Categories: Sicherheit

Google erzwingt verschlüsselten Zugriff auf google.com

Google hat für seine Domain google.com den Sicherheitsmechanismus HTTP Strict Transport Security (HSTS) implementiert. Das bedeutet, dass ein unverschlüsselter Zugriff auf diese zentrale Google-Domain nicht mehr möglich ist.

HSTS ermöglicht Websitebetreibern, Zugriffe auf HTTPS – die sichere, weil verschlüsselte Variante des Hypertext Transport Protocol – einzuschränken, um Angriffe durch SSL-Stripping und Entführung von Verbindungen als Man-in-the-Middle zu verhindern. Alle großen Browser, darunter Chrome, Edge, Internet Explorer und Safari, unterstützen diesen Standard.

„HSTS verhindert, dass Nutzer versehentlich HTTP-URLs ansteuern, indem es unsichere HTTP-URLs durch sichere HTTPS-URLs ersetzt“, erklärt Jay Brown, den Google im Sicherheitsbereich als Senior Technical Program Manager beschäftigt. „Anwender könnten solche HTTP-URLs ansteuern, indem sie eine Adresse ohne Protokollangabe in die Adresszeile eingeben, oder indem sie Links auf anderen Websites folgen.“

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Geht man nach der von Chrome verwendeten HSTS-Preload-Liste, zählen die Dienste Docs, Gmail, Hangouts, Inbox und der Play Store zu denen, die von der HSTS-Implementierung betroffen sind. Googles Ziel ist eine Verschlüsselung jeglichen Traffics von und zu seinen Produkten und Diensten, wenn auch nicht von einem Moment auf den anderen.

Aktuell sind etwa 80 Prozent der Requests verschlüsselt, die an Googles Server gehen. Dieser Anteil steigt konstant. Beispielsweise erfolgt seit 2014 aller Gmail-Traffic verschlüsselt. Dienste wie Maps, News oder auch Werbung ziehen langsam nach.

HTTPS-Anteil bei Google-Zugriffen (Screenshot: ZDNet.com)

Brown merkt auch an, dass eine Einführung von HSTS normalerweise kein großes Problem darstellt. Google habe aber eine Reihe Schwierigkeiten umschiffen müssen, darunter gemischte Inhalte (die HSTS normalerweise blockieren würde) und alte Dienste, die erst aktualisiert werden mussten.

Um technische Probleme zu umgehen, weist Google das Verfallsdatum seiner Seiten derzeit noch im Header mit einem Tag Lebensdauer (max-age) aus. Sie werden also täglich neu vom Browswer geladen, statt sie aus dem Cache zu holen. Mittelfristig soll dies aber auf mindestens ein Jahr erhöht werden.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Wie gut kennen Sie Google? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago