{"id":7748,"date":"2020-10-06T16:12:34","date_gmt":"2020-10-06T14:12:34","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7748"},"modified":"2025-12-18T11:22:23","modified_gmt":"2025-12-18T10:22:23","slug":"absichern-des-https-protokolls","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/absichern-des-https-protokolls\/","title":{"rendered":"Absichern des HTTPS-Protokolls: HSTS und HPKP"},"content":{"rendered":"<p>Moderne Browser warnen mittlerweile vor unverschl\u00fcsselten, also unsicheren Websites, sodass der verschl\u00fcsselte Internetverkehr immens zugenommen hat. Sie k\u00f6nnen die Sicherheit von HTTPS, also dem verschl\u00fcsselten Internetverkehr, weiter st\u00e4rken, denn in den letzten Jahren haben sich diverse Mechanismen etabliert. Nicht alle sind bez\u00fcglich des Datenschutzes unbedenklich. Deshalb besch\u00e4ftigen wir uns im heutigen Beitrag mit dem Absichern des HTTPS-Protokolls und zeigen Ihnen, wie Sie Ihre Websicherheit weiter steigern k\u00f6nnen.<\/p>\n<h2>Bedrohungen im World Wide Web<\/h2>\n<p>\u00dcberall dort, wo sensible Daten \u00fcbertragen werden, sind SSL- bzw. TLS-Zertifikate unverzichtbar. TLS geh\u00f6rt zu den sichersten Protokollen und konnte sich gegen Angriffsversuche immer gut behaupten. Es gibt jedoch Gefahren, die wir Ihnen nun n\u00e4her vorstellen:<\/p>\n<h3>SSL-Stripping: Datenzugriff vor Verschl\u00fcsselungsbeginn<\/h3>\n<p>Moxie Marlinspike, Kryptograf, Unternehmer, Sicherheitsforscher und Mitbegr\u00fcnder von Signal, stellte im Jahre 2009 auf der Black Hat sein Programm sslstrip vor. Dabei handelt es sich um einen Proxy, welches sich zwischen Client und Server positioniert. Die vom Server ausgelieferten Sites werden von dem Tool gezielt auf eingebettete Links oder Weiterleitungen untersucht, die auf TLS-gesch\u00fctzte Login-Sites verweisen. Ein solcher Link wird durch das Tool auf einen HTTP-Link umgewandelt. Anstelle der verschl\u00fcsselten Anmeldung klickt sich der Anwendende so auf eine Seite, die Daten im Klartext versendet. Nutzen Angreifer sslstrip als Zwischenstation, ist das Mitlesen problemlos m\u00f6glich. Der Anwendende bekommt davon nichts mit, da das SSL-Stripping keine Warnmeldung im Browser erzeugt.<\/p>\n<p>Der B\u00f6sewicht ist in diesem Fall also das kleine Tool sslstrip, welches die Daten vor der Verschl\u00fcsselung abgreift. Die eigentlich sichere Verschl\u00fcsselung wird \u00fcbergangen. SSL bzw. TLS bietet den notwendigen Schutz: Die Option, dass Datenpakete abgefangen und mitgelesen werden k\u00f6nnen, resultiert nicht aus einer Unsicherheit im Protokoll \u2013 die Verschl\u00fcsselung wird verhindert.<\/p>\n<p>Websitebetreiber k\u00f6nnen, um SSL-Stripping zu verhindern, die Verschl\u00fcsselung f\u00fcr alle Unterseiten der Webpr\u00e4senz aktivieren. Weiter gilt es, eingehende http-Verbindungen auf sichere HTTPS-Verbindungen umzuleiten. Setzen Sie Cookies ein, stellen Sie idealerweise sicher, dass diese keinesfalls \u00fcber ungesicherte HTTP-Verbindungen zur\u00fcckgesendet werden. Indem Sie Cookies mit dem Attribut \u201esecure\u201c auszeichnen, k\u00f6nnen Sie sicherstellen, dass Ihr Server ausschlie\u00dflich R\u00fcckmeldungen per HTTPS erh\u00e4lt. Auch der IETF-Standard HSTS kann hilfreich sein; weiter unten beleuchten wir diese Sicherheitsma\u00dfnahme.