das ?s“ hinter ?http“ hinzufügt.
  • Skriptgesteuerte Erzeugung von HTTPS-Links, um den Anwender bei bestimmten Arbeitsschritten oder Ausgaben auf eine HTTPS-Seite zu lenken. Anschlie?end kann im Skript geprüft werden, ob dieses per HTTPS aufgerufen wurde, bei PHP etwa durch die Bedingung: $_SERVER['HTTPS']=='on'

Mit zunehmender CPU-Leistung sowie Sicherheitsbewusstsein tritt regelm??ig die Anforderung auf, eine bisher auf HTTP basierende Website auf HTTPS umzustellen. Im Falle der Website Stack Overflow mit einer Vielzahl von Usern und Services zieht sich dieser Prozess über einige Jahre hin[10] und ist Stand M?rz 2017 nicht abgeschlossen. Dabei wurden u. a. folgende Themen bearbeitet:[11]

  • Vermeidung von Einbindungen von unverschlüsselten Daten (Mediadaten, Stylesheets etc.) in eine verschlüsselte Seite (sogenannter Mixed Content[12]). Andernfalls werden Browserwarnungen wie 'Part of this page is not secure' ausgegeben oder Daten nicht geladen.
  • Gesamte Infrastruktur ist auf SSL umzustellen, darunter Loadbalancer und Proxies
  • Organisation der Zertifikate, ggf. für eine Vielzahl von Subdomains
  • Umstellung von Code der eigenen Webanwendung, worin HTTP hart codiert ist
  • Umstellung von altem und Prüfung von neuem User-Code, der ggf. HTTP verwendet
  • Qualit?tsprüfung
  • Umsetzung laufender Sessions, ohne deren Inhalte zu verlieren (24/7 Betrieb)

Beim Verbindungsaufbau handeln Client und Server im TLS-Handshake einen Verschlüsselungsalgorithmus aus. Hierbei besteht ein Zielkonflikt zwischen m?glichst sicheren und performanten Algorithmen. Dies gilt insbesondere für den Server, da dieser für gew?hnlich mehrere Clients gleichzeitig bedient und somit einen h?heren Datenverkehr als der Client verarbeitet. Früher übliche Verfahren wie die Blockchiffre DES und die Stromchiffre RC4 bieten eine gute Leistung, gelten heute jedoch nicht mehr als hinreichend sicher. RC4 wird seit 2016 von den gro?en Webbrowsern nicht mehr unterstützt.[13]

Zur Erh?hung der Server-Performance wird auch Hardware-Beschleunigung eingesetzt. Eine M?glichkeit ist der Einsatz von PCI-Steckkarten mit speziellen, optimierten Prozessoren, die aus der TLS-Bibliothek angesprochen werden. Daneben gibt es auch eigenst?ndige Ger?te, meist in Rack-Bauweise, die Teile des HTTP-Datenstroms automatisch verschlüsseln. Weiterhin werden Server mit programmierbaren Recheneinheiten angeboten, die mit entsprechenden SSL-Bibliotheken h?here Leistung als vergleichbar aufwendige Universal-CPUs erreichen, so die MAU (Modular Arithmetic Unit) von Sun. Diese spezielle Hardware steht aber im engen Wettbewerb mit der stetigen Entwicklung der Multiprozessor- und Multi-Core-Systeme der gro?en CPU-Hersteller Intel und AMD.[14] Moderne Prozessoren enthalten mit AES-NI eine Hardware-Beschleunigung für den AES-Verschlüsselungsalgorithmus, der einen Teil der für HTTPS notwendigen Rechenoperationen ausmacht.

2010 verursachte die Verschlüsselung beispielsweise bei Gmail weniger als 1 % der Prozessor-Last, weniger als 10 KB Arbeitsspeicherbedarf pro Verbindung und weniger als 2 % des Netzwerk-Datenverkehrs.[15] 10 Jahre vorher belastete der Rechenaufwand der Verschlüsselung die Server noch stark.[15]

Angriffe und Schwachstellen

[Bearbeiten | Quelltext bearbeiten]

Mit den allgemein zunehmenden Kenntnissen über die HTTPS-Technik haben sich auch die Angriffe auf SSL-gesicherte Verbindungen geh?uft. Daneben sind durch Recherche und Forschungen Lücken in der Umsetzung bekannt geworden. Dabei ist grunds?tzlich zu unterscheiden zwischen Schwachstellen bei der Verschlüsselung selbst und im Zertifikatsystem. 2013 wurde im Zusammenhang mit der globalen überwachungs- und Spionageaff?re bekannt, dass die NSA beide Angriffskan?le nutzte, um Zugang zu verschlüsselten Verbindungen zu erlangen.

