Definition

Was ist HTTPS (Hypertext Transfer Protocol Secure)?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Hypertext Transfer Protocol Secure (HTTPS) ist ein Protokoll, mit dem sich im Internet Webseiten und Daten verschlüsselt und sicher zwischen Webservern und Webbrowsern austauschen lassen. Es nutzt eine Ende-zu-Ende-Verschlüsselung und Authentifizierung.

Die Abkürzung HTTPS steht für Hypertext Transfer Protocol Secure. Es handelt sich um ein Protokoll zur sicheren Übertragung von Informationen im Internet. Hauptsächlich wird es für die verschlüsselte Kommunikation zwischen dem Webbrowser eines Anwenders und dem Webserver verwendet.

Ursprünglich wurde HTTPS von Netscape entwickelt und in deren Browser veröffentlicht. Heute unterstützen alle gängigen Browser HTTPS. Die Installation zusätzlicher Software ist nicht notwendig. Mit dem Hypertext Transfer Protocol Secure lassen sich Vertraulichkeit und Integrität beim Datenaustausch zwischen Client und Server im World Wide Web herstellen. Das Protokoll nutzt hierfür die Ende-zu-Ende-Verschlüsselung und die Authentifizierung.

Aus technischer Sicht fügt das Protokoll zwischen HTTP (Hypertext Transfer Protocol) und TCP (Transmission Control Protocol) eine zusätzliche Schicht ein. Mit Hilfe der Authentifizierung können die Kommunikationspartner beim Aufbau der Verbindung die Identität des anderen überprüfen. Phishing oder Man-in-the-Middle-Angriffe lassen sich dadurch verhindern.

In der Regel authentisiert sich nur der angefragte Webserver, die Client-Authentifizierung ist zwar ebenfalls möglich, wird aber nur selten verwendet. Verschlüsselte Verbindungen sind in der Adresszeile des Browsers an dem Beginn mit "https://" anstatt "http://" zu erkennen. Zusätzlich zeigen die Browser Symbole vor der Adresse wie bspw. ein Schloss als Hinweis auf eine verschlüsselte Verbindung an.

Die Funktionsweise des Hypertext Transfer Protocol Secure

Das Hypertext Transfer Protocol Secure verwendet TLS (Transport Layer Security) als Zwischenschicht zwischen HTTP und TCP. Für die sichere Verbindung nutzt TLS verschiedene Mechanismen. Kommunikationspartner authentifizieren sich über Zertifikate. Die Zertifikate stellt eine vertrauenswürdige Instanz, eine so genannten Certificate Authority (CA), aus. Die eigentliche Kommunikation verschlüsselt ein Session Key, der nur für die jeweilige Sitzung gültig ist.

Meist authentifiziert sich lediglich der Dienstanbieter (Webserver) gegenüber dem Client mit einem Zertifikat. Dies stellt sicher, dass der User tatsächlich mit dem Webserver verbunden ist, den er adressiert hat. Was den eigentlichen Abruf der Internetseiten vom Webserver angeht, ist HTTPS identisch mit HTTP. Seiten werden über Requests angefordert und anschließend vom Server mit seiner Antwort ausgeliefert.

Als Standardport verwendet das Hypertext Transfer Protocol Secure den Port 443. Unverschlüsseltes HTTP wird in der Regel über Port 80 ausgeführt. Ein Webserver benötigt, um Seiten per HTTPS ausliefern zu können, eine SSL-Bibliothek wie OpenSSL. In fast allen gängigen Webhosting-Installationen ist eine SSL-Bibliothek entweder bereits enthalten oder leicht nachzurüsten.

Verwendung des Hypertext Transfer Protocol Secure

Die Hauptanwendung für das Hypertext Transfer Protocol Secure ist die sichere Übertragung von Webseiten im Internet. Die Nutzung von HTTPS wird durch Suchanbieter wie Google zusätzlich forciert, da verschlüsselte Seiten mit besseren Positionen in den Ergebnislisten belohnt werden. Auch die zunehmende Verbreitung von offenen, für die Allgemeinheit nutzbaren WLANs trägt zur Verbreitung von HTTPS bei, da sich WLAN-User mit den Ende-zu-Ende-verschlüsselten Verbindungen vor unbefugtem Abhören anderer WLAN-Nutzer schützen können. Die Inhalte sind dann unabhängig vom WLAN-Protokoll verschlüsselt. Da TLS eine eigene Zwischenschicht zwischen TCP und Protokollen höherer Schichten darstellt, lässt es sich für die Absicherung anderer Protokolle wie SMTPS, IMAPS und FTPS einsetzen.

