肚子疼恶心想吐吃什么药| 抗衡是什么意思| 幼小衔接都学什么知识| 送手镯的寓意是什么| 清新的什么填空| 有两把刷子是什么意思| 肝脏在人体什么位置| 肿瘤最怕什么| 什么是标准预防| 羊奶粉和牛奶粉有什么区别| 乖戾是什么意思| 不什么不什么的词语| lalpina是什么牌子| 乳腺增生样改变是什么意思| 裸眼视力是什么意思| 腿痛挂什么科| 深红色是什么颜色| au999是什么意思| poems是什么意思| 人为什么要抽烟| 血管瘤是什么东西| 一花一草一世界的下一句是什么| 10月16是什么星座| 阴虚火旺什么意思| 放疗是什么意思| 头孢治疗什么| 小便尿不出来什么原因| 吃什么东西减肥最快| 脑萎缩是什么原因| 绝倒是什么意思| 吃什么补脑子增强记忆力最快| 戏谑是什么意思| 为什么一紧张就想拉屎| 生石灰是什么| 一案双查是什么意思| 西双版纳有什么好玩的| 最可爱的动物是什么生肖| 党内的最高处分是什么| 什么的船只| a2是什么材质| 什么的桃花| 宝宝是什么意思| bdp是什么意思| 来月经可以吃什么水果好| 动脉硬化有什么危害| 天蝎女喜欢什么样的男生| 嗓子嘶哑吃什么药| 湿疹是什么症状| 肾阳虚是什么原因引起的| 品牌主理人是什么意思| 腮帮子长痘痘是什么原因| 效劳是什么意思| 南瓜子吃多了有什么副作用| 尿道口流白色液体是什么病| 纯碱是什么| 寓言故事有什么| 做梦梦见棺材和死人是什么意思| 幽门螺杆菌吃什么药好| 蚊子的幼虫叫什么| 吃四方是什么生肖| 喝黑咖啡有什么好处| 一吃东西就牙疼是什么原因引起的| 失眠缺什么维生素| 六月生日是什么星座| 肝郁气滞吃什么中成药| 心得安是什么药| 什么是县级市| plcc是什么意思| 金脸银脸代表什么人物| 扯证是什么意思| ppi是什么意思| 幽门螺旋杆菌弱阳性是什么意思| 女人舌苔厚白吃什么药| 经常眩晕是什么原因引起的| 肺钙化灶是什么意思| 癌症有什么症状| 肩周炎是什么原因造成的| 辐射是什么| 提高免疫力吃什么药| 女男是什么字| 林冲代表什么生肖| t代表什么| 五行缺金是什么意思| 阴道b超检查什么| 什么东西放进去是硬的拿出来是软的| 做肠镜检查什么| 淋巴结炎挂什么科| 安陵容什么时候变坏的| 什么态度| 喝碳酸饮料有什么危害| 什么的松脂| 什么不安成语| 狗血是什么意思| 甜蜜素是什么| 暖皮适合什么颜色衣服| 软坚散结是什么意思| 肩周炎吃什么药效果最好| 什么津津| 尿道口痛什么原因| 黄金茶属于什么茶| 测尿酸挂什么科| 火葬场是什么生肖| 阴道疼痛什么原因| 陶土色是什么颜色| 为什么总是莫名其妙的想哭| 龟头感染用什么药| 乙肝表面抗体弱阳性是什么意思| 腋窝疼是什么原因| 夏天为什么不能喝红茶| 睡觉为什么磨牙| 20点是什么时辰| buds是什么意思| 避孕套什么牌子好用又安全| 潜能是什么意思| 磊字五行属什么| 什么的山| 冬枣是什么季节的水果| 立加羽念什么| 9.27日是什么星座| 喷昔洛韦乳膏治什么| 什么是肩袖损伤| 梦见下雪是什么意思| 胆固醇高挂什么科| 人生八苦是什么| 流清水鼻涕是什么感冒| 吃什么会导致流产| 外阴瘙痒擦什么药| 孕妇吃猕猴桃对胎儿有什么好处| 放的偏旁是什么| 妈妈的哥哥的老婆叫什么| 首套房有什么优惠政策| 为什么抽筋| 单于是什么意思| 吃了虾不能吃什么水果| 十一点半是什么时辰| 脾胃不好吃什么食物好| 宫腔积液是什么意思| 师夷长技以制夷是什么意思| 浙大校长什么级别| 打九价是什么意思| 一个厂一个人念什么| 三月三是什么星座| 连云港有什么特产| 女人喝胶原蛋白有什么好处| 什么的山谷| 颈肩综合症有什么症状| 癸未日五行属什么| 健康管理是什么专业| 眼皮红肿是什么原因引起的| 提肛有什么好处| 60大寿送什么礼物| 节育环嵌顿是什么意思| 氧化锆是什么材料| 脚磨破了涂什么药| 心里不舒服挂什么科| 雷诺综合征是什么病| 11月5号什么星座| 腿上出汗是什么原因| 丝瓜吃了有什么好处| 尿蛋白弱阳性什么意思| 干旱是什么意思| 落地生根是什么生肖| 肝火旺盛吃什么药效果最好| 总打嗝是什么原因| 麻小是什么意思| 睡眠好的人说明什么| 吃什么可以变白| 什么小吃最火爆最赚钱| conch是什么牌子| 前列腺炎吃什么中成药| 血管瘤是什么| 开除公职是什么意思| 让您费心了是什么意思| 什么饮料能解酒| 你算个什么东西| 河蚌吃什么食物| 急性呼吸道感染是什么引起的| 利而不害为而不争是什么意思| 做酸菜鱼用什么鱼| 尿液有泡沫什么原因| 抗甲状腺球蛋白抗体高是什么原因| 近视用什么镜矫正| 42天产后检查挂什么科| 昱念什么| 中指戴戒指是什么意思| 膀胱ca是什么意思| 眉毛稀少是什么原因| 530是什么意思| 长期吃优甲乐有什么副作用| 鹿茸有什么功效| 王字加一笔是什么字| 什么是阳萎| 吃的多拉的少是什么原因| 噗呲是什么意思| 肾病什么症状| 子宫低回声结节是什么意思| 老人吃饭老是噎着是什么原因| 黄精有什么作用和功效| 蛇缠腰是什么病怎么治| 碱性磷酸酶高是什么意思| 孤辰寡宿是什么意思| 患难见真情的上一句是什么| 梦见钓了好多鱼是什么意思| 医院特需门诊什么意思| 百年好合什么意思| 经前期综合症吃什么药| 徐才厚什么级别| 1.22是什么星座| 出海是什么意思| 常打嗝是什么原因| 属猪和什么属相最配| 肝气郁结吃什么药| 化生是什么意思| 受凉肚子疼吃什么药| 一直咳嗽不见好是什么原因| 火龙果不能和什么一起吃| 脚掌麻木是什么原因| 夏天喝什么汤最好| 反胃是什么意思| 爽约是什么意思| 四肢麻木是什么原因引起的| 股票的量比是什么意思| 传教士是什么| Picu病房是什么意思| 618是什么星座| 料酒和黄酒有什么区别| 憋尿会造成什么后果| 芹菜和西芹有什么区别| 清鼻涕吃什么药| 清朝什么时候灭亡的| 黑白蛇是什么蛇| 嘴巴长溃疡是什么原因| 备孕要检查什么项目| 儿童鼻炎吃什么药| 博字属于五行属什么| 脖子皮肤黑是什么原因| 吃什么补铁| 器质性疾病是什么意思| 粘胶是什么材质| 东营有什么大学| 眼科pd是什么意思| 女人为什么比男人长寿| 晕车吃什么好| 动物园有什么动物| 诺言背叛诺言是什么歌| 纵隔占位是什么意思| 一个口一个塞念什么| 顺产1-3天吃什么好| 感冒发烧可以吃什么水果| 岬是什么意思| 麝是什么动物| 湿气重吃什么能去湿气| 低压低是什么原因| 脑梗会有什么后遗症| 多汗症是什么原因| 什么食物可以化解结石| 乌梅是什么| 心机女是什么意思| 子宫腺肌症是什么| 一个山一个见读什么| 腹腔积水是什么原因造成的| 女人肾虚吃什么补回来| 羊水指数是什么意思| 吃葡萄对身体有什么好处| 百度

