际会是什么意思| 月亮是什么星| 大伽是什么意思| 后期是什么意思啊| 车水马龙的意思是什么| 巨人观是什么| 吃什么最补血而且最快| 什么是肺腺瘤| 做梦梦见老婆出轨是什么意思| 156是什么意思| 神父是什么意思| 杨桃什么味道| 什么可以吃| 什么南什么北| 尐是什么意思| 贾琏为什么叫二爷| 滔滔不绝的绝是什么意思| 胃不好不能吃什么| 东北冻梨是什么梨| 好汉不吃眼前亏是什么意思| 脚底板疼痛是什么原因| 皮肤过敏用什么药最好| 小孩子手脱皮是什么原因引起的| 白玉兰奖是什么级别的| 沾沾喜气什么意思| 吃什么可以补气血| 大姨妈提前是什么原因| 正畸和矫正有什么区别| 狗鼻子为什么是湿的| 睡觉掉床下是什么预兆| 双重所有格是什么意思| 应激反应是什么意思| 藏红花泡水是什么颜色| 头皮特别痒是什么原因| 高血压什么意思| 吐司是什么意思| 什么生肖站着睡觉| 淋巴结什么意思| 娃娃鱼用什么呼吸| 11月13日什么星座| swisse是什么药| 人为什么会磨牙| 猫薄荷是什么| 高抬贵手是什么意思| 元五行属什么| 长期失眠挂什么科| 华字五行属什么| 柠檬泡水喝有什么功效| 雾化后为什么要漱口| 肚脐眼右边是什么器官| 米非司酮片是什么药| 茅庐是什么意思| 枕芯是什么| 鱼刺卡喉咙去医院挂什么科| 治便秘什么药最好| 梦到吃肉是什么意思周公解梦| 藕什么季节成熟| 悦字属于五行属什么| 老佛爷是什么牌子| 教育的本质是什么| 息肉样增生是什么意思| 补血吃什么水果| 黄体功能不足吃什么药| 神经外科主要看什么病| 羊肉水饺配什么菜好吃| 知行合一是什么意思| 外阴瘙痒用什么| 生理期是什么意思| 晚上咳嗽吃什么药| 抖m是什么意思| 什么的树枝| 南方是什么生肖| 漂流是什么| 1962年属什么生肖| 砂仁为什么要后下| 档次是什么意思| 水肿是什么| 奇美拉是什么| 高大上的意思是什么| 纯钛对人体有什么好处| 紫苏叶有什么作用| 报销凭证是什么| 风格是什么意思| 护士规培是什么意思| 梦见过生日是什么意思| 朱砂痣代表什么| 骨髓穿刺能查出什么病| 宫颈分离是什么意思| 玉历宝钞是什么书| 看是什么意思| 妇科彩超主要检查什么| 宫颈活检lsil是什么病| 什么气味能驱赶猫| 喉咙痒想咳嗽吃什么药| 输卵管堵塞吃什么药可以疏通| 决断是什么意思| 减肥每天吃什么三餐| 睾丸扭转是什么意思| mt是什么单位| 8月是什么季节| 寡欲是什么意思| 邯郸学步的寓意是什么| 1989年属蛇是什么命| 武则天是什么生肖| 吃饭快的人是什么性格| 尿酸降低是什么意思| 令堂什么意思| 孕期补铁吃什么| 干燥综合症挂什么科| 桑葚不能和什么一起吃| 胃酸吃什么| 云吞是什么| 九品芝麻官是什么级别| 汗毛多是什么原因| b3是什么维生素| 普渡众生是什么意思| 主人是什么意思| 孕妇为什么要左侧睡不能右侧睡| 增强ct是什么意思| 横死是什么意思| 为什么拉肚子| 宫颈炎吃什么药最好| 除了肠镜还有什么方法检查肠道| 尿潜血弱阳性是什么意思| 女人吃什么补月牙最快| 山代表什么生肖| 牙结石用什么牙膏最好| 湿热吃什么好| 地委书记是什么级别| 什么地点头| 生肖蛇五行属什么| 慢性肠炎吃什么药| 世界什么| 检查有没有怀孕挂什么科| 小肚子一直疼是什么原因| 团购什么意思| 是什么品牌| 静脉炎吃什么药好得快| 气血虚吃什么| 杞人忧天是什么故事| 黑桃a是什么酒| 唐僧是什么生肖| 现在是吃什么水果的季节| 人为什么会过敏| 正厅级是什么级别| 大象吃什么| 三天不打上房揭瓦的下一句是什么| 县委副书记是什么级别| 阴道里面有个肉球是什么| alp医学上是什么意思| 什么时候怀孕几率最高| 花胶是鱼的什么部位| 苦瓜泡水喝有什么好处| 陈皮和橘子皮有什么区别| 右肩膀疼是什么原因| 梦见奶奶去世预示什么| 荆棘什么意思| 羊膜是什么| pad是什么设备| 直肠壁增厚一般是什么情况| 为什么耳鸣| 胆固醇高应注意什么| 躯体化是什么意思| 做梦梦见屎是什么意思| 克罗心是什么牌子| 清晨醒来口苦是什么原因| 跑团什么意思| 鱼油什么时间吃最好| 什么运动降血糖最快| 梦见牛顶我是什么意思| 女生私处长什么样| 2010属什么生肖| 克服是什么意思| 咖啡伴侣是什么东西| 做梦拉粑粑是什么意思| 香蕉有什么好处| 抓手是什么意思| 结婚10年是什么婚| 宫腔内囊性回声是什么意思| 1989是什么年| proof是什么意思| 血小板是什么意思| 九月24日是什么星座| 指甲中间凹陷是什么原因| 梦见买衣服是什么预兆| 子衿是什么意思| 安道尔微信暗示什么| 脸上长癣用什么药膏| 逼宫什么意思| 情人是什么意思| 4月15号是什么星座| 基础代谢率是什么意思| 无水乙醇是什么| 白天不咳嗽晚上咳嗽吃什么药| 菊粉是什么| 月经下不来是什么原因| 破关是什么意思| 西周王陵为什么找不到| 过敏了吃什么药好| 什么克金| 绿壳鸡蛋是什么鸡生的| 釉是什么| 合肥有什么好吃的| 麝香什么味道| cas是什么意思| 降噪是什么意思| blanc什么意思| 十月份是什么季节| 回光返照是什么意思| 献完血吃什么东西补血| 什么是心肌缺血| 粉红色泡沫样痰是什么病| 为什么叫白俄罗斯| 抄手是什么| 无缘无故流鼻血是什么原因| 奶酪是什么做的| 靥是什么意思| 硫酸亚铁是什么东西| 5201314是什么意思| 生物工程学什么| 甲状腺结节吃什么食物好| 乳腺结节吃什么食物好| 为什么不能拜女娲娘娘| 你姓什么| 吃饺子是什么节日| 临官是什么意思| 女人一般什么时候绝经| 副肾是什么药名| 耳石症挂什么科| 硫酸铜什么颜色| 肾衰竭吃什么好| ca724偏高是什么意思| 做梦梦见钓鱼是什么意思| 霍乱是什么| 国务院秘书长什么级别| 辅助生殖是什么意思| 消化内科是看什么病的| 姓卢的男孩起什么名字好| 天之骄子是什么意思| 感性的人是什么意思| 大腿前侧肌肉叫什么| 右肺下叶纤维化灶是什么意思| 腿毛长得快是什么原因| 下焦湿热吃什么中成药| 梦见干活是什么意思| kodak是什么牌子| 为什么13周不让建卡了| 荷叶有什么功效和作用| 立秋当天吃什么| 学杂费包括什么| 深闺是什么意思| 湖南省的简称是什么| 细菌感染有什么症状表现| 卡介苗是什么| 腰痛宁胶囊为什么要用黄酒送服| 肝肾功能挂什么科| 舌苔发苦是什么原因| 红色连衣裙配什么鞋子好看| hvp是什么病毒| 沙眼用什么眼药水| 舌头黄是什么原因| coco什么意思| 肝囊性灶是什么意思| 政治面貌是什么意思| 百度Zum Inhalt springen

