Woher wissen wir, was im Internet sicher ist oder ob Websites sicher sind, wenn wir Zahlungen tätigen oder persönliche Daten online stellen? Heute erfahren Sie, was HTTPS ist und warum es sich von HTTP unterscheidet. Wir beantworten auch die Frage: "Wie funktioniert HTTPS?" Und wie schützt es Sie?
HTTP Lässt das Internet laufen. Jeder Computer und jedes Gerät, das online geht, nutzt dieses jahrzehntealte Protokoll, um Daten mit Servern auf der ganzen Welt zu senden und zu empfangen. Es ist ein so komplexer Teil unserer Online-Erfahrung, dass wir häufig vergessen, dass die Buchstaben am Anfang jeder Website-Adresse stehen.
In den letzten Jahren hat eine modifizierte Version von HTTP an Popularität gewonnen. HTTPS Sichert die normalerweise rohen, offenen Daten, die übertragen werdenüber HTTP, sodass Server und Clients mit einem garantierten Datenschutzniveau kommunizieren können. Zum Zeitpunkt des Schreibens bieten über 51% der Top-Millionen-Websites eine gesicherte HTTPS-Version ihrer Website an, und diese Zahl steigt ständig. Dies ist eine großartige Nachricht für Datenschutzbeauftragte und gelegentliche Surfer.
Die Details von SSL-Verbindungen und KryptografieSchlüssel ist genug, um jedem den Kopf zu drehen. Das Verständnis der Grundlagen der Funktionsweise von HTTPS-Verbindungen erfordert jedoch keinen Abschluss in Informatik. Lesen Sie weiter, um eine kurze Erklärung zu HTTPS zu erhalten und zu erfahren, wie es unser gesamtes Online-Leben sicherer und sicherer macht.
So erhalten Sie ein KOSTENLOSES VPN für 30 Tage
Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.
HTTP - Wie das Internet funktioniert
Jeder, der jemals das Internet genutzt hat, ist vertrautmit diesen vier Buchstaben. HTTP steht für Hyper Text Transfer Protocol, ein verteiltes Kommunikationssystem, das den Code miteinander verbindet, damit das Internet funktioniert. Im Wesentlichen koordiniert HTTP den Austausch aller Code-Teile, die das Internet erzeugen, von HTML-Websites über PHP-Seiten bis hin zu Javascript und mehr. Wenn Sie eine Webseite laden, stellt HTTP sicher, dass Sie die von Ihnen angeforderten Daten erhalten und dass alles für Ihren Computer sinnvoll ist.
Um ein bisschen technischer zu werden, werden HTTP-Übertragungen durchgeführtDaten über TCP (Transmission Control Protocol), ein weiteres Protokoll, das die Grundlage für das Web bildet. Die Daten werden vor dem Senden in Pakete aufgeteilt, die jeweils mit der IP-Adresse Ihres Computers versehen sind, die einer Postanschrift sehr ähnlich ist. Durch das Senden von Daten per HTTP über TCP wird Ihre Online-Aktivität aufgeschlüsselt, in die Welt geschickt und in Ihrem Webbrowser wiederhergestellt.
Das Problem mit HTTP: Es ist nicht sicher
HTTP wurde 1989 entwickelt und hat dieRückgrat des Internets seitdem. Es ist schnell und effizient und erledigt seine Arbeit recht gut, aber es gibt ein großes Manko, über das sich viele Benutzer in den letzten Jahren Sorgen gemacht haben.
HTTP ist von Natur aus unsicher. Alles, was das Protokoll sendet und empfängt, erfolgt im Nur-Text-Format, was das Abfangen außerordentlich einfach macht. In HTTP ist nichts integriert, was einen zufälligen Computer daran hindert, einen Blick auf die übertragenen Daten zu werfen. Es ist wie ein Telefongespräch in einem überfüllten Raum. Jeder kann hören, was Sie sagen. Alles, was er tun muss, ist zuzuhören.
LESENSWERT: Dies sind die besten VPNs für die sichere Nutzung von Paypal
HTTPS: HTTP sicher machen
HTTPS funktioniert grundsätzlich genauso wieHTTP, aber dieses "S" am Ende macht einen großen Unterschied für den Endbenutzer. Das S steht für "Sicher" und ist die Abkürzung für eine Methode zum Senden von HTTP-Anforderungen mit einer zusätzlichen SSL / TLS-Sicherheitsstufe, bei der die Daten verschlüsselt werden, um Lauschangriffe zu verhindern. Selbst wenn jemand Pakete abfängt, kann er die Verschlüsselung nicht aufheben oder die Informationen nicht lesen. Dies macht HTTPS zu einer äußerst effektiven Methode zur Sicherung des Internetverkehrs.
