Definition

Was ist HTTPS (Hypertext Transfer Protocol Secure)?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Hypertext Transfer Protocol Secure (HTTPS) ist ein Protokoll, mit dem sich im Internet Webseiten und Daten verschlüsselt und sicher zwischen Webservern und Webbrowsern austauschen lassen. Es nutzt eine Ende-zu-Ende-Verschlüsselung und Authentifizierung.

Die Abkürzung HTTPS steht für Hypertext Transfer Protocol Secure. Es handelt sich um ein Protokoll zur sicheren Übertragung von Informationen im Internet. Hauptsächlich wird es für die verschlüsselte Kommunikation zwischen dem Webbrowser eines Anwenders und dem Webserver verwendet.

Ursprünglich wurde HTTPS von Netscape entwickelt und in deren Browser veröffentlicht. Heute unterstützen alle gängigen Browser HTTPS. Die Installation zusätzlicher Software ist nicht notwendig. Mit dem Hypertext Transfer Protocol Secure lassen sich Vertraulichkeit und Integrität beim Datenaustausch zwischen Client und Server im World Wide Web herstellen. Das Protokoll nutzt hierfür die Ende-zu-Ende-Verschlüsselung und die Authentifizierung.

Aus technischer Sicht fügt das Protokoll zwischen HTTP (Hypertext Transfer Protocol) und TCP (Transmission Control Protocol) eine zusätzliche Schicht ein. Mit Hilfe der Authentifizierung können die Kommunikationspartner beim Aufbau der Verbindung die Identität des anderen überprüfen. Phishing oder Man-in-the-Middle-Angriffe lassen sich dadurch verhindern.

In der Regel authentisiert sich nur der angefragte Webserver, die Client-Authentifizierung ist zwar ebenfalls möglich, wird aber nur selten verwendet. Verschlüsselte Verbindungen sind in der Adresszeile des Browsers an dem Beginn mit "https://" anstatt "http://" zu erkennen. Zusätzlich zeigen die Browser Symbole vor der Adresse wie bspw. ein Schloss als Hinweis auf eine verschlüsselte Verbindung an.

Die Funktionsweise des Hypertext Transfer Protocol Secure

Das Hypertext Transfer Protocol Secure verwendet TLS (Transport Layer Security) als Zwischenschicht zwischen HTTP und TCP. Für die sichere Verbindung nutzt TLS verschiedene Mechanismen. Kommunikationspartner authentifizieren sich über Zertifikate. Die Zertifikate stellt eine vertrauenswürdige Instanz, eine so genannten Certificate Authority (CA), aus. Die eigentliche Kommunikation verschlüsselt ein Session Key, der nur für die jeweilige Sitzung gültig ist.

Meist authentifiziert sich lediglich der Dienstanbieter (Webserver) gegenüber dem Client mit einem Zertifikat. Dies stellt sicher, dass der User tatsächlich mit dem Webserver verbunden ist, den er adressiert hat. Was den eigentlichen Abruf der Internetseiten vom Webserver angeht, ist HTTPS identisch mit HTTP. Seiten werden über Requests angefordert und anschließend vom Server mit seiner Antwort ausgeliefert.

Als Standardport verwendet das Hypertext Transfer Protocol Secure den Port 443. Unverschlüsseltes HTTP wird in der Regel über Port 80 ausgeführt. Ein Webserver benötigt, um Seiten per HTTPS ausliefern zu können, eine SSL-Bibliothek wie OpenSSL. In fast allen gängigen Webhosting-Installationen ist eine SSL-Bibliothek entweder bereits enthalten oder leicht nachzurüsten.

Verwendung des Hypertext Transfer Protocol Secure

Die Hauptanwendung für das Hypertext Transfer Protocol Secure ist die sichere Übertragung von Webseiten im Internet. Die Nutzung von HTTPS wird durch Suchanbieter wie Google zusätzlich forciert, da verschlüsselte Seiten mit besseren Positionen in den Ergebnislisten belohnt werden. Auch die zunehmende Verbreitung von offenen, für die Allgemeinheit nutzbaren WLANs trägt zur Verbreitung von HTTPS bei, da sich WLAN-User mit den Ende-zu-Ende-verschlüsselten Verbindungen vor unbefugtem Abhören anderer WLAN-Nutzer schützen können. Die Inhalte sind dann unabhängig vom WLAN-Protokoll verschlüsselt. Da TLS eine eigene Zwischenschicht zwischen TCP und Protokollen höherer Schichten darstellt, lässt es sich für die Absicherung anderer Protokolle wie SMTPS, IMAPS und FTPS einsetzen.

