Definition

Was ist HTTPS (Hypertext Transfer Protocol Secure)?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Hypertext Transfer Protocol Secure (HTTPS) ist ein Protokoll, mit dem sich im Internet Webseiten und Daten verschlüsselt und sicher zwischen Webservern und Webbrowsern austauschen lassen. Es nutzt eine Ende-zu-Ende-Verschlüsselung und Authentifizierung.

Die Abkürzung HTTPS steht für Hypertext Transfer Protocol Secure. Es handelt sich um ein Protokoll zur sicheren Übertragung von Informationen im Internet. Hauptsächlich wird es für die verschlüsselte Kommunikation zwischen dem Webbrowser eines Anwenders und dem Webserver verwendet.

Ursprünglich wurde HTTPS von Netscape entwickelt und in deren Browser veröffentlicht. Heute unterstützen alle gängigen Browser HTTPS. Die Installation zusätzlicher Software ist nicht notwendig. Mit dem Hypertext Transfer Protocol Secure lassen sich Vertraulichkeit und Integrität beim Datenaustausch zwischen Client und Server im World Wide Web herstellen. Das Protokoll nutzt hierfür die Ende-zu-Ende-Verschlüsselung und die Authentifizierung.

Aus technischer Sicht fügt das Protokoll zwischen HTTP (Hypertext Transfer Protocol) und TCP (Transmission Control Protocol) eine zusätzliche Schicht ein. Mit Hilfe der Authentifizierung können die Kommunikationspartner beim Aufbau der Verbindung die Identität des anderen überprüfen. Phishing oder Man-in-the-Middle-Angriffe lassen sich dadurch verhindern.

In der Regel authentisiert sich nur der angefragte Webserver, die Client-Authentifizierung ist zwar ebenfalls möglich, wird aber nur selten verwendet. Verschlüsselte Verbindungen sind in der Adresszeile des Browsers an dem Beginn mit "https://" anstatt "http://" zu erkennen. Zusätzlich zeigen die Browser Symbole vor der Adresse wie bspw. ein Schloss als Hinweis auf eine verschlüsselte Verbindung an.

Die Funktionsweise des Hypertext Transfer Protocol Secure

Das Hypertext Transfer Protocol Secure verwendet TLS (Transport Layer Security) als Zwischenschicht zwischen HTTP und TCP. Für die sichere Verbindung nutzt TLS verschiedene Mechanismen. Kommunikationspartner authentifizieren sich über Zertifikate. Die Zertifikate stellt eine vertrauenswürdige Instanz, eine so genannten Certificate Authority (CA), aus. Die eigentliche Kommunikation verschlüsselt ein Session Key, der nur für die jeweilige Sitzung gültig ist.

Meist authentifiziert sich lediglich der Dienstanbieter (Webserver) gegenüber dem Client mit einem Zertifikat. Dies stellt sicher, dass der User tatsächlich mit dem Webserver verbunden ist, den er adressiert hat. Was den eigentlichen Abruf der Internetseiten vom Webserver angeht, ist HTTPS identisch mit HTTP. Seiten werden über Requests angefordert und anschließend vom Server mit seiner Antwort ausgeliefert.

Als Standardport verwendet das Hypertext Transfer Protocol Secure den Port 443. Unverschlüsseltes HTTP wird in der Regel über Port 80 ausgeführt. Ein Webserver benötigt, um Seiten per HTTPS ausliefern zu können, eine SSL-Bibliothek wie OpenSSL. In fast allen gängigen Webhosting-Installationen ist eine SSL-Bibliothek entweder bereits enthalten oder leicht nachzurüsten.

Verwendung des Hypertext Transfer Protocol Secure

Die Hauptanwendung für das Hypertext Transfer Protocol Secure ist die sichere Übertragung von Webseiten im Internet. Die Nutzung von HTTPS wird durch Suchanbieter wie Google zusätzlich forciert, da verschlüsselte Seiten mit besseren Positionen in den Ergebnislisten belohnt werden. Auch die zunehmende Verbreitung von offenen, für die Allgemeinheit nutzbaren WLANs trägt zur Verbreitung von HTTPS bei, da sich WLAN-User mit den Ende-zu-Ende-verschlüsselten Verbindungen vor unbefugtem Abhören anderer WLAN-Nutzer schützen können. Die Inhalte sind dann unabhängig vom WLAN-Protokoll verschlüsselt. Da TLS eine eigene Zwischenschicht zwischen TCP und Protokollen höherer Schichten darstellt, lässt es sich für die Absicherung anderer Protokolle wie SMTPS, IMAPS und FTPS einsetzen.