Lassen Sie uns die obige Aussage ein wenig aufschlüsseln. TLS steht für Transport Layer Security. SSL steht für Secure Sockets Layer, dem Vorgänger von TLS. Beide werden häufig als SSL bezeichnet und sind weit verbreitete kryptografische Protokolle, mit denen eine Vielzahl von Aktivitäten auf einfache Weise verschlüsselt werden können. Es wird auch von VoIP-Programmen zum Authentifizieren von Übertragungen, von Webbrowsern zum Sichern von Daten und von VPNs zum Erstellen provisorischer Netzwerktunnel verwendet, um den Benutzerverkehr schnell zu sichern.
Bei der Integration in HTTPS fungiert SSL alsVerschlüsselungs-Begleiter, der alles sichert und überprüft, was das HTTP-Protokoll überträgt. SSL reitet im Wesentlichen mit jedem Datenpaket und entschlüsselt es nur, wenn es sein beabsichtigtes Ziel erreicht. Der Server und der Computer verarbeiten alles genau wie zuvor, aber wenn ein Dritter eines der Pakete aufnimmt, kann er die Daten nicht entschlüsseln.
So funktioniert HTTPS
Nun, da Sie einen grundlegenden Hintergrund haben, wollen wirSehen Sie sich an, was während einer typischen HTTPS-Sitzung passiert. Als Erstes wird eine sichere SSL-Verbindung hergestellt. Dies beginnt mit einem schnellen Handshake zwischen dem Client (Computer, Smartphone usw.) und dem Server. Ziel ist es, die Identität des anderen zu überprüfen und Verschlüsselungsprotokolle zu vereinbaren, um die Voraussetzungen für eine bevorstehende Datenübertragung zu schaffen.
Wenn ein SSL-Handshake eine Konversation wäre, könnte dies ungefähr so aussehen:
- KLIENT: Ich suche nach Server-Nr. SS1978-IJ56. Sind Sie das?
- SERVER: Ja. Sind Sie der Kunde, mit dem ich zusammenarbeiten soll?
- KLIENT: Ja. Verwenden wir die Verschlüsselungsmethode 742, um zu chatten.
- SERVER: 742, kein Problem.
Der Handschlag dient als kurze Einführung. Während dieses Vorgangs werden keine Daten übertragen. Es handelt sich lediglich um ein kurzes, oberflächliches Nicken, um sicherzustellen, dass beide Parteien derjenige sind, der sie sein sollten. Im nächsten Teil des Prozesses überprüfen der Server und der Host ihre Identität und beginnen tatsächlich mit dem Informationsaustausch. Dies ist übrigens immer noch nur der SSL-Teil der Interaktion. HTTP wartet darauf, seinen Job zu erledigen, sobald SSL die Freigabe erteilt.
Nach dem Handshake werden die folgenden Schritte ausgeführt:
1. Begrüßung - Diese Phase ähnelt derHandshake, erst jetzt, da die Client / Server-Identitäten hergestellt sind, können sie tatsächlich Daten aneinander senden. Die Überprüfung beginnt damit, dass der Client das Äquivalent einer Hallo-Nachricht sendet. Diese verschlüsselte Nachricht enthält alle Informationen, die der Server für die Kommunikation mit dem Client über SSL benötigt, einschließlich der Verschlüsselungsschlüssel. Der Server sendet dann seine eigene Hallo-Nachricht zurück, die ähnliche Informationen enthält, die der Client benötigt, um das Ende der Kommunikation aufzuhalten.
2. Zertifikatsaustausch - Jetzt, da Server und Client bereit sindWenn sie sicher kommunizieren, müssen sie ihre Identität überprüfen. Dies ist ein entscheidender Schritt, mit dem sichergestellt wird, dass Dritte nicht so tun können, als wäre dies der beabsichtigte Server. Dadurch werden die Verschlüsselungsschlüssel nicht in ihre Hände gedrückt. Dies wird durch einen SSL-Zertifikatsaustausch zwischen dem Client und dem Server erreicht. Dies entspricht in etwa der Anzeige Ihrer ID im wirklichen Leben. SSL-Zertifikate enthalten Daten wie den Domainnamen der Partei, ihren öffentlichen Schlüssel und den Besitzer des Geräts. Diese werden mit einer Quelle einer zentralen Zertifizierungsstelle (CA) abgeglichen, um sicherzustellen, dass sie gültig ist. Zertifizierungsstellen stellen diese Zertifikate aus, damit sie nicht in die Hände von böswilligen Dritten gelangen.
