www.wikidata.de-de.nina.az
HTTPS Hypertext Transfer Protocol Secure Familie InternetprotokollfamilieEinsatzgebiet verschlusselte DatenubertragungPort 443 TCPHTTPS im TCP IP Protokollstapel Anwendung HTTPTransport SSL TLSTCPInternet IP IPv4 IPv6 Netzzugang Ethernet TokenBus TokenRing FDDI Standards RFC 9110 HTTP Semantics 2022 1 Hypertext Transfer Protocol Secure HTTPS englisch fur sicheres Hypertext Ubertragungsprotokoll ist ein Kommunikationsprotokoll im World Wide Web mit dem Daten abhorsicher ubertragen werden konnen Es stellt eine Transportverschlusselung dar HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1 0 erstmals 1994 mit deren Browser veroffentlicht Technisch definiert wurde es als URI Schema eine zusatzliche Schicht zwischen HTTP und TCP Eine formale Spezifikation wurde im Jahr 2000 als Request for Comments RFC 2818 veroffentlicht 2 Diese wurde im Jahr 2022 durch den Internetstandard RFC 9110 abgelost 1 Inhaltsverzeichnis 1 Nutzen 2 Technik 3 Client Verarbeitung 3 1 Varianten der HTTPS Anwahl 3 2 Vorinstallierte Zertifikate 4 Server Betrieb 4 1 Zertifikat 4 1 1 Selbst signiert 4 1 2 Extended Validation Zertifikat 4 2 IP Adressen bei mehreren Domains 4 3 Einbindung 4 4 Umstellung 4 5 Leistung 5 Angriffe und Schwachstellen 5 1 Verschlusselung 5 2 Zertifikatsystem 5 2 1 Phishing und HTTPS 5 2 1 1 Gemischte Inhalte 5 2 2 Schwachstelle MD5 6 Spezifikationen 7 Weblinks 8 EinzelnachweiseNutzen BearbeitenHTTPS wird zur Herstellung von Vertraulichkeit und Integritat in der Kommunikation zwischen Webserver und Webbrowser Client im World Wide Web verwendet Dies wird unter anderem durch Verschlusselung und Authentifizierung erreicht Ohne Verschlusselung sind Daten die uber das Internet ubertragen werden fur jeden der Zugang zum entsprechenden Netz hat als Klartext lesbar Mit der zunehmenden Verbreitung von offenen d h unverschlusselten WLANs nimmt die Bedeutung von HTTPS zu weil damit die Inhalte unabhangig vom Netz verschlusselt werden konnen Die Authentifizierung dient dazu dass beide Seiten der Verbindung beim Aufbau der Kommunikation die Identitat des Verbindungspartners uberprufen konnen Dadurch sollen Man in the Middle Angriffe und teilweise auch Phishing verhindert werden Technik BearbeitenSyntaktisch ist HTTPS identisch mit dem Schema fur HTTP die zusatzliche Verschlusselung der Daten geschieht mittels SSL TLS Unter Verwendung des SSL Handshake Protokolls findet zunachst eine geschutzte Identifikation und Authentifizierung der Kommunikationspartner statt Anschliessend wird mit Hilfe asymmetrischer Verschlusselung oder des Diffie Hellman Schlusselaustauschs ein gemeinsamer symmetrischer Sitzungsschlussel ausgetauscht Dieser wird schliesslich zur Verschlusselung der Nutzdaten verwendet Der Standard Port fur HTTPS Verbindungen ist 443 Neben den Server Zertifikaten konnen auch signierte Client Zertifikate nach X 509 3 erstellt werden Das ermoglicht eine Authentifizierung der Clients gegenuber dem Server wird jedoch selten eingesetzt Eine altere Protokollvariante von HTTPS war S HTTP Client Verarbeitung BearbeitenMit der Entwicklung von HTTPS durch Netscape wurde das Protokoll und die anwenderseitige Client Software schon fruh in Webbrowser integriert Damit ist meist keine weitere Installation gesonderter Software notwendig nbsp Eine HTTPS Verbindung wird durch eine https URL angewahlt und durch das SSL Logo angezeigt Dies wird bei allen gelaufigen Browsern als kleines Schloss Symbol in der Adresszeile dargestellt Varianten der HTTPS Anwahl Bearbeiten Die Entscheidung ob eine sichere HTTPS statt einer HTTP Verbindung genutzt wird kann unterschiedlich erfolgen Serverseitig wird ausschliesslich HTTPS zugelassen wie meist bei Online Banking teils wird dabei eine angewahlte http Adresse automatisch auf https weitergeleitet Der Login wird uber HTTPS erzwungen dann wird