Besonderheiten und Sicherheitsaspekte des Hypertext Transfer Protocol Secure

Die Vertrauenswürdigkeit der Identität des Servers hängt beim Hypertext Transfer Protocol Secure maßgeblich von der Echtheit des Zertifikats ab. Ob man der Identität des Webservers vertrauen kann, muss der Webbrowser anhand einer Liste vertrauenswürdiger CAs und eines Gültigkeitsdatums entscheiden. Unsauberes Arbeiten der Zertifizierungsstellen oder widerrechtlich erworbene Zertifikate können die sichere Authentifizierung des Hypertext Transfer Protocol Secure allerdings kompromittieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Der digitale Arbeitsplatz und der Mitarbeiter im Fokus

VMware-Studie zur Digital Employee Experience

Der digitale Arbeitsplatz und der Mitarbeiter im Fokus

Ein Unternehmen kann nur dann erfolgreiches funktionieren, wenn die Mitarbeiter mitmachen – und darauf wiederum hat oft die Konzeption und Ausstattung eines modernen Arbeitsplatzes großen Einfluss: Digital sollte er sein und Freiheit bei der Geräteauswahl, einfachen Zugang zu Apps und die Möglichkeit des ortsunabhängigen Arbeitens bieten. Was eine solche „Digital Employee Experience“ für den Arbeitgeber und den weiteren Geschäftserfolg bedeutet, hat Vanson Bourne in einer Studie untersucht. lesen

Security Monitoring mit Nagios und Icinga 2

Open Source für mehr Sicherheit im Netzwerk

Security Monitoring mit Nagios und Icinga 2

Mit der Open-Source-Lösung Nagios lassen sich Netzwerke effektiv überwachen. Der Vorteil von Nagios besteht darüber hinaus auch darin, dass die Lösung auch bezüglich des Security-Monitorings eingesetzt werden kann und eine effektive Überwachung ermöglicht. lesen

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Privatsphäre und Sicherheit im Internet

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der Massenüberwachung haben dazu geführt, dass sich Nutzer um ihre Privatsphäre im Internet sorgen. Oft greifen sie dann zu VPN-Diensten, die aber nicht immer sinnvoll sind. lesen

Augmented Reality und das Thema IT-Sicherheit

AR und Wearables

Augmented Reality und das Thema IT-Sicherheit

In den letzten Jahren haben sich AR-basierte Wearables am Markt etabliert und auch Unternehmen befassen sich verstärkt mit dieser Technologie. Wie alle Innovationen kämpft aber auch AR mit unternehmensinternen Widerständen. Dazu gehören auch Bedenken darüber, wie sicher die Lösungen sind. lesen

Umsteigen auf Linux mit Windows-Feeling

Windows 10-Theme für Ubuntu-Linux

Umsteigen auf Linux mit Windows-Feeling

Für Anwender kann das Umsteigen auf Linux leichter gestaltet werden, wenn eine Windows 10-Oberfläche für Linux installiert wird. Linux lässt sich dann ähnlich bedienen wie Windows 10. In diesem Beitrag zeigen wir die Vorgehensweise für Ubuntu. lesen

So einfach lässt sich das Precision Time Protocol angreifen

Precision Time Protocol gehackt

So einfach lässt sich das Precision Time Protocol angreifen

Aus latenzzeitkritischen Netzwerk-Applikationen ist das Precision Time Protocol nicht mehr wegzudenken. Forschern von IBM und dem Marist College haben es nun gehackt und Systemuhren um bis zu 48 Jahre verstellt. lesen

So erstellen Sie eine VM mit VirtualBox und Hyper-V

Virtueller Windows-10-PC für Tests und sicheres Surfen

So erstellen Sie eine VM mit VirtualBox und Hyper-V

Für Softwaretests oder als sicheren Internet-PC bietet es sich an, einen virtuellen Computer zu installieren. Wir zeigen in diesem Beitrag, welche Möglichkeiten es dazu mit Hyper-V und VirtualBox gibt und was die Windows 10 Version 1903 hierzu für Neuerungen bietet. lesen

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Backup mit PowerCLI, Skripts und PowerShell

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Gerade bei virtuellen Maschinen (VMs) ist es sinnvoll Datensicherungen zu automatisieren. Praktischerweise lassen sich VMs in vSphere/ESXI, aber auch in Hyper-V mit Skripten sichern. Dazu stehen verschiedene Schnittstellen zur Verfügung, auf deren Basis auf die Server zugegriffen werden kann. Wir zeigen die Vorgehensweise. lesen

Channel Guide AWS

Die Cloud ist mehr als ein Bereitstellungsmodell

Channel Guide AWS

IT wie Strom aus der Steckdose, so lautete die Vision, als Amazon Web Services (AWS) im Jahr 2006 erstmals Speicherkapazität und Rechenleistung in der Cloud bereitstellte. Die Vorzüge des Modells, das bald Nachahmer fand, sind mittlerweile praktisch jedem in der Branche geläufig. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154591 / Definitionen)