3. Schlüsselaustausch - Jeder weiß, wer alle anderen sind, VerschlüsselungProtokolle wurden vereinbart, es ist also endlich Zeit, loszulegen. Der Schlüsselaustausch beginnt damit, dass der Client (Ihr Gerät) einen Chiffrierschlüssel generiert, der in einem symmetrischen Algorithmus verwendet wird. Dies bedeutet, dass die verschlüsselten Daten für jeden mit dem Schlüssel freigeschaltet werden können und somit die Symmetrie gewährleistet ist. Da die Schlüsselstile in der Überprüfungsphase vereinbart wurden, muss der Kunde nur den Schlüssel freigeben, und die beiden Parteien können effizient und sicher kommunizieren.
Alle diese Phasen mit SSL-Verifikation undDer Datenaustausch scheint eine Menge zusätzlicher Schritte zu sein, ist jedoch für die Herstellung einer sicheren Verbindung zwischen den richtigen Computern von entscheidender Bedeutung. Ohne Überprüfung der Identität können andere Computer Daten stehlen und entschlüsseln. Ohne Überprüfung der Verschlüsselungsmethoden können andere Computer gefälschte Schlüssel gemeinsam nutzen und auf Daten zugreifen. Nur mit all diesen Pre-Sharing-Schritten kann die HTTP-Übertragung sicher erfolgen.
Sobald der SSL-Teil der Übertragung stattfindet,HTTP greift ein und macht sein Ding. Hier werden Daten in Pakete aufgeteilt, mit Ihrer IP-Adresse versehen, in den SSL-Umschlag gesteckt und auf dem Weg dorthin gesendet. SSL stellt sicher, dass nur der Client und der vorgesehene Server die gesendeten Informationen lesen können. Der Vorgang wird für jede Anforderung Tausende Male abgeschlossen und dauert nur einen Bruchteil einer Sekunde.
LESEN SIE AUCH: So tun Sie, als wären Sie in einem anderen Land, indem Sie Ihre IP-Adresse ändern
HTTPS in Ihrem Browser
Sie haben wahrscheinlich gesehen, dass Ihr Browser a anzeigtvon Zeit zu Zeit ein kleines Schlosssymbol in der URL-Leiste. Dies bedeutet einfach, dass die Site mit HTTPS gesichert ist. Dies ist normalerweise bei Websites der Fall, die rechtmäßig private Daten erheben, z. B. Kreditkarteninformationen für Online-Einkäufe, Kennwörter zum Abrufen Ihrer E-Mails oder alles, was Bank- oder Finanztransaktionen betrifft. Heutzutage verwenden jedoch immer mehr Websites HTTPS, was sich positiv auf den Online-Datenschutz im Allgemeinen auswirkt.
HTTPS wird auf der Serverseite durchgeführt. Mit anderen Worten, Sie können eine Site nicht zur Verwendung von HTTPS zwingen, wenn ihre Server nicht dafür eingerichtet sind. Viele Websites wechseln nur dann zu HTTPS, wenn Ihr Browser dies ausdrücklich verlangt, und andere laden ungesicherte Inhalte auf HTTPS-Seiten, was den Zweck völlig zunichte macht.
Es gibt eine fantastische Browser-ErweiterungHTTPS Überall, wo viele der oben genannten Probleme behoben werden. Das Plug-in schreibt die Anforderungen Ihres Browsers zur Verwendung von HTTPS neu, sofern verfügbar. Es kann keine sichere Verbindung hergestellt werden, wenn keine vorhanden ist, und es verschlüsselt nichts selbst. HTTPS Everywhere stellt jedoch sicher, dass Sie die zusätzliche Sicherheit immer dann nutzen, wenn dies möglich ist.
VPN-Verschlüsselung versus HTTPS
Das Wort "Verschlüsselung" wird heutzutage häufig verwendet. In seinem Kern bezieht sich die Verschlüsselung auf die Verwendung von Kryptografie, um unglaublich komplexe mathematische Rätsel zu generieren, die Informationspakete in einer unzerbrechlichen Schachtel verschließen. Diese Box kann nur mit einem ebenso komplexen Chiffrierschlüssel geöffnet werden, der erzeugt wird, wenn die Datenpakete zunächst verschlüsselt werden. Es gibt eine Reihe von verschiedenen Verschlüsselungsverfahren, die im modernen Internet verwendet werden, aber die Grundidee dahinter ist in etwa dieselbe.