美副总统称:若中国不解决朝鲜问题 美国将出手

aus Wikipedia, der freien Enzyklop?die
(Weitergeleitet von HTTPS)
Hypertext Transfer Protocol Secure
Familie: Internetprotokollfamilie
Einsatzgebiet: verschlüsselte Datenübertragung
Port: 443/TCP
HTTPS im TCP/IP-Protokollstapel:
Anwendung HTTP
Transport SSL/TLS
TCP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token
Bus
Token
Ring
FDDI
Standards: RFC 9110 (HTTP Semantics, 2022)[1]
百度 它还支持另一项名为制止校园暴力法(STOPSchoolActiveAct)的法案,该法案每年将拨款5000万美元用于学校安全项目,包括预防性培训。

Hypertext Transfer Protocol Secure (HTTPS; englisch für ?sicheres Hypertext-übertragungsprotokoll“) ist ein Netzwerkprotokoll im World Wide Web, mit dem Daten abh?rsicher übertragen werden k?nnen. Es stellt ein Verschlüsselungsprotokoll für die Transportverschlüsselung dar. Technisch baut HTTPS auf TLS auf, das eine zus?tzliche Kommunikationsschicht zwischen HTTP und TCP darstellt. Eine HTTPS-Adresse wird über das URI-Schema ?http“ identifiziert.[1]

HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1.0 erstmals 1994 mit deren Browser ver?ffentlicht. Eine formale Spezifikation wurde im Jahr 2000 als Request for Comments RFC 2818 ver?ffentlicht.[2] Diese wurde im Jahr 2022 durch den Internetstandard RFC 9110 abgel?st.[1]

Schloss als Icon der Adressleiste

HTTPS wird zur Herstellung von Vertraulichkeit und Integrit?t in der Kommunikation zwischen Webserver und Webbrowser (Client) im World Wide Web verwendet. Dies wird unter anderem durch Verschlüsselung und Authentifizierung erreicht.

