Abo
  • Services:
Anzeige
AT&T würde gerne den Datenverkehr seiner Nutzer mitlesen.
AT&T würde gerne den Datenverkehr seiner Nutzer mitlesen. (Bild: Brownings/Wikimedia Commons)

HTTP 2.0: Entwurf für Überwachungsproxies

Ein Entwurf für eine Erweiterung des künftigen HTTP-Protokolls entfacht viel Aufregung, denn er sieht vor, dass Internetzugangsprovider verschlüsselte Datenströme mitlesen und verändern können.

Anzeige

"Einer der alarmierendsten Vorschläge für das Internet, den ich je gesehen habe" - so überschreibt der Google-Berater Lauren Weinstein seinen Blogeintrag über einen Entwurf, den Mitarbeiter der Telekommunikationsanbieter AT&T und Ericsson für das künftige HTTP-2.0-Protokoll eingereicht haben.

Der Vorschlag sieht die Einrichtung sogenannter vertrauenswürdiger Proxies vor. Die Idee dabei: Ein beim Internetzugangsanbieter installierter Proxy soll künftig die Möglichkeit haben, den Datenverkehr eines Nutzers zu entschlüsseln. So soll etwa das Caching von Daten möglich werden, aber dieselbe Technologie eignet sich auch zur Überwachung des Datenverkehrs. Weinstein bezeichnet den "vertrauenswürdigen Proxy" daher als "Man-in-the-Middle"-Proxy.

Bislang wird bei HTTPS-Verbindungen eine Ende-zu-Ende-Verschlüsselung zwischen dem Browser des Nutzers und dem Webserver eingesetzt. Ein Internetzugangsanbieter wie die Telekom kann zwar Metadaten mitlesen und den Datenverkehr theoretisch stören, ein Mitlesen der Inhalte wird aber durch die TLS-Verschlüsselung ausgeschlossen. Aus sicherheitstechnischer Sicht ist das ein klarer Vorteil, es unterbindet aber beispielsweise, dass Internetprovider häufig abgerufene Dateien cachen und dem Nutzer somit schneller zum Download anbieten können.

Bei mobilen Internetzugängen ist es teilweise üblich, dass Internetzugangsanbieter die per HTTP übertragenen Daten optimieren und beispielsweise den HTML-Code von Webseiten verändern. Derartige Mechanismen sind bei verschlüsselten Verbindungen unmöglich.

Der bei der Internet Engineering Task Force eingereichte Entwurf sieht vor, dass die Nutzung der "vertrauenswürdigen" Proxies freiwillig geschehen soll, ein Opt-out soll in jedem Fall möglich sein. Doch Weinstein zweifelt daran, dass dies in der Praxis tatsächlich so wäre. So könnte etwa ein Mobilfunkanbieter auf einem Telefon einen vorinstallierten Browser mitliefern, der automatisch dem Proxy des Anbieters vertraut. Dass sich diese Möglichkeit dann deaktivieren lässt, ist nicht unbedingt gewährleistet. Aber selbst wenn eine Option vorhanden ist: Die wenigsten Nutzer dürften sich über derartige Details informieren und viele würden mit der Standardeinstellung surfen.

Ein derartiger Proxy wäre eine perfekte Überwachungsschnittstelle. Sämtlicher Datenverkehr könnte beim Provider entschlüsselt werden. Falls das Zertifikat einer Webseite korrekt ist, muss ein Nutzer bei einer üblichen HTTPS-Verbindung nur seinem eigenen PC und dem Betreiber der aufgerufenen Webseite vertrauen. Im Falle des "vertrauenswürdigen" Proxies würde mit dem Zugangsprovider eine weitere Stelle hinzukommen, an der Daten abgegriffen werden können.

Im Moment hat der Vorschlag für vertrauenswürdige Proxies den Status eines Entwurfs in der Httpbis-Arbeitsgruppe. Die Httpbis-Arbeitsgruppe diskutiert zurzeit, wie der Nachfolger des heutigen HTTP-1.1-Protokolls aussehen soll. Ein Entwurf hat keinen offiziellen Charakter und kann von beliebigen interessierten Personen eingereicht werden.


eye home zur Startseite
Ekelpack 25. Feb 2014

Im zwei Jahren redet kein Mensch mehr von diesem "Internet".

M. 25. Feb 2014

Dass solche MitM-Eingriffe - und technisch ist das genau das - nicht ohne das direkte...

barforbarfoo 24. Feb 2014

Und mehr war nie geplant.

Lala Satalin... 24. Feb 2014

Träum weiter... Die NSA wird da was gegen haben. Und na ja, das weiße Haus meint ja, sie...

Sharra 24. Feb 2014

Nur dass NSA. FBI und Co sehr wohl private Tochterfirmen haben. Vieles davon Scheinfirmen...



Anzeige

Stellenmarkt
  1. IKEA IT Germany GmbH, Hofheim-Diedenbergen
  2. über Harvey Nash GmbH, Köln
  3. COSMO CONSULT, Berlin
  4. DMG MORI AKTIENGESELLSCHAFT, Bielefeld


Anzeige
Spiele-Angebote
  1. 23,99€
  2. 7,49€
  3. 5,99€

Folgen Sie uns
       


  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  2. Kryptowährungen Massiver Diebstahl von Ether
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF Wie TLS abgehört werden könnte
  3. IETF 5G braucht das Internet - auch ohne Internet

  1. Re: kein einziger meter

    Geistesgegenwart | 20:23

  2. Re: warum kann man die RTT nicht mehr messen?

    Poison Nuke | 20:21

  3. Und wie führt man dann den code aus?

    honna1612 | 20:15

  4. Re: Cooles Thema aber...

    Der Held vom... | 20:07

  5. Re: Perfekt für Razer Kunden!

    Subotai | 19:57


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel