Hilfe:Verschlüsselte Verbindung

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Abkürzung: H:HTTPS
Hilfe > Technik > Verschlüsselte Verbindung

Unter verschlüsselter Verbindung (auch „sichere Verbindung“) versteht man den Zugriff auf Wiki-Seiten mittels „HTTPS“ (TLS).[1]

Erkennbar ist das unter anderem daran, dass die URL (wie meist in der Browser-Adresszeile sichtbar) mit https:// beginnt.

Mit August 2013 wurde https zum Standardprotokoll für Wikipedia; mindestens während des Anmeldevorgangs verpflichtend.

Näheres siehe unten.

Anwendungsfälle[Bearbeiten]

In folgenden Situationen ist die Nutzung der verschlüsselten Verbindung besonders sinnvoll:

  • Arbeit an öffentlichen Hotspots.
    Hier kann jeder Anwesende über http:// mitlesen; dann sollte man alle Aktivitäten mit https abwickeln. Das Einloggen über http ist nur mäßig zu schützen; es gibt eine Minimalsicherheit für das Passwort, die aber nicht mit den Standards etwa bei Finanztransaktionen zu vergleichen ist. (Nebenbei gilt das auch für ein mangelhaft geschütztes privates oder berufliches WLAN – hier wäre allerdings Wikipedia-Benutzung noch das geringste Problem für die eigenen Daten.)
  • Arbeitet man mit TUSC und den zugehörigen Skripten, steht neben dem Benutzernamen auch das TUSC-Passwort im Klartext in der URL und ist über http für alle Zwischenstationen problemlos lesbar.
  • Benutzung von Netzwerken einer Institution oder Firma, deren Administratoren nicht im Detail über die Aktivitäten informiert sein sollen.
    Alle am Netzwerk-Betrieb Beteiligten wissen immer, dass mit einem Wiki-Server kommuniziert wurde, und in welchem Umfang. Es sind jedoch keine detaillierten URL sichtbar, insbesondere nicht die Namen der Seiten oder transferierte Inhalte. Allerdings können Fachleute an der Richtung der Datenvolumina auf Anhieb erkennen, ob Wiki-Seiten nur gelesen oder auch bearbeitet wurden.
  • Proxy-Server
    Ähnlich wie ein Browser-Cache können die beteiligten Zwischenstationen bei großen Netzwerken oder Providern häufig abgefragte Ressourcen (etwa Bilder mit Logos) zwischenspeichern und kontaktieren dann nicht bei jeder Anfrage den Wiki-Server. Das kann dazu führen, dass den Endbenutzern trotz ausdrücklicher Nachfrage veraltete Versionen ausgeliefert werden, falls Server oder Browser nicht standardkonform funktionieren. Da unterwegs die URL der abgerufenen Seiten nicht sichtbar sind, kann eine Zwischenstation auch nicht erkennen, ob der Inhalt zu dieser URL schon einmal abgerufen wurde und muss die Anfrage immer an den Wiki-Server weiterleiten. Normalerweise stellen die Wiki-Seiten durch geeignete Mechanismen sicher, dass alle Ressourcen mit Ausnahme zusätzlicher Benutzerskripte in der aktuellen Version eingebunden werden.
  • Vertrauliche Kommunikation durch Administratoren oder höhere Funktionsträger sowie administrative Maßnahmen.
    Die normalen Aktivitäten der Benutzer sind anschließend ohnehin öffentlich sichtbar auf Seiten und Versionsgeschichten; nur die Zuordnung zu einer realen Person darf nicht ermöglicht werden.

Um es selbst Regierungen nahezu unmöglich zu machen, auch nur Suchanfragen oder gar Bearbeitungen mitzulesen, wurde im Sommer 2013 die Infrastruktur der Wikimedia für die standardmäßige Verwendung von https: ausgebaut.

  • Für die folgenden Sprachversionen gilt dies vorläufig nicht: Chinesisch (zh.*), Persisch (fa.*), Gilaki (glk.*), Kurdisch (ku.*), Mazanderani (mzn.*), Sorani Kurdisch (ckb.*) – es ist aber geplant, den Bearbeitern außerhalb betroffener Staaten die Nutzung sicherer Verbindungen zu ermöglichen.

Gelegentlich wurde früher argumentiert, der damals einzige „Secure Server“ sei langsamer und öfter unerreichbar.

  • Das war 2010 wohl grundsätzlich richtig; welchen Umfang dies tatsächlich hatte und inwieweit das die Benutzer spürbar gegenüber der offenen Verbindung benachteiligt hatte, ist wohl nicht ermittelt worden.
  • Früher wurde anscheinend ein einzelner gesonderter Server nur für https benutzt. Das hat sich möglicherweise mit der Umstellung Anfang Oktober 2011 verbessert; im Idealfall sind beide Zugangswege gleichartig und nutzen die identische Infrastruktur.
  • Die Rechenleistung heutiger PC wie auch der Server ist so stark, dass ein Zusatzaufwand für das Ver- und Entschlüsseln keinen merklichen Anteil an der Gesamtaktivität hat. Die Übertragung verschlüsselter Information über Netzwerke benötigt etwas größere Kapazität; allerdings erfolgt durch die Verschlüsselung gleichzeitig schon eine Datenkompression.
  • 2013 sind die sicheren Verbindungen zum Standard geworden; die Server dafür vorbereitet worden.

