Definition

Was ist HTTPS (Hypertext Transfer Protocol Secure)?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Hypertext Transfer Protocol Secure (HTTPS) ist ein Protokoll, mit dem sich im Internet Webseiten und Daten verschlüsselt und sicher zwischen Webservern und Webbrowsern austauschen lassen. Es nutzt eine Ende-zu-Ende-Verschlüsselung und Authentifizierung.

Die Abkürzung HTTPS steht für Hypertext Transfer Protocol Secure. Es handelt sich um ein Protokoll zur sicheren Übertragung von Informationen im Internet. Hauptsächlich wird es für die verschlüsselte Kommunikation zwischen dem Webbrowser eines Anwenders und dem Webserver verwendet.

Ursprünglich wurde HTTPS von Netscape entwickelt und in deren Browser veröffentlicht. Heute unterstützen alle gängigen Browser HTTPS. Die Installation zusätzlicher Software ist nicht notwendig. Mit dem Hypertext Transfer Protocol Secure lassen sich Vertraulichkeit und Integrität beim Datenaustausch zwischen Client und Server im World Wide Web herstellen. Das Protokoll nutzt hierfür die Ende-zu-Ende-Verschlüsselung und die Authentifizierung.

Aus technischer Sicht fügt das Protokoll zwischen HTTP (Hypertext Transfer Protocol) und TCP (Transmission Control Protocol) eine zusätzliche Schicht ein. Mit Hilfe der Authentifizierung können die Kommunikationspartner beim Aufbau der Verbindung die Identität des anderen überprüfen. Phishing oder Man-in-the-Middle-Angriffe lassen sich dadurch verhindern.

In der Regel authentisiert sich nur der angefragte Webserver, die Client-Authentifizierung ist zwar ebenfalls möglich, wird aber nur selten verwendet. Verschlüsselte Verbindungen sind in der Adresszeile des Browsers an dem Beginn mit "https://" anstatt "http://" zu erkennen. Zusätzlich zeigen die Browser Symbole vor der Adresse wie bspw. ein Schloss als Hinweis auf eine verschlüsselte Verbindung an.

Die Funktionsweise des Hypertext Transfer Protocol Secure

Das Hypertext Transfer Protocol Secure verwendet TLS (Transport Layer Security) als Zwischenschicht zwischen HTTP und TCP. Für die sichere Verbindung nutzt TLS verschiedene Mechanismen. Kommunikationspartner authentifizieren sich über Zertifikate. Die Zertifikate stellt eine vertrauenswürdige Instanz, eine so genannten Certificate Authority (CA), aus. Die eigentliche Kommunikation verschlüsselt ein Session Key, der nur für die jeweilige Sitzung gültig ist.

Meist authentifiziert sich lediglich der Dienstanbieter (Webserver) gegenüber dem Client mit einem Zertifikat. Dies stellt sicher, dass der User tatsächlich mit dem Webserver verbunden ist, den er adressiert hat. Was den eigentlichen Abruf der Internetseiten vom Webserver angeht, ist HTTPS identisch mit HTTP. Seiten werden über Requests angefordert und anschließend vom Server mit seiner Antwort ausgeliefert.

Als Standardport verwendet das Hypertext Transfer Protocol Secure den Port 443. Unverschlüsseltes HTTP wird in der Regel über Port 80 ausgeführt. Ein Webserver benötigt, um Seiten per HTTPS ausliefern zu können, eine SSL-Bibliothek wie OpenSSL. In fast allen gängigen Webhosting-Installationen ist eine SSL-Bibliothek entweder bereits enthalten oder leicht nachzurüsten.

Verwendung des Hypertext Transfer Protocol Secure

Die Hauptanwendung für das Hypertext Transfer Protocol Secure ist die sichere Übertragung von Webseiten im Internet. Die Nutzung von HTTPS wird durch Suchanbieter wie Google zusätzlich forciert, da verschlüsselte Seiten mit besseren Positionen in den Ergebnislisten belohnt werden. Auch die zunehmende Verbreitung von offenen, für die Allgemeinheit nutzbaren WLANs trägt zur Verbreitung von HTTPS bei, da sich WLAN-User mit den Ende-zu-Ende-verschlüsselten Verbindungen vor unbefugtem Abhören anderer WLAN-Nutzer schützen können. Die Inhalte sind dann unabhängig vom WLAN-Protokoll verschlüsselt. Da TLS eine eigene Zwischenschicht zwischen TCP und Protokollen höherer Schichten darstellt, lässt es sich für die Absicherung anderer Protokolle wie SMTPS, IMAPS und FTPS einsetzen.

