Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. HTTP Strict Transport Security – Wikipedia
HTTP Strict Transport Security – Wikipedia 👆 Click Here!
aus Wikipedia, der freien Enzyklopädie

HTTP Strict Transport Security (kurz HSTS) ist ein Sicherheitsmechanismus für HTTPS-Verbindungen, der sowohl vor Aushebelung der Verbindungsverschlüsselung durch einen Downgrade-Angriff als auch vor Session Hijacking schützen soll. Hierzu kann ein Server mittels des HTTP response header Strict-Transport-Security dem Browser des Anwenders mitteilen, in Zukunft für eine definierte Zeit (max-age) ausschließlich verschlüsselte Verbindungen für diese Domain zu nutzen. Optional lässt sich dieses über den Parameter includeSubDomains auf alle Subdomains ausweiten, also nicht nur auf https://example.org, sondern auch auf https://subdomain.example.org.

Ein grundsätzliches Problem des Standards ist, dass beim Erstaufruf einer Domain zunächst ein Request vom Client zum Server abgeschickt werden muss, um zu prüfen, ob dieser Verschlüsselung fordert. Bei dieser initialen Abfrage könnte ein Angreifer ansetzen, bevor die zukünftige Kommunikation zu der aufgerufenen Domain verschlüsselt wird. Um diesem Problem entgegenzuwirken, wird eine von Google Chrome betreute und den anderen großen Webbrowsern genutzte HSTS preload list gepflegt. Steht eine Domain auf dieser Liste, überspringt der Browser die Erstanfrage und verschlüsselt sämtliche Kommunikation sofort.[1] Die Eintragung zusätzlicher Domains ist kostenlos möglich.[2]

Geschichte

[Bearbeiten | Quelltext bearbeiten]

Der Standard wurde 2012 von der IETF als RFC 6797[3] veröffentlicht[4] und wird unter anderem von den jüngsten Versionen der gängigen Webbrowser unterstützt.[5] Anlass für die Entwicklung waren von Moxie Marlinspike 2009 demonstrierte Attacken auf verschlüsselte Verbindungen durch Man-in-the-Middle-Angriffe, die sich bereits vor Zustandekommen einer verschlüsselten Verbindung dazwischen schalten.[4]

Funktionsweise

[Bearbeiten | Quelltext bearbeiten]

Um HSTS anzuwenden, müssen sich sowohl der Server als auch die Browser der Anwender entsprechend der Vorgabe verhalten.

Server

[Bearbeiten | Quelltext bearbeiten]

Der Server versendet bei HTTPS-Verbindungen einen zusätzlichen Header mit der Information, dass die angeforderte Seite in der Zukunft nur über eine verschlüsselte Verbindung verfügbar ist. Dieser Header muss dann vom Browser des Anwenders entsprechend interpretiert werden. Der Header ist Strict-Transport-Security. Außerdem wird angegeben, wie lange die Seite in Zukunft verschlüsselt erreichbar sein wird. Diese Zeitspanne wird in Sekunden angegeben. So weist der Header

Strict-Transport-Security: max-age=31536000

den Browser des Anwenders an, für die Dauer eines Jahres nur verschlüsselte Verbindungen zu dieser Seite aufzubauen.

Browser

[Bearbeiten | Quelltext bearbeiten]

Wenn ein Browser einen HSTS-Header erhält, muss er sich für alle zukünftigen Verbindungen zu dieser Domain bis zum Ablauf der angegebenen Gültigkeit folgendermaßen verhalten:[6]

  • Alle unverschlüsselten Links zu dieser Seite werden automatisch in verschlüsselte umgewandelt: http://example.org/bild.jpg wird zu https://example.org/bild.jpg
  • Wenn die Sicherheit der Verbindung nicht gewährleistet werden kann, z. B. wenn dem Zertifikat des Servers nicht getraut werden kann, wird eine Fehlermeldung angezeigt und die Verbindung abgebrochen. Der Nutzer hat dann keine Möglichkeit mehr, die Seite mit dem Browser aufzurufen.

Wird ein HSTS-Header über eine unverschlüsselte Verbindung übertragen oder ist das Zertifikat der Verbindung nicht gültig, muss der Browser diesen ignorieren.

