- 1 Section
- 10 Lessons
- unbegrenzt
- Netzwerkprotokolle10
- 1.1HTTP: Methoden, Statuscodes, Aufbau
- 1.2HTTPS und TLS im Alltag
- 1.3FTP, SFTP, FTPS
- 1.4SSH: Sicherer Fernzugriff
- 1.5RDP: Remote Desktop Protocol
- 1.6NTP: Zeitserver und Zeitsynchronisation
- 1.7SNMP: Netzwerkgeräte überwachen
- 1.8ICMP: Ping und Fehlermeldungen
- 1.9Wichtige Port-Nummern im Überblick
- 1.10Aufgaben Netzwerkprotokolle
HTTPS und TLS im Alltag
Das Schloss-Symbol in der Browser-Adressleiste zeigt eines an: die Verbindung zur Website ist verschlüsselt. Dahinter steckt HTTPS – HTTP over TLS. Während klassisches HTTP alle Daten im Klartext überträgt, sorgt HTTPS dafür, dass niemand im Netzwerk (WLAN-Betreiber, ISP, Angreifer) mitlesen oder Inhalte manipulieren kann. Heute ist HTTPS der Standard – Googles Ranking-Algorithmus bevorzugt HTTPS-Seiten, Browser warnen aktiv vor unverschlüsselten Seiten, und Let's Encrypt macht kostenlose Zertifikate für jeden zugänglich.
Das Protokoll dahinter heißt TLS – Transport Layer Security. TLS ist der Nachfolger von SSL (Secure Sockets Layer) – der Name SSL wird umgangssprachlich noch verwendet, aber technisch korrekt ist seit Jahren TLS. Aktuelle Versionen sind TLS 1.2 und TLS 1.3, ältere Versionen (SSL 3.0, TLS 1.0, 1.1) gelten als unsicher und sind in modernen Browsern und Servern deaktiviert.
1) HTTP vs. HTTPS – direkter Vergleich
Der grundlegende Unterschied zwischen HTTP und HTTPS ist schnell erklärt: Bei HTTP werden alle Daten unverschlüsselt übertragen – ein Angreifer im selben Netzwerk kann mit einem einfachen Sniffer-Tool alles mitlesen, einschließlich Passwörter und Formulardaten. Bei HTTPS sind die Daten Ende-zu-Ende verschlüsselt zwischen Browser und Server.
🔓 HTTP (Port 80)
- Klartext – alles lesbar
- Kein Zertifikat nötig
- Passwörter/Daten sichtbar
- MITM-Angriffe möglich
- Browser warnt: „Nicht sicher"
- Noch für interne Netze
🔒 HTTPS (Port 443)
- Verschlüsselt (TLS 1.2/1.3)
- Zertifikat von CA erforderlich
- Daten unleserlich für Dritte
- Server-Authentizität verifiziert
- Schloss-Symbol im Browser
- Standard für alle Websites
2) TLS-Handshake
Bevor eine HTTPS-Verbindung verschlüsselte Daten übertragen kann, findet ein Aushandlungsprozess statt: der TLS-Handshake. Dabei einigen sich Client und Server auf die Verschlüsselungsmethoden, der Server beweist seine Identität per Zertifikat, und es wird ein gemeinsamer Sitzungsschlüssel für die symmetrische Verschlüsselung erzeugt. TLS 1.3 vereinfacht diesen Prozess und benötigt nur noch einen Round-Trip statt zwei.
3) TLS-Zertifikate
Ein TLS-Zertifikat ist das digitale Ausweisdokument eines Servers. Es enthält den öffentlichen Schlüssel des Servers sowie Informationen über den Inhaber, ausgestellt und signiert von einer Zertifizierungsstelle (CA – Certificate Authority). Der Browser vertraut dem Zertifikat, weil er der CA vertraut – im Betriebssystem und im Browser ist eine Liste vertrauenswürdiger CAs vorinstalliert.
Zertifikate werden nach dem Validierungsgrad unterschieden: DV (Domain Validated) – nur der Domainbesitz wird geprüft, kostenlos bei Let's Encrypt. OV (Organization Validated) – die Organisation wird zusätzlich verifiziert. EV (Extended Validation) – strengste Prüfung, früher grüne Adresszeile im Browser. Für die IHK ist DV vs. OV vs. EV eine häufige Wissensfrage.
4) Cipher Suites und TLS-Versionen
Eine Cipher Suite ist eine benannte Kombination aus Algorithmen für den Schlüsselaustausch, die Authentifizierung, die Verschlüsselung und den Nachrichtenauthentifizierungscode (MAC). Der Name sieht kryptisch aus, folgt aber einem festen Schema.
| Version | Status | Besonderheit |
|---|---|---|
| SSL 2.0 / 3.0 | ⛔ Unsicher | Schwere Schwachstellen (POODLE, DROWN). Überall deaktiviert. |
| TLS 1.0 / 1.1 | ⛔ Veraltet | Seit 2020/2021 von allen großen Browsern abgeschaltet. |
| TLS 1.2 | ✓ Akzeptiert | Noch weit verbreitet, mit guten Cipher Suites sicher. |
| TLS 1.3 | ✓ Empfohlen | Schneller (1-RTT), nur sichere Cipher Suites, PFS immer aktiv. |
5) HTTPS einrichten – Kurzübersicht
In der Praxis – etwa beim Einrichten eines Webservers im Betrieb – musst du wissen, wie du ein TLS-Zertifikat beschaffst und konfigurierst. Die häufigste Lösung heute ist Let's Encrypt mit dem Certbot-Tool, das Zertifikate automatisch ausstellt und erneuert.
HTTPS ist die Grundvoraussetzung für weitere Sicherheitsmechanismen: Verschlüsselung und Kryptografie erklärt die mathematischen Grundlagen von RSA und AES. PKI und Zertifikatsverwaltung werden in Kurs K26 vertieft. SSH – das sichere Remote-Protokoll – verwendet denselben Kryptografie-Stack und wird in SSH: Sicherer Fernzugriff erklärt.