国家质检总局副局长陈钢来怀检查指导特种设备...

Netzwerkprotokoll
Hypertext Transfer Protocol Secure
Familie: Internetprotokollfamilie
Einsatzgebiet: verschlüsselte Datenübertragung
Port: 443/TCP
HTTPS im TCP/IP-Protokollstapel:
Anwendung HTTP
Transport SSL/TLS
TCP
Internet IP (IPv4, IPv6)
Netzzugang Ethernet Token
Bus
Token
Ring
FDDI
Standards: RFC 9110 (HTTP Semantics, 2022)[1]
百度 据了解,IRR是指借款现值总金额与偿还本息现值总金额相等时的利率。

Hypertext Transfer Protocol Secure (HTTPS; englisch für ?sicheres Hypertext-übertragungsprotokoll“) ist ein Netzwerkprotokoll im World Wide Web, mit dem Daten abh?rsicher übertragen werden k?nnen. Es stellt ein Verschlüsselungsprotokoll für die Transportverschlüsselung dar. Technisch baut HTTPS auf TLS auf, das eine zus?tzliche Kommunikationsschicht zwischen HTTP und TCP darstellt. Eine HTTPS-Adresse wird über das URI-Schema ?http“ identifiziert.[1]

HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1.0 erstmals 1994 mit deren Browser ver?ffentlicht. Eine formale Spezifikation wurde im Jahr 2000 als Request for Comments RFC 2818 ver?ffentlicht.[2] Diese wurde im Jahr 2022 durch den Internetstandard RFC 9110 abgel?st.[1]

 
Schloss als Icon der Adressleiste

HTTPS wird zur Herstellung von Vertraulichkeit und Integrit?t in der Kommunikation zwischen Webserver und Webbrowser (Client) im World Wide Web verwendet. Dies wird unter anderem durch Verschlüsselung und Authentifizierung erreicht.

Ohne Verschlüsselung sind Daten, die über das Internet übertragen werden, für jeden, der Zugang zum entsprechenden Netz hat, als Klartext lesbar. Mit der zunehmenden Verbreitung von offenen (d. h. unverschlüsselten) WLANs nimmt die Bedeutung von HTTPS zu, weil damit die Inhalte unabh?ngig vom Netz verschlüsselt werden k?nnen.

Die Authentifizierung dient dazu, dass beide Seiten der Verbindung beim Aufbau der Kommunikation die Identit?t des Verbindungspartners überprüfen k?nnen. Dadurch sollen Man-in-the-Middle-Angriffe und teilweise auch Phishing verhindert werden.

Syntaktisch ist HTTPS identisch mit dem Schema für HTTP, die zus?tzliche Verschlüsselung der Daten geschieht mittels SSL/TLS: Unter Verwendung des SSL-Handshake-Protokolls findet zun?chst eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt. Anschlie?end wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie-Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schlie?lich zur Verschlüsselung der Nutzdaten verwendet.

Der Standard-Port für HTTPS-Verbindungen ist 443.

Neben den Server-Zertifikaten k?nnen auch signierte Client-Zertifikate nach X.509.3 erstellt werden. Das erm?glicht eine Authentifizierung der Clients gegenüber dem Server, wird jedoch selten eingesetzt.

Eine ?ltere Protokollvariante von HTTPS war S-HTTP.

Client-Verarbeitung

Bearbeiten

Mit der Entwicklung von HTTPS durch Netscape wurde das Protokoll und die anwenderseitige Client-Software schon früh in Webbrowser integriert. Damit ist meist keine weitere Installation gesonderter Software notwendig.

 

Eine HTTPS-Verbindung wird durch eine http-URL angew?hlt und durch das SSL-Logo angezeigt. Dies wird bei allen gel?ufigen Browsern als kleines Schloss-Symbol in der Adresszeile dargestellt.

Varianten der HTTPS-Anwahl

Bearbeiten

Die Entscheidung, ob eine sichere HTTPS- statt einer HTTP-Verbindung genutzt wird, kann unterschiedlich erfolgen:

  • Serverseitig wird ausschlie?lich HTTPS zugelassen; eine aufgerufene HTTP-Adresse wird automatisch auf HTTPS weitergeleitet. Dies entspricht dem Stand der Technik im Internet.
  • Der Login wird über HTTPS erzwungen, bei dem ein HTTP-Cookie im Browser gesetzt wird, w?hrend die anderen Seitenaufrufe im Klartext gesendet werden. Dies war eine früher übliche Vorgehensweise, um sensible Informationen wie das Passwort oder Zahlungsdaten zu schützen, und ansonsten Rechenzeit zu sparen.
  • HTTP Strict Transport Security (HSTS): Der Server signalisiert beim ersten Seitenaufruf, dass der Client für alle zukünftigen Aufrufe HTTPS verwenden muss. Der Client speichert diese Information und stellt bei zukünftigen Besuchen immer eine Verbindung über HTTPS her. Dies entspricht dem Sicherheitsmodell Trust on First Use. Einige Browser-Hersteller liefern eine vorinstallierte Liste von HSTS-Eintr?gen aus, mit der der Browser auch schon beim ersten Besuch die Verwendung von HTTPS erzwingt.[3]
  • Clientseitige Eingabe der HTTPS-Variante oder Browser-Plug-in (z. B. für Firefox und Chrome ?HTTPS Everywhere“), welches HTTP-Anfragen durch HTTPS-Anfragen ersetzt, bei Diensten, die beide Varianten unterstützen.
  • Seit 2020 (Version 83) kann Firefox so eingestellt werden, dass es nur HTTPS verwendet.[4] Falls eine Website nur über das unsichere HTTP erreicht werden kann, erfolgt der Zugriff erst nach expliziter Zustimmung durch den Nutzenden.

Vertrauensanker

Bearbeiten

Die Authentizit?t einer aufgerufenen HTTPS-Adresse ergibt sich durch ein Digitales Zertifikat des Webservers. Das Zertifikat ist Teil einer Public-Key-Infrastruktur (PKI) nach dem X.509-Standard. Serverzertifikate werden von Zertifizierungsstellen ausgestellt, deren Wurzelzertifikate dem Browser bekannt sein müssen und als Vertrauensanker dienen. Ist das Serverzertifikat authentisch, so zeigt der Browser die Verbindung als sicher an.

