ecl是什么意思| 2月是什么星座的| 为什么不能打死飞蛾| 泰迪狗长什么样子| 肚脐眼下方是什么器官| 福星高照是什么生肖| 新生儿便秘怎么办什么方法最有效| 牛皮癣是什么样的| 腐女是什么| 骨髓抑制是什么意思| 为什么来月经会有血块| 静脉曲张是什么原因引起的| 阿司匹林肠溶片什么时候吃| 三问表是什么意思| 月经前尿频是什么原因| 胎盘0级是什么意思啊| 镇长属于什么级别| 阑尾炎吃什么水果| 慢性浅表性胃炎是什么意思| 指南针什么时候发明的| 心悸吃什么中成药| 支气管发炎是什么原因引起的| yjs是什么意思| 瓜子脸适合剪什么发型| 脾胃虚弱吃什么蔬菜| 柿子不能和什么食物一起吃| 艾滋病是什么病| 急性肠炎吃什么食物好| 1974年属什么生肖| 滴滴是什么意思| 盆底肌松弛有什么影响| 炒什么菜适合拌面| 渚是什么意思| 梦见鳄鱼是什么预兆| 丘疹性荨麻疹用什么药| 空腔是什么意思| 鸡的祖先是什么| 西红柿对人体有什么好处| 阿斯利康是什么药| 手肿是什么原因引起的| 养血清脑颗粒治什么病| 腮腺炎反复发作是什么原因| 黄疸是什么| 哎呀是什么意思| 灵五行属性是什么| 阴蒂痛是什么原因| c蛋白反应高是什么原因| 为什么会得脂溢性皮炎| 什么容易误诊为水痘| 糖尿病人能吃什么水果| 高压偏低是什么原因造成的| 受贿是什么意思| 餐饮行业五行属什么| 雷替斯和优甲乐有什么区别| 鼻窦炎的症状是什么| 横眉冷对是什么意思| 善对什么| 心肌酶高是什么原因| 动次打次是什么意思| 筋道是什么意思| 草莓是什么植物| 雪媚娘是什么| 女性长期缺维d会带来什么病| 三七甘一是什么意思| 大姑姐最怕弟媳什么| 蚊子喜欢什么气味| 小姑娘月经推迟不来什么原因| 补脑吃什么| 婴幼儿吃什么奶粉好| 肝钙化灶什么意思| 电饭锅内胆是什么材质| 跑路什么意思| 经常射精有什么危害| 无创是什么检查| 炒菜什么时候放盐最合适| 9点是什么时辰| 土豆粉是什么做的| 男人为什么会得前列腺炎| 5月份是什么星座| 紫苏煮水喝有什么功效| 拌黄瓜需要什么调料| 老人适合吃什么水果| 旻读什么| 女生阴道长什么样| gary是什么意思| 私生粉是什么意思| 什么是体外受精| 小孩吃什么有营养| 三界是什么意思| 身体缺钾吃什么可以补充| gf是什么单位| 什么样的情况下会怀孕| 肝血不足吃什么补最快| 什么是天眼| 过门是什么意思| 脊髓损伤有什么症状| 什么淀粉最好| 犬子是什么意思| 矽肺病是什么症状| 腕管综合症吃什么药| 左脚麻是什么原因| 劳士顿手表什么档次| cfu是什么意思| 媒婆是什么意思| 便便是绿色的是什么原因| 烂嘴角是什么原因| 井代表什么生肖| 爬金字塔为什么会死| 今年三十岁属什么生肖| 嗜碱性粒细胞比率偏高说明什么| 舌头中间裂纹是什么病| 止吐针是什么药| 喉咙痒痒的吃什么药| 阴道口溃疡用什么药| 龟吃什么食物| gummy是什么意思| 芥末是什么| 工种是什么意思| 切莫是什么意思| 眉毛中间长痘痘是什么原因| 脚抽筋吃什么药| cinderella是什么意思| 加湿器用什么水比较好| 未时右眼跳是什么预兆| seiko手表是什么牌子| 天麻有什么功效| 想成为什么样的人| 印是什么意思| 梦女是什么意思| 唇炎应该挂什么科室| 农历六月初四是什么日子| 吃饭是什么意思| 小暑节气吃什么| 菊花代表什么象征意义| 什么食物含铁| 多春鱼为什么全是籽| 08年属什么生肖| 合伙人是什么意思| 头发不干就睡觉有什么危害| 为什么都说头胎很重要| 痛风不能吃什么| 治疗便秘吃什么| 风团是什么原因引起的| 泡脚时间长了有什么坏处| 不想吃饭吃什么药| 人脉是什么意思| 肩膀上的肌肉叫什么| 鼻子一直流血是什么原因| 黄柏是什么| 口腔医学是干什么的| sport什么牌子| 焚书坑儒什么意思| 查激素挂什么科| 压缩性骨折是什么意思| 子宫内膜6mm意味着什么| 剪刀是什么生肖| 肌肉纤维化是什么意思| 心跳太快吃什么药| 何去何从什么意思| 你掀起波澜抛弃了我是什么歌| acg文化是什么意思| 除湿气吃什么| 女生左手无名指戴戒指什么意思| 声音的传播需要什么| 为什么会得多囊卵巢| 的确良是什么面料| 百合什么时候种植| prr是什么意思| bac是什么意思| 花中之王是什么花| 梦见黄瓜是什么意思| 糖吃多了有什么危害| 直肠给药对小孩身体有什么影响| 湖南有什么景点| 心衰吃什么药最好| 霸天虎和威震天是什么关系| 眼镜轴向是什么意思| 什么网站可以看三节片| 掌中宝是什么| 心里发慌是什么病| 高级别上皮内瘤变是什么意思| 经期洗澡有什么影响| 2023年属兔的是什么命| 什么颜色加什么颜色等于绿色| 商数是什么意思| 蜘蛛痣是什么样的| 灰指甲用什么药最有效| 看高血压挂什么科| 黄瓜有什么营养| 约会什么意思| 八是什么生肖| 吃地屈孕酮片有什么副作用| 水仙什么意思| 未什么意思| 80岁称什么之年| 你害怕什么| 盆腔少量积液是什么意思| 长智齿说明了什么原因| 大姨妈喝什么汤好| 头晕吃什么药效果好| rbc是什么意思医学| 假象是什么意思| 菊花泡茶有什么功效| 埋线有什么好处和坏处| ipo过会是什么意思| 拉油便是什么原因| 女生剪什么短发好看| lee是什么品牌| 琼瑶是什么意思| 黄花梨树长什么样| 银芽是什么菜| 花孔雀是什么意思| tvb为什么演员都走了| 丝芙兰属于什么档次| 老板是什么意思| amy什么意思| 肺结节不能吃什么| circle是什么意思| 夏天有什么水果| 经常放响屁是什么原因| 小日子是什么意思| 烫发对身体有什么危害| 四不放过是指什么| 吃苹果什么意思| 反清复明是什么意思| 官方什么意思| 为什么要抽烟| 3月12日什么星座| 跟腱炎吃什么药| 什么叫手足口病| 五味子是什么味道| 感冒不能吃什么| 珑骧包属于什么档次| 叶五行属什么| 什么是脂蛋白a| 胰岛素为什么不能口服| 怀不上孕是什么原因| 腹腔积液是什么原因| 孟力念什么| 姓姜的男孩起什么名字好| 双喜临门指什么生肖| 胃酸吃什么能缓解| faye是什么意思| 词牌名什么意思| 舞是什么结构| 杂酱面用什么面| 心境是什么意思| 8月15号是什么星座| 西洋参泡水喝有什么好处| 糖尿病为什么治不好| 孕妇吃什么好| 胃气上逆吃什么中成药| 五行是指什么| 白开水是什么意思| 心脏除颤是什么意思| 子宫肌瘤吃什么药| 湿气重可以吃什么| 工匠精神的核心是什么| 俄罗斯人是什么人种| 经常腰酸是什么原因女性| 肝硬化是什么引起的| 盐酸达泊西汀片是什么药| 辅酶q10什么时候吃最好| 美女的阴暗是什么样的| 百度