Browser-Unterstützung

[Bearbeiten | Quelltext bearbeiten]

Folgende Browser unterstützen seit der angegebenen Versionsnummer den HSTS-Standard (in Reihenfolge der Erstveröffentlichung):[7]

  • Chromium und Google Chrome seit Version 4 – veröffentlicht: 25. Januar 2010
  • Firefox seit Version 4 – veröffentlicht: 22. März 2011[8]
  • Opera seit Version 12 – veröffentlicht: 14. Juni 2012[9]
  • Safari seit Version 7 auf OS X Mavericks – veröffentlicht: 22. Oktober 2013
  • Internet Explorer 11 auf Windows 8.1 und Windows 7 mit dem Update-Paket KB3058515 – veröffentlicht: 9. Juli 2015[10]
  • Microsoft Edge seit Version 12 auf Windows 10 – veröffentlicht: 28. Juli 2015

Kritik

[Bearbeiten | Quelltext bearbeiten]

Die Speicherung der HSTS-Informationen durch den Client lässt sich für ein Tracking von Benutzern ausnutzen. Besonders kritisch wurde in diesem Zusammenhang diskutiert, dass Google Chrome die HSTS-Informationen auch in den für besonderen Datenschutz ausgelegten Inkognito-Modus übernahm.[11] Stand 2018 war das Problem für gängige Browser nicht mehr gegeben.[12]

Verwandte Protokolle

[Bearbeiten | Quelltext bearbeiten]

Was HSTS für HTTP(S)-Verbindungen leistet, soll MTA-STS (SMTP MTA Strict Transport Security)[13] für Mailserver bzw. SMTP bieten.[14]

Weblinks

[Bearbeiten | Quelltext bearbeiten]
  • HTTP Strict Transport Security. MDN Web Docs (englisch)
  • HTTP Strict Transport Security. OWASP – Open Web Application Security Project (englisch)
  • Jeff Hodges, Collin Jackson, Adam Barth: RFC: 6797 – HTTP Strict Transport Security (HSTS). November 2012 (englisch).

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. ↑ Preloading HSTS. Mozilla Security Blog, 1. November 2012.
  2. ↑ HSTS preload submission.
  3. ↑ Jeff Hodges, Collin Jackson, Adam Barth: RFC: 6797 – HTTP Strict Transport Security (HSTS). November 2012 (englisch).
  4. ↑ a b Reiko Kaps: HTTP Strict Transport Security als Internet-Standard. In: Heise Online. 21. November 2012, abgerufen am 25. Oktober 2015. 
  5. ↑ Vgl. Übersicht im Abschnitt Browser compatibility des Eintrags HTTP Strict Transport Security im Mozilla Developer Forum.
  6. ↑ Jeff Hodges, Collin Jackson, Adam Barth: RFC: 6797 – HTTP Strict Transport Security (HSTS). November 2012, Abschnitt 5: HSTS Mechanism Overview. (englisch).
  7. ↑ Strict-Transport-Security. MDN, November 2012, abgerufen am 26. März 2023 (englisch). 
  8. ↑ Firefox 4 Release Notes. Mozilla, März 2011, abgerufen am 26. März 2023 (englisch). 
  9. ↑ Web specifications support in Opera Presto 2.10. Opera Software ASA, 23. April 2012, archiviert vom Original (nicht mehr online verfügbar) am 20. Juni 2018; abgerufen am 8. Mai 2012 (englisch). 
  10. ↑ HTTP Strict Transport Security comes to Internet Explorer 11 on Windows 8.1 and Windows 7. In: windows.com. Archiviert vom Original (nicht mehr online verfügbar) am 27. November 2019; abgerufen am 12. Juni 2015 (englisch). 
  11. ↑ Ronald Eikenberg: Security-Funktion HSTS als Supercookie. In: Heise – Security. 6. Januar 2015, abgerufen am 25. Oktober 2015. 
  12. ↑ Varun Patil: HSTS-SuperCookie. github
  13. ↑ RFC: 8461 – SMTP MTA Strict Transport Security (MTA-STS). September 2018 (englisch).
  14. ↑ Jürgen Schmidt: Zwangsverschlüsselung für E-Mail-Transport. In: heise online. 28. September 2018, abgerufen am 3. September 2021. 
Abgerufen von „https://de.teknopedia.teknokrat.ac.id/w/index.php?title=HTTP_Strict_Transport_Security&oldid=258456798“
Kategorie:
  • HTTP

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українська
  • Tiếng Việt
  • Winaray
  • 中文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id