Ist das Wurzelzertifikat dem Browser nicht bekannt, so führt das zu einer Sicherheitswarnung beim Seitenaufruf. Je nach Einstellung der Browser und des Servers (HSTS, siehe oben) kann der Anwender die Seite entweder gar nicht aufrufen oder explizit auf eigenes Risiko eine ?Ausnahme hinzufügen“. Eine Website ohne ein im Browser eingetragenes Zertifikat ist damit für Massenanwendungen untauglich.

Je nach Browser und Betriebssystem liefern die Browser-Hersteller entweder eine Liste von vertrauenswürdigen Stammzertifikaten mit oder greifen auf den Zertifikatsspeicher des Betriebssystems zurück. Ob ein Wurzelzertifikat dem Browser bekannt ist, h?ngt somit von der Version des Browsers und des Betriebssystems ab. Die Liste der vertrauenswürdigen Wurzelzertifikate wird durch den Hersteller mit Softwareaktualisierungen auf den neuesten Stand gebracht.

Welche Wurzelzertifikate die Hersteller in ihre Zertifikatsspeicher aufnehmen, ergibt sich aus den Regelungen des CA/Browser Forums. Die Zertifizierungsstelle muss hierbei durch einen externen Audit nachweisen, mit den Sicherheitsvorgaben konform zu sein. Da dies mit Kosten verbunden ist, stellt es eine Aufnahmehürde dar. Das in der Open-Source-Community verbreitete CAcert, ein früher Anbieter kostenloser Zertifikate, ist eine prominente Zertifizierungsstelle, das nicht in den Browsern mitgeliefert wird. Anwender, die eine Seite mit CAcert-Zertifikat besuchen, müssen das Wurzelzertifikat h?ndisch installieren.

Um die Verbreitung von HTTPS zu f?rdern, ging Ende 2015 die gemeinnützige Zertifizierungsstelle Let’s Encrypt in Betrieb. Let’s Encrypt stellt für jeden kostenlose Zertifikate aus, die von den g?ngigen Browsern als vertrauenswürdig akzeptiert werden. Für die Installation und laufende Aktualisierung der Zertifikate ist eine Software auf dem Server notwendig.

Server-Betrieb

Bearbeiten

Als Software zum Betrieb eines HTTPS-f?higen Webservers wird eine SSL-Bibliothek wie OpenSSL ben?tigt. Diese wird h?ufig bereits mitgeliefert oder kann als Modul installiert werden. Der HTTPS-Service wird üblicherweise auf Port 443 bereitgestellt.

Zertifikat

Bearbeiten

Das digitale Zertifikat für SSL, das die Authentifizierung erm?glicht, ist vom Server bereitzustellen: Ein Bin?rdokument, das im Allgemeinen von einer – selbst wiederum zertifizierten – Zertifizierungsstelle (CA von englisch certificate authority) ausgestellt wird, das den Server und die Domain eindeutig identifiziert. Bei der Beantragung werden dazu etwa die Adressdaten und der Firmenname des Antragstellers geprüft.

In g?ngigen Browsern eingetragene Zertifikate werden typischerweise zu Preisen zwischen 15 und 600 € pro Jahr angeboten, wobei fallweise weitere Dienste, Siegel oder Versicherungen enthalten sind. Eine Reihe von Zertifizierungsstellen gibt kostenlos Zertifikate aus. Die etwa von Let’s Encrypt ausgestellten Zertifikate werden dabei von fast allen modernen Browsern ohne Fehlermeldung akzeptiert. Ebenfalls kostenlose Zertifikate erstellt CAcert, wo es bisher jedoch nicht gelang, in die Liste der vom Browser automatisch akzeptierten Zertifikate aufgenommen zu werden; siehe oben. Ein solches Zertifikat muss daher bei der Client-Verarbeitung vom Anwender manuell importiert werden; dieses Verhalten kann aber auch erwünscht sein.

Um veraltete oder unsicher gewordene Zertifikate für ungültig zu erkl?ren, sind Zertifikatsperrlisten (englisch certificate revocation list, CRL) vorgesehen. Das Verfahren sieht vor, dass diese Listen regelm??ig von Browsern geprüft und darin gesperrte Zertifikate ab sofort abgewiesen werden.

Mit dem OCSP (Online Certificate Status Protocol) kann, erg?nzt um SCVP (Server-based Certificate Validation Protocol), serverseitig die Unterstützung für Zertifikats-Prüfungen umgesetzt werden.[5]

Zu Angriffen auf das Zertifikatsystem, siehe unten.

Selbst-signiert

Bearbeiten

Ein Server-Betreiber kann auch selbst-signierte Zertifikate (englisch self-signed certificate) kostenlos erstellen, ohne Beteiligung einer dritten Instanz. Diese müssen vom Browser-Anwender manuell best?tigt werden ('Ausnahme hinzufügen'). In diesem Fall garantiert kein Dritter die Authentizit?t des Anbieters. Ein solches Zertifikat kann wiederum dem Anwender vorab auf einem sicheren Weg zugestellt und in seine Client-Anwendung importiert werden, um Authentizit?t auf anderem Wege abzubilden.