110报警台走过30年:首位立功警花现任一级警长

Netzwerkprotokoll
Hypertext Transfer Protocol Secure
Familie: Internetprotokollfamilie
Einsatzgebiet: verschlüsselte Datenübertragung
Port: 443/TCP
HTTPS im TCP/IP-Protokollstapel:
Anwendung HTTP
Transport SSL/TLS
TCP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token
Bus
Token
Ring
FDDI
Standards: RFC 9110 (HTTP Semantics, 2022)[1]
百度 ”如果春江加油站下降的柴油销量全部转移到隔壁流动站点的话,那么,这个站点一天柴油的销量可以达到20吨左右。

Hypertext Transfer Protocol Secure (HTTPS; englisch für ?sicheres Hypertext-übertragungsprotokoll“) ist ein Netzwerkprotokoll im World Wide Web, mit dem Daten abh?rsicher übertragen werden k?nnen. Es stellt ein Verschlüsselungsprotokoll für die Transportverschlüsselung dar. Technisch baut HTTPS auf TLS auf, das eine zus?tzliche Kommunikationsschicht zwischen HTTP und TCP darstellt. Eine HTTPS-Adresse wird über das URI-Schema ?http“ identifiziert.[1]

HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1.0 erstmals 1994 mit deren Browser ver?ffentlicht. Eine formale Spezifikation wurde im Jahr 2000 als Request for Comments RFC 2818 ver?ffentlicht.[2] Diese wurde im Jahr 2022 durch den Internetstandard RFC 9110 abgel?st.[1]

 
Schloss als Icon der Adressleiste

HTTPS wird zur Herstellung von Vertraulichkeit und Integrit?t in der Kommunikation zwischen Webserver und Webbrowser (Client) im World Wide Web verwendet. Dies wird unter anderem durch Verschlüsselung und Authentifizierung erreicht.