ein HTTP Cookie im Browser gesetzt und um Rechenzeit zu sparen der weitere Dienst unverschlusselt abgewickelt z B bei eBay Clientseitig durch HSTS Wenn der Server nur HTTPS zulasst wie oben beschrieben kann der Browser dies speichern und stellt zukunftig immer eine Verbindung uber HTTPS her Steht der Server zusatzlich auf der HSTS Preload Liste stellt der Browser auch beim ersten Besuch schon direkt eine HTTPS Verbindung her 3 Clientseitige Eingabe der HTTPS Variante oder Browser Plug in z B fur Firefox und Chrome HTTPS Everywhere welches http Anfragen durch https Anfragen ersetzt bei Diensten die beide Varianten unterstutzen Seit 2020 Version 83 kann Firefox so eingestellt werden dass es nur HTTPS verwendet 4 Falls eine Website nur uber das unsichere HTTP erreicht werden kann erfolgt der Zugriff erst nach expliziter Zustimmung durch den Nutzenden Gemass der ursprunglichen Auslegung soll der Client Browser nach Anwahl der HTTPS Adresse dem Anwender zuerst das Zertifikat anzeigen Dieser entscheidet nun ob er dem Zertifikat fur diese Sitzung vertraut es evtl auch permanent speichert gegebenenfalls nach Prufung uber die angegebenen Links Andernfalls wird die HTTPS Verbindung nicht hergestellt Diese Seite verlassen bei Firefox bzw Klicken Sie hier um diese Seite zu verlassen beim Internet Explorer Vorinstallierte Zertifikate Bearbeiten Um diese fur Unkundige eventuell irritierende Abfrage zu vermeiden wurde mit der Zeit eine Reihe von Root Zertifikaten von den Browserherstellern akzeptiert die schon bei der Installation eingetragen werden Webseiten die entsprechende Zertifikate haben werden dann ebenso wie davon abgeleitete Unter Zertifikate bei Aufruf ohne Nachfrage akzeptiert Ob ein Root Zertifikat dem Browser bekannt ist hangt von der Browser Version ab zudem wird die Liste der Zertifikate teils auch online im Rahmen der Systemaktualisierung auf den neuesten Stand gebracht so bei Microsoft Windows Mit dem Internet Explorer 7 hat Microsoft kurz danach auch Mozilla mit dem Firefox 3 die Warnung bei nicht eingetragenen Zertifikaten verscharft Erschien vorher nur ein Pop up Sicherheitshinweis das nach Name Quelle und Laufzeit des Zertifikats differenzierte so wird nun der Inhalt der Webseite ausgeblendet und eine Warnung angezeigt mit der Empfehlung die Seite nicht zu benutzen Um diese sehen zu konnen muss der Anwender dann explizit eine Ausnahme hinzufugen Ein nicht im Browser eingetragenes Zertifikat wird damit fur Massenanwendungen zunehmend untauglich Die Frage welche Zertifikate in die Browser aufgenommen werden hat in der Open Source Community fallweise zu langeren Diskussionen gefuhrt so zwischen CAcert einem Anbieter kostenloser Zertifikate und der Mozilla Foundation siehe CAcert Vertrauenswurdigkeit Ende 2015 ging Let s Encrypt online gegrundet u a von Mozilla und der Electronic Frontier Foundation Hier werden kostenlose Zertifikate fur jedermann angeboten mit dem Ziel die Verbreitung von HTTPS insgesamt zu fordern Fur die Installation und laufende Aktualisierung der Zertifikate ist jedoch eine eigene Software auf dem Server notwendig Server Betrieb BearbeitenAls Software zum Betrieb eines HTTPS fahigen Webservers wird eine SSL Bibliothek wie OpenSSL benotigt Diese wird haufig bereits mitgeliefert oder kann als Modul installiert werden Der HTTPS Service wird ublicherweise auf Port 443 bereitgestellt Zertifikat Bearbeiten Das digitale Zertifikat fur SSL das die Authentifizierung ermoglicht ist vom Server bereitzustellen Ein Binardokument das im Allgemeinen von einer selbst wiederum zertifizierten Zertifizierungsstelle CA von englisch certificate authority ausgestellt wird das den Server und die Domain eindeutig identifiziert Bei der Beantragung werden dazu etwa die Adressdaten und der Firmenname des Antragstellers gepruft In gangigen Browsern eingetragene Zertifikate