Extended-Validation-Zertifikat

Bearbeiten

Vor dem Hintergrund zunehmender Phishing-Angriffe auf HTTPS-gesicherte Webanwendungen hat sich 2007 in den USA das CA/Browser Forum gebildet, das aus Vertretern von Zertifizierungsorganisationen und den Browser-Herstellern besteht. Zum Gründungszeitpunkt waren die Browser-Hersteller KDE, Microsoft, Mozilla und Opera beteiligt.[6] Im Juni 2007 wurde daraufhin eine erste gemeinsame Richtlinie verabschiedet, das Extended-Validation-Zertifikat, kurz EV-SSL in Version 1.0, im April 2008 dann Version 1.1.

Ein Domain-Betreiber muss für dieses Zertifikat weitere Prüfungen akzeptieren: W?hrend bisher nur die Erreichbarkeit des Administrators (per Telefon und E-Mail) zu prüfen war, wird nun die Postadresse des Antragstellers überprüft und bei Firmen die Prüfung auf zeichnungsberechtigte Personen vorgenommen. Damit sind auch deutlich h?here Kosten verbunden.

IP-Adressen bei mehreren Domains

Bearbeiten

Zum Betrieb eines HTTPS-Webservers war lange Zeit eine eigene IP-Adresse pro Hostname notwendig.

Bei unverschlüsseltem HTTP ist das nicht erforderlich: Seitdem Browser den Hostnamen im HTTP-Header mitsenden, k?nnen mehrere virtuelle Webserver mit je eigenem Hostnamen auf einer IP-Adresse bedient werden, zum Beispiel bei Apache über den NameVirtualHost-Mechanismus. Dieses Verfahren wird inzwischen bei der weit überwiegenden Zahl der Domains benutzt, da hier der Domain-Eigner selbst keinen Server betreibt.

Da bei HTTPS jedoch der Webserver für jeden Hostnamen ein eigenes Zertifikat ausliefern muss, der Hostname aber erst nach erfolgtem SSL-Handshake in der h?heren HTTP-Schicht übertragen wird, ist das Deklarieren des Hostnamens im HTTP-Header hier nicht anwendbar. Dadurch war eine Unterscheidung nur anhand der IP/Port-Kombination m?glich; ein anderer Port als 443 wird wiederum von vielen Proxys nicht akzeptiert.

Vor diesem Hintergrund nutzten einige Provider einen Workaround, um ihren Kunden auch HTTPS ohne eigene IP-Adresse zu erm?glichen, etwa ?shared SSL“. Sie nutzten Wildcard-Zertifikate, die für alle Subdomains einer Domain gültig sind, in Verbindung mit kundenspezifischen Subdomains. Andere Provider nutzten einen ?SSL Proxy“, der die Anfragen über eine von mehreren Kunden genutzte Domain leitete.

Die L?sung dieses Problems kam durch Server Name Indication (SNI),[7] auf Basis von Transport Layer Security 1.2, da hier der vom Browser gewünschte Hostname bereits beim SSL-Handshake übermittelt werden kann. Damit sind die oben genannten anderen Techniken bedeutungslos geworden. Das Verfahren bedarf entsprechend aktueller Software auf Seiten des Servers und des Browsers und wurde von diesen ab 2006 unterstützt.

Im Falle des Apache-Servers wird die SNI-Verarbeitung z. B. durch eine nur leicht modifizierte Konfigurations-Anweisung gesteuert:[8][9]
<VirtualHost _default_:443>

Einbindung

Bearbeiten

Die Einbindung von HTTPS in eine Website oder -anwendung erfolgt analog zu den oben genannten Varianten der HTTPS-Anwahl:

  • Wenn ausschlie?lich HTTPS zul?ssig ist, kann das umgesetzt werden durch:
    • Weiterleitung (HTML-refresh) oder auch ein rewrite der URL
    • Konfiguration von HTML-Seiten oder Skripten als Muss-SSL, bei Apache etwa durch die Anweisung SSLRequireSSL in der .htaccess. Wird eine solche Seite per HTTP aufgerufen, erzeugt der Server einen '403 – Forbidden' HTTP-Fehlercode.
  • Der Anwender wird auf die M?glichkeit der SSL-Nutzung durch einen entsprechenden Link hingewiesen.
    • Teilweise wird, vor allem w?hrend der Einführung von HTTPS, auf eine Bewerbung durch einen Link verzichtet. Der Anwender kann nur manuell auf HTTPS umschalten, indem er in der URL selbstst?ndig das ?s“ hinter ?http“ hinzufügt.
  • Skriptgesteuerte Erzeugung von HTTPS-Links, um den Anwender bei bestimmten Arbeitsschritten oder Ausgaben auf eine HTTPS-Seite zu lenken. Anschlie?end kann im Skript geprüft werden, ob dieses per HTTPS aufgerufen wurde, bei PHP etwa durch die Bedingung: $_SERVER['HTTPS']=='on'