Virtuelle private Netzwerke werden immer in diskutiertin Bezug auf die Verschlüsselung, die sie bereitstellen. Kurz gesagt, ein VPN läuft auf Ihrem lokalen Gerät und verschlüsselt alles, bevor es über das Internet gesendet wird. Datenpakete können nicht gelesen werden, da sie an Ihren Internetdienstanbieter und an die VPN-Server gesendet werden. Zu diesem Zeitpunkt wird Ihre lokale IP-Adresse entfernt und durch eine dem VPN zugeordnete IP-Adresse ersetzt. Das VPN führt die Datenanforderung in Ihrem Namen aus und sendet die Informationen an Ihren Computer zurück. Der gesamte Vorgang findet unter dem Schutz der Verschlüsselung statt. Außerdem werden identifizierende Daten entfernt, sodass die Aktivität nicht mehr auf Ihren Computer zurückverfolgt werden kann.
HTTPS-Protokolle und virtuelle private Netzwerke könnenklingt ähnlich, aber in Wirklichkeit handelt es sich um zwei verschiedene Technologien, die dasselbe Problem aus verschiedenen Blickwinkeln angreifen. VPNs sichern den gesamten Datenverkehr zwischen Ihrem Computer und dem Internet. Sie anonymisieren auch Daten, um die Nachverfolgung Ihrer Online-Aktivitäten zu erschweren. HTTPS schützt nur den Datenverkehr zwischen einer Website und Ihrem Computer, ohne dass Maßnahmen zur Erhöhung der Anonymität ergriffen werden. Selbst wenn Sie auf eine mit HTTPS gesicherte Site zugreifen, bietet ein VPN zusätzliche Funktionen, um Ihre Daten zu schützen.
So wählen Sie ein sicheres VPN
HTTPS macht einen tollen Job, um die Verbindung zu sichernzwischen Ihrem Gerät und einer einzelnen Website. Nicht alle Quellen sind jedoch durch diese serverseitige Verschlüsselung geschützt, und selbst wenn die Möglichkeit besteht, dass ein ungesicherter Link auf die Website gelangt und Ihre Privatsphäre gefährdet. Um Ihre Online-Aktivitäten zu schützen, sollten Sie immer ein VPN verwenden.
Die Wahl des richtigen VPN erscheint kompliziertverarbeiten. Es gibt eine Vielzahl von Features zu vergleichen, Preise zu berücksichtigen, Verschlüsselungsstärken zu vergleichen und so weiter. Im Folgenden finden Sie einige Kriterien, auf die Sie sich bei der Suche nach dem besten VPN für sicheres Online-Surfen konzentrieren sollten. Wir haben auch einige Empfehlungen beigefügt, um Ihnen den Einstieg zu erleichtern.
Verschlüsselungsstärke - Die Komplexität der Verschlüsselungsprotokolle eines VPN kann einen großen Unterschied in Ihrer Privatsphäre bewirken. Die meisten Anbieter bieten eine 128-Bit- oder 256-Bit-AES-Verschlüsselung an, die für fast alle Online-Aktivitäten geeignet ist.
Protokollierungsrichtlinie - Der gesamte Datenverkehr wird über ein VPN geleitetServer. Wenn das Unternehmen detaillierte Protokolle führt, besteht die Möglichkeit, dass Ihre Daten an Dritte oder Regierungsbehörden weitergegeben werden. Die besten VPNs verfügen über strenge Richtlinien für die Null-Protokollierung, die Ihre Daten unabhängig von der jeweiligen Situation schützen.
Software-Unterstützung - Um ein VPN nutzen zu können, müssen Sie es ausführenauf jedem Gerät, das eine Verbindung zum Internet herstellt. Die meisten VPN-Dienste bieten benutzerdefinierte Software für Smartphones, Tablets, Laptops und alles dazwischen. Stellen Sie sicher, dass Ihre Geräte abgedeckt sind, bevor Sie sich anmelden.
Geschwindigkeit - Ein Nachteil der Verschlüsselung ist, dass sie Daten hinzufügtzu jedem Informationspaket, was Ihre Verbindung effektiv verlangsamt. Die besten VPNs umgehen diese Einschränkung, um schnelle Downloads zu ermöglichen, ohne die Privatsphäre zu beeinträchtigen.