werden typischerweise zu Preisen zwischen 15 und 600 pro Jahr angeboten wobei fallweise weitere Dienste Siegel oder Versicherungen enthalten sind Eine Reihe von Zertifizierungsstellen gibt kostenlos Zertifikate aus Die etwa von Let s Encrypt ausgestellten Zertifikate werden dabei von fast allen modernen Browsern ohne Fehlermeldung akzeptiert Ebenfalls kostenlose Zertifikate erstellt CAcert wo es bisher jedoch nicht gelang in die Liste der vom Browser automatisch akzeptierten Zertifikate aufgenommen zu werden siehe oben Ein solches Zertifikat muss daher bei der Client Verarbeitung vom Anwender manuell importiert werden dieses Verhalten kann aber auch erwunscht sein Um veraltete oder unsicher gewordene Zertifikate fur ungultig zu erklaren sind Zertifikatsperrlisten englisch certificate revocation list CRL vorgesehen Das Verfahren sieht vor dass diese Listen regelmassig von Browsern gepruft und darin gesperrte Zertifikate ab sofort abgewiesen werden Mit dem OCSP Online Certificate Status Protocol kann erganzt um SCVP Server based Certificate Validation Protocol serverseitig die Unterstutzung fur Zertifikats Prufungen umgesetzt werden 5 Zu Angriffen auf das Zertifikatsystem siehe unten Selbst signiert Bearbeiten Ein Server Betreiber kann auch selbst signierte Zertifikate englisch self signed certificate kostenlos erstellen ohne Beteiligung einer dritten Instanz Diese mussen vom Browser Anwender manuell bestatigt werden Ausnahme hinzufugen In diesem Fall garantiert kein Dritter die Authentizitat des Anbieters Ein solches Zertifikat kann wiederum dem Anwender vorab auf einem sicheren Weg zugestellt und in seine Client Anwendung importiert werden um Authentizitat auf anderem Wege abzubilden Extended Validation Zertifikat Bearbeiten Hauptartikel Extended Validation Zertifikat Vor dem Hintergrund zunehmender Phishing Angriffe auf HTTPS gesicherte Webanwendungen hat sich 2007 in den USA das CA Browser Forum gebildet das aus Vertretern von Zertifizierungsorganisationen und den Browser Herstellern besteht Zum Grundungszeitpunkt waren die Browser Hersteller KDE Microsoft Mozilla und Opera beteiligt 6 Im Juni 2007 wurde daraufhin eine erste gemeinsame Richtlinie verabschiedet das Extended Validation Zertifikat kurz EV SSL in Version 1 0 im April 2008 dann Version 1 1 Ein Domain Betreiber muss fur dieses Zertifikat weitere Prufungen akzeptieren Wahrend bisher nur die Erreichbarkeit des Administrators per Telefon und E Mail zu prufen war wird nun die Postadresse des Antragstellers uberpruft und bei Firmen die Prufung auf zeichnungsberechtigte Personen vorgenommen Damit sind auch deutlich hohere Kosten verbunden IP Adressen bei mehreren Domains Bearbeiten Zum Betrieb eines HTTPS Webservers war lange Zeit eine eigene IP Adresse pro Hostname notwendig Bei unverschlusseltem HTTP ist das nicht erforderlich Seitdem Browser den Hostnamen im HTTP Header mitsenden konnen mehrere virtuelle Webserver mit je eigenem Hostnamen auf einer IP Adresse bedient werden zum Beispiel bei Apache uber den NameVirtualHost Mechanismus Dieses Verfahren wird inzwischen bei der weit uberwiegenden Zahl der Domains benutzt da hier der Domain Eigner selbst keinen Server betreibt Da bei HTTPS jedoch der Webserver fur jeden Hostnamen ein eigenes Zertifikat ausliefern muss der Hostname aber erst nach erfolgtem SSL Handshake in der hoheren HTTP Schicht ubertragen wird ist das Deklarieren des Hostnamens im HTTP Header hier nicht anwendbar Dadurch war eine Unterscheidung nur anhand der IP Port Kombination moglich ein anderer Port als 443 wird wiederum von vielen Proxys nicht akzeptiert Vor diesem Hintergrund nutzten einige Provider einen Workaround um ihren Kunden auch HTTPS ohne eigene IP Adresse zu ermoglichen etwa shared SSL Sie nutzten Wildcard Zertifikate die fur alle Subdomains einer Domain gultig sind in Verbindung mit