- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Verschlüsselung auf Internetseiten


Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden
Seit 2014 existiert ein Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden, dessen Anwendung nach einer entsprechenden Verwaltungsvorschrift verbindlich ist


- Anzeigen -





Die "Nutzung von Verschlüsselung (TSL/SSL beziehungsweise HTTPS) auf Internetseiten von Bundesbehörden" beschäftigt die Fraktion Die Linke in einer Kleinen Anfrage (19/517). Wie die Abgeordneten darin ausführen, handelt es sich bei " Transport Layer Security" um ein gängiges Verschlüsselungsprotokoll für Datenübertragung im Internet, das unter anderem im Rahmen von HTTPS verwendet wird, "einer verschlüsselten Version des Hypertext Transfer Protocol (HTTP), das insbesondere der Übertragung von Webseiten dient".

Wissen will die Fraktion, ob die Bundesregierung die Auffassung teilt, "dass der flächendeckende Einsatz von HTTPS im World Wide Web ein erstrebenswertes Ziel ist, um ein Höchstmaß an Sicherheit zu gewährleisten". Auch fragt sie unter anderem, wie es nach Auffassung der Bundesregierung zu bewerten ist, "dass allem Anschein nach nur ein geringer Anteil von Domains deutscher Bundesbehörden den Einsatz von HTTPS unterstützt".

Vorbemerkungen der Fraktion Die Linke
Bei Transport Layer Security (TLS; SSL ist die Bezeichnung eines Vorgängerprotokolls) handelt es sich um ein gängiges Verschlüsselungsprotokoll für Datenübertragung im Internet. Verwendet wird es unter anderem im Rahmen von HTTPS, einer verschlüsselten Version des Hypertext Transfer Protocol (HTTP), das insbesondere der Übertragung von Webseiten dient.

Die Verwendung von HTTPS zur Auslieferung von Webseiten hat zwei zentrale Vorteile: Sie gewährleistet Vertraulichkeit, da die übertragenen Daten (also der Inhalt der Seite und Eingaben, wie etwa Zugangsdaten) verschlüsselt und damit der Einsicht durch Dritte entzogen sind und sie gewährleistet Integrität, da sie Gewissheit über die Identität des Webseitenanbieters gibt und so Phishing- oder Man-in-the-Middle-Angriffen vorbeugen kann. Während in der Vergangenheit HTTPS vor allem im Rahmen bestimmter besonders sensibler Dienste wie etwa Zahlungstransaktionen verwendet wurde, hat es sich in den letzten Jahren immer mehr als allgemeiner Sicherheitsstandard etabliert und inzwischen erfolgt weltweit mehr als die Hälfte des Webverkehrs über HTTPS (www.eff.org/ deeplinks/2017/02/were-halfway-encrypting-entire-web).

Seit 2014 existiert ein Mindeststandard des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden, dessen Anwendung nach einer entsprechenden Verwaltungsvorschrift (Gemeinsames Ministerialblatt – GMBl – 2015 S. 173) verbindlich ist und das in seiner Begründung insbesondere auf die Wichtigkeit der damit gewährleisteten sicheren Datenübertragung bei E-Government-Anwendungen verweist. In ihrer Digitalen Agenda 2014 bis 2017 hat sich die Bundesregierung unter anderem das Ziel gesetzt, "die Kommunikation über digitale Netze zu schützen und dafür den Zugang zu sicheren und einfach zu nutzenden Verschlüsselungsverfahren zu fördern" und Deutschland zum "Verschlüsselungs-Standort Nr. 1" werden zu lassen. Dazu solle "die Verschlüsselung von privater Kommunikation in der Breite zum Standard werden".

Nach Recherchen der Open Knowledge Foundation Deutschland unterstützen von 513 untersuchten Domains deutscherBundesbehörden mit Stand vom Januar 2018 lediglich 135, also etwa 26 Prozent,den Einsatz von HTTPS.
(Deutscher Bundestag: ra)

eingetragen: 12.02.18
Newsletterlauf: 04.04.18

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.

  • Virtualisierung wird zum Retter der IT

    Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen, meint Bromium. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von physischen Infrastrukturen hin zu virtuellen Architekturen zeigt sich in der gesamten IT. So ist die Virtualisierung im Server- und Storage-Bereich bereits der Standard. Der Virtualisierungstrend erfasst aber nicht nur Server- und Storage-Landschaften, sondern seit geraumer Zeit auch Applikationen, Netzwerke und sogar einzelne Netzwerkfunktionen. Und aktuell setzt sich zunehmend die Erkenntnis durch, dass Virtualisierung gerade auch hinsichtlich der IT-Sicherheit entscheidende Vorteile bringt.

  • Diebstahl von Passwörtern

    Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering - es kann auch schon eine Wärmebildkamera ausreichen, die kostengünstiger und somit für Cyberkriminelle immer interessanter wird. Laut einer Untersuchung von Wissenschaftlern der University of California reichen die Wärmespuren (Heat Traces) auf handelsüblichen Tastaturen aus, um Passwörter abzugreifen. Nach Einschätzung der Forscher sind besonders leicht Eingaben von Nutzer des Zwei-Finger-Suchsystems auslesbar. Diese ungewöhnliche Methode des Passwortknackens könnte im Bereich Cyber- und Industriespionage zum Tragen kommen.

  • Lösegeld-Flatrate für Unternehmen

    WannaCry hat Ransomware zu einer besonders zerstörerischen Dimension verholfen. Mit WannaCrypt erscheint nun eine neue Variante der Erpressungssoftware: Zahlt, dann bleibt ihr verschont. Sophos gibt eine Einschätzung und Tipps zum Umgang mit Ransomware. Gibt es Schlimmeres als einen Ransomware-Angriff, der sämtliche Dateien zerhackt und Geld fordert, damit der Computer wieder befreit wird? WannaCry hat der Ransomware-Gefahr eine ganz neue Dimension verliehen, indem es den Prozess der Datenzerstörung mit einem selbst verbreitenden Computer-Virus kombinierte. Als Ergebnis konnte WannaCry sich automatisch ins eigene Netzwerk einschleichen und hatte das Potenzial, Hunderte oder sogar Tausende PCs in einer einzigen Attacke zu zerlegen - auch wenn nur ein einziger Nutzer einen Anhang mit derartiger Sprengladung öffnete oder eine Datei von einer infizierten Webseite downloadete.

  • Hacker-Angriffe: Weiterhin Handlung

    Fragen Sie sich doch einmal selbst: Würden Sie eher die E-Mail-Nachricht eines Prinzen aus Nigeria öffnen, der Sie um Hilfe bittet, oder die, bei der Sie einfach nur "hier klicken" müssen, um kostenlose Tickets zur Fußballweltmeisterschaft zu erhalten? Cyberkriminelle halten immer Ausschau nach günstigen Gelegenheiten, um Verbraucher zu täuschen. Wenn große Datenpannen bekannt werden, versenden sie zum Beispiel oft Sicherheitsmeldungen, die die Empfänger dazu auffordern, ihre Daten zu sichern. Oder sie verschicken Links zu meist unvorteilhaften und daher für eine Veröffentlichung gesperrte Fotos von Prominenten.