Besonderheiten und Sicherheitsaspekte des Hypertext Transfer Protocol Secure

Die Vertrauenswürdigkeit der Identität des Servers hängt beim Hypertext Transfer Protocol Secure maßgeblich von der Echtheit des Zertifikats ab. Ob man der Identität des Webservers vertrauen kann, muss der Webbrowser anhand einer Liste vertrauenswürdiger CAs und eines Gültigkeitsdatums entscheiden. Unsauberes Arbeiten der Zertifizierungsstellen oder widerrechtlich erworbene Zertifikate können die sichere Authentifizierung des Hypertext Transfer Protocol Secure allerdings kompromittieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Homeoffice: Microsoft Teams in der Praxis

Zusammenarbeit über Office 365 optimieren

Homeoffice: Microsoft Teams in der Praxis

Mit Teams stellt Microsoft in Office 365 eine Plattform zur Verfügung, mit der Anwender auch im Home Office effektiv zusammenarbeiten können. Die Umgebung kann flexibel für mehrere Abteilungen und Teams angepasst werden. lesen

Server-Monitoring mit Open Source und Freeware

Cacti, SolarWinds Server Health Monitor, Collectd und Ganglia

Server-Monitoring mit Open Source und Freeware

Um Computer, Server und Netzwerke zu überwachen, sind nicht immer kommerzielle Lösungen notwendig. Auch kleine Freeware Tools und komplette Open-Source-Monitoring-Lösungen sind dazu in der Lage. Wir stellen einige brauchbare Tools vor. lesen

Windows Admin Center 1910 – Neuerungen und Praxis

Leistungsüberwachung mit verbesserter Oberfläche

Windows Admin Center 1910 – Neuerungen und Praxis

Mit jeder Version des kostenlosen Windows Admin Centers führt Microsoft Neuerungen ein und verbessert damit die browserbasierte Verwaltung von Windows-Netzwerken. Mit der Version 1910 kann über den Browser die Leistung von Servern online mit verbesserter Oberfläche überwacht werden und mehr. lesen

Gehälter für IT-Experten steigen

Robert Walters Gehaltsstudie 2020

Gehälter für IT-Experten steigen

Die Gehaltsstudie der Personalberatung Robert Walters sagt IT-Experten rosige Aussichten voraus. Vor allem IT-Fachkräfte mit wenig Berufserfahrung können sich demnach auf mehr Gehalt freuen. Und auch im Digital Marketing gibt es mehr Geld. lesen

Sichere Domainauflösung mit DNS over HTTPS

Datenschutz und Anonymität

Sichere Domainauflösung mit DNS over HTTPS

Laut Googles eigenem Transparenzbericht vom September 2019 sind 94 Prozent aller HTTP-Verbindungen verschlüsselt. DNS-Abfragen wandern aber nach wie vor im Klartext über das Ether, als ob sich in den letzten 30 Jahren nichts geändert hätte. Die Implikationen für die Privatsphäre und die Datensicherheit sind nicht von der Hand zu weisen. lesen

So virtualisieren Sie CentOS 8 unter Hyper-V

Red-Hat-Enterprise-Linux-Derivat CentOS virtualisieren

So virtualisieren Sie CentOS 8 unter Hyper-V

CentOS gehört zu den bekanntesten Linux-Distributionen und kann auch mit Hyper-V virtualisiert werden. In diesem Beitrag zeigen wir die Installation und den Betrieb von CentOS 8 auf einem Computer mit Hyper-V. lesen

DoT und DoH – ein Buchstabe macht den großen Unterschied

DNS-Verschlüsselung

DoT und DoH – ein Buchstabe macht den großen Unterschied

DoT (DNS over TLS) und DoH (DNS over HTTPS) übertragen DNS-Informationen in verschlüsselter Form – zwei Optionen für ein ähnliches Ziel, doch in Diskussionsforen liest man von Besorgnis, Enttäuschung und Missverständnissen über die möglichen Auswirkungen von DoH. lesen

Lifesize bietet Rooms-as-a-Service

Videokonferenz-Equipment als Mietmodell

Lifesize bietet Rooms-as-a-Service

Videokonferenzen gehören mittlerweile zu den wichtigsten Kommunikationsmitteln in Unternehmen. Lifesize bietet seinen Kunden nun Rooms-as-a-Service an. Neben den Geräten beinhaltet das Paket auch Service und Support. Das Angebot steht bisher Kunden in den USA und Europa zur Verfügung. lesen

Die beliebtesten WLAN-Anbieter 2019

IT-Awards 2019

Die beliebtesten WLAN-Anbieter 2019

Es gibt einige technische Errungenschaften, die sowohl aus dem Privatleben als auch aus dem Geschäftsalltag kaum noch wegzudenken sind. Dazu zählen auch schnelle drahtlose Netzwerke (WLANs). Mit dem Wi-Fi-6-Standard steht nun die nächste Evolutionsstufe vor dem Durchbruch. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45154591 / Definitionen)