kundenspezifischen Subdomains Andere Provider nutzten einen SSL Proxy der die Anfragen uber eine von mehreren Kunden genutzte Domain leitete Die Losung dieses Problems kam durch Server Name Indication SNI 7 auf Basis von Transport Layer Security 1 2 da hier der vom Browser gewunschte Hostname bereits beim SSL Handshake ubermittelt werden kann Damit sind die oben genannten anderen Techniken bedeutungslos geworden Das Verfahren bedarf entsprechend aktueller Software auf Seiten des Servers und des Browsers und wurde von diesen ab 2006 unterstutzt Im Falle des Apache Servers wird die SNI Verarbeitung z B durch eine nur leicht modifizierte Konfigurations Anweisung gesteuert 8 9 lt VirtualHost default 443 gt Einbindung Bearbeiten Die Einbindung von HTTPS in eine Website oder anwendung erfolgt analog zu den oben genannten Varianten der HTTPS Anwahl Wenn ausschliesslich HTTPS zulassig ist kann das umgesetzt werden durch Weiterleitung HTML refresh oder auch ein rewrite der URL Konfiguration von HTML Seiten oder Skripten als Muss SSL bei Apache etwa durch die Anweisung SSLRequireSSL in der htaccess Wird eine solche Seite per HTTP aufgerufen erzeugt der Server einen 403 Forbidden HTTP Fehlercode Der Anwender wird auf die Moglichkeit der SSL Nutzung durch einen entsprechenden Link hingewiesen Teilweise wird vor allem wahrend der Einfuhrung von HTTPS auf eine Bewerbung durch einen Link verzichtet Der Anwender kann nur manuell auf HTTPS umschalten indem er in der URL selbststandig das s hinter http hinzufugt Skriptgesteuerte Erzeugung von HTTPS Links um den Anwender bei bestimmten Arbeitsschritten oder Ausgaben auf eine HTTPS Seite zu lenken Anschliessend kann im Skript gepruft werden ob dieses per HTTPS aufgerufen wurde bei PHP etwa durch die Bedingung SERVER HTTPS on Umstellung Bearbeiten Mit zunehmender CPU Leistung sowie Sicherheitsbewusstsein tritt regelmassig die Anforderung auf eine bisher auf HTTP basierende Website auf HTTPS umzustellen Im Falle der Website Stack Overflow mit einer Vielzahl von Usern und Services zieht sich dieser Prozess uber einige Jahre hin 10 und ist Stand Marz 2017 nicht abgeschlossen Dabei wurden u a folgende Themen bearbeitet 11 Vermeidung von Einbindungen von unverschlusselten Daten Mediadaten Stylesheets etc in eine verschlusselte Seite sogenannter Mixed Content 12 Andernfalls werden Browserwarnungen wie Part of this page is not secure ausgegeben oder Daten nicht geladen Gesamte Infrastruktur ist auf SSL umzustellen darunter Loadbalancer und Proxies Organisation der Zertifikate ggf fur eine Vielzahl von Subdomains Umstellung von Code der eigenen Webanwendung worin HTTP hart codiert ist Umstellung von altem und Prufung von neuem User Code der ggf HTTP verwendet Qualitatsprufung Umsetzung laufender Sessions ohne deren Inhalte zu verlieren 24 7 Betrieb Leistung Bearbeiten Beim Verbindungsaufbau legt der Server einen Verschlusselungsalgorithmus fest In der Theorie soll sich der Server dabei an den Wunschen des Clients orientieren Um Rechenzeit zu sparen werden jedoch auf Servern mit hohem Datenverkehr bevorzugt Strom Chiffren eingesetzt da diese weniger rechenintensiv sind als Block Chiffren wie AES oder Camellia Viele der dabei lange Zeit genutzten Verfahren wie RC4 gelten als unsicher und werden daher seit 2016 von den grossen Webbrowsern nicht mehr unterstutzt 13 Zur Entlastung der Server CPU werden auch Hardware SSL Beschleuniger SSL accelerators angeboten PCI Steckkarten mit speziellen optimierten Prozessoren die aus der SSL Bibliothek angesprochen werden Daneben gibt es auch eigenstandige Gerate meist in Rack Bauweise die Teile des HTTP Datenstroms automatisch verschlusseln Weiterhin werden Server mit programmierbaren Recheneinheiten angeboten die mit entsprechenden SSL Bibliotheken hohere Leistung als vergleichbar aufwendige Universal CPUs erreichen so