Wie das HTTPS-Protokoll funktioniert


Das in den 1990er Jahren entwickelte HTTPS-Protokoll schützt unser Surfen durch eine Kombination aus Verschlüsselung und Zertifizierung von Webportalen

Wenn wir jeden Tag auf das Internet zugreifen können, um die Nachrichten zu lesen,

Dass wir jeden Tag auf das Internet zugreifen können, um Nachrichten zu lesen, mit unseren Freunden zu chatten, Fotos in sozialen Netzwerken zu posten und unsere E-Mails abzurufen, verdanken wir einer Technologie und einer Reihe von Protokollen, die in den späten 1980er und frühen 1990er Jahren in den CERN-Labors in Genf von Tim Berners Lee entwickelt wurden.

Eine der wichtigsten davon war (und ist) das HTTP-Protokoll (Akronym für HyperText Transfer Protocol, "Protokoll für die Übertragung von Hypertext-Dokumenten"), das für die Übertragung von Webseiten vom Server, auf dem sie gehostet werden, zum Browser des Nutzers "verantwortlich" ist. Es ist ein grundlegender Bestandteil der Web-Infrastruktur, der auch 30 Jahre später noch seine Aufgabe erfüllt. Der einzige Schwachpunkt ist die Sicherheit: Die Übertragung von Daten (einschließlich Passwörtern und Bankinformationen) ist "klar", und jeder Hacker könnte die Kommunikation abfangen und die Daten stehlen. Aus diesem Grund wurde 1994 HTTPS (HyperText Transfer Protocol Secure) erfunden.

Was ist HTTPS

Die Unterschiede zwischen HTTP und HTTPS sind nicht sehr groß, im Gegenteil. Wie aus dem Namen der beiden Protokolle hervorgeht, besteht der einzige wirkliche Unterschied in der größeren Sicherheit der Daten und persönlichen Informationen, die das zweite Protokoll im Vergleich zum ersten bietet. Es handelt sich um dasselbe Web-Kommunikationsprotokoll, in das das TLS-Protokoll implementiert wurde, das die Verschlüsselung von Informationen und die "Identität" des von Ihnen besuchten Webportals garantiert.


Wie funktioniert HTTPS

Um den Internetnutzern mehr Sicherheit zu garantieren, nutzt das HTTPS-Protokoll zwei verschiedene Instrumente der Transport Layer Security. Einerseits wird durch die Verwendung von TLS-Zertifikaten, die von Drittanbietern ausgestellt werden (und mit Ausweisdokumenten vergleichbar sind), die tatsächliche "Identität" des Portals bescheinigt, so dass der Nutzer nicht Opfer eines Phishing-Angriffs werden kann. Andererseits wird durch die Nutzung fortschrittlicher Verschlüsselungsprotokolle die Kommunikation zwischen dem Server und dem Endnutzer verschlüsselt, wodurch Hacker daran gehindert werden, die gesendeten und empfangenen Informationen zu stehlen (die, wie bereits erwähnt, von E-Mail-Anmeldedaten bis hin zu Bankkonto- oder Kreditkartendaten reichen können).


Schreibe einen Kommentar