Ohne Verschlüsselung sind Daten, die über das Internet übertragen werden, für jeden, der Zugang zum entsprechenden Netz hat, als Klartext lesbar. Mit der zunehmenden Verbreitung von offenen (d. h. unverschlüsselten) WLANs nimmt die Bedeutung von HTTPS zu, weil damit die Inhalte unabh?ngig vom Netz verschlüsselt werden k?nnen.

Die Authentifizierung dient dazu, dass beide Seiten der Verbindung beim Aufbau der Kommunikation die Identit?t des Verbindungspartners überprüfen k?nnen. Dadurch sollen Man-in-the-Middle-Angriffe und teilweise auch Phishing verhindert werden.

Syntaktisch ist HTTPS identisch mit dem Schema für HTTP, die zus?tzliche Verschlüsselung der Daten geschieht mittels SSL/TLS: Unter Verwendung des SSL-Handshake-Protokolls findet zun?chst eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt. Anschlie?end wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie-Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schlie?lich zur Verschlüsselung der Nutzdaten verwendet.

Der Standard-Port für HTTPS-Verbindungen ist 443.

Neben den Server-Zertifikaten k?nnen auch signierte Client-Zertifikate nach X.509.3 erstellt werden. Das erm?glicht eine Authentifizierung der Clients gegenüber dem Server, wird jedoch selten eingesetzt.

Eine ?ltere Protokollvariante von HTTPS war S-HTTP.

Client-Verarbeitung

Bearbeiten

Mit der Entwicklung von HTTPS durch Netscape wurde das Protokoll und die anwenderseitige Client-Software schon früh in Webbrowser integriert. Damit ist meist keine weitere Installation gesonderter Software notwendig.

 

Eine HTTPS-Verbindung wird durch eine http-URL angew?hlt und durch das SSL-Logo angezeigt. Dies wird bei allen gel?ufigen Browsern als kleines Schloss-Symbol in der Adresszeile dargestellt.

Varianten der HTTPS-Anwahl

Bearbeiten

Die Entscheidung, ob eine sichere HTTPS- statt einer HTTP-Verbindung genutzt wird, kann unterschiedlich erfolgen:

  • Serverseitig wird ausschlie?lich HTTPS zugelassen; eine aufgerufene HTTP-Adresse wird automatisch auf HTTPS weitergeleitet. Dies entspricht dem Stand der Technik im Internet.
  • Der Login wird über HTTPS erzwungen, bei dem ein HTTP-Cookie im Browser gesetzt wird, w?hrend die anderen Seitenaufrufe im Klartext gesendet werden. Dies war eine früher übliche Vorgehensweise, um sensible Informationen wie das Passwort oder Zahlungsdaten zu schützen, und ansonsten Rechenzeit zu sparen.
  • HTTP Strict Transport Security (HSTS): Der Server signalisiert beim ersten Seitenaufruf, dass der Client für alle zukünftigen Aufrufe HTTPS verwenden muss. Der Client speichert diese Information und stellt bei zukünftigen Besuchen immer eine Verbindung über HTTPS her. Dies entspricht dem Sicherheitsmodell Trust on First Use. Einige Browser-Hersteller liefern eine vorinstallierte Liste von HSTS-Eintr?gen aus, mit der der Browser auch schon beim ersten Besuch die Verwendung von HTTPS erzwingt.[3]
  • Clientseitige Eingabe der HTTPS-Variante oder Browser-Plug-in (z. B. für Firefox und Chrome ?HTTPS Everywhere“), welches HTTP-Anfragen durch HTTPS-Anfragen ersetzt, bei Diensten, die beide Varianten unterstützen.
  • Seit 2020 (Version 83) kann Firefox so eingestellt werden, dass es nur HTTPS verwendet.[4] Falls eine Website nur über das unsichere HTTP erreicht werden kann, erfolgt der Zugriff erst nach expliziter Zustimmung durch den Nutzenden.

Vertrauensanker

Bearbeiten

Die Authentizit?t einer aufgerufenen HTTPS-Adresse ergibt sich durch ein Digitales Zertifikat des Webservers. Das Zertifikat ist Teil einer Public-Key-Infrastruktur (PKI) nach dem X.509-Standard. Serverzertifikate werden von Zertifizierungsstellen ausgestellt, deren Wurzelzertifikate dem Browser bekannt sein müssen und als Vertrauensanker dienen. Ist das Serverzertifikat authentisch, so zeigt der Browser die Verbindung als sicher an.