die MAU Modular Arithmetic Unit von Sun Diese spezielle Hardware steht aber im engen Wettbewerb mit der stetigen Entwicklung der Multiprozessor und Multi Core Systeme der grossen CPU Hersteller Intel und AMD 14 2010 verursachte die Verschlusselung beispielsweise bei Gmail weniger als 1 der Prozessor Last weniger als 10 KB Arbeitsspeicherbedarf pro Verbindung und weniger als 2 des Netzwerk Datenverkehrs 15 10 Jahre vorher belastete der Rechenaufwand der Verschlusselung die Server noch stark 15 Angriffe und Schwachstellen BearbeitenMit den allgemein zunehmenden Kenntnissen uber die HTTPS Technik haben sich auch die Angriffe auf SSL gesicherte Verbindungen gehauft Daneben sind durch Recherche und Forschungen Lucken in der Umsetzung bekannt geworden Dabei ist grundsatzlich zu unterscheiden zwischen Schwachstellen bei der Verschlusselung selbst und im Zertifikatsystem 2013 wurde im Zusammenhang mit der globalen Uberwachungs und Spionageaffare bekannt dass die NSA beide Angriffskanale nutzte um Zugang zu verschlusselten Verbindungen zu erlangen Verschlusselung Bearbeiten Die bei SSL eingesetzten Verschlusselungsverfahren werden unabhangig von ihrem Einsatzzweck regelmassig uberpruft und gelten als mathematisch sicher d h sie lassen sich theoretisch mit den heute bekannten Techniken nicht brechen Die Zuverlassigkeit der Algorithmen wird regelmassig etwa durch Wettbewerbe unter Kryptologen uberpruft Regelmassig werden in den Spezifikationen und den Implementierungen die Unterstutzung veralteter Verschlusselungsverfahren die nach dem aktuellen Stand der Technik als nicht mehr sicher gelten gestrichen und neue Verfahren aufgenommen 16 Probleme entstanden in der Vergangenheit mehrfach durch fehlerhafte Implementierung der Kryptologie Insbesondere Schwachstellen in der weit verbreiten OpenSSL Bibliothek wie Heartbleed haben dabei grosse offentliche Aufmerksamkeit erfahren Da in der Regel Benutzer nicht explizit eine verschlusselte Verbindung durch Spezifizierung des HTTPS Protokolls https beim Aufruf einer Webseite anfordern kann ein Angreifer eine Verschlusselung der Verbindung bereits vor Initialisierung unterbinden und einen Man in the Middle Angriff ausfuhren 17 Speziell zur Abwehr von Downgrade Attacken gegen die Verschlusselung sowie von Session Hijacking wurde 2012 das Verfahren HTTP Strict Transport Security oder HSTS vorgestellt Es wird durch einen HSTS Header seitens des Servers aktiviert worauf im Browser u a http in https URLs umgewandelt werden Zertifikatsystem Bearbeiten SSL Verbindungen sind grundsatzlich gefahrdet durch Man in the Middle Angriffe bei denen der Angreifer den Datenverkehr zwischen Client und Server abfangt indem dieser sich beispielsweise als Zwischenstelle ausgibt Eine Reihe von Angriffsverfahren setzen voraus dass sich der Angreifer im Netzwerk des Opfers befindet Beim DNS Spoofing wiederum bestehen diese Voraussetzungen nicht Um sich als anderer Server auszugeben muss der Angreifer auch ein Zertifikat vorweisen Das ist ihm beispielsweise dann moglich wenn es ihm gelingt in das System einer Zertifizierungsstelle einzudringen oder er anderweitig in den Besitz eines Zertifikats kommt mit dem sich beliebige andere Zertifikate ausstellen lassen Insbesondere bei einflussreichen Angreifern wie etwa Regierungsbehorden konnen solche Moglichkeiten bestehen da mitunter auch staatliche Zertifizierungsstellen existieren 18 HTTP Public Key Pinning und Certificate Transparency sollen solche Angriffe erschweren Phishing und HTTPS Bearbeiten Ein Nachteil der automatischen Bestatigung der Zertifikate besteht darin dass der Anwender eine HTTPS Verbindung nicht mehr bewusst wahrnimmt Das wurde in jungerer Zeit bei Phishing Angriffen ausgenutzt die etwa Online Banking Anwendungen simulieren und dem Anwender eine sichere Verbindung vortauschen um eingegebene PIN TAN Codes