<\/p>\n<h3>MitM-Angriffe: Zwischenstelle in der Verbindung<\/h3>\n<p>Spricht man von Man-in-the-middle-Attacken (MitM-Attacken), so meint man ein Angriffsszenario, bei dem sich der Angreifer zwischen das Opfer und der durch das Opfer verwendeten Ressource schaltet. Auch das eben vorgestellte Programm sslstrip von Marlinspike ist eine Form des MitM-Angriffs; in dem Fall schaltet sich der Proxy dazwischen. Damit Angreifer hierbei erfolgreich sein k\u00f6nnen, m\u00fcssen sie ihr Tun vor dem Opfer sowie der Ressource \u2013 in unserem Fall: Client und Server \u2013 verbergen. Sowohl vor dem Client als auch vor dem Server gibt sich der Angreifer als eigentlicher Kommunikationspartner aus.<\/p>\n<p>Mit den so abgefangenen Informationen k\u00f6nnen Angreifer verschiedene Aktionen starten: Identit\u00e4tsdiebstahl ist genauso m\u00f6glich wie das F\u00e4lschen von Transaktionen oder das Stehlen geistigen Eigentums. Eine starke Ende-zu-Ende-Verschl\u00fcsselung geh\u00f6rt zu den wirksamsten Mitteln gegen Man-in-the-Middle-Attacken. Denn so liegen Daten auch auf den Teilstrecken nie in unverschl\u00fcsselter Form vor.<\/p>\n<h2>HPKP: Doppelte Pr\u00fcfung<\/h2>\n<p>Das HTTP Public Key Pinning ist als Verfahren eingef\u00fchrt worden, um Verschl\u00fcsselung zu st\u00e4rken. Es dient dazu, dem Browser mitzuteilen, dass ein SSL-\/TLS-Zertifikat aus der Zertifikatskette vertrauensw\u00fcrdig ist. Die Erweiterung f\u00fcr das HTTP-Protokoll erlaubt es, Public-Key-Sets f\u00fcr k\u00fcnftige verschl\u00fcsselte Verbindungen zu bestimmten Hosts festzulegen. Ein Client, der auf einen Server zugreift, erf\u00e4hrt dadurch erst bei der Kontaktaufnahme, welcher \u00f6ffentliche Schl\u00fcssel des Hosts vertrauensw\u00fcrdig ist (\u201eTrust on First Use\u201c-Verfahren; \u201eVertrauen bei der Erstanwendung). Eintr\u00e4ge von verifizierten Schl\u00fcsseln werden als \u201ePin\u201c bezeichnet, daher auch der Name des Verfahrens. Erstellte Pins k\u00f6nnen dem Client als HTTP-Header mitgeteilt und so f\u00fcr eine bestimmte Zeit gespeichert werden.<\/p>\n<p>Ziel der Einf\u00fchrung von HPKP war es, MitM-Angriffe, wie wir sie oben beschrieben haben, zu verhindern. Der sinnvoll klingende \u201eTrust on First Use\u201c-Ansatz zeigte sich in der Praxis als problematisch: Das Verfahren kann nicht den ersten Besuch sch\u00fctzen, bei dem es darum geht, die gepinnten Keys zu \u00fcbermitteln. Eine hohe Komplexit\u00e4t bei der Konfiguration, die sogar zur langfristigen Aussperrung von Nutzern f\u00fchren kann, sowie eine geringe Verbreitung sind weitere Probleme des Verfahrens. All das f\u00fchrte dazu, dass Google mit der Chrome-Version 72 <a href=\"https:\/\/www.zdnet.de\/88352861\/chrome-72-entfernt-hpkp-und-erklaert-tls-1-0-und-1-1-fuer-veraltet\/\" target=\"_blank\" rel=\"nofollow noopener\">die Unterst\u00fctzung f\u00fcr HPKP einstampfte<\/a>. Diesem Beispiel folgten weitere: HPKP wird von modernen Browsern nicht mehr unterst\u00fctzt.