Definition

Was ist HTTPS (Hypertext Transfer Protocol Secure)?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Hypertext Transfer Protocol Secure (HTTPS) ist ein Protokoll, mit dem sich im Internet Webseiten und Daten verschlüsselt und sicher zwischen Webservern und Webbrowsern austauschen lassen. Es nutzt eine Ende-zu-Ende-Verschlüsselung und Authentifizierung.

Die Abkürzung HTTPS steht für Hypertext Transfer Protocol Secure. Es handelt sich um ein Protokoll zur sicheren Übertragung von Informationen im Internet. Hauptsächlich wird es für die verschlüsselte Kommunikation zwischen dem Webbrowser eines Anwenders und dem Webserver verwendet.

Ursprünglich wurde HTTPS von Netscape entwickelt und in deren Browser veröffentlicht. Heute unterstützen alle gängigen Browser HTTPS. Die Installation zusätzlicher Software ist nicht notwendig. Mit dem Hypertext Transfer Protocol Secure lassen sich Vertraulichkeit und Integrität beim Datenaustausch zwischen Client und Server im World Wide Web herstellen. Das Protokoll nutzt hierfür die Ende-zu-Ende-Verschlüsselung und die Authentifizierung.

Aus technischer Sicht fügt das Protokoll zwischen HTTP (Hypertext Transfer Protocol) und TCP (Transmission Control Protocol) eine zusätzliche Schicht ein. Mit Hilfe der Authentifizierung können die Kommunikationspartner beim Aufbau der Verbindung die Identität des anderen überprüfen. Phishing oder Man-in-the-Middle-Angriffe lassen sich dadurch verhindern.

In der Regel authentisiert sich nur der angefragte Webserver, die Client-Authentifizierung ist zwar ebenfalls möglich, wird aber nur selten verwendet. Verschlüsselte Verbindungen sind in der Adresszeile des Browsers an dem Beginn mit "https://" anstatt "http://" zu erkennen. Zusätzlich zeigen die Browser Symbole vor der Adresse wie bspw. ein Schloss als Hinweis auf eine verschlüsselte Verbindung an.

Die Funktionsweise des Hypertext Transfer Protocol Secure

Das Hypertext Transfer Protocol Secure verwendet TLS (Transport Layer Security) als Zwischenschicht zwischen HTTP und TCP. Für die sichere Verbindung nutzt TLS verschiedene Mechanismen. Kommunikationspartner authentifizieren sich über Zertifikate. Die Zertifikate stellt eine vertrauenswürdige Instanz, eine so genannten Certificate Authority (CA), aus. Die eigentliche Kommunikation verschlüsselt ein Session Key, der nur für die jeweilige Sitzung gültig ist.

Meist authentifiziert sich lediglich der Dienstanbieter (Webserver) gegenüber dem Client mit einem Zertifikat. Dies stellt sicher, dass der User tatsächlich mit dem Webserver verbunden ist, den er adressiert hat. Was den eigentlichen Abruf der Internetseiten vom Webserver angeht, ist HTTPS identisch mit HTTP. Seiten werden über Requests angefordert und anschließend vom Server mit seiner Antwort ausgeliefert.

Als Standardport verwendet das Hypertext Transfer Protocol Secure den Port 443. Unverschlüsseltes HTTP wird in der Regel über Port 80 ausgeführt. Ein Webserver benötigt, um Seiten per HTTPS ausliefern zu können, eine SSL-Bibliothek wie OpenSSL. In fast allen gängigen Webhosting-Installationen ist eine SSL-Bibliothek entweder bereits enthalten oder leicht nachzurüsten.

Verwendung des Hypertext Transfer Protocol Secure

Die Hauptanwendung für das Hypertext Transfer Protocol Secure ist die sichere Übertragung von Webseiten im Internet. Die Nutzung von HTTPS wird durch Suchanbieter wie Google zusätzlich forciert, da verschlüsselte Seiten mit besseren Positionen in den Ergebnislisten belohnt werden. Auch die zunehmende Verbreitung von offenen, für die Allgemeinheit nutzbaren WLANs trägt zur Verbreitung von HTTPS bei, da sich WLAN-User mit den Ende-zu-Ende-verschlüsselten Verbindungen vor unbefugtem Abhören anderer WLAN-Nutzer schützen können. Die Inhalte sind dann unabhängig vom WLAN-Protokoll verschlüsselt. Da TLS eine eigene Zwischenschicht zwischen TCP und Protokollen höherer Schichten darstellt, lässt es sich für die Absicherung anderer Protokolle wie SMTPS, IMAPS und FTPS einsetzen.

Besonderheiten und Sicherheitsaspekte des Hypertext Transfer Protocol Secure

Die Vertrauenswürdigkeit der Identität des Servers hängt beim Hypertext Transfer Protocol Secure maßgeblich von der Echtheit des Zertifikats ab. Ob man der Identität des Webservers vertrauen kann, muss der Webbrowser anhand einer Liste vertrauenswürdiger CAs und eines Gültigkeitsdatums entscheiden. Unsauberes Arbeiten der Zertifizierungsstellen oder widerrechtlich erworbene Zertifikate können die sichere Authentifizierung des Hypertext Transfer Protocol Secure allerdings kompromittieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sichere Kommunikation für moderne Unternehmen

Security-Startups im Blickpunkt: Brabbler

Sichere Kommunikation für moderne Unternehmen

Die private Kommunikation ist heute geprägt durch Messenger wie WhatsApp oder Skype. Im geschäftlichen Umfeld sind die meisten Firmen davon aber noch weit entfernt. Statt auf Chat- und Messenger-Dienste zu setzen, nutzen die meisten Unternehmen das über 30 Jahre alte System „E-Mail“. Das Münchner Startup Brabbler hat sich vorgenommen das zu ändern, mit dem sicheren Messenger Ginlo. lesen

NGN-Anbieter kommt nach Deutschland

Cloudflare baut zusätzliche Ressourcen für den europäischen Markt auf

NGN-Anbieter kommt nach Deutschland

Der europäische Markt – und ganz besonders Deutschland – rückt für den NGN-Anbieter Cloudflare ins Zentrum des Interesses, um hier Services für das „Next Generation Network“ zu vermarkten. Die personellen und strukturellen Voraussetzungen wurden jetzt dafür geschaffen. lesen

Business-Switches mit und ohne PoE bzw. PoE+

Managed und Unmanaged Switches von Buffalo

Business-Switches mit und ohne PoE bzw. PoE+

Hersteller Buffalo hat 13 neue Layer-2-Gigabit-Ethernet-Switches für den Unternehmenseinsatz im Portfolio. Dabei handelt es sich um Managed und Unmanaged Switches mit fünf bis 24 Ports, darunter auch Modelle mit Unterstützung für PoE und PoE+. lesen

Die beliebtesten Netzwerk-Monitoring-Anbieter 2018

IT-Awards 2018

Die beliebtesten Netzwerk-Monitoring-Anbieter 2018

Funktionierende Netzwerktechnik ist das Rückgrat jedes erfolgreichen Unternehmens. Stets die Übersicht zu behalten, ist aber nicht immer einfach: In Zeiten von Cloud, Industrie 4.0 und dem Internet der Dinge nehmen Netzwerke auch in kleinen und mittleren Unternehmen komplexe Ausmaße an. Leistungsfähige Netzwerk-Monitoring-Systeme machen den Administratoren das Leben leichter. lesen

Die beliebtesten Enterprise-Mobility-Lösungen 2018

IT-Awards 2018

Die beliebtesten Enterprise-Mobility-Lösungen 2018

In Zeiten von Home Office und leistungsfähigen mobilen Endgeräten setzen immer mehr Unternehmen auf die Vorzüge des ortsunabhängigen Arbeitens. Enterprise Mobility erfordert aber entsprechende Vorbereitung und insbesondere durchdachte Sicherheitsmaßnahmen. Belohnt wird der Aufwand mit oft signifikant höherer Produktivität und Zufriedenheit der Mitarbeiter. lesen

UCC im Zeitalter der digitalen Transformation

Unified Communications und Collaboration aus der Cloud

UCC im Zeitalter der digitalen Transformation

Nach den Anwendern stehen in Sachen UCC nun verteilte Teams im Fokus, die sich über Echtzeit-Kommunikations- und Kollaborations-Tools produktiv vernetzen sollen. Die Entwicklung geht jedoch ungebremst weiter – und wird von Cloud-basierten, offenen Ökosystemen angetrieben. lesen

Migration vorhandener vSphere-Umgebungen auf v6.7

Das Wichtigste beim vSphere-Versionswechsel

Migration vorhandener vSphere-Umgebungen auf v6.7

Mit „vSphere 6.7“ und dem dazu gehörigen „vCenter 6.7“ hat VMware eine neue Version seiner Virtualisierungssoftware vorgestellt. Was bei der Aktualisierung von Vorgängerversionen auf die Version 6.7 zu beachtenist, zeigt dieser Beitrag. lesen

Präzise Referenzmessungen bei Glasfaser-Verkabelungen

Qualitätsprüfung per Patch-Kabel

Präzise Referenzmessungen bei Glasfaser-Verkabelungen

Bei der Bereitstellung von optischen Hochgeschwindigkeitsnetzwerken, zum Beispiel per Ethernet mit 100 Gigabit pro Sekunde (Gbit/s) oder Fibre-Channel mit 128 Gbit/s, müssen die Netzwerkverantwortlichen genau wissen, wie sich die Leistung der Glasfaserverkabelung zu den Anwendungsstandards verhält. Der Kunde darf vom Kabelhersteller Gewährleistung erwarten. lesen

Sicherheitslücken im Mobilfunkstandard LTE entdeckt

LTE-Sicherheitslücke

Sicherheitslücken im Mobilfunkstandard LTE entdeckt

Über Sicherheitslücken im Mobilfunkstandard LTE können Hacker auf Smartphones beobachten, wer welche Webseite besucht. Das haben IT-Experten vom Horst-Görtz-Institut der Ruhr-Universität Bochum herausgefunden. Betroffen sind alle Geräte, die LTE verwenden – also so gut wie alle Handys und Tablets sowie einige vernetzte Haushaltsgeräte. Schließen lassen sich die gefundenen Lücken nicht; sie sind sogar noch im kommenden Mobilfunkstandard 5G enthalten, der derzeit zertifiziert wird. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154591 / Definitionen)