Verschlüsselung

[Bearbeiten | Quelltext bearbeiten]

Die bei SSL eingesetzten Verschlüsselungsverfahren werden unabh?ngig von ihrem Einsatzzweck regelm??ig überprüft und gelten als mathematisch sicher, d. h., sie lassen sich theoretisch mit den heute bekannten Techniken nicht brechen. Die Zuverl?ssigkeit der Algorithmen wird regelm??ig etwa durch Wettbewerbe unter Kryptologen überprüft. Regelm??ig werden in den Spezifikationen und den Implementierungen die Unterstützung veralteter Verschlüsselungsverfahren, die nach dem aktuellen Stand der Technik als nicht mehr sicher gelten, gestrichen und neue Verfahren aufgenommen.[16]

Probleme entstanden in der Vergangenheit mehrfach durch fehlerhafte Implementierung der Kryptologie. Insbesondere Schwachstellen in der weit verbreiten OpenSSL-Bibliothek wie Heartbleed haben dabei gro?e ?ffentliche Aufmerksamkeit erfahren.

Da in der Regel Benutzer nicht explizit eine verschlüsselte Verbindung durch Spezifizierung des HTTPS-Protokolls (http://) beim Aufruf einer Webseite anfordern, kann ein Angreifer eine Verschlüsselung der Verbindung bereits vor Initialisierung unterbinden und einen Man-in-the-Middle-Angriff ausführen.[17]

Speziell zur Abwehr von Downgrade-Angriffen gegen die Verschlüsselung sowie von Session Hijacking wurde 2012 das Verfahren HTTP Strict Transport Security oder HSTS vorgestellt. Es wird durch einen HSTS-Header seitens des Servers aktiviert, worauf im Browser u. a. http- in http-URLs umgewandelt werden.

Zertifikatsystem

[Bearbeiten | Quelltext bearbeiten]

SSL-Verbindungen sind grunds?tzlich gef?hrdet durch Man-in-the-Middle-Angriffe, bei denen der Angreifer den Datenverkehr zwischen Client und Server abf?ngt, indem dieser sich beispielsweise als Zwischenstelle ausgibt. Eine Reihe von Angriffsverfahren setzen voraus, dass sich der Angreifer im Netzwerk des Opfers befindet. Beim DNS-Spoofing wiederum bestehen diese Voraussetzungen nicht.

Um sich als (anderer) Server auszugeben, muss der Angreifer auch ein Zertifikat vorweisen. Das ist ihm beispielsweise dann m?glich, wenn es ihm gelingt, in das System einer Zertifizierungsstelle einzudringen, oder er anderweitig in den Besitz eines Zertifikats kommt, mit dem sich beliebige andere Zertifikate ausstellen lassen. Insbesondere bei einflussreichen Angreifern, wie etwa Regierungsbeh?rden, k?nnen solche M?glichkeiten bestehen, da mitunter auch staatliche Zertifizierungsstellen existieren.[18] HTTP Public Key Pinning und Certificate Transparency sollen solche Angriffe erschweren.

Phishing und HTTPS

[Bearbeiten | Quelltext bearbeiten]

Ein Nachteil der automatischen Best?tigung der Zertifikate besteht darin, dass der Anwender eine HTTPS-Verbindung nicht mehr bewusst wahrnimmt. Das wurde in jüngerer Zeit bei Phishing-Angriffen ausgenutzt, die etwa Online-Banking-Anwendungen simulieren und dem Anwender eine sichere Verbindung vort?uschen, um eingegebene PIN/TAN-Codes ?abzufischen“. Als Reaktion wiesen betroffene Unternehmen ihre Kunden darauf hin, keine Links aus E-Mails anzuklicken und http-URLs nur manuell oder per Lesezeichen einzugeben.

Wegen der teils oberfl?chlichen Prüfungen bei der Vergabe von Zertifikaten wurde von den Browserherstellern das extended-validation-Cert eingeführt, siehe oben.

Gemischte Inhalte
[Bearbeiten | Quelltext bearbeiten]

Das Nachladen unverschlüsselter Ressourcen erm?glicht einem Angreifer, mittels eines Man-in-the-Middle-Angriffs Schadcode in die ursprünglich verschlüsselt übertragene Webseite einzuschleusen. Daher blockieren aktuelle Versionen g?ngiger Webbrowser das Nachladen unverschlüsselter Ressourcen standardm??ig. Ebenso besteht bei einem sowohl für verschlüsselte als auch unverschlüsselte Verbindungen genutzten HTTP-Cookie das Risiko eines Session Hijacking, auch wenn die Authentifizierung über eine verschlüsselte Verbindung erfolgte.

Schwachstelle MD5

[Bearbeiten | Quelltext bearbeiten]

Auf dem 25. Chaos Communication Congress in Berlin wurde im Dezember 2008 ein erfolgreicher Angriff auf das SSL-Zertifikatsystem ver?ffentlicht. In internationaler Zusammenarbeit von Kryptologen und mit Einsatz speziell programmierter Hardware – einem Cluster aus 200 Playstation-3-Spielkonsolen – war es gelungen, im MD5-Algorithmus eine Kollision zu erzeugen, auf deren Basis ein Angreifer sich selbst beliebige Zertifikate ausstellen k?nnte.[19] Von der Verwendung des MD5-Algorithmus wurde in Fachkreisen vorher schon abgeraten; bei EV-Zertifikaten kann er ohnehin nicht verwendet werden. Die meisten Webbrowser akzeptieren schon seit 2011 keine MD5-Zertifikate mehr.[20] Um ?hnliche Probleme zu vermeiden, kündigten die Browser-Hersteller darauf an, auch SHA1-Zertifikate nur noch eine beschr?nkte Zeit zu unterstützen.[21]

Spezifikationen

[Bearbeiten | Quelltext bearbeiten]
  • RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  • RFC: 9110 – HTTP Semantics. 2022 (englisch).