<\/p>\n<h2>CT: Durch Transparenz zu Sicherheit<\/h2>\n<p>Eine weitere Ma\u00dfnahme, Verschl\u00fcsselung sicherer werden zu lassen, stammt aus dem Hause Google und nennt sich <a href=\"http:\/\/www.certificate-transparency.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Certificate Transparency<\/a> (CT). Wie es zu CT kam und wie diese Ma\u00dfnahme arbeitet, k\u00f6nnen Sie in unserem Blogbeitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/certificate-transparency-ct-wichtige-aenderungen-bei-ihren-ssltls-zertifikaten\/1839\">Certificate Transparency: wichtige \u00c4nderungen bei Ihren TLS-Zertifikaten<\/a>\u201c nachlesen.<\/p>\n<p>Google hat mit der Umsetzung ernstgemacht: Vers\u00e4umen es Zertifizierungsstellen, Zertifikate gem\u00e4\u00df <a href=\"https:\/\/tools.ietf.org\/html\/rfc6962\" target=\"_blank\" rel=\"nofollow noopener\">IETF-RFC 6962<\/a> auszustellen, zeigt Chrome beim Besuch einer solchen Website eine entsprechende CT-Warnung an. CT ist letztlich ein \u00f6ffentliches Logbuch, in dem Zertifizierungsstellen ihre Aktivit\u00e4ten eintragen m\u00fcssen. Kryptografisch gesichert, lassen sich diese Eintr\u00e4ge r\u00fcckwirkend nicht mehr \u00e4ndern. So soll es gelingen, missbr\u00e4uchlicher Verwendung von Zertifikaten auf die Spur zu kommen.<\/p>\n<h2>HSTS: Erweiterung f\u00fcr Pflichtverschl\u00fcsselung<\/h2>\n<p>HSTS k\u00fcrzt HTTP Strict Transport Security ab. Durch diese Erweiterung wird Browsern mitgeteilt, dass sie f\u00fcr eine bestimmte Zeit ausschlie\u00dflich auf sichere, also verschl\u00fcsselte Verbindungen zugreifen sollen. Schon zu Beginn einer Verbindung wird dank HSTS also eine HTTPS-Verschl\u00fcsselung erzwungen, sodass auch die Gefahr von MitM-Angriffen sinkt.<\/p>\n<p>Sowohl Server als auch Browser m\u00fcssen bei HSTS bestimmte Aufgaben erf\u00fcllen: Bei Anfragen antwortet der Server, indem er ein Strict-Transport-Security-Flag im Header mitsendet. Dies fordert den Browser dazu auf, k\u00fcnftig ausschlie\u00dflich verschl\u00fcsselte Sitzungen f\u00fcr diese Domain aufzubauen. Wie lange dies so bleibt, ist in dem Flag als max-age in Sekunden angegeben. G\u00e4ngiger Weise werden hier Werte von einem Jahr eingetragen.<\/p>\n<p>HSTS konnte sich etablieren \u2013 neben Facebook nutzen beispielsweise auch Google, Twitter oder PayPal diese Erweiterung. Allerdings gibt es tats\u00e4chlich ein Problem mit dem Datenschutz: Damit sich der Browser des Nutzenden merken kann, auf welchen Sites HSTS genutzt wird, werden Eintr\u00e4ge, die Cookies \u00e4hneln, in Browserdatenbanken gespeichert. Aufgrund der Schutzfunktion von HSTS werden HSTS-Eintr\u00e4ge auch im privaten Modus aktiviert, sodass sie von besuchten Sites \u00fcberpr\u00fcft werden k\u00f6nnen. Genau hier liegt die Gefahr, denn so wird HSTS zu einer effizienten Methode der Nutzerverfolgung. HSTS-Eintr\u00e4ge sind somit als sogenannte SuperCookies zu bezeichnen.