Ohne Verschlüsselung sind Daten, die über das Internet übertragen werden, für jeden, der Zugang zum entsprechenden Netz hat, als Klartext lesbar. Mit der zunehmenden Verbreitung von offenen (d. h. unverschlüsselten) WLANs nimmt die Bedeutung von HTTPS zu, weil damit die Inhalte unabh?ngig vom Netz verschlüsselt werden k?nnen.

Die Authentifizierung dient dazu, dass beide Seiten der Verbindung beim Aufbau der Kommunikation die Identit?t des Verbindungspartners überprüfen k?nnen. Dadurch sollen Man-in-the-Middle-Angriffe und teilweise auch Phishing verhindert werden.

Syntaktisch ist HTTPS identisch mit dem Schema für HTTP, die zus?tzliche Verschlüsselung der Daten geschieht mittels SSL/TLS: Unter Verwendung des SSL-Handshake-Protokolls findet zun?chst eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt. Anschlie?end wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie-Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schlie?lich zur Verschlüsselung der Nutzdaten verwendet.

Der Standard-Port für HTTPS-Verbindungen ist 443.

Neben den Server-Zertifikaten k?nnen auch signierte Client-Zertifikate nach X.509.3 erstellt werden. Das erm?glicht eine Authentifizierung der Clients gegenüber dem Server, wird jedoch selten eingesetzt.

Eine ?ltere Protokollvariante von HTTPS war S-HTTP.

Client-Verarbeitung

[Bearbeiten | Quelltext bearbeiten]

Mit der Entwicklung von HTTPS durch Netscape wurde das Protokoll und die anwenderseitige Client-Software schon früh in Webbrowser integriert. Damit ist meist keine weitere Installation gesonderter Software notwendig.

Eine HTTPS-Verbindung wird durch eine http-URL angew?hlt und durch das SSL-Logo angezeigt. Dies wird bei allen gel?ufigen Browsern als kleines Schloss-Symbol in der Adresszeile dargestellt.

Varianten der HTTPS-Anwahl

[Bearbeiten | Quelltext bearbeiten]

Die Entscheidung, ob eine sichere HTTPS- statt einer HTTP-Verbindung genutzt wird, kann unterschiedlich erfolgen:

  • Serverseitig wird ausschlie?lich HTTPS zugelassen; eine aufgerufene HTTP-Adresse wird automatisch auf HTTPS weitergeleitet. Dies entspricht dem Stand der Technik im Internet.
  • Der Login wird über HTTPS erzwungen, bei dem ein HTTP-Cookie im Browser gesetzt wird, w?hrend die anderen Seitenaufrufe im Klartext gesendet werden. Dies war eine früher übliche Vorgehensweise, um sensible Informationen wie das Passwort oder Zahlungsdaten zu schützen, und ansonsten Rechenzeit zu sparen.
  • HTTP Strict Transport Security (HSTS): Der Server signalisiert beim ersten Seitenaufruf, dass der Client für alle zukünftigen Aufrufe HTTPS verwenden muss. Der Client speichert diese Information und stellt bei zukünftigen Besuchen immer eine Verbindung über HTTPS her. Dies entspricht dem Sicherheitsmodell Trust on First Use. Einige Browser-Hersteller liefern eine vorinstallierte Liste von HSTS-Eintr?gen aus, mit der der Browser auch schon beim ersten Besuch die Verwendung von HTTPS erzwingt.[3]
  • Clientseitige Eingabe der HTTPS-Variante oder Browser-Plug-in (z. B. für Firefox und Chrome ?HTTPS Everywhere“), welches HTTP-Anfragen durch HTTPS-Anfragen ersetzt, bei Diensten, die beide Varianten unterstützen.
  • Seit 2020 (Version 83) kann Firefox so eingestellt werden, dass es nur HTTPS verwendet.[4] Falls eine Website nur über das unsichere HTTP erreicht werden kann, erfolgt der Zugriff erst nach expliziter Zustimmung durch den Nutzenden.

Vertrauensanker

[Bearbeiten | Quelltext bearbeiten]

Die Authentizit?t einer aufgerufenen HTTPS-Adresse ergibt sich durch ein Digitales Zertifikat des Webservers. Das Zertifikat ist Teil einer Public-Key-Infrastruktur (PKI) nach dem X.509-Standard. Serverzertifikate werden von Zertifizierungsstellen ausgestellt, deren Wurzelzertifikate dem Browser bekannt sein müssen und als Vertrauensanker dienen. Ist das Serverzertifikat authentisch, so zeigt der Browser die Verbindung als sicher an.