August 2013[Bearbeiten]

Mit dem 21. August 2013 erfolgt jede Anmeldung eines Benutzers mittels HTTPS. Damit wird das Passwort nur noch verschlüsselt übertragen.

Die angemeldeten Benutzer haben seit dem 28. August 2013 dann die Möglichkeit, in den Benutzer-Einstellungen auf der Registerkarte „Benutzerdaten“ beim Feld „Wenn angemeldet, immer eine sichere Verbindung benutzen.“ das voreingestellte Häkchen zu entfernen. Damit würden anschließend die Seiten nur über unverschlüsseltes HTTP übertragen. Andernfalls bleibt man im verschlüsselten Modus.

Wer sich für den verschlüsselten Modus entschieden hat, erhält für die Sitzung ein Cookie forceHTTPS mit dem Inhalt 1 (und einen weiteren für 30 Tage dewikiforceHTTPS mit dem Inhalt true). Besucht man nun eine Wiki-Seite unter http:// (etwa als Ergebnis einer Suchmaschine, oder weil irgendwo die Wikipedia zitiert wird), so wird diese Seite unter https:// neu aufgebaut. Dadurch gibt es hier wieder eine gültige Anmeldung.

1. Juli 2014: Perfect Forward Secrecy[Bearbeiten]

Seit 1. Juli 2014 werden verschlüsselte HTTP-Verbindungen zu allen Wiki-Projekten der WMF mit Perfect Forward Secrecy zusätzlich abgesichert (Bug 53259, Gerrit:132393).

Sollte also in Zukunft ein Geheimdienst/Bösewicht den geheimen Schlüssel der Wikimedia Foundation ergattern, können zumindest keine durch Geheimdienst/Bösewicht gespeicherten Übertragungsdaten der Vergangenheit entschlüsselt werden.

Browser-Cache[Bearbeiten]

Die Verschlüsselung betrifft ausschließlich den Transportweg. Im Übrigen werden mittels https übertragene Seiten und Dateien genauso im Browser-Cache zur schnellen Wiederverwendung abgelegt wie unter http und sind auch genauso bei wiederholter Abforderung einer URL nutzbar.

Im Internet Explorer gibt es eine Konfigurationseinstellung, gemäß der über https übertragene Ressourcen nicht auf der Festplatte abgelegt werden sollen. Dies ist jedoch wohl standardmäßig nicht aktiviert. Hintergrund ist, dass bei verschlüsselt übertragenen Daten (etwa Kontoauszüge) ein besonderes Schutzbedürfnis vermutet werden kann und diese Informationen nicht in falsche Hände gelangen sollen, wenn die Festplatte verloren oder sonst unbefugt gelesen wird. Allerdings nutzen moderne Webseiten und Browser heute differenziertere Techniken; nur die wirklich sensiblen Daten wie Geldbeträge werden ggf. nicht auf die Festplatte geschrieben, während das Firmenlogo der Bank im Cache gespeichert werden kann und nicht jedes Mal erneut von der Bank heruntergeladen werden muss.

Hinweise für die Praxis[Bearbeiten]

Um die Sicherheit des Benutzers zu schützen, warnen Browser davor, wenn über Links der durch https geschützte Bereich verlassen werden soll; vor allem ist es aber ein schweres Sicherheitsleck, wenn innerhalb einer Seite unter https Elemente wie Bilder oder Skripte eingefügt sind, die nicht über https übertragen werden.

Wenn WP-Benutzer unter https angemeldet sind und sie einem http-Link folgen, sind sie auf der verlinkten Seite unter http nicht mehr angemeldet, selbst wenn diese Seite zum selben Projekt gehört.

Logo

Folgerungen für WP-Autoren und Skripte:

  1. Auf einer Seite unter https sollten alle Ressourcen-Einbindungen und WMF-Verlinkungen ebenfalls mittels https erfolgen.
    • Die Wiki-Software sorgt dafür von sich aus, wenn aus Wikitext Seiten generiert werden.
  2. Autoren können sogenannte „Protokoll-relative URL“ benutzen; hier wird in geklammerten Weblinks jeweils das https: oder http: einfach weggelassen. Beispiel:
    //de.wikipedia.org/wiki/Hilfe:Secure_Server
    • Bisher wurde dies ggf. über die Parser-Funktion fullurl: sichergestellt; das ist zu diesem Zweck nun nicht mehr erforderlich.

Weitere Informationen[Bearbeiten]

Meta-Wiki: HTTPS – Allgemeine Informationen (englisch)

Anmerkungen[Bearbeiten]

  1. Einschließlich Perfect Forward Secrecy; siehe 1. Juli 2014.