<\/p>\n<p>Eine Zeitlang blieben diese \u00dcberlegungen theoretisch \u2013 bis Brent Fulgham vom WebKit-Team <a href=\"https:\/\/webkit.org\/blog\/8146\/protecting-against-hsts-abuse\/\" target=\"_blank\" rel=\"nofollow noopener\">in einem Blog-Post berichtete<\/a>, solch einen Missbrauch real beobachtet zu haben. Die HSTS-Implementierung in WebKit, die u. a. in Apples Browser Safari zum Einsatz kommt, wurde mit zwei Einschr\u00e4nkungen versehen. HSTS kann eigentlich f\u00fcr jede beliebige Subdomain gesetzt werden. WebKit hat dies beschr\u00e4nkt auf den jeweils aktuellen Hostnamen oder auf die Top Level Domain +1. Blockt WebKit bereits Third-Party-Cookies auf Domains, wird auch der HSTS-Zustand von Subressource-Requests ignoriert.<\/p>\n<p>Mit diesen Ma\u00dfnahmen soll die Schutzwirkung von HSTS nicht herabgesetzt werden, w\u00e4hrend Tracking wirkungsvoll unterbunden wird. Alle modernen Browser unterst\u00fctzen HSTS, sodass diese Erweiterung \u2013 richtig eingesetzt und als SuperCookie entsch\u00e4rft \u2013 die Sicherheit im Internet tats\u00e4chlich weiter st\u00e4rken kann.<\/p>\n<h2>Absichern des HTTPS-Protokolls<\/h2>\n<p>Sie sehen: Es gibt Bedrohungen im World Wide Web, denen nicht leicht beizukommen ist. Verschl\u00fcsselung erh\u00f6ht die Sicherheit im Internet ganz wesentlich. Dabei ist die Verschl\u00fcsselung \u2013 ordentlich implementiert und sinnvoll konfiguriert \u2013 nach wie vor schwer zu knacken und sicher. Nichtsdestotrotz gibt es Kriminelle, die sich davon nicht einsch\u00fcchtern lassen, und denen es durch MitM-Angriffe gelingen kann, die Verschl\u00fcsselung zu umgehen. Eine erzwungene Verschl\u00fcsselung mittels HSTS schafft Abhilfe. Leider hat HSTS selbst mit Datenschutzproblemen zu k\u00e4mpfen, jedoch kann das Tracking mit HSTS-Eintr\u00e4gen als SuperCookies leicht unterbunden werden. W\u00e4hrend HPKP nur kurze Zeit existierte, schafft CT ein vertrauensvolles Umfeld.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fabsichern-des-https-protokolls%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fabsichern-des-https-protokolls%2F&text=Absichern%20des%20HTTPS-Protokolls%3A%20HSTS%20und%20HPKP\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fabsichern-des-https-protokolls%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fabsichern-des-https-protokolls%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Moderne Browser warnen mittlerweile vor unverschl\u00fcsselten, also unsicheren Websites, sodass der verschl\u00fcsselte Internetverkehr immens zugenommen hat. Sie k\u00f6nnen die Sicherheit von HTTPS, also dem verschl\u00fcsselten Internetverkehr, weiter st\u00e4rken, denn in den letzten Jahren haben sich diverse Mechanismen etabliert. Nicht alle sind bez\u00fcglich des Datenschutzes unbedenklich. Deshalb besch\u00e4ftigen wir uns im heutigen Beitrag mit dem Absichern des HTTPS-Protokolls und zeigen Ihnen, wie Sie Ihre Websicherheit weiter steigern k\u00f6nnen. Bedrohungen im World [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8456,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49,760],"class_list":["post-7748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7748"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7748\/revisions"}],"predecessor-version":[{"id":11848,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7748\/revisions\/11848"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8456"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}