Umstellung

Bearbeiten

Mit zunehmender CPU-Leistung sowie Sicherheitsbewusstsein tritt regelm??ig die Anforderung auf, eine bisher auf HTTP basierende Website auf HTTPS umzustellen. Im Falle der Website Stack Overflow mit einer Vielzahl von Usern und Services zieht sich dieser Prozess über einige Jahre hin[10] und ist Stand M?rz 2017 nicht abgeschlossen. Dabei wurden u. a. folgende Themen bearbeitet:[11]

  • Vermeidung von Einbindungen von unverschlüsselten Daten (Mediadaten, Stylesheets etc.) in eine verschlüsselte Seite (sogenannter Mixed Content[12]). Andernfalls werden Browserwarnungen wie 'Part of this page is not secure' ausgegeben oder Daten nicht geladen.
  • Gesamte Infrastruktur ist auf SSL umzustellen, darunter Loadbalancer und Proxies
  • Organisation der Zertifikate, ggf. für eine Vielzahl von Subdomains
  • Umstellung von Code der eigenen Webanwendung, worin HTTP hart codiert ist
  • Umstellung von altem und Prüfung von neuem User-Code, der ggf. HTTP verwendet
  • Qualit?tsprüfung
  • Umsetzung laufender Sessions, ohne deren Inhalte zu verlieren (24/7 Betrieb)

Leistung

Bearbeiten

Beim Verbindungsaufbau handeln Client und Server im TLS-Handshake einen Verschlüsselungsalgorithmus aus. Hierbei besteht ein Zielkonflikt zwischen m?glichst sicheren und performanten Algorithmen. Dies gilt insbesondere für den Server, da dieser für gew?hnlich mehrere Clients gleichzeitig bedient und somit einen h?heren Datenverkehr als der Client verarbeitet. Früher übliche Verfahren wie die Blockchiffre DES und die Stromchiffre RC4 bieten eine gute Leistung, gelten heute jedoch nicht mehr als hinreichend sicher. RC4 wird seit 2016 von den gro?en Webbrowsern nicht mehr unterstützt.[13]

Zur Erh?hung der Server-Performance wird auch Hardware-Beschleunigung eingesetzt. Eine M?glichkeit ist der Einsatz von PCI-Steckkarten mit speziellen, optimierten Prozessoren, die aus der TLS-Bibliothek angesprochen werden. Daneben gibt es auch eigenst?ndige Ger?te, meist in Rack-Bauweise, die Teile des HTTP-Datenstroms automatisch verschlüsseln. Weiterhin werden Server mit programmierbaren Recheneinheiten angeboten, die mit entsprechenden SSL-Bibliotheken h?here Leistung als vergleichbar aufwendige Universal-CPUs erreichen, so die MAU (Modular Arithmetic Unit) von Sun. Diese spezielle Hardware steht aber im engen Wettbewerb mit der stetigen Entwicklung der Multiprozessor- und Multi-Core-Systeme der gro?en CPU-Hersteller Intel und AMD.[14] Moderne Prozessoren enthalten mit AES-NI eine Hardware-Beschleunigung für den AES-Verschlüsselungsalgorithmus, der einen Teil der für HTTPS notwendigen Rechenoperationen ausmacht.

2010 verursachte die Verschlüsselung beispielsweise bei Gmail weniger als 1 % der Prozessor-Last, weniger als 10 KB Arbeitsspeicherbedarf pro Verbindung und weniger als 2 % des Netzwerk-Datenverkehrs.[15] 10 Jahre vorher belastete der Rechenaufwand der Verschlüsselung die Server noch stark.[15]

Angriffe und Schwachstellen

Bearbeiten

Mit den allgemein zunehmenden Kenntnissen über die HTTPS-Technik haben sich auch die Angriffe auf SSL-gesicherte Verbindungen geh?uft. Daneben sind durch Recherche und Forschungen Lücken in der Umsetzung bekannt geworden. Dabei ist grunds?tzlich zu unterscheiden zwischen Schwachstellen bei der Verschlüsselung selbst und im Zertifikatsystem. 2013 wurde im Zusammenhang mit der globalen überwachungs- und Spionageaff?re bekannt, dass die NSA beide Angriffskan?le nutzte, um Zugang zu verschlüsselten Verbindungen zu erlangen.