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b c RFC: 9110 – HTTP Semantics. 2022 (englisch).
  2. RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  3. Preloading HSTS.
  4. HTTPS-Only Mode in Firefox. In: support.mozilla.org. Abgerufen am 18. Juni 2021 (englisch).
  5. apache.org: Apache 2.5 OCSP Stapling, abgerufen am 23. Juli 2017.
  6. web.archive.org
  7. RFC: 3546 – Transport Layer Security (TLS) Extensions. Juni 2003, Abschnitt 3.1: Server Name Indication. (englisch).
  8. digitalocean.com: How To Set Up Multiple SSL Certificates on One IP with Apache on Ubuntu 12.04, 19. Oktober 2012, abgerufen am 9. M?rz 2017.
  9. nickgeoghegan.net: Enabling Server Name Includes on Debian Squeeze (Memento des Originals vom 19. August 2017 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gem?? Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/nickgeoghegan.net, abgerufen am 23. Juli 2017.
  10. meta.stackexchange.com: Network-wide HTTPS: It’s time, abgerufen am 9. M?rz 2017.
  11. nickcraver.com: Stackoverflow.com: the road to SSL, abgerufen am 9. M?rz 2017.
  12. Beschreibung von Mixed Content. w3.org
  13. Emil Protalinski: Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year, VentureBeat, 1. September 2015.
  14. Quad Core Intel Xeon SSL Performance auf anandtech.com, 27. Dezember 2006.
  15. a b Adam Langley, Nagendra Modadugu, Wan-Teh Chang: Overclocking SSL. In: ImperialViolet. Adam Langley’s Weblog. 25. Juni 2010, abgerufen am 23. Oktober 2014 (englisch).
  16. Beispielhaft: Daniel Berger: Firefox 39 entfernt SSLv3 und RC4. In: Heise online. 3. Juli 2015, abgerufen am 22. Oktober 2015.
    Daniel Berger: Firefox 27 verschlüsselt mit TLS 1.2. In: Heise online. 4. Februar 2014, abgerufen am 22. Oktober 2015.
  17. Daniel Bachfeld: Black Hat: Neue Angriffsmethoden auf SSL vorgestellt. In: Heise online Security. 19. Februar 2009, abgerufen am 25. Oktober 2015.
  18. EFF zweifelt an Abh?rsicherheit von SSL. heise security; abgerufen am 28. Juni 2013.
  19. 25C3: Erfolgreicher Angriff auf das SSL-Zertifikatsystem. heise.de, 30. Dezember 2008; abgerufen am 3. Januar 2013.
  20. Apple IOS5, Firefox 16, Microsoft Internet Explorer.
  21. Ivan Ristic: SHA1 Deprecation: What You Need to Know.
发烧腿疼是什么原因 8朵玫瑰花代表什么意思 家里来狗是什么征兆 唇珠在面相中代表什么 射手座男和什么星座最配
穿什么衣服 风景旧曾谙是什么意思 梭织棉是什么面料 罘是什么意思 阳光照耀是什么意思
率真是什么意思 ab和a型血生的孩子是什么血型 舍是什么结构 经常性头疼是什么原因 月经老是提前是什么原因
人瘦肚子大是什么原因 勇气是什么意思 血常规查的是什么项目 老日念什么 耳耵聍是什么东西
色丁布是什么面料0297y7.com pls是什么意思hcv7jop6ns4r.cn 什么阻力hcv9jop7ns0r.cn 晚餐吃什么健康又营养luyiluode.com 为什么插几下就射了hcv9jop3ns9r.cn
夏天适合用什么护肤品1949doufunao.com 乙肝抗体阴性是什么意思hcv8jop5ns8r.cn 打呼噜的原因是什么hcv9jop3ns0r.cn 黎明是什么时间hcv9jop0ns2r.cn 白带是黄色是什么原因hcv7jop4ns7r.cn
梦见买豆腐是什么意思hcv8jop8ns5r.cn 顾影自怜什么意思hcv8jop0ns6r.cn 忽什么忽什么hcv8jop1ns0r.cn 开除公职是什么意思hcv8jop2ns6r.cn 做梦捡钱是什么预兆hcv8jop5ns0r.cn
拔草是什么意思hcv9jop2ns0r.cn 尿路感染检查什么项目xjhesheng.com 尿液发白是什么原因hcv7jop9ns7r.cn 贝母是什么520myf.com 蚕屎做枕头有什么好处hcv8jop5ns4r.cn
百度