Ist das Wurzelzertifikat dem Browser nicht bekannt, so führt das zu einer Sicherheitswarnung beim Seitenaufruf. Je nach Einstellung der Browser und des Servers (HSTS, siehe oben) kann der Anwender die Seite entweder gar nicht aufrufen oder explizit auf eigenes Risiko eine ?Ausnahme hinzufügen“. Eine Website ohne ein im Browser eingetragenes Zertifikat ist damit für Massenanwendungen untauglich.

Je nach Browser und Betriebssystem liefern die Browser-Hersteller entweder eine Liste von vertrauenswürdigen Stammzertifikaten mit oder greifen auf den Zertifikatsspeicher des Betriebssystems zurück. Ob ein Wurzelzertifikat dem Browser bekannt ist, h?ngt somit von der Version des Browsers und des Betriebssystems ab. Die Liste der vertrauenswürdigen Wurzelzertifikate wird durch den Hersteller mit Softwareaktualisierungen auf den neuesten Stand gebracht.

Welche Wurzelzertifikate die Hersteller in ihre Zertifikatsspeicher aufnehmen, ergibt sich aus den Regelungen des CA/Browser Forums. Die Zertifizierungsstelle muss hierbei durch einen externen Audit nachweisen, mit den Sicherheitsvorgaben konform zu sein. Da dies mit Kosten verbunden ist, stellt es eine Aufnahmehürde dar. Das in der Open-Source-Community verbreitete CAcert, ein früher Anbieter kostenloser Zertifikate, ist eine prominente Zertifizierungsstelle, das nicht in den Browsern mitgeliefert wird. Anwender, die eine Seite mit CAcert-Zertifikat besuchen, müssen das Wurzelzertifikat h?ndisch installieren.

Um die Verbreitung von HTTPS zu f?rdern, ging Ende 2015 die gemeinnützige Zertifizierungsstelle Let’s Encrypt in Betrieb. Let’s Encrypt stellt für jeden kostenlose Zertifikate aus, die von den g?ngigen Browsern als vertrauenswürdig akzeptiert werden. Für die Installation und laufende Aktualisierung der Zertifikate ist eine Software auf dem Server notwendig.

Als Software zum Betrieb eines HTTPS-f?higen Webservers wird eine SSL-Bibliothek wie OpenSSL ben?tigt. Diese wird h?ufig bereits mitgeliefert oder kann als Modul installiert werden. Der HTTPS-Service wird üblicherweise auf Port 443 bereitgestellt.

Das digitale Zertifikat für SSL, das die Authentifizierung erm?glicht, ist vom Server bereitzustellen: Ein Bin?rdokument, das im Allgemeinen von einer – selbst wiederum zertifizierten – Zertifizierungsstelle (CA von englisch certificate authority) ausgestellt wird, das den Server und die Domain eindeutig identifiziert. Bei der Beantragung werden dazu etwa die Adressdaten und der Firmenname des Antragstellers geprüft.

In g?ngigen Browsern eingetragene Zertifikate werden typischerweise zu Preisen zwischen 15 und 600 € pro Jahr angeboten, wobei fallweise weitere Dienste, Siegel oder Versicherungen enthalten sind. Eine Reihe von Zertifizierungsstellen gibt kostenlos Zertifikate aus. Die etwa von Let’s Encrypt ausgestellten Zertifikate werden dabei von fast allen modernen Browsern ohne Fehlermeldung akzeptiert. Ebenfalls kostenlose Zertifikate erstellt CAcert, wo es bisher jedoch nicht gelang, in die Liste der vom Browser automatisch akzeptierten Zertifikate aufgenommen zu werden; siehe oben. Ein solches Zertifikat muss daher bei der Client-Verarbeitung vom Anwender manuell importiert werden; dieses Verhalten kann aber auch erwünscht sein.

Um veraltete oder unsicher gewordene Zertifikate für ungültig zu erkl?ren, sind Zertifikatsperrlisten (englisch certificate revocation list, CRL) vorgesehen. Das Verfahren sieht vor, dass diese Listen regelm??ig von Browsern geprüft und darin gesperrte Zertifikate ab sofort abgewiesen werden.

Mit dem OCSP (Online Certificate Status Protocol) kann, erg?nzt um SCVP (Server-based Certificate Validation Protocol), serverseitig die Unterstützung für Zertifikats-Prüfungen umgesetzt werden.[5]

Zu Angriffen auf das Zertifikatsystem, siehe unten.

Selbst-signiert

[Bearbeiten | Quelltext bearbeiten]

Ein Server-Betreiber kann auch selbst-signierte Zertifikate (englisch self-signed certificate) kostenlos erstellen, ohne Beteiligung einer dritten Instanz. Diese müssen vom Browser-Anwender manuell best?tigt werden ('Ausnahme hinzufügen'). In diesem Fall garantiert kein Dritter die Authentizit?t des Anbieters. Ein solches Zertifikat kann wiederum dem Anwender vorab auf einem sicheren Weg zugestellt und in seine Client-Anwendung importiert werden, um Authentizit?t auf anderem Wege abzubilden.