Verschlüsselung

Bearbeiten

Die bei SSL eingesetzten Verschlüsselungsverfahren werden unabh?ngig von ihrem Einsatzzweck regelm??ig überprüft und gelten als mathematisch sicher, d. h., sie lassen sich theoretisch mit den heute bekannten Techniken nicht brechen. Die Zuverl?ssigkeit der Algorithmen wird regelm??ig etwa durch Wettbewerbe unter Kryptologen überprüft. Regelm??ig werden in den Spezifikationen und den Implementierungen die Unterstützung veralteter Verschlüsselungsverfahren, die nach dem aktuellen Stand der Technik als nicht mehr sicher gelten, gestrichen und neue Verfahren aufgenommen.[16]

Probleme entstanden in der Vergangenheit mehrfach durch fehlerhafte Implementierung der Kryptologie. Insbesondere Schwachstellen in der weit verbreiten OpenSSL-Bibliothek wie Heartbleed haben dabei gro?e ?ffentliche Aufmerksamkeit erfahren.

Da in der Regel Benutzer nicht explizit eine verschlüsselte Verbindung durch Spezifizierung des HTTPS-Protokolls (http://) beim Aufruf einer Webseite anfordern, kann ein Angreifer eine Verschlüsselung der Verbindung bereits vor Initialisierung unterbinden und einen Man-in-the-Middle-Angriff ausführen.[17]

Speziell zur Abwehr von Downgrade-Angriffen gegen die Verschlüsselung sowie von Session Hijacking wurde 2012 das Verfahren HTTP Strict Transport Security oder HSTS vorgestellt. Es wird durch einen HSTS-Header seitens des Servers aktiviert, worauf im Browser u. a. http- in http-URLs umgewandelt werden.

Zertifikatsystem

Bearbeiten

SSL-Verbindungen sind grunds?tzlich gef?hrdet durch Man-in-the-Middle-Angriffe, bei denen der Angreifer den Datenverkehr zwischen Client und Server abf?ngt, indem dieser sich beispielsweise als Zwischenstelle ausgibt. Eine Reihe von Angriffsverfahren setzen voraus, dass sich der Angreifer im Netzwerk des Opfers befindet. Beim DNS-Spoofing wiederum bestehen diese Voraussetzungen nicht.

Um sich als (anderer) Server auszugeben, muss der Angreifer auch ein Zertifikat vorweisen. Das ist ihm beispielsweise dann m?glich, wenn es ihm gelingt, in das System einer Zertifizierungsstelle einzudringen, oder er anderweitig in den Besitz eines Zertifikats kommt, mit dem sich beliebige andere Zertifikate ausstellen lassen. Insbesondere bei einflussreichen Angreifern, wie etwa Regierungsbeh?rden, k?nnen solche M?glichkeiten bestehen, da mitunter auch staatliche Zertifizierungsstellen existieren.[18] HTTP Public Key Pinning und Certificate Transparency sollen solche Angriffe erschweren.

Phishing und HTTPS

Bearbeiten

Ein Nachteil der automatischen Best?tigung der Zertifikate besteht darin, dass der Anwender eine HTTPS-Verbindung nicht mehr bewusst wahrnimmt. Das wurde in jüngerer Zeit bei Phishing-Angriffen ausgenutzt, die etwa Online-Banking-Anwendungen simulieren und dem Anwender eine sichere Verbindung vort?uschen, um eingegebene PIN/TAN-Codes ?abzufischen“. Als Reaktion wiesen betroffene Unternehmen ihre Kunden darauf hin, keine Links aus E-Mails anzuklicken und http-URLs nur manuell oder per Lesezeichen einzugeben.

Wegen der teils oberfl?chlichen Prüfungen bei der Vergabe von Zertifikaten wurde von den Browserherstellern das extended-validation-Cert eingeführt, siehe oben.

Gemischte Inhalte
Bearbeiten

Das Nachladen unverschlüsselter Ressourcen erm?glicht einem Angreifer, mittels eines Man-in-the-Middle-Angriffs Schadcode in die ursprünglich verschlüsselt übertragene Webseite einzuschleusen. Daher blockieren aktuelle Versionen g?ngiger Webbrowser das Nachladen unverschlüsselter Ressourcen standardm??ig. Ebenso besteht bei einem sowohl für verschlüsselte als auch unverschlüsselte Verbindungen genutzten HTTP-Cookie das Risiko eines Session Hijacking, auch wenn die Authentifizierung über eine verschlüsselte Verbindung erfolgte.

Schwachstelle MD5

Bearbeiten

Auf dem 25. Chaos Communication Congress in Berlin wurde im Dezember 2008 ein erfolgreicher Angriff auf das SSL-Zertifikatsystem ver?ffentlicht. In internationaler Zusammenarbeit von Kryptologen und mit Einsatz speziell programmierter Hardware – einem Cluster aus 200 Playstation-3-Spielkonsolen – war es gelungen, im MD5-Algorithmus eine Kollision zu erzeugen, auf deren Basis ein Angreifer sich selbst beliebige Zertifikate ausstellen k?nnte.[19] Von der Verwendung des MD5-Algorithmus wurde in Fachkreisen vorher schon abgeraten; bei EV-Zertifikaten kann er ohnehin nicht verwendet werden. Die meisten Webbrowser akzeptieren schon seit 2011 keine MD5-Zertifikate mehr.[20] Um ?hnliche Probleme zu vermeiden, kündigten die Browser-Hersteller darauf an, auch SHA1-Zertifikate nur noch eine beschr?nkte Zeit zu unterstützen.[21]