Ist das Wurzelzertifikat dem Browser nicht bekannt, so führt das zu einer Sicherheitswarnung beim Seitenaufruf. Je nach Einstellung der Browser und des Servers (HSTS, siehe oben) kann der Anwender die Seite entweder gar nicht aufrufen oder explizit auf eigenes Risiko eine ?Ausnahme hinzufügen“. Eine Website ohne ein im Browser eingetragenes Zertifikat ist damit für Massenanwendungen untauglich.

Je nach Browser und Betriebssystem liefern die Browser-Hersteller entweder eine Liste von vertrauenswürdigen Stammzertifikaten mit oder greifen auf den Zertifikatsspeicher des Betriebssystems zurück. Ob ein Wurzelzertifikat dem Browser bekannt ist, h?ngt somit von der Version des Browsers und des Betriebssystems ab. Die Liste der vertrauenswürdigen Wurzelzertifikate wird durch den Hersteller mit Softwareaktualisierungen auf den neuesten Stand gebracht.

Welche Wurzelzertifikate die Hersteller in ihre Zertifikatsspeicher aufnehmen, ergibt sich aus den Regelungen des CA/Browser Forums. Die Zertifizierungsstelle muss hierbei durch einen externen Audit nachweisen, mit den Sicherheitsvorgaben konform zu sein. Da dies mit Kosten verbunden ist, stellt es eine Aufnahmehürde dar. Das in der Open-Source-Community verbreitete CAcert, ein früher Anbieter kostenloser Zertifikate, ist eine prominente Zertifizierungsstelle, das nicht in den Browsern mitgeliefert wird. Anwender, die eine Seite mit CAcert-Zertifikat besuchen, müssen das Wurzelzertifikat h?ndisch installieren.

Um die Verbreitung von HTTPS zu f?rdern, ging Ende 2015 die gemeinnützige Zertifizierungsstelle Let’s Encrypt in Betrieb. Let’s Encrypt stellt für jeden kostenlose Zertifikate aus, die von den g?ngigen Browsern als vertrauenswürdig akzeptiert werden. Für die Installation und laufende Aktualisierung der Zertifikate ist eine Software auf dem Server notwendig.

Server-Betrieb

Bearbeiten

Als Software zum Betrieb eines HTTPS-f?higen Webservers wird eine SSL-Bibliothek wie OpenSSL ben?tigt. Diese wird h?ufig bereits mitgeliefert oder kann als Modul installiert werden. Der HTTPS-Service wird üblicherweise auf Port 443 bereitgestellt.

Zertifikat

Bearbeiten

Das digitale Zertifikat für SSL, das die Authentifizierung erm?glicht, ist vom Server bereitzustellen: Ein Bin?rdokument, das im Allgemeinen von einer – selbst wiederum zertifizierten – Zertifizierungsstelle (CA von englisch certificate authority) ausgestellt wird, das den Server und die Domain eindeutig identifiziert. Bei der Beantragung werden dazu etwa die Adressdaten und der Firmenname des Antragstellers geprüft.

In g?ngigen Browsern eingetragene Zertifikate werden typischerweise zu Preisen zwischen 15 und 600 € pro Jahr angeboten, wobei fallweise weitere Dienste, Siegel oder Versicherungen enthalten sind. Eine Reihe von Zertifizierungsstellen gibt kostenlos Zertifikate aus. Die etwa von Let’s Encrypt ausgestellten Zertifikate werden dabei von fast allen modernen Browsern ohne Fehlermeldung akzeptiert. Ebenfalls kostenlose Zertifikate erstellt CAcert, wo es bisher jedoch nicht gelang, in die Liste der vom Browser automatisch akzeptierten Zertifikate aufgenommen zu werden; siehe oben. Ein solches Zertifikat muss daher bei der Client-Verarbeitung vom Anwender manuell importiert werden; dieses Verhalten kann aber auch erwünscht sein.

Um veraltete oder unsicher gewordene Zertifikate für ungültig zu erkl?ren, sind Zertifikatsperrlisten (englisch certificate revocation list, CRL) vorgesehen. Das Verfahren sieht vor, dass diese Listen regelm??ig von Browsern geprüft und darin gesperrte Zertifikate ab sofort abgewiesen werden.

Mit dem OCSP (Online Certificate Status Protocol) kann, erg?nzt um SCVP (Server-based Certificate Validation Protocol), serverseitig die Unterstützung für Zertifikats-Prüfungen umgesetzt werden.[5]

Zu Angriffen auf das Zertifikatsystem, siehe unten.

Selbst-signiert

Bearbeiten

Ein Server-Betreiber kann auch selbst-signierte Zertifikate (englisch self-signed certificate) kostenlos erstellen, ohne Beteiligung einer dritten Instanz. Diese müssen vom Browser-Anwender manuell best?tigt werden ('Ausnahme hinzufügen'). In diesem Fall garantiert kein Dritter die Authentizit?t des Anbieters. Ein solches Zertifikat kann wiederum dem Anwender vorab auf einem sicheren Weg zugestellt und in seine Client-Anwendung importiert werden, um Authentizit?t auf anderem Wege abzubilden.