Besonderheiten und Sicherheitsaspekte des Hypertext Transfer Protocol Secure

Die Vertrauenswürdigkeit der Identität des Servers hängt beim Hypertext Transfer Protocol Secure maßgeblich von der Echtheit des Zertifikats ab. Ob man der Identität des Webservers vertrauen kann, muss der Webbrowser anhand einer Liste vertrauenswürdiger CAs und eines Gültigkeitsdatums entscheiden. Unsauberes Arbeiten der Zertifizierungsstellen oder widerrechtlich erworbene Zertifikate können die sichere Authentifizierung des Hypertext Transfer Protocol Secure allerdings kompromittieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

7 Punkte, die IT-Monitoring für den Handel können muss

[Gesponsert]

Monitoring-Lösungen für IT- und Nicht-IT-Systeme

7 Punkte, die IT-Monitoring für den Handel können muss

Der Retail- bzw. Einzelhandel ist eine der wohl vielfältigsten Branchen. Die Spannweite reicht von der Supermarktkette über Bekleidungs­häuser bis hin zu Online-Computerhändlern. Allen Retailern gemein ist die Abhängigkeit von einer funktionierenden Infrastruktur und der daraus resultierenden Notwendigkeit, deren Funktion und Verfügbarkeit durch umfassendes Monitoring sicherzustellen. lesen

VR- und Datenbrillen als Herausforderung für die IT

Wearable Computing im Unternehmen

VR- und Datenbrillen als Herausforderung für die IT

Angesichts des wachsenden Einsatzes von VR- und Datenbrillen in Unternehmen unterschiedlichster Größe, stellt sich den Unternehmen immer häufiger die Frage, welche Herausforderungen der Einsatz der Geräteklasse „Wearables“ an die IT-Abteilung und die IT-Infrastruktur stellt und wie diesen begegnet werden kann. lesen

Sicherheitsfaktoren für Cloud-basierte Infrastrukturen

Cloud-Transformation

Sicherheitsfaktoren für Cloud-basierte Infrastrukturen

2019 wird für viele Unternehmen die Umstellung in Richtung „Arbeitsplatz der Zukunft“ auf der Tagesordnung stehen, denn Mitarbeiter verlangen einen reibungslosen Zugriff auf Daten und Anwendungen, unabhängig davon wo diese vorgehalten werden und von wo aus darauf zugegriffen wird. lesen

Im Praxistest: Linksys Access Point LAPAC1200C

Cloud Management für WLAN Access Points

Im Praxistest: Linksys Access Point LAPAC1200C

Zusätzlicher Mehrwert oder überflüssige Fehlerquelle? Über Sinn und Unsinn eines Cloud Managements für WLAN-„Access Points“ lässt sich trefflich streiten. Wir haben uns exemplarisch den Linksys LAPAC1200C angeschaut und in seinen beiden Betriebsmodi genutzt. lesen

Microsoft Server 2019 – Evolution statt Revolution

Mitgenommen von der Microsoft Ignite 2018

Microsoft Server 2019 – Evolution statt Revolution

Auf der diesjährigen Hausmesse „Microsoft Ignite“ in Orlando stellte das Unternehmen unter anderem den „Windows Server 2019“ vor. Dabei hat Microsoft die Besucher über einige innovative und evolutionäre Neuerungen informiert. lesen

Die beliebtesten WLAN-Anbieter 2018

IT-Awards 2018

Die beliebtesten WLAN-Anbieter 2018

Drahtlose Netzwerke sind aus unserem Alltag nicht mehr wegzudenken. Ob privat oder im geschäftlichen Umfeld: Der Einsatz von WLANs („Wireless Local Area Networks“) macht unser tägliches Leben einfacher und bequemer. Mit dem Standard 802.11ac wurde bereits 2013 die drahtlose Gigabit-Grenze durchbrochen. Doch die Entwicklung geht unvermindert weiter. lesen

Darauf müssen Admins bei Windows 10 achten

Sicherheit, Stabilität und Leistung im Griff behalten

Darauf müssen Admins bei Windows 10 achten

Immer mehr Unternehmen setzen auf Windows 10 als Betriebssystem für Arbeitsstationen. Allerdings müssen Administratoren beim Einsatz des aktuellen Microsoft-Betriebssystems einige Stolperfallen umschiffen. Ansonsten drohen Ausfall von Arbeitsstationen, Sicherheitsgefahren und ausgefallene Internetverbindungen. lesen

Sichere Kommunikation für moderne Unternehmen

Security-Startups im Blickpunkt: Brabbler

Sichere Kommunikation für moderne Unternehmen

Die private Kommunikation ist heute geprägt durch Messenger wie WhatsApp oder Skype. Im geschäftlichen Umfeld sind die meisten Firmen davon aber noch weit entfernt. Statt auf Chat- und Messenger-Dienste zu setzen, nutzen die meisten Unternehmen das über 30 Jahre alte System „E-Mail“. Das Münchner Startup Brabbler hat sich vorgenommen das zu ändern, mit dem sicheren Messenger Ginlo. lesen

NGN-Anbieter kommt nach Deutschland

Cloudflare baut zusätzliche Ressourcen für den europäischen Markt auf

NGN-Anbieter kommt nach Deutschland

Der europäische Markt – und ganz besonders Deutschland – rückt für den NGN-Anbieter Cloudflare ins Zentrum des Interesses, um hier Services für das „Next Generation Network“ zu vermarkten. Die personellen und strukturellen Voraussetzungen wurden jetzt dafür geschaffen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154591 / Definitionen)