1. ExpressVPN

ExpressVPN konzentriert sich darauf, unglaubliche Ergebnisse zu liefernGeschwindigkeiten für Benutzer auf der ganzen Welt. Durch die Verschlüsselung werden VPN-Verbindungen häufig verlangsamt, und Server, die sich weit entfernt von Ihrem Zuhause befinden, können die Verzögerung erhöhen. Mit ExpressVPN werden diese beiden Probleme dank blitzschneller Hardware und eines weltweit verteilten Servernetzwerks minimiert. In Verbindung mit unbegrenzter Bandbreite und ohne Geschwindigkeitsbeschränkungen oder Drosselung erhalten Sie ein unglaubliches Rezept für ein starkes und zuverlässiges VPN.
Weitere Funktionen von ExpressVPN:
- Benutzerdefinierte Apps für Windows, Mac, Linux, Android, iOS und mehr.
- Großartiger Zugriff auf Netflix, auch wenn andere VPNs blockiert sind.
- Über 145 VPN-Standorte in 94 verschiedenen Ländern.
- DNS-Auslaufschutz und ein automatischer Kill-Schalter.
- Hervorragend geeignet, um die Zensur in Ländern wie China zu umgehen.
Lesen Sie unseren vollständigen ExpressVPN-Test.
- SONDERANGEBOT: 3 Monate kostenlos (49% Rabatt - Link unten)
- Schnell bedient mit minimalem Geschwindigkeitsverlust
- Sehr einfach und leicht zu bedienen
- Es werden keine persönlichen Informationsprotokolle geführt
- 24/7 Live Chat.
- Etwas teurer als die Konkurrenz.
2. NordVPN

NordVPN ist ein unglaublich zuverlässiges VPN mit zweiherausragende Merkmale: ein großes Servernetzwerk und blitzschnelle Geschwindigkeiten. NordVPN betreibt über 5.100 Server in 60 verschiedenen Ländern, doppelt so groß wie die meisten VPNs. Dies bietet Ihnen eine Vielzahl von Optionen für die Auswahl von IP-Adressen außerhalb des Landes, um auf geografisch eingeschränkte Inhalte zuzugreifen. Sie haben auch eine schnelle Verbindung zum NordVPN-Netzwerk, selbst wenn Sie die einzigartigen doppelt verschlüsselten Server nutzen.
Einige der besten Eigenschaften von NordVPN:
- Unglaubliche Zero-Logging-Richtlinien decken alle Bereiche ab, von Datenverkehr über Bandbreite, IP-Adressen bis hin zu Zeitstempeln.
- Starke Datenschutzfunktionen ermöglichen auch in Ländern wie China einen offenen Zugang zum Internet.
- Doppelte Verschlüsselungsserver, die alle Daten in 2048-Bit-SSL-Verschlüsselung umschließen.
- Eines der besten VPNs für den Zugriff auf Netflix.
Lesen Sie unseren vollständigen NordVPN-Test.
- Sehr erschwingliche Pläne
- Über 5.400 Server weltweit
- Bei allen Verbindungen wird eine starke Verschlüsselung verwendet
- Extra sicheres Doppel-VPN für die Datenverschlüsselung
- 24/7 Kundendienst.
- Die Bearbeitung der Rückerstattung kann bis zu 30 Tage dauern.
3. IPVanish

Beendigung der Zensur und Gewährleistung der Benutzersicherheitsind zwei der wichtigsten Funktionen von IPVanish. Der Dienst schützt Ihre Privatsphäre durch die Bereitstellung einer 256-Bit-AES-Verschlüsselung mit allen 1.300 Servern in 60 verschiedenen Ländern. Mit IPVanish können Sie immer eine zuverlässige und schnelle Verbindung herstellen. Mit über 40.000 zu verwendenden IP-Adressen können Sie Zensurfilter und Firewalls mühelos umgehen.
IPVanish bietet außerdem folgende Funktionen:
- Unglaublich benutzerfreundliche Software für PCs, Laptops, Smartphones, Chromebooks und Tablets.
- Unbegrenzte Bandbreite, keine Geschwindigkeitsbeschränkungen und keine Einschränkungen für P2P- oder Torrent-Verkehr.
- Sichere, schnelle und anonyme Downloads, ideal für Torrent- und Kodi-Benutzer.
Lesen Sie unseren vollständigen IPVanish-Test.
So erhalten Sie ein KOSTENLOSES VPN für 30 Tage
Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.
Bemerkungen