Besonderheiten und Sicherheitsaspekte des Hypertext Transfer Protocol Secure

Die Vertrauenswürdigkeit der Identität des Servers hängt beim Hypertext Transfer Protocol Secure maßgeblich von der Echtheit des Zertifikats ab. Ob man der Identität des Webservers vertrauen kann, muss der Webbrowser anhand einer Liste vertrauenswürdiger CAs und eines Gültigkeitsdatums entscheiden. Unsauberes Arbeiten der Zertifizierungsstellen oder widerrechtlich erworbene Zertifikate können die sichere Authentifizierung des Hypertext Transfer Protocol Secure allerdings kompromittieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

So erstellen Sie eine VM mit VirtualBox und Hyper-V

Virtueller Windows-10-PC für Tests und sicheres Surfen

So erstellen Sie eine VM mit VirtualBox und Hyper-V

Für Softwaretests oder als sicheren Internet-PC bietet es sich an, einen virtuellen Computer zu installieren. Wir zeigen in diesem Beitrag, welche Möglichkeiten es dazu mit Hyper-V und VirtualBox gibt und was die Windows 10 Version 1903 hierzu für Neuerungen bietet. lesen

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Backup mit PowerCLI, Skripts und PowerShell

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Gerade bei virtuellen Maschinen (VMs) ist es sinnvoll Datensicherungen zu automatisieren. Praktischerweise lassen sich VMs in vSphere/ESXI, aber auch in Hyper-V mit Skripten sichern. Dazu stehen verschiedene Schnittstellen zur Verfügung, auf deren Basis auf die Server zugegriffen werden kann. Wir zeigen die Vorgehensweise. lesen

Channel Guide AWS

Die Cloud ist mehr als ein Bereitstellungsmodell

Channel Guide AWS

IT wie Strom aus der Steckdose, so lautete die Vision, als Amazon Web Services (AWS) im Jahr 2006 erstmals Speicherkapazität und Rechenleistung in der Cloud bereitstellte. Die Vorzüge des Modells, das bald Nachahmer fand, sind mittlerweile praktisch jedem in der Branche geläufig. lesen

Die Vorteile von VPN-Clients mit integrierter Firewall

[Gesponsert]

IT-Security Made in Germany

Die Vorteile von VPN-Clients mit integrierter Firewall

Viele Lösungen zur Netzwerkabsicherung gehören inzwischen zum Standard und sind weit verbreitet. Auch Lösungen für eine sichere VPN Einwahl gibt es wie Sand am Meer, im Prinzip bringt jeder Firewall-Hersteller heute eine eigene, meist kostenlose Basisversion mit. Aber, es gibt Lösungen, die mehr können und ein höheres Sicherheitsniveau ermöglichen! lesen

So überwachen Sie Server mit Bordmitteln und Skripten

Hyper-V Performance Monitoring Tool mit der PowerShell erstellen

So überwachen Sie Server mit Bordmitteln und Skripten

Über Bordmitteln in Windows Server 2016/2019 und mit der PowerShell lassen Skripte erstellen, mit denen Hyper-V-Server im Netzwerk überwacht werden können. Wir zeigen welche Möglichkeiten es gibt, um zum Beispiel den Leistungsmonitor von Windows in der PowerShell zu nutzen. lesen

ClearOS Business – Ein Server für kleine Unternehmen

Server und Anwendungen für den Unternehmenseinsatz nach dem Baukastenprinzip

ClearOS Business – Ein Server für kleine Unternehmen

Der ClearOS-Server steht als kostenlose Community Edition und als kommerzielle Business-Version zur Verfügung. Die Entwickler stellen die Lösung dabei auch als komplette Appliance bereit – inklusive Hardware. Allerdings kann das Betriebssystem mit seinen Unternehmensanwendungen natürlich auch auf eigener Hardware installiert werden. lesen

25 Gadgets zum Vatertag

Nützlich, außergewöhnlich und verrückt

25 Gadgets zum Vatertag

Kaum ist der Muttertag vorbei, steht auch schon der Vatertag in den Startlöchern und wieder kommt die Frage auf: Was soll man nur schenken? Wie wäre es mit einem Haushalts-Roboter oder einem ferngesteuerten Stunt-Auto? Der Gadgets-Markt hält wieder viele technische Spielereien bereit. lesen

25 Gadgets zum Muttertag

Geschenkideen für Tech-Freaks

25 Gadgets zum Muttertag

Der Muttertag naht, und der Gadgets-Markt hält einige Alternativen zu Blumen bereit. Beispielsweise einen E-Scooter, einen Orientteppich als Mousepad oder eine Nachttischlampe mit Induktions-Ladefunktion. Natürlich dürfen auch ein paar verrückte Powerbanks nicht fehlen. lesen

11 Tipps rund um das Windows Admin Center

Besseres Management in Windows-Netzwerken

11 Tipps rund um das Windows Admin Center

Das Windows Admin Center ist das neue Verwaltungswerkzeug von Microsoft zur zentralen Verwaltung von Windows-Servern. Die Lösung ist kostenlos, schnell einsatzbereit und flexibel. Administratoren können darüber mit einem Webbrowser das gesamte Netzwerk verwalten. Wir geben 10 Tipps zum Umgang mit dem nützlichen Tool. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154591 / Definitionen)