Extended-Validation-Zertifikat

[Bearbeiten | Quelltext bearbeiten]

Vor dem Hintergrund zunehmender Phishing-Angriffe auf HTTPS-gesicherte Webanwendungen hat sich 2007 in den USA das CA/Browser Forum gebildet, das aus Vertretern von Zertifizierungsorganisationen und den Browser-Herstellern besteht. Zum Gründungszeitpunkt waren die Browser-Hersteller KDE, Microsoft, Mozilla und Opera beteiligt.[6] Im Juni 2007 wurde daraufhin eine erste gemeinsame Richtlinie verabschiedet, das Extended-Validation-Zertifikat, kurz EV-SSL in Version 1.0, im April 2008 dann Version 1.1.

Ein Domain-Betreiber muss für dieses Zertifikat weitere Prüfungen akzeptieren: W?hrend bisher nur die Erreichbarkeit des Administrators (per Telefon und E-Mail) zu prüfen war, wird nun die Postadresse des Antragstellers überprüft und bei Firmen die Prüfung auf zeichnungsberechtigte Personen vorgenommen. Damit sind auch deutlich h?here Kosten verbunden.

IP-Adressen bei mehreren Domains

[Bearbeiten | Quelltext bearbeiten]

Zum Betrieb eines HTTPS-Webservers war lange Zeit eine eigene IP-Adresse pro Hostname notwendig.

Bei unverschlüsseltem HTTP ist das nicht erforderlich: Seitdem Browser den Hostnamen im HTTP-Header mitsenden, k?nnen mehrere virtuelle Webserver mit je eigenem Hostnamen auf einer IP-Adresse bedient werden, zum Beispiel bei Apache über den NameVirtualHost-Mechanismus. Dieses Verfahren wird inzwischen bei der weit überwiegenden Zahl der Domains benutzt, da hier der Domain-Eigner selbst keinen Server betreibt.

Da bei HTTPS jedoch der Webserver für jeden Hostnamen ein eigenes Zertifikat ausliefern muss, der Hostname aber erst nach erfolgtem SSL-Handshake in der h?heren HTTP-Schicht übertragen wird, ist das Deklarieren des Hostnamens im HTTP-Header hier nicht anwendbar. Dadurch war eine Unterscheidung nur anhand der IP/Port-Kombination m?glich; ein anderer Port als 443 wird wiederum von vielen Proxys nicht akzeptiert.

Vor diesem Hintergrund nutzten einige Provider einen Workaround, um ihren Kunden auch HTTPS ohne eigene IP-Adresse zu erm?glichen, etwa ?shared SSL“. Sie nutzten Wildcard-Zertifikate, die für alle Subdomains einer Domain gültig sind, in Verbindung mit kundenspezifischen Subdomains. Andere Provider nutzten einen ?SSL Proxy“, der die Anfragen über eine von mehreren Kunden genutzte Domain leitete.

Die L?sung dieses Problems kam durch Server Name Indication (SNI),[7] auf Basis von Transport Layer Security 1.2, da hier der vom Browser gewünschte Hostname bereits beim SSL-Handshake übermittelt werden kann. Damit sind die oben genannten anderen Techniken bedeutungslos geworden. Das Verfahren bedarf entsprechend aktueller Software auf Seiten des Servers und des Browsers und wurde von diesen ab 2006 unterstützt.

Im Falle des Apache-Servers wird die SNI-Verarbeitung z. B. durch eine nur leicht modifizierte Konfigurations-Anweisung gesteuert:[8][9]
<VirtualHost _default_:443>

Die Einbindung von HTTPS in eine Website oder -anwendung erfolgt analog zu den oben genannten Varianten der HTTPS-Anwahl:

  • Wenn ausschlie?lich HTTPS zul?ssig ist, kann das umgesetzt werden durch:
    • Weiterleitung (HTML-refresh) oder auch ein rewrite der URL
    • Konfiguration von HTML-Seiten oder Skripten als Muss-SSL, bei Apache etwa durch die Anweisung SSLRequireSSL in der .htaccess. Wird eine solche Seite per HTTP aufgerufen, erzeugt der Server einen '403 – Forbidden' HTTP-Fehlercode.
  • Der Anwender wird auf die M?glichkeit der SSL-Nutzung durch einen entsprechenden Link hingewiesen.
    • Teilweise wird, vor allem w?hrend der Einführung von HTTPS, auf eine Bewerbung durch einen Link verzichtet. Der Anwender kann nur manuell auf HTTPS umschalten, indem er in der URL selbstst?ndig das ?s“ hinter ?http“ hinzufügt.
  • Skriptgesteuerte Erzeugung von HTTPS-Links, um den Anwender bei bestimmten Arbeitsschritten oder Ausgaben auf eine HTTPS-Seite zu lenken. Anschlie?end kann im Skript geprüft werden, ob dieses per HTTPS aufgerufen wurde, bei PHP etwa durch die Bedingung: $_SERVER['HTTPS']=='on'