Spezifikationen

Bearbeiten
  • RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  • RFC: 9110 – HTTP Semantics. 2022 (englisch).
Bearbeiten

Einzelnachweise

Bearbeiten
  1. a b c RFC: 9110 – HTTP Semantics. 2022 (englisch).
  2. RFC: 2818 – HTTP Over TLS. 2000 (englisch).
  3. Preloading HSTS.
  4. HTTPS-Only Mode in Firefox. In: support.mozilla.org. Abgerufen am 18. Juni 2021 (englisch).
  5. apache.org: Apache 2.5 OCSP Stapling, abgerufen am 23. Juli 2017.
  6. web.archive.org
  7. RFC: 3546 – Transport Layer Security (TLS) Extensions. Juni 2003, Abschnitt 3.1: Server Name Indication. (englisch).
  8. digitalocean.com: How To Set Up Multiple SSL Certificates on One IP with Apache on Ubuntu 12.04, 19. Oktober 2012, abgerufen am 9. M?rz 2017.
  9. nickgeoghegan.net: Enabling Server Name Includes on Debian Squeeze (Memento des Originals vom 19. August 2017 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gem?? Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/nickgeoghegan.net, abgerufen am 23. Juli 2017.
  10. meta.stackexchange.com: Network-wide HTTPS: It’s time, abgerufen am 9. M?rz 2017.
  11. nickcraver.com: Stackoverflow.com: the road to SSL, abgerufen am 9. M?rz 2017.
  12. Beschreibung von Mixed Content. w3.org
  13. Emil Protalinski: Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year, VentureBeat, 1. September 2015.
  14. Quad Core Intel Xeon SSL Performance auf anandtech.com, 27. Dezember 2006.
  15. a b Adam Langley, Nagendra Modadugu, Wan-Teh Chang: Overclocking SSL. In: ImperialViolet. Adam Langley’s Weblog. 25. Juni 2010, abgerufen am 23. Oktober 2014 (englisch).
  16. Beispielhaft: Daniel Berger: Firefox 39 entfernt SSLv3 und RC4. In: Heise online. 3. Juli 2015, abgerufen am 22. Oktober 2015.
    Daniel Berger: Firefox 27 verschlüsselt mit TLS 1.2. In: Heise online. 4. Februar 2014, abgerufen am 22. Oktober 2015.
  17. Daniel Bachfeld: Black Hat: Neue Angriffsmethoden auf SSL vorgestellt. In: Heise online Security. 19. Februar 2009, abgerufen am 25. Oktober 2015.
  18. EFF zweifelt an Abh?rsicherheit von SSL. heise security; abgerufen am 28. Juni 2013.
  19. 25C3: Erfolgreicher Angriff auf das SSL-Zertifikatsystem. heise.de, 30. Dezember 2008; abgerufen am 3. Januar 2013.
  20. Apple IOS5, Firefox 16, Microsoft Internet Explorer.
  21. Ivan Ristic: SHA1 Deprecation: What You Need to Know.
闷是什么意思 主观意识是什么意思 007最新一部叫什么 为什么会起荨麻疹 36d是什么意思
广东有什么好玩的地方 什么的积雪 高危病变是什么意思 10月25日什么星座 南屏晚钟什么意思
内火重吃什么药见效快 激素高是什么原因 缺钙吃什么 浦去掉三点水念什么 五行缺水是什么意思
胰岛素有什么副作用 月经不来又没怀孕是什么原因 话糙理不糙是什么意思 蓟类植物是什么 久视伤血是什么意思
青字五行属什么hcv7jop5ns6r.cn 女生被摸胸是什么感觉hcv9jop6ns6r.cn 小壁虎吃什么shenchushe.com 孕检挂什么科hcv8jop1ns5r.cn pph是什么意思hcv8jop1ns5r.cn
苏州有什么好玩的hcv9jop2ns1r.cn 肠胃不好拉肚子吃什么药xinmaowt.com 哺乳期抽烟对宝宝有什么影响hcv8jop9ns7r.cn 为什么不能指彩虹cl108k.com 为什么要学数学hcv7jop5ns2r.cn
男人为什么喜欢吃奶hcv9jop0ns9r.cn 大便颜色发黑是什么原因hcv8jop0ns8r.cn 什么是糖皮质激素hcv9jop6ns3r.cn 门第是什么意思0735v.com 皮肤黑穿什么颜色的衣服显白hcv9jop2ns1r.cn
政法委是干什么的hcv9jop3ns3r.cn 什么药溶血栓最好hcv8jop8ns6r.cn dhea是什么hcv9jop5ns9r.cn 什么药治牙疼最快hlguo.com 治标不治本是什么意思hcv9jop3ns4r.cn
百度