Extended-Validation-Zertifikat

Bearbeiten

Vor dem Hintergrund zunehmender Phishing-Angriffe auf HTTPS-gesicherte Webanwendungen hat sich 2007 in den USA das CA/Browser Forum gebildet, das aus Vertretern von Zertifizierungsorganisationen und den Browser-Herstellern besteht. Zum Gründungszeitpunkt waren die Browser-Hersteller KDE, Microsoft, Mozilla und Opera beteiligt.[6] Im Juni 2007 wurde daraufhin eine erste gemeinsame Richtlinie verabschiedet, das Extended-Validation-Zertifikat, kurz EV-SSL in Version 1.0, im April 2008 dann Version 1.1.

Ein Domain-Betreiber muss für dieses Zertifikat weitere Prüfungen akzeptieren: W?hrend bisher nur die Erreichbarkeit des Administrators (per Telefon und E-Mail) zu prüfen war, wird nun die Postadresse des Antragstellers überprüft und bei Firmen die Prüfung auf zeichnungsberechtigte Personen vorgenommen. Damit sind auch deutlich h?here Kosten verbunden.

IP-Adressen bei mehreren Domains

Bearbeiten

Zum Betrieb eines HTTPS-Webservers war lange Zeit eine eigene IP-Adresse pro Hostname notwendig.

Bei unverschlüsseltem HTTP ist das nicht erforderlich: Seitdem Browser den Hostnamen im HTTP-Header mitsenden, k?nnen mehrere virtuelle Webserver mit je eigenem Hostnamen auf einer IP-Adresse bedient werden, zum Beispiel bei Apache über den NameVirtualHost-Mechanismus. Dieses Verfahren wird inzwischen bei der weit überwiegenden Zahl der Domains benutzt, da hier der Domain-Eigner selbst keinen Server betreibt.

Da bei HTTPS jedoch der Webserver für jeden Hostnamen ein eigenes Zertifikat ausliefern muss, der Hostname aber erst nach erfolgtem SSL-Handshake in der h?heren HTTP-Schicht übertragen wird, ist das Deklarieren des Hostnamens im HTTP-Header hier nicht anwendbar. Dadurch war eine Unterscheidung nur anhand der IP/Port-Kombination m?glich; ein anderer Port als 443 wird wiederum von vielen Proxys nicht akzeptiert.

Vor diesem Hintergrund nutzten einige Provider einen Workaround, um ihren Kunden auch HTTPS ohne eigene IP-Adresse zu erm?glichen, etwa ?shared SSL“. Sie nutzten Wildcard-Zertifikate, die für alle Subdomains einer Domain gültig sind, in Verbindung mit kundenspezifischen Subdomains. Andere Provider nutzten einen ?SSL Proxy“, der die Anfragen über eine von mehreren Kunden genutzte Domain leitete.

Die L?sung dieses Problems kam durch Server Name Indication (SNI),[7] auf Basis von Transport Layer Security 1.2, da hier der vom Browser gewünschte Hostname bereits beim SSL-Handshake übermittelt werden kann. Damit sind die oben genannten anderen Techniken bedeutungslos geworden. Das Verfahren bedarf entsprechend aktueller Software auf Seiten des Servers und des Browsers und wurde von diesen ab 2006 unterstützt.

Im Falle des Apache-Servers wird die SNI-Verarbeitung z. B. durch eine nur leicht modifizierte Konfigurations-Anweisung gesteuert:[8][9]
<VirtualHost _default_:443>

Einbindung

Bearbeiten

Die Einbindung von HTTPS in eine Website oder -anwendung erfolgt analog zu den oben genannten Varianten der HTTPS-Anwahl:

  • Wenn ausschlie?lich HTTPS zul?ssig ist, kann das umgesetzt werden durch:
    • Weiterleitung (HTML-refresh) oder auch ein rewrite der URL
    • Konfiguration von HTML-Seiten oder Skripten als Muss-SSL, bei Apache etwa durch die Anweisung SSLRequireSSL in der .htaccess. Wird eine solche Seite per HTTP aufgerufen, erzeugt der Server einen '403 – Forbidden' HTTP-Fehlercode.
  • Der Anwender wird auf die M?glichkeit der SSL-Nutzung durch einen entsprechenden Link hingewiesen.
    • Teilweise wird, vor allem w?hrend der Einführung von HTTPS, auf eine Bewerbung durch einen Link verzichtet. Der Anwender kann nur manuell auf HTTPS umschalten, indem er in der URL selbstst?ndig das ?s“ hinter ?http“ hinzufügt.
  • Skriptgesteuerte Erzeugung von HTTPS-Links, um den Anwender bei bestimmten Arbeitsschritten oder Ausgaben auf eine HTTPS-Seite zu lenken. Anschlie?end kann im Skript geprüft werden, ob dieses per HTTPS aufgerufen wurde, bei PHP etwa durch die Bedingung: $_SERVER['HTTPS']=='on'

Umstellung

Bearbeiten

Mit zunehmender CPU-Leistung sowie Sicherheitsbewusstsein tritt regelm??ig die Anforderung auf, eine bisher auf HTTP basierende Website auf HTTPS umzustellen. Im Falle der Website Stack Overflow mit einer Vielzahl von Usern und Services zieht sich dieser Prozess über einige Jahre hin[10] und ist Stand M?rz 2017 nicht abgeschlossen. Dabei wurden u. a. folgende Themen bearbeitet:[11]

  • Vermeidung von Einbindungen von unverschlüsselten Daten (Mediadaten, Stylesheets etc.) in eine verschlüsselte Seite (sogenannter Mixed Content[12]). Andernfalls werden Browserwarnungen wie 'Part of this page is not secure' ausgegeben oder Daten nicht geladen.
  • Gesamte Infrastruktur ist auf SSL umzustellen, darunter Loadbalancer und Proxies
  • Organisation der Zertifikate, ggf. für eine Vielzahl von Subdomains
  • Umstellung von Code der eigenen Webanwendung, worin HTTP hart codiert ist
  • Umstellung von altem und Prüfung von neuem User-Code, der ggf. HTTP verwendet
  • Qualit?tsprüfung
  • Umsetzung laufender Sessions, ohne deren Inhalte zu verlieren (24/7 Betrieb)

Leistung

Bearbeiten

Beim Verbindungsaufbau handeln Client und Server im TLS-Handshake einen Verschlüsselungsalgorithmus aus. Hierbei besteht ein Zielkonflikt zwischen m?glichst sicheren und performanten Algorithmen. Dies gilt insbesondere für den Server, da dieser für gew?hnlich mehrere Clients gleichzeitig bedient und somit einen h?heren Datenverkehr als der Client verarbeitet. Früher übliche Verfahren wie die Blockchiffre DES und die Stromchiffre RC4 bieten eine gute Leistung, gelten heute jedoch nicht mehr als hinreichend sicher. RC4 wird seit 2016 von den gro?en Webbrowsern nicht mehr unterstützt.[13]

Zur Erh?hung der Server-Performance wird auch Hardware-Beschleunigung eingesetzt. Eine M?glichkeit ist der Einsatz von PCI-Steckkarten mit speziellen, optimierten Prozessoren, die aus der TLS-Bibliothek angesprochen werden. Daneben gibt es auch eigenst?ndige Ger?te, meist in Rack-Bauweise, die Teile des HTTP-Datenstroms automatisch verschlüsseln. Weiterhin werden Server mit programmierbaren Recheneinheiten angeboten, die mit entsprechenden SSL-Bibliotheken h?here Leistung als vergleichbar aufwendige Universal-CPUs erreichen, so die MAU (Modular Arithmetic Unit) von Sun. Diese spezielle Hardware steht aber im engen Wettbewerb mit der stetigen Entwicklung der Multiprozessor- und Multi-Core-Systeme der gro?en CPU-Hersteller Intel und AMD.[14] Moderne Prozessoren enthalten mit AES-NI eine Hardware-Beschleunigung für den AES-Verschlüsselungsalgorithmus, der einen Teil der für HTTPS notwendigen Rechenoperationen ausmacht.

2010 verursachte die Verschlüsselung beispielsweise bei Gmail weniger als 1 % der Prozessor-Last, weniger als 10 KB Arbeitsspeicherbedarf pro Verbindung und weniger als 2 % des Netzwerk-Datenverkehrs.[15] 10 Jahre vorher belastete der Rechenaufwand der Verschlüsselung die Server noch stark.[15]

Angriffe und Schwachstellen

Bearbeiten

Mit den allgemein zunehmenden Kenntnissen über die HTTPS-Technik haben sich auch die Angriffe auf SSL-gesicherte Verbindungen geh?uft. Daneben sind durch Recherche und Forschungen Lücken in der Umsetzung bekannt geworden. Dabei ist grunds?tzlich zu unterscheiden zwischen Schwachstellen bei der Verschlüsselung selbst und im Zertifikatsystem. 2013 wurde im Zusammenhang mit der globalen überwachungs- und Spionageaff?re bekannt, dass die NSA beide Angriffskan?le nutzte, um Zugang zu verschlüsselten Verbindungen zu erlangen.