Mit zunehmender CPU-Leistung sowie Sicherheitsbewusstsein tritt regelm??ig die Anforderung auf, eine bisher auf HTTP basierende Website auf HTTPS umzustellen. Im Falle der Website Stack Overflow mit einer Vielzahl von Usern und Services zieht sich dieser Prozess über einige Jahre hin[10] und ist Stand M?rz 2017 nicht abgeschlossen. Dabei wurden u. a. folgende Themen bearbeitet:[11]

  • Vermeidung von Einbindungen von unverschlüsselten Daten (Mediadaten, Stylesheets etc.) in eine verschlüsselte Seite (sogenannter Mixed Content[12]). Andernfalls werden Browserwarnungen wie 'Part of this page is not secure' ausgegeben oder Daten nicht geladen.
  • Gesamte Infrastruktur ist auf SSL umzustellen, darunter Loadbalancer und Proxies
  • Organisation der Zertifikate, ggf. für eine Vielzahl von Subdomains
  • Umstellung von Code der eigenen Webanwendung, worin HTTP hart codiert ist
  • Umstellung von altem und Prüfung von neuem User-Code, der ggf. HTTP verwendet
  • Qualit?tsprüfung
  • Umsetzung laufender Sessions, ohne deren Inhalte zu verlieren (24/7 Betrieb)

Beim Verbindungsaufbau handeln Client und Server im TLS-Handshake einen Verschlüsselungsalgorithmus aus. Hierbei besteht ein Zielkonflikt zwischen m?glichst sicheren und performanten Algorithmen. Dies gilt insbesondere für den Server, da dieser für gew?hnlich mehrere Clients gleichzeitig bedient und somit einen h?heren Datenverkehr als der Client verarbeitet. Früher übliche Verfahren wie die Blockchiffre DES und die Stromchiffre RC4 bieten eine gute Leistung, gelten heute jedoch nicht mehr als hinreichend sicher. RC4 wird seit 2016 von den gro?en Webbrowsern nicht mehr unterstützt.[13]

Zur Erh?hung der Server-Performance wird auch Hardware-Beschleunigung eingesetzt. Eine M?glichkeit ist der Einsatz von PCI-Steckkarten mit speziellen, optimierten Prozessoren, die aus der TLS-Bibliothek angesprochen werden. Daneben gibt es auch eigenst?ndige Ger?te, meist in Rack-Bauweise, die Teile des HTTP-Datenstroms automatisch verschlüsseln. Weiterhin werden Server mit programmierbaren Recheneinheiten angeboten, die mit entsprechenden SSL-Bibliotheken h?here Leistung als vergleichbar aufwendige Universal-CPUs erreichen, so die MAU (Modular Arithmetic Unit) von Sun. Diese spezielle Hardware steht aber im engen Wettbewerb mit der stetigen Entwicklung der Multiprozessor- und Multi-Core-Systeme der gro?en CPU-Hersteller Intel und AMD.[14] Moderne Prozessoren enthalten mit AES-NI eine Hardware-Beschleunigung für den AES-Verschlüsselungsalgorithmus, der einen Teil der für HTTPS notwendigen Rechenoperationen ausmacht.

2010 verursachte die Verschlüsselung beispielsweise bei Gmail weniger als 1 % der Prozessor-Last, weniger als 10 KB Arbeitsspeicherbedarf pro Verbindung und weniger als 2 % des Netzwerk-Datenverkehrs.[15] 10 Jahre vorher belastete der Rechenaufwand der Verschlüsselung die Server noch stark.[15]

Angriffe und Schwachstellen

[Bearbeiten | Quelltext bearbeiten]

Mit den allgemein zunehmenden Kenntnissen über die HTTPS-Technik haben sich auch die Angriffe auf SSL-gesicherte Verbindungen geh?uft. Daneben sind durch Recherche und Forschungen Lücken in der Umsetzung bekannt geworden. Dabei ist grunds?tzlich zu unterscheiden zwischen Schwachstellen bei der Verschlüsselung selbst und im Zertifikatsystem. 2013 wurde im Zusammenhang mit der globalen überwachungs- und Spionageaff?re bekannt, dass die NSA beide Angriffskan?le nutzte, um Zugang zu verschlüsselten Verbindungen zu erlangen.

Verschlüsselung

[Bearbeiten | Quelltext bearbeiten]

Die bei SSL eingesetzten Verschlüsselungsverfahren werden unabh?ngig von ihrem Einsatzzweck regelm??ig überprüft und gelten als mathematisch sicher, d. h., sie lassen sich theoretisch mit den heute bekannten Techniken nicht brechen. Die Zuverl?ssigkeit der Algorithmen wird regelm??ig etwa durch Wettbewerbe unter Kryptologen überprüft. Regelm??ig werden in den Spezifikationen und den Implementierungen die Unterstützung veralteter Verschlüsselungsverfahren, die nach dem aktuellen Stand der Technik als nicht mehr sicher gelten, gestrichen und neue Verfahren aufgenommen.[16]

Probleme entstanden in der Vergangenheit mehrfach durch fehlerhafte Implementierung der Kryptologie. Insbesondere Schwachstellen in der weit verbreiten OpenSSL-Bibliothek wie Heartbleed haben dabei gro?e ?ffentliche Aufmerksamkeit erfahren.

