HTTP Strict Transport Security

aus Wikipedia, der freien Enzyklopädie

HTTP Strict Transport Security (kurz HSTS) ist ein Sicherheitsmechanismus für HTTPS-Verbindungen, der sowohl vor Aushebelung der Verbindungsverschlüsselung durch eine Downgrade-Attacke als auch vor Session Hijacking schützen soll. Hierzu kann ein Server mittels des

Strict-Transport-Security dem Browser des Anwenders mitteilen, in Zukunft für eine definierte Zeit (max-age) ausschließlich verschlüsselte Verbindungen für diese Domain zu nutzen. Optional lässt sich dieses über den Parameter includeSubDomains auf alle Subdomains ausweiten, also nicht nur auf https://example.org, sondern auch auf https://subdomain.example.org.

Durch eine von Google Chrome betreute und den anderen großen Webbrowsern genutzte HSTS preload list werden die Limitierungen des „trust on first use“-Prinzips für eine definierte Liste von Domains umgangen.[1] Die Eintragung zusätzlicher Domains ist kostenlos möglich.[2]

Geschichte

Der Standard wurde 2012 von der IETF als RFC 6797 veröffentlicht[3] und wird unter anderem von den jüngsten Versionen der gängigen Webbrowser unterstützt.[4] Anlass für die Entwicklung waren von Moxie Marlinspike 2009 demonstrierte Attacken auf verschlüsselte Verbindungen durch Man-in-the-Middle-Angriffe, die sich bereits vor Zustandekommen einer verschlüsselten Verbindung dazwischen schalten.[3]

Funktionsweise

Um HSTS anzuwenden, müssen sich sowohl der Server als auch die Browser der Anwender entsprechend der Vorgabe verhalten.

Server

Der Server versendet bei HTTPS-Verbindungen einen zusätzlichen Header mit der Information, dass die angeforderte Seite in der Zukunft nur über eine verschlüsselte Verbindung verfügbar ist. Dieser Header muss dann vom Browser des Anwenders entsprechend interpretiert werden. Der Header ist Strict-Transport-Security. Außerdem wird angegeben, wie lange die Seite in Zukunft verschlüsselt erreichbar sein wird. Diese Zeitspanne wird in Sekunden angegeben. So weist der Header

Strict-Transport-Security: max-age=31536000

den Browser des Anwenders an, für die Dauer eines Gemeinjahres nur verschlüsselte Verbindungen zu dieser Seite aufzubauen.

Browser

Wenn ein Browser einen HSTS-Header erhält, muss er sich für alle zukünftigen Verbindungen zu dieser Domain bis zum Ablauf der angegebenen Gültigkeit folgendermaßen verhalten:[5]

  • Alle unverschlüsselten Links zu dieser Seite werden automatisch in verschlüsselte umgewandelt: http://example.org/bild.jpg wird zu https://example.org/bild.jpg
  • Wenn die Sicherheit der Verbindung nicht gewährleistet werden kann, z. B. wenn dem Zertifikat des Servers nicht getraut werden kann, wird eine Fehlermeldung angezeigt und die Verbindung abgebrochen. Der Nutzer hat dann keine Möglichkeit mehr, die Seite mit dem Browser aufzurufen.

Wird ein HSTS-Header über eine unverschlüsselte Verbindung übertragen oder ist das Zertifikat der Verbindung nicht gültig, muss der Browser diesen ignorieren.

Kritik

Die Speicherung der HSTS-Informationen durch den Client lässt sich für ein Tracking von Benutzern ausnutzen. Besonders kritisch wurde in diesem Zusammenhang diskutiert, dass Google Chrome die HSTS-Informationen auch in den für besonderen Datenschutz ausgelegten Inkognito-Modus übernahm.[6] Stand 2018 war das Problem für gängige Browser nicht mehr gegeben.[7]

Verwandte Protokolle

Was HSTS für HTTP(S)-Verbindungen leistet, soll MTA-STS (SMTP MTA Strict Transport Security)[8] für Mailserver bzw. SMTP bieten.[9]

Weblinks

Einzelnachweise

  1. Preloading HSTS. Mozilla Security Blog, 1. November 2012.
  2. HSTS preload submission.
  3. a b Reiko Kaps: HTTP Strict Transport Security als Internet-Standard – heise Netze. In: Heise Online. 21. November 2012, abgerufen am 25. Oktober 2015.
  4. Vgl. Übersicht im Abschnitt Browser compatibility des Eintrags HTTP Strict Transport Security im Mozilla Developer Forum.
  5. Jeff Hodges: Section 5. HSTS Mechanism Overview. In: RFC 6797. IETF. November 2012. Abgerufen am 21. November 2012.
  6. Ronald Eikenberg: Security-Funktion HSTS als Supercookie – heise Security. In: Heise. 6. Januar 2015, abgerufen am 25. Oktober 2015.
  7. Varun Patil: HSTS-SuperCookie
  8. RFC 8461 der Internet Engineering Task Force (IETF) (englisch)
  9. Jürgen Schmidt: Zwangsverschlüsselung für E-Mail-Transport. In: heise online. 28. September 2018, abgerufen am 3. September 2021.