abzufischen Als Reaktion wiesen betroffene Unternehmen ihre Kunden darauf hin keine Links aus E Mails anzuklicken und https URLs nur manuell oder per Lesezeichen einzugeben Wegen der teils oberflachlichen Prufungen bei der Vergabe von Zertifikaten wurde von den Browserherstellern das extended validation Cert eingefuhrt siehe oben Gemischte Inhalte Bearbeiten Das Nachladen unverschlusselter Ressourcen ermoglicht einem Angreifer mittels eines Man in the Middle Angriffs Schadcode in die ursprunglich verschlusselt ubertragene Webseite einzuschleusen Daher blockieren aktuelle Versionen gangiger Webbrowser das Nachladen unverschlusselter Ressourcen standardmassig Ebenso besteht bei einem sowohl fur verschlusselte als auch unverschlusselte Verbindungen genutzten HTTP Cookie das Risiko eines Session Hijacking auch wenn die Authentifizierung uber eine verschlusselte Verbindung erfolgte Schwachstelle MD5 Bearbeiten Auf dem 25 Chaos Communication Congress in Berlin wurde im Dezember 2008 ein erfolgreicher Angriff auf das SSL Zertifikatsystem veroffentlicht In internationaler Zusammenarbeit von Kryptologen und mit Einsatz speziell programmierter Hardware einem Cluster aus 200 Playstation 3 Spielkonsolen war es gelungen im MD5 Algorithmus eine Kollision zu erzeugen auf deren Basis ein Angreifer sich selbst beliebige Zertifikate ausstellen konnte 19 Von der Verwendung des MD5 Algorithmus wurde in Fachkreisen vorher schon abgeraten bei EV Zertifikaten kann er ohnehin nicht verwendet werden Die meisten Webbrowser akzeptieren schon seit 2011 keine MD5 Zertifikate mehr 20 Um ahnliche Probleme zu vermeiden kundigten die Browser Hersteller darauf an auch SHA1 Zertifikate nur noch eine beschrankte Zeit zu unterstutzen 21 Spezifikationen BearbeitenRFC 2818 HTTP Over TLS 2000 englisch RFC 9110 HTTP Semantics 2022 englisch Weblinks BearbeitenWie funktioniert HTTPS softed de SSL intro Apache orgEinzelnachweise Bearbeiten a b RFC 9110 HTTP Semantics 2022 englisch RFC 2818 HTTP Over TLS 2000 englisch Preloading HSTS HTTPS Only Mode in Firefox In support mozilla org Abgerufen am 18 Juni 2021 englisch apache org Apache 2 5 OCSP Stapling abgerufen am 23 Juli 2017 web archive org RFC 3546 Transport Layer Security TLS Extensions Juni 2003 Abschnitt 3 1 Server Name Indication englisch digitalocean com How To Set Up Multiple SSL Certificates on One IP with Apache on Ubuntu 12 04 19 Oktober 2012 abgerufen 9 Marz 2017 nickgeoghegan net Enabling Server Name Includes on Debian Squeeze abgerufen am 23 Juli 2017 meta stackexchange com Network wide HTTPS It s time abgerufen am 9 Marz 2017 nickcraver com Stackoverflow com the road to SSL abgerufen am 9 Marz 2017 Beschreibung von Mixed Content w3 org Emil Protalinski Google Microsoft and Mozilla will drop RC4 encryption in Chrome Edge IE and Firefox next year VentureBeat 1 September 2015 Quad Core Intel Xeon SSL Performance auf anandtech com 27 Dezember 2006 a b Adam Langley Nagendra Modadugu Wan Teh Chang Overclocking SSL In ImperialViolet Adam Langley s Weblog 25 Juni 2010 abgerufen am 23 Oktober 2014 englisch Beispielhaft Daniel Berger Firefox 39 entfernt SSLv3 und RC4 In Heise online 3 Juli 2015 abgerufen am 22 Oktober 2015 Daniel Berger Firefox 27 verschlusselt mit TLS 1 2 In Heise online 4 Februar 2014 abgerufen am 22 Oktober 2015 Daniel Bachfeld Black Hat Neue Angriffsmethoden auf SSL vorgestellt In Heise online Security 19 Februar 2009 abgerufen am 25 Oktober 2015 EFF zweifelt an Abhorsicherheit von SSL heise security abgerufen am 28 Juni 2013 25C3 Erfolgreicher Angriff auf das SSL Zertifikatsystem heise de 30 Dezember 2008 abgerufen am 3 Januar 2013 Apple IOS5 Firefox 16 Microsoft Internet Explorer Ivan Ristic SHA1 Deprecation What You Need to Know Abgerufen von https de wikipedia org w index php title Hypertext Transfer Protocol Secure amp oldid 237483716