Da in der Regel Benutzer nicht explizit eine verschlüsselte Verbindung durch Spezifizierung des HTTPS-Protokolls (http://) beim Aufruf einer Webseite anfordern, kann ein Angreifer eine Verschlüsselung der Verbindung bereits vor Initialisierung unterbinden und einen Man-in-the-Middle-Angriff ausführen.[17]

Speziell zur Abwehr von Downgrade-Angriffen gegen die Verschlüsselung sowie von Session Hijacking wurde 2012 das Verfahren HTTP Strict Transport Security oder HSTS vorgestellt. Es wird durch einen HSTS-Header seitens des Servers aktiviert, worauf im Browser u. a. http- in http-URLs umgewandelt werden.

Zertifikatsystem

[Bearbeiten | Quelltext bearbeiten]

SSL-Verbindungen sind grunds?tzlich gef?hrdet durch Man-in-the-Middle-Angriffe, bei denen der Angreifer den Datenverkehr zwischen Client und Server abf?ngt, indem dieser sich beispielsweise als Zwischenstelle ausgibt. Eine Reihe von Angriffsverfahren setzen voraus, dass sich der Angreifer im Netzwerk des Opfers befindet. Beim DNS-Spoofing wiederum bestehen diese Voraussetzungen nicht.

Um sich als (anderer) Server auszugeben, muss der Angreifer auch ein Zertifikat vorweisen. Das ist ihm beispielsweise dann m?glich, wenn es ihm gelingt, in das System einer Zertifizierungsstelle einzudringen, oder er anderweitig in den Besitz eines Zertifikats kommt, mit dem sich beliebige andere Zertifikate ausstellen lassen. Insbesondere bei einflussreichen Angreifern, wie etwa Regierungsbeh?rden, k?nnen solche M?glichkeiten bestehen, da mitunter auch staatliche Zertifizierungsstellen existieren.[18] HTTP Public Key Pinning und Certificate Transparency sollen solche Angriffe erschweren.

Phishing und HTTPS

[Bearbeiten | Quelltext bearbeiten]

Ein Nachteil der automatischen Best?tigung der Zertifikate besteht darin, dass der Anwender eine HTTPS-Verbindung nicht mehr bewusst wahrnimmt. Das wurde in jüngerer Zeit bei Phishing-Angriffen ausgenutzt, die etwa Online-Banking-Anwendungen simulieren und dem Anwender eine sichere Verbindung vort?uschen, um eingegebene PIN/TAN-Codes ?abzufischen“. Als Reaktion wiesen betroffene Unternehmen ihre Kunden darauf hin, keine Links aus E-Mails anzuklicken und http-URLs nur manuell oder per Lesezeichen einzugeben.

Wegen der teils oberfl?chlichen Prüfungen bei der Vergabe von Zertifikaten wurde von den Browserherstellern das extended-validation-Cert eingeführt, siehe oben.

Gemischte Inhalte
[Bearbeiten | Quelltext bearbeiten]

Das Nachladen unverschlüsselter Ressourcen erm?glicht einem Angreifer, mittels eines Man-in-the-Middle-Angriffs Schadcode in die ursprünglich verschlüsselt übertragene Webseite einzuschleusen. Daher blockieren aktuelle Versionen g?ngiger Webbrowser das Nachladen unverschlüsselter Ressourcen standardm??ig. Ebenso besteht bei einem sowohl für verschlüsselte als auch unverschlüsselte Verbindungen genutzten HTTP-Cookie das Risiko eines Session Hijacking, auch wenn die Authentifizierung über eine verschlüsselte Verbindung erfolgte.

Schwachstelle MD5

[Bearbeiten | Quelltext bearbeiten]

Auf dem 25. Chaos Communication Congress in Berlin wurde im Dezember 2008 ein erfolgreicher Angriff auf das SSL-Zertifikatsystem ver?ffentlicht. In internationaler Zusammenarbeit von Kryptologen und mit Einsatz speziell programmierter Hardware – einem Cluster aus 200 Playstation-3-Spielkonsolen – war es gelungen, im MD5-Algorithmus eine Kollision zu erzeugen, auf deren Basis ein Angreifer sich selbst beliebige Zertifikate ausstellen k?nnte.[19] Von der Verwendung des MD5-Algorithmus wurde in Fachkreisen vorher schon abgeraten; bei EV-Zertifikaten kann er ohnehin nicht verwendet werden. Die meisten Webbrowser akzeptieren schon seit 2011 keine MD5-Zertifikate mehr.[20] Um ?hnliche Probleme zu vermeiden, kündigten die Browser-Hersteller darauf an, auch SHA1-Zertifikate nur noch eine beschr?nkte Zeit zu unterstützen.[21]

Spezifikationen

[Bearbeiten | Quelltext bearbeiten]
  • RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  • RFC: 9110 – HTTP Semantics. 2022 (englisch).

