HTTP 2.0: Entwurf für Überwachungsproxies

Ein Entwurf für eine Erweiterung des künftigen HTTP-Protokolls entfacht viel Aufregung, denn er sieht vor, dass Internetzugangsprovider verschlüsselte Datenströme mitlesen und verändern können.

Artikel veröffentlicht am , Hanno Böck
AT&T würde gerne den Datenverkehr seiner Nutzer mitlesen.
AT&T würde gerne den Datenverkehr seiner Nutzer mitlesen. (Bild: Brownings/Wikimedia Commons)

"Einer der alarmierendsten Vorschläge für das Internet, den ich je gesehen habe" - so überschreibt der Google-Berater Lauren Weinstein seinen Blogeintrag über einen Entwurf, den Mitarbeiter der Telekommunikationsanbieter AT&T und Ericsson für das künftige HTTP-2.0-Protokoll eingereicht haben.

Stellenmarkt
  1. Dashboard Manager (m/w/d) - Vertriebssteuerung
    Mainova AG, Frankfurt am Main
  2. Business Process Specialist Sales & Distribution (m/w/d)
    SARSTEDT AG & Co. KG, Nümbrecht-Rommelsdorf
Detailsuche

Der Vorschlag sieht die Einrichtung sogenannter vertrauenswürdiger Proxies vor. Die Idee dabei: Ein beim Internetzugangsanbieter installierter Proxy soll künftig die Möglichkeit haben, den Datenverkehr eines Nutzers zu entschlüsseln. So soll etwa das Caching von Daten möglich werden, aber dieselbe Technologie eignet sich auch zur Überwachung des Datenverkehrs. Weinstein bezeichnet den "vertrauenswürdigen Proxy" daher als "Man-in-the-Middle"-Proxy.

Bislang wird bei HTTPS-Verbindungen eine Ende-zu-Ende-Verschlüsselung zwischen dem Browser des Nutzers und dem Webserver eingesetzt. Ein Internetzugangsanbieter wie die Telekom kann zwar Metadaten mitlesen und den Datenverkehr theoretisch stören, ein Mitlesen der Inhalte wird aber durch die TLS-Verschlüsselung ausgeschlossen. Aus sicherheitstechnischer Sicht ist das ein klarer Vorteil, es unterbindet aber beispielsweise, dass Internetprovider häufig abgerufene Dateien cachen und dem Nutzer somit schneller zum Download anbieten können.

Bei mobilen Internetzugängen ist es teilweise üblich, dass Internetzugangsanbieter die per HTTP übertragenen Daten optimieren und beispielsweise den HTML-Code von Webseiten verändern. Derartige Mechanismen sind bei verschlüsselten Verbindungen unmöglich.

Golem Karrierewelt
  1. LDAP Identitätsmanagement Fundamentals: virtueller Drei-Tage-Workshop
    07.-09.02.2023, Virtuell
  2. C++ Programmierung Grundlagen (keine Vorkenntnisse benötigt): virtueller Drei-Tage-Workshop
    16.-18.01.2023, virtuell
Weitere IT-Trainings

Der bei der Internet Engineering Task Force eingereichte Entwurf sieht vor, dass die Nutzung der "vertrauenswürdigen" Proxies freiwillig geschehen soll, ein Opt-out soll in jedem Fall möglich sein. Doch Weinstein zweifelt daran, dass dies in der Praxis tatsächlich so wäre. So könnte etwa ein Mobilfunkanbieter auf einem Telefon einen vorinstallierten Browser mitliefern, der automatisch dem Proxy des Anbieters vertraut. Dass sich diese Möglichkeit dann deaktivieren lässt, ist nicht unbedingt gewährleistet. Aber selbst wenn eine Option vorhanden ist: Die wenigsten Nutzer dürften sich über derartige Details informieren und viele würden mit der Standardeinstellung surfen.

Ein derartiger Proxy wäre eine perfekte Überwachungsschnittstelle. Sämtlicher Datenverkehr könnte beim Provider entschlüsselt werden. Falls das Zertifikat einer Webseite korrekt ist, muss ein Nutzer bei einer üblichen HTTPS-Verbindung nur seinem eigenen PC und dem Betreiber der aufgerufenen Webseite vertrauen. Im Falle des "vertrauenswürdigen" Proxies würde mit dem Zugangsprovider eine weitere Stelle hinzukommen, an der Daten abgegriffen werden können.

Im Moment hat der Vorschlag für vertrauenswürdige Proxies den Status eines Entwurfs in der Httpbis-Arbeitsgruppe. Die Httpbis-Arbeitsgruppe diskutiert zurzeit, wie der Nachfolger des heutigen HTTP-1.1-Protokolls aussehen soll. Ein Entwurf hat keinen offiziellen Charakter und kann von beliebigen interessierten Personen eingereicht werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Ekelpack 25. Feb 2014

Im zwei Jahren redet kein Mensch mehr von diesem "Internet".

M. 25. Feb 2014

Dass solche MitM-Eingriffe - und technisch ist das genau das - nicht ohne das direkte...

barforbarfoo 24. Feb 2014

Und mehr war nie geplant.

Lala Satalin... 24. Feb 2014

Träum weiter... Die NSA wird da was gegen haben. Und na ja, das weiße Haus meint ja, sie...



Aktuell auf der Startseite von Golem.de
Urheberrechtsverletzung
US-Marine muss Strafe an deutsche Firma bezahlen

Noch während der Lizenzverhandlungen installierte die US-Marine eine Software auf über 500.000 Rechnern. Sechs Jahre später muss sie dafür bezahlen.

Urheberrechtsverletzung: US-Marine muss Strafe an deutsche Firma bezahlen
Artikel
  1. Karmesin und Purpur: Nintendo entschuldigt sich für Probleme mit Pokémon
    Karmesin und Purpur
    Nintendo entschuldigt sich für Probleme mit Pokémon

    Schwache Grafik und trotzdem Ruckler: Viele Spieler ärgern sich über den technischen Zustand von Pokémon Karmesin/Purpur.

  2. Bayern: Arbeitszeit von mehr als 10 Stunden am Tag gefordert
    Bayern
    Arbeitszeit von mehr als 10 Stunden am Tag gefordert

    Die bayerische Arbeitsministerin plädiert für mehr Flexibilität am Arbeitsplatz und will mehr als zehn Stunden Arbeit pro Tag erlauben.

  3. EuGH: Google legt erneut Einspruch gegen Milliardenstrafe ein
    EuGH
    Google legt erneut Einspruch gegen Milliardenstrafe ein

    Google will keine 4,125 Milliarden Euro zahlen und zieht mit dem Fall vor den Europäischen Gerichthof. Es geht um Android.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 jetzt bestellbar • LG OLED TV (2022) 55" 120Hz 949€ • Mindstar: Geforce RTX 4080 1.449€ • Tiefstpreise: G.Skill 32GB Kitt DDR5-7200 • 351,99€ Crucial SSD 4TB 319€, HTC Vive Pro 2 659€ • Samsung Cyber Week • Top-TVs (2022) LG & Samsung über 40% günstiger [Werbung]
    •  /