Abo
  • IT-Karriere:

HTTP 2.0: Entwurf für Überwachungsproxies

Ein Entwurf für eine Erweiterung des künftigen HTTP-Protokolls entfacht viel Aufregung, denn er sieht vor, dass Internetzugangsprovider verschlüsselte Datenströme mitlesen und verändern können.

Artikel veröffentlicht am , Hanno Böck
AT&T würde gerne den Datenverkehr seiner Nutzer mitlesen.
AT&T würde gerne den Datenverkehr seiner Nutzer mitlesen. (Bild: Brownings/Wikimedia Commons)

"Einer der alarmierendsten Vorschläge für das Internet, den ich je gesehen habe" - so überschreibt der Google-Berater Lauren Weinstein seinen Blogeintrag über einen Entwurf, den Mitarbeiter der Telekommunikationsanbieter AT&T und Ericsson für das künftige HTTP-2.0-Protokoll eingereicht haben.

Stellenmarkt
  1. Explicatis GmbH, Köln
  2. neam IT-Services GmbH, Paderborn

Der Vorschlag sieht die Einrichtung sogenannter vertrauenswürdiger Proxies vor. Die Idee dabei: Ein beim Internetzugangsanbieter installierter Proxy soll künftig die Möglichkeit haben, den Datenverkehr eines Nutzers zu entschlüsseln. So soll etwa das Caching von Daten möglich werden, aber dieselbe Technologie eignet sich auch zur Überwachung des Datenverkehrs. Weinstein bezeichnet den "vertrauenswürdigen Proxy" daher als "Man-in-the-Middle"-Proxy.

Bislang wird bei HTTPS-Verbindungen eine Ende-zu-Ende-Verschlüsselung zwischen dem Browser des Nutzers und dem Webserver eingesetzt. Ein Internetzugangsanbieter wie die Telekom kann zwar Metadaten mitlesen und den Datenverkehr theoretisch stören, ein Mitlesen der Inhalte wird aber durch die TLS-Verschlüsselung ausgeschlossen. Aus sicherheitstechnischer Sicht ist das ein klarer Vorteil, es unterbindet aber beispielsweise, dass Internetprovider häufig abgerufene Dateien cachen und dem Nutzer somit schneller zum Download anbieten können.

Bei mobilen Internetzugängen ist es teilweise üblich, dass Internetzugangsanbieter die per HTTP übertragenen Daten optimieren und beispielsweise den HTML-Code von Webseiten verändern. Derartige Mechanismen sind bei verschlüsselten Verbindungen unmöglich.

Der bei der Internet Engineering Task Force eingereichte Entwurf sieht vor, dass die Nutzung der "vertrauenswürdigen" Proxies freiwillig geschehen soll, ein Opt-out soll in jedem Fall möglich sein. Doch Weinstein zweifelt daran, dass dies in der Praxis tatsächlich so wäre. So könnte etwa ein Mobilfunkanbieter auf einem Telefon einen vorinstallierten Browser mitliefern, der automatisch dem Proxy des Anbieters vertraut. Dass sich diese Möglichkeit dann deaktivieren lässt, ist nicht unbedingt gewährleistet. Aber selbst wenn eine Option vorhanden ist: Die wenigsten Nutzer dürften sich über derartige Details informieren und viele würden mit der Standardeinstellung surfen.

Ein derartiger Proxy wäre eine perfekte Überwachungsschnittstelle. Sämtlicher Datenverkehr könnte beim Provider entschlüsselt werden. Falls das Zertifikat einer Webseite korrekt ist, muss ein Nutzer bei einer üblichen HTTPS-Verbindung nur seinem eigenen PC und dem Betreiber der aufgerufenen Webseite vertrauen. Im Falle des "vertrauenswürdigen" Proxies würde mit dem Zugangsprovider eine weitere Stelle hinzukommen, an der Daten abgegriffen werden können.

Im Moment hat der Vorschlag für vertrauenswürdige Proxies den Status eines Entwurfs in der Httpbis-Arbeitsgruppe. Die Httpbis-Arbeitsgruppe diskutiert zurzeit, wie der Nachfolger des heutigen HTTP-1.1-Protokolls aussehen soll. Ein Entwurf hat keinen offiziellen Charakter und kann von beliebigen interessierten Personen eingereicht werden.



Anzeige
Top-Angebote
  1. 49,90€
  2. 89,90€ (Versandkostenfrei!)
  3. (u. a. Forza Horizon 4 Xbox One/Windows 10 für 34,49€, F1 2019 Legends Edition für 38,99€)
  4. (aktuell u. a. Netzteile von Thermaltake ab 44,99€, AMD Ryzen 7 2700 für 189,90€, Corsair K70...

Ekelpack 25. Feb 2014

Im zwei Jahren redet kein Mensch mehr von diesem "Internet".

M. 25. Feb 2014

Dass solche MitM-Eingriffe - und technisch ist das genau das - nicht ohne das direkte...

barforbarfoo 24. Feb 2014

Und mehr war nie geplant.

Lala Satalin... 24. Feb 2014

Träum weiter... Die NSA wird da was gegen haben. Und na ja, das weiße Haus meint ja, sie...

Sharra 24. Feb 2014

Nur dass NSA. FBI und Co sehr wohl private Tochterfirmen haben. Vieles davon Scheinfirmen...


Folgen Sie uns
       


Akku-Recycling bei Duesenfeld

Das Unternehmen Duesenfeld aus Peine hat ein Verfahren für das Recycling von Elektroauto-Akkus entwickelt.

Akku-Recycling bei Duesenfeld Video aufrufen
5G-Report: Nicht jedes Land braucht zur Frequenzvergabe Auktionen
5G-Report
Nicht jedes Land braucht zur Frequenzvergabe Auktionen

Die umstrittene Versteigerung von 5G-Frequenzen durch die Bundesnetzagentur ist zu Ende. Die Debatte darüber, wie Funkspektrum verteilt werden soll, geht weiter. Wir haben uns die Praxis in anderen Ländern angeschaut.
Ein Bericht von Stefan Krempl

  1. AT&T Testnutzer in 5G-Netzwerk misst 1,7 GBit/s
  2. Netzausbau Städtebund-Chef will 5G-Antennen auf Kindergärten
  3. SK Telecom Deutsche Telekom will selbst 5G-Ausrüstung entwickeln

Projektmanagement: An der falschen Stelle automatisiert
Projektmanagement
An der falschen Stelle automatisiert

Kommunikationstools und künstliche Intelligenz sollen dabei helfen, dass IT-Projekte besser und schneller fertig werden. Demnächst sollen sie sogar Posten wie den des Projektmanagers überflüssig machen. Doch das wird voraussichtlich nicht passieren.
Ein Erfahrungsbericht von Marvin Engel


    Ocean Discovery X Prize: Autonome Fraunhofer-Roboter erforschen die Tiefsee
    Ocean Discovery X Prize
    Autonome Fraunhofer-Roboter erforschen die Tiefsee

    Öffentliche Vergaberichtlinien und agile Arbeitsweise: Die Teilnahme am Ocean Discovery X Prize war nicht einfach für die Forscher des Fraunhofer Instituts IOSB. Deren autonome Tauchroboter zur Tiefseekartierung schafften es unter die besten fünf weltweit.
    Ein Bericht von Werner Pluta

    1. JAB Code Bunter Barcode gegen Fälschungen

      •  /