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b c RFC: 9110 – HTTP Semantics. 2022 (englisch).
  2. RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  3. Preloading HSTS.
  4. HTTPS-Only Mode in Firefox. In: support.mozilla.org. Abgerufen am 18. Juni 2021 (englisch).
  5. apache.org: Apache 2.5 OCSP Stapling, abgerufen am 23. Juli 2017.
  6. web.archive.org
  7. RFC: 3546 – Transport Layer Security (TLS) Extensions. Juni 2003, Abschnitt 3.1: Server Name Indication. (englisch).
  8. digitalocean.com: How To Set Up Multiple SSL Certificates on One IP with Apache on Ubuntu 12.04, 19. Oktober 2012, abgerufen am 9. M?rz 2017.
  9. nickgeoghegan.net: Enabling Server Name Includes on Debian Squeeze (Memento des Originals vom 19. August 2017 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gem?? Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/nickgeoghegan.net, abgerufen am 23. Juli 2017.
  10. meta.stackexchange.com: Network-wide HTTPS: It’s time, abgerufen am 9. M?rz 2017.
  11. nickcraver.com: Stackoverflow.com: the road to SSL, abgerufen am 9. M?rz 2017.
  12. Beschreibung von Mixed Content. w3.org
  13. Emil Protalinski: Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year, VentureBeat, 1. September 2015.
  14. Quad Core Intel Xeon SSL Performance auf anandtech.com, 27. Dezember 2006.
  15. a b Adam Langley, Nagendra Modadugu, Wan-Teh Chang: Overclocking SSL. In: ImperialViolet. Adam Langley’s Weblog. 25. Juni 2010, abgerufen am 23. Oktober 2014 (englisch).
  16. Beispielhaft: Daniel Berger: Firefox 39 entfernt SSLv3 und RC4. In: Heise online. 3. Juli 2015, abgerufen am 22. Oktober 2015.
    Daniel Berger: Firefox 27 verschlüsselt mit TLS 1.2. In: Heise online. 4. Februar 2014, abgerufen am 22. Oktober 2015.
  17. Daniel Bachfeld: Black Hat: Neue Angriffsmethoden auf SSL vorgestellt. In: Heise online Security. 19. Februar 2009, abgerufen am 25. Oktober 2015.
  18. EFF zweifelt an Abh?rsicherheit von SSL. heise security; abgerufen am 28. Juni 2013.
  19. 25C3: Erfolgreicher Angriff auf das SSL-Zertifikatsystem. heise.de, 30. Dezember 2008; abgerufen am 3. Januar 2013.
  20. Apple IOS5, Firefox 16, Microsoft Internet Explorer.
  21. Ivan Ristic: SHA1 Deprecation: What You Need to Know.
煸是什么意思 主意正是什么意思 胃寒吃什么食物好 红醋是什么醋 夜游神是什么意思
副支队长是什么级别 支原体阳性是什么病 什么仇什么怨 调御丈夫是什么意思 风向是指风什么的方向
什么是小苏打 波美度是什么意思 黑白蛇是什么蛇 艾灸后放屁多是什么原因 天热出汗多是什么原因
心肌炎什么症状 隆字五行属什么 肺阴不足的症状是什么 芒果什么人不适合吃 松子吃多了有什么害处
结婚唱什么歌送给新人hcv8jop4ns7r.cn 身上出汗多是什么原因hcv8jop6ns0r.cn 高血压不能吃什么水果hcv8jop3ns7r.cn 每天吃一个鸡蛋有什么好处hcv8jop5ns5r.cn 长命的动物是什么生肖hcv7jop9ns8r.cn
花茶是什么茶liaochangning.com 孙子兵法是什么生肖xscnpatent.com 做梦吃酒席什么预兆hcv9jop4ns6r.cn 口腔检查挂什么科hcv8jop1ns5r.cn 安慰的意思是什么hcv9jop4ns0r.cn
乌鱼蛋是什么luyiluode.com 秋葵什么时候种植最好ff14chat.com 眼底出血用什么眼药水hcv9jop0ns5r.cn 枯木逢春是什么生肖hcv9jop6ns8r.cn 尿急尿痛吃什么药hcv8jop8ns4r.cn
晋是什么意思hcv7jop9ns3r.cn 糖尿病人不能吃什么水果hcv9jop4ns3r.cn 什么的鱼hcv8jop0ns2r.cn 喉咙痛有什么好办法hcv9jop5ns0r.cn karl lagerfeld是什么牌子hcv8jop3ns1r.cn
百度