Verschlüsselung

Bearbeiten

Die bei SSL eingesetzten Verschlüsselungsverfahren werden unabh?ngig von ihrem Einsatzzweck regelm??ig überprüft und gelten als mathematisch sicher, d. h., sie lassen sich theoretisch mit den heute bekannten Techniken nicht brechen. Die Zuverl?ssigkeit der Algorithmen wird regelm??ig etwa durch Wettbewerbe unter Kryptologen überprüft. Regelm??ig werden in den Spezifikationen und den Implementierungen die Unterstützung veralteter Verschlüsselungsverfahren, die nach dem aktuellen Stand der Technik als nicht mehr sicher gelten, gestrichen und neue Verfahren aufgenommen.[16]

Probleme entstanden in der Vergangenheit mehrfach durch fehlerhafte Implementierung der Kryptologie. Insbesondere Schwachstellen in der weit verbreiten OpenSSL-Bibliothek wie Heartbleed haben dabei gro?e ?ffentliche Aufmerksamkeit erfahren.

Da in der Regel Benutzer nicht explizit eine verschlüsselte Verbindung durch Spezifizierung des HTTPS-Protokolls (http://) beim Aufruf einer Webseite anfordern, kann ein Angreifer eine Verschlüsselung der Verbindung bereits vor Initialisierung unterbinden und einen Man-in-the-Middle-Angriff ausführen.[17]

Speziell zur Abwehr von Downgrade-Angriffen gegen die Verschlüsselung sowie von Session Hijacking wurde 2012 das Verfahren HTTP Strict Transport Security oder HSTS vorgestellt. Es wird durch einen HSTS-Header seitens des Servers aktiviert, worauf im Browser u. a. http- in http-URLs umgewandelt werden.

Zertifikatsystem

Bearbeiten

SSL-Verbindungen sind grunds?tzlich gef?hrdet durch Man-in-the-Middle-Angriffe, bei denen der Angreifer den Datenverkehr zwischen Client und Server abf?ngt, indem dieser sich beispielsweise als Zwischenstelle ausgibt. Eine Reihe von Angriffsverfahren setzen voraus, dass sich der Angreifer im Netzwerk des Opfers befindet. Beim DNS-Spoofing wiederum bestehen diese Voraussetzungen nicht.

Um sich als (anderer) Server auszugeben, muss der Angreifer auch ein Zertifikat vorweisen. Das ist ihm beispielsweise dann m?glich, wenn es ihm gelingt, in das System einer Zertifizierungsstelle einzudringen, oder er anderweitig in den Besitz eines Zertifikats kommt, mit dem sich beliebige andere Zertifikate ausstellen lassen. Insbesondere bei einflussreichen Angreifern, wie etwa Regierungsbeh?rden, k?nnen solche M?glichkeiten bestehen, da mitunter auch staatliche Zertifizierungsstellen existieren.[18] HTTP Public Key Pinning und Certificate Transparency sollen solche Angriffe erschweren.

Phishing und HTTPS

Bearbeiten

Ein Nachteil der automatischen Best?tigung der Zertifikate besteht darin, dass der Anwender eine HTTPS-Verbindung nicht mehr bewusst wahrnimmt. Das wurde in jüngerer Zeit bei Phishing-Angriffen ausgenutzt, die etwa Online-Banking-Anwendungen simulieren und dem Anwender eine sichere Verbindung vort?uschen, um eingegebene PIN/TAN-Codes ?abzufischen“. Als Reaktion wiesen betroffene Unternehmen ihre Kunden darauf hin, keine Links aus E-Mails anzuklicken und http-URLs nur manuell oder per Lesezeichen einzugeben.

Wegen der teils oberfl?chlichen Prüfungen bei der Vergabe von Zertifikaten wurde von den Browserherstellern das extended-validation-Cert eingeführt, siehe oben.

Gemischte Inhalte
Bearbeiten

Das Nachladen unverschlüsselter Ressourcen erm?glicht einem Angreifer, mittels eines Man-in-the-Middle-Angriffs Schadcode in die ursprünglich verschlüsselt übertragene Webseite einzuschleusen. Daher blockieren aktuelle Versionen g?ngiger Webbrowser das Nachladen unverschlüsselter Ressourcen standardm??ig. Ebenso besteht bei einem sowohl für verschlüsselte als auch unverschlüsselte Verbindungen genutzten HTTP-Cookie das Risiko eines Session Hijacking, auch wenn die Authentifizierung über eine verschlüsselte Verbindung erfolgte.

Schwachstelle MD5

Bearbeiten

Auf dem 25. Chaos Communication Congress in Berlin wurde im Dezember 2008 ein erfolgreicher Angriff auf das SSL-Zertifikatsystem ver?ffentlicht. In internationaler Zusammenarbeit von Kryptologen und mit Einsatz speziell programmierter Hardware – einem Cluster aus 200 Playstation-3-Spielkonsolen – war es gelungen, im MD5-Algorithmus eine Kollision zu erzeugen, auf deren Basis ein Angreifer sich selbst beliebige Zertifikate ausstellen k?nnte.[19] Von der Verwendung des MD5-Algorithmus wurde in Fachkreisen vorher schon abgeraten; bei EV-Zertifikaten kann er ohnehin nicht verwendet werden. Die meisten Webbrowser akzeptieren schon seit 2011 keine MD5-Zertifikate mehr.[20] Um ?hnliche Probleme zu vermeiden, kündigten die Browser-Hersteller darauf an, auch SHA1-Zertifikate nur noch eine beschr?nkte Zeit zu unterstützen.[21]

Spezifikationen

Bearbeiten
  • RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  • RFC: 9110 – HTTP Semantics. 2022 (englisch).
Bearbeiten

Einzelnachweise

Bearbeiten
  1. a b c RFC: 9110 – HTTP Semantics. 2022 (englisch).
  2. RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  3. Preloading HSTS.
  4. HTTPS-Only Mode in Firefox. In: support.mozilla.org. Abgerufen am 18. Juni 2021 (englisch).
  5. apache.org: Apache 2.5 OCSP Stapling, abgerufen am 23. Juli 2017.
  6. web.archive.org
  7. RFC: 3546 – Transport Layer Security (TLS) Extensions. Juni 2003, Abschnitt 3.1: Server Name Indication. (englisch).
  8. digitalocean.com: How To Set Up Multiple SSL Certificates on One IP with Apache on Ubuntu 12.04, 19. Oktober 2012, abgerufen am 9. M?rz 2017.
  9. nickgeoghegan.net: Enabling Server Name Includes on Debian Squeeze (Memento des Originals vom 19. August 2017 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gem?? Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/nickgeoghegan.net, abgerufen am 23. Juli 2017.
  10. meta.stackexchange.com: Network-wide HTTPS: It’s time, abgerufen am 9. M?rz 2017.
  11. nickcraver.com: Stackoverflow.com: the road to SSL, abgerufen am 9. M?rz 2017.
  12. Beschreibung von Mixed Content. w3.org
  13. Emil Protalinski: Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year, VentureBeat, 1. September 2015.
  14. Quad Core Intel Xeon SSL Performance auf anandtech.com, 27. Dezember 2006.
  15. a b Adam Langley, Nagendra Modadugu, Wan-Teh Chang: Overclocking SSL. In: ImperialViolet. Adam Langley’s Weblog. 25. Juni 2010, abgerufen am 23. Oktober 2014 (englisch).
  16. Beispielhaft: Daniel Berger: Firefox 39 entfernt SSLv3 und RC4. In: Heise online. 3. Juli 2015, abgerufen am 22. Oktober 2015.
    Daniel Berger: Firefox 27 verschlüsselt mit TLS 1.2. In: Heise online. 4. Februar 2014, abgerufen am 22. Oktober 2015.
  17. Daniel Bachfeld: Black Hat: Neue Angriffsmethoden auf SSL vorgestellt. In: Heise online Security. 19. Februar 2009, abgerufen am 25. Oktober 2015.
  18. EFF zweifelt an Abh?rsicherheit von SSL. heise security; abgerufen am 28. Juni 2013.
  19. 25C3: Erfolgreicher Angriff auf das SSL-Zertifikatsystem. heise.de, 30. Dezember 2008; abgerufen am 3. Januar 2013.
  20. Apple IOS5, Firefox 16, Microsoft Internet Explorer.
  21. Ivan Ristic: SHA1 Deprecation: What You Need to Know.
与生俱来是什么意思 什么是新陈代谢 肚脐眼左边疼是什么原因 摩羯座和什么星座最配 飞机杯是什么意思
血淀粉酶是查什么的 伶字五行属什么 呵呵什么意思 梦见别人拉屎是什么意思 流产用什么药最快
坐阵是什么意思 厉兵秣马是什么意思 莲蓬什么时候成熟 嘴巴经常长溃疡是什么原因 欲生欲死是什么意思
早餐吃什么最有营养 风疹是什么原因引起的 什么是抗原 肩胛骨痛是什么原因 寒咳嗽吃什么药止咳效果好
满目苍夷是什么意思hcv9jop4ns0r.cn 女性后背疼挂什么科室0735v.com cnc是什么牌子hcv8jop7ns1r.cn 味精的主要成分是什么hcv8jop6ns5r.cn 壬水命是什么意思hcv9jop2ns9r.cn
肝内小囊肿是什么意思hcv8jop9ns3r.cn 为什么一吃饭就肚子疼beikeqingting.com 出汗吃什么药hcv8jop9ns2r.cn 春天像什么hcv8jop9ns1r.cn 小麦和大麦有什么区别hcv9jop7ns3r.cn
瘟疫是什么意思hcv7jop7ns0r.cn 手指头发麻是什么原因引起的hcv9jop0ns2r.cn davena手表什么牌子hcv7jop7ns0r.cn 牙龈充血是什么原因hcv9jop7ns3r.cn 桃花运什么意思hcv8jop6ns4r.cn
联字五行属什么hcv8jop3ns4r.cn 日生组成什么字hcv8jop9ns2r.cn bmi是什么意思hcv9jop7ns5r.cn 为什么有的女人欲太强hcv9jop5ns7r.cn 女生的下面长什么样jingluanji.com
百度