Abo
  • Services:
Anzeige
AT&T würde gerne den Datenverkehr seiner Nutzer mitlesen.
AT&T würde gerne den Datenverkehr seiner Nutzer mitlesen. (Bild: Brownings/Wikimedia Commons)

HTTP 2.0: Entwurf für Überwachungsproxies

Ein Entwurf für eine Erweiterung des künftigen HTTP-Protokolls entfacht viel Aufregung, denn er sieht vor, dass Internetzugangsprovider verschlüsselte Datenströme mitlesen und verändern können.

Anzeige

"Einer der alarmierendsten Vorschläge für das Internet, den ich je gesehen habe" - so überschreibt der Google-Berater Lauren Weinstein seinen Blogeintrag über einen Entwurf, den Mitarbeiter der Telekommunikationsanbieter AT&T und Ericsson für das künftige HTTP-2.0-Protokoll eingereicht haben.

Der Vorschlag sieht die Einrichtung sogenannter vertrauenswürdiger Proxies vor. Die Idee dabei: Ein beim Internetzugangsanbieter installierter Proxy soll künftig die Möglichkeit haben, den Datenverkehr eines Nutzers zu entschlüsseln. So soll etwa das Caching von Daten möglich werden, aber dieselbe Technologie eignet sich auch zur Überwachung des Datenverkehrs. Weinstein bezeichnet den "vertrauenswürdigen Proxy" daher als "Man-in-the-Middle"-Proxy.

Bislang wird bei HTTPS-Verbindungen eine Ende-zu-Ende-Verschlüsselung zwischen dem Browser des Nutzers und dem Webserver eingesetzt. Ein Internetzugangsanbieter wie die Telekom kann zwar Metadaten mitlesen und den Datenverkehr theoretisch stören, ein Mitlesen der Inhalte wird aber durch die TLS-Verschlüsselung ausgeschlossen. Aus sicherheitstechnischer Sicht ist das ein klarer Vorteil, es unterbindet aber beispielsweise, dass Internetprovider häufig abgerufene Dateien cachen und dem Nutzer somit schneller zum Download anbieten können.

Bei mobilen Internetzugängen ist es teilweise üblich, dass Internetzugangsanbieter die per HTTP übertragenen Daten optimieren und beispielsweise den HTML-Code von Webseiten verändern. Derartige Mechanismen sind bei verschlüsselten Verbindungen unmöglich.

Der bei der Internet Engineering Task Force eingereichte Entwurf sieht vor, dass die Nutzung der "vertrauenswürdigen" Proxies freiwillig geschehen soll, ein Opt-out soll in jedem Fall möglich sein. Doch Weinstein zweifelt daran, dass dies in der Praxis tatsächlich so wäre. So könnte etwa ein Mobilfunkanbieter auf einem Telefon einen vorinstallierten Browser mitliefern, der automatisch dem Proxy des Anbieters vertraut. Dass sich diese Möglichkeit dann deaktivieren lässt, ist nicht unbedingt gewährleistet. Aber selbst wenn eine Option vorhanden ist: Die wenigsten Nutzer dürften sich über derartige Details informieren und viele würden mit der Standardeinstellung surfen.

Ein derartiger Proxy wäre eine perfekte Überwachungsschnittstelle. Sämtlicher Datenverkehr könnte beim Provider entschlüsselt werden. Falls das Zertifikat einer Webseite korrekt ist, muss ein Nutzer bei einer üblichen HTTPS-Verbindung nur seinem eigenen PC und dem Betreiber der aufgerufenen Webseite vertrauen. Im Falle des "vertrauenswürdigen" Proxies würde mit dem Zugangsprovider eine weitere Stelle hinzukommen, an der Daten abgegriffen werden können.

Im Moment hat der Vorschlag für vertrauenswürdige Proxies den Status eines Entwurfs in der Httpbis-Arbeitsgruppe. Die Httpbis-Arbeitsgruppe diskutiert zurzeit, wie der Nachfolger des heutigen HTTP-1.1-Protokolls aussehen soll. Ein Entwurf hat keinen offiziellen Charakter und kann von beliebigen interessierten Personen eingereicht werden.


eye home zur Startseite
Ekelpack 25. Feb 2014

Im zwei Jahren redet kein Mensch mehr von diesem "Internet".

M. 25. Feb 2014

Dass solche MitM-Eingriffe - und technisch ist das genau das - nicht ohne das direkte...

barforbarfoo 24. Feb 2014

Und mehr war nie geplant.

Lala Satalin... 24. Feb 2014

Träum weiter... Die NSA wird da was gegen haben. Und na ja, das weiße Haus meint ja, sie...

Sharra 24. Feb 2014

Nur dass NSA. FBI und Co sehr wohl private Tochterfirmen haben. Vieles davon Scheinfirmen...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Hamburg
  2. Landeshauptstadt München, München
  3. isento GmbH, Nürnberg
  4. Landeshauptstadt Potsdam, Potsdam


Anzeige
Hardware-Angebote
  1. 543,73€
  2. ab 486,80€

Folgen Sie uns
       


  1. GVFS

    Windows-Team nutzt fast vollständig Git

  2. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  3. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  4. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  5. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf

  6. Microsoft

    Mixer soll schneller streamen als Youtube Gaming und Twitch

  7. Linux

    Kritische Sicherheitslücke in Samba gefunden

  8. Auftragsfertiger

    Samsung erweitert Roadmap bis 4 nm plus EUV

  9. Fake News

    Ägypten blockiert 21 Internetmedien

  10. Bungie

    Destiny 2 mischt Peer-to-Peer und dedizierte Server



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  2. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2
  3. UP2718Q Dell verkauft HDR10-Monitor ab Mai 2017

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

  1. Re: Unix, das Betriebssystem von Entwicklern, für...

    Arkarit | 15:02

  2. Re: Volumenbegrenzungen abschaffen

    jeegeek | 15:02

  3. Re: Noch ein Argument

    David64Bit | 15:01

  4. Re: Haut mich irgendwie nicht vom Hocker.

    Niaxa | 15:00

  5. Re: Gut, dann bitte das Repo ...

    ibecf | 15:00


  1. 13:35

  2. 13:17

  3. 13:05

  4. 12:30

  5. 12:01

  6. 12:00

  7. 11:58

  8. 11:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel