Diskussion:Transport Layer Security

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 23. Juli 2022 um 07:57 Uhr durch imported>Anonym~dewiki(31560) (→‎Ende-zu-Ende: Antwort).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zum Archiv
Wie wird ein Archiv angelegt?

SSL_Symbol.png

Das am Anfang in den Artikel eingefügte Bild Vorhängeschlosssymbol für SSL/TSL in Mozilla Firefox scheint mir da etwas fehlplatziert. Wenn, dann würde ich es in den Abschnitt SSL in der Praxis einbauen. Wie siehst Du das? --Saibo (Δ) 10:17, 19. Mär 2006 (CET)

Dieser Abschnitt kann archiviert werden. Matthäus Wander 19:58, 15. Jan. 2020 (CET)

Abschnitt "Vor- und Nachteile"

Da steht:

"SSL verschlüsselt nur die Kommunikation zwischen zwei Stationen. Es sind jedoch auch Szenarien (insbesondere in serviceorientierten Architekturen) denkbar, in denen eine Nachricht über mehrere Stationen gesendet wird. Wenn jede dieser Stationen aber nur einen Teil der Nachricht lesen darf, reicht SSL nicht mehr aus, da jede Station alle Daten der Nachricht entschlüsseln kann. Somit entstehen Sicherheitslücken an jeder Station, die nicht für sie bestimmte Daten entschlüsseln kann."

Wenn die Kommunikation über mehrere Stellen läuft, manche der beteiligten Stellen aber nur einen Teil der übertragenen Daten lesen dürfen, müssen die übertragenen Daten eben entsprechend verschlüsselt werden - bevor sie mittels SSL bzw. TLS übertragen werden. Es ist daher kein Nachteil von SSL bzw. TLS, sondern eine Anforderung an das Design der Kommunikation. (nicht signierter Beitrag von 93.219.169.243 (Diskussion | Beiträge) 13:03, 10. Jan. 2010 (CET))

Vor- und Nachteile

  • quellen waeren schoen.
  • wie rechenintensiv ist verschluesselung wirklich? gibt es dazu studien? (wird mittlerweile ja viel genutzt, s. webmaildienste, google search)
  • der naechste satz ist widerspruechlich: man kann auf hoeherer ebene nicht kompromieren, in TLS schon, aber da macht man es dann wegen des rechenaufwands nicht?
  • was sind das fuer szenarien im letzten abschnitt? der ganze abschnitt ist unklar. --Mario d 15:09, 20. Sep. 2011 (CEST)

Gefährlichkeit von HTTPS?

Es gibt genug Anwender die das bei Facebook aktiviert haben und sich jetzt "sicher" fühlen (dies betrifft dann z.B. ein "Sicherheitsgefühl" bei der Ausführung von FB-Apps oder dem aufruf externer FB Seiten mit PayPal-Button...) oder HTTPS**//franz-seine-tolle-erste-homepage.org (meistens dann auch noch mit einem Hinterhof SSL Zertifikat, was der Leser der Seite dann installiert oder die Warnung im Browser dauerhaft abschaltet...), usw. usw. es fehlt mir hier eine eindeutige Warnung davor, was SSL eindeutig nicht ist, und wo SSL sogar gefährlich wird. --Lastwebpage 10:14, 19. Feb. 2012 (CET)

Stichwort "Client Authentication"

Das Stichwort "Client Authentication" sollte im Text explizit vorkommen, weil es ein wichtiger technischer Fachbegriff ist. Im englischsprachigem Artikel ist es mehrfach auffindbar. (nicht signierter Beitrag von 194.121.11.21 (Diskussion) 14:22, 31. Aug. 2012 (CEST))

Inzwischen durch NSA gebrochen?

Vor dem Hintergrund eines Vortrags von Jacob Applebaum und Laura Poitras beim 31C3 und Veröffentlichungen auch durch SpiegelOnline...: http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html http://www.spiegel.de/international/world/nsa-documents-attacks-on-vpn-ssl-tls-ssh-tor-a-1010525.html ...stellt sich die Frage, ob es inzwischen gebrochen ist. (nicht signierter Beitrag von 95.90.70.190 (Diskussion) 22:29, 28. Dez. 2014 (CET))

Ende-zu-Ende

@Wissenslustiger ([1])

Die Übertragung, Verschlüsselung und Entschlüsselung findet dabei über Teilstrecken statt (Zwischenstationen; z.B. Funkrelaisstation) und ist somit unsicherer als über Direktverbindung (E2E mittels E2EE).

Das scheint so nicht korrekt verallgemeinert worden zu sein. Bei einer HTTPS-Verbindung zu einer Informationsquelle stellt TLS eine Ende-zu-Ende-Verschlüsselung sicher. Zwischenstationen, insbesondere "Funkrelaisstation"en, haben eben keinen Zugriff auf die Daten. Das ist der Sinn von HTTPS. Zudem fehlen Belege, und in der Einleitung wirkt es fehlplatziert. ~ ToBeFree (Diskussion) 13:14, 12. Mai 2022 (CEST)

Schon mal was von MITM-Attack und SSL-/ bzw. der Nachfolger TSL-Stripping, Certificate Authority Hack (CA-Hack), Server Name Indication (SNI)-Spying, ... gehört ? --2.247.250.80 09:57, 23. Jul. 2022 (CEST)