Einfaches Verständnis von Webprotokollen – HTTP und HTTPS

Etwa 68% der Internetnutzer sind der Meinung, dass die geltenden Gesetze zum Schutz ihrer Rechte nicht gut genug sind? Jedes Mal, wenn Google eine neue Einstellung einführt, muss das Internet dies notieren. Ähnliches geschah, als Google bekannt gab, dass Websites mit SSL-Zertifikat / HTTPS-Protokoll in Suchmaschinenergebnissen bevorzugt werden. Hier wollen wir einmal die Grundlagen der […]

Etwa 68% der Internetnutzer sind der Meinung, dass die geltenden Gesetze zum Schutz ihrer Rechte nicht gut genug sind?

Jedes Mal, wenn Google eine neue Einstellung einführt, muss das Internet dies notieren. Ähnliches geschah, als Google bekannt gab, dass Websites mit SSL-Zertifikat / HTTPS-Protokoll in Suchmaschinenergebnissen bevorzugt werden. Hier wollen wir einmal die Grundlagen der HTTP- und HTTPS-Protokolle behandeln

Bevor wir uns eingehender mit dem HTTP- und HTTPS-Protokoll befassen, versuchen wir, die Bedeutung des Wortprotokolls zu verstehen.

 

Was ist ein Protokoll?

Ein Protokoll ist eine Reihe von Regeln, die wir für bestimmte Zwecke verwenden. Wenn wir im aktuellen Szenario über Protokolle sprechen, geht es um Kommunikation – die Art und Weise, wie wir miteinander sprechen. Zum Beispiel könnte ein Newsreader Englisch sprechen und weil Sie selbst des Englischen mächtig sind, können Sie es verstehen. Englisch ist das Protokoll.

Sobald der Newsreader in einer Sprache spricht, die Sie nicht verstehen, übertrifft das Protokoll seinen Zweck. Daher müssen beide Parteien einer Reihe von Regeln für die Kommunikation zustimmen. Das Protokoll dient in diesem Fall der Kommunikation.

Es werden insbesondere mehrere Protokolle zur Kommunikation verwendet. In erster Linie für Endbenutzer sind die wichtigsten und sichtbarsten Protokolle HTTP und HTTPS. Obwohl es auch viele andere Protokolle gibt, decken HTTP- und HTTPS-Protokolle den größten Teil der „Bevölkerung“ ab.

 

Was ist HTTP?

HTTP ist ein Hypertext-Übertragungsprotokoll. Einfach ausgedrückt – Regeln zum Senden und Empfangen von textbasierten Nachrichten. Wie wir alle wissen, arbeiten Computer in einer Sprache von 1 und 0, also einer Binärsprache. Daher könnte möglicherweise jeder Satz von Einsen und Nullen etwas konstruieren, es könnte ein Wort sein.

Nehmen wir an, ich möchte ‘a’ schreiben. Wenn nun 0 für ‘a’ steht, 1 für ‘b’ und 01 für ‘c’, kann ich schließen, dass eine Kombination von Nullen und Einsen auch ein Wort konstruieren kann. In diesem Fall ist der Text bereits erstellt und wird gesendet. Der Computer arbeitet in vielen Sprachen – reine Binärdateien, Text und einige andere Formate wie Bytecodes. Hier wird Text übertragen. Wir betonen hier mal “Text”, weil dieser Text vom Browser interpretiert wird und sobald der Browser ihn interpretiert, wird er zu Hypertext, und das Protokoll, das den Text überträgt, wird als Hypertext-Übertragungsprotokoll – http – bezeichnet.

Mit HTTP können Sie definitiv Bilder und Text und sogar Ton übertragen, aber keine Videos.

 

Was ist HTTPS?

Hyper Text Transfer Protocol Secure (HTTPS) ist die sichere Version von HTTP, das Protokoll, über das Daten zwischen Ihrem Browser und der Website gesendet werden, mit der Sie verbunden sind. Das ‘S’ am Ende von HTTPS steht für ‘Secure – Sicher’. Dies bedeutet, dass die gesamte Kommunikation zwischen Ihrem Browser und der Website verschlüsselt ist. HTTPS wird häufig zum Schutz streng vertraulicher Online-Transaktionen wie Online-Banking und Online-Einkaufsbestellformulare verwendet.

 

Welche Bedeutung hat HTTPS?

Wir waren uns einig, dass das, was von einem Punkt zum anderen übertragen wird, Text ist. Um zu verstehen, warum das HTTPS-Protokoll verwendet wird, sollten wir zunächst wissen, wie WLAN-Router funktionieren. Nehmen wir an, Sie befinden sich an einem Flughafen und stellen eine Verbindung zum WLAN her, das Eigentum eines Drittanbieters ist. Wenn Sie jetzt über HTTP kommunizieren, wird der Text von ihrem Router übertragen. Und wenn ich zu einer niedrigen Version des Routers gehe, kann ich den übertragenen Text bequem überprüfen und lesen. Es könnte ein Passwort geben, mit dem ich mich bei Ihrer Bank anmelden und eine betrügerische Transaktion durchführen kann!. Der Punkt ist: das ist grundsätzlich unsicher. Dies nennt man „Man in the Middle Attack“.

Und deshalb brauchen wir https, wenn HTTP zu genügen scheint.

Um unsere Daten vor solchen Angriffen zu schützen, müssen wir diese Daten verschlüsseln.

Um eine erweiterte sichere Verbindung für Benutzer zu implementieren, kündigte der Suchmaschinenriese 2014 HTTPS als Ranking-Signal an.

 

Verschlüsselungen und deren Level

Eine Verschlüsselung ist, einfach ausgedrückt, eine versteckte Information. Es gibt verschiedene Möglichkeiten, dies zu tun. Sie müssen diese Begriffe gehört haben: 128-Bit-Verschlüsselung von HTTPS und 64-Bit-Verschlüsselung von HTTPS. 128-Bit-Verschlüsselung ist eine Hochverschlüsselungstechnik und sehr schwer zu knacken. Im Fall von HTTPS, wenn die Daten auf den Drähten übertragen werden, weiß der „Man in the Middle“ möglicherweise noch, was übertragen wird, kann jedoch keinen Sinn daraus ziehen, da die Daten verschlüsselt sind. Nur der Browser entschlüsselt es und zeigt es an, und der Server entschlüsselt es und verwendet es für Transaktionen.

 

Wie ist die Vorgehensweise, wenn Sie eine Website in einem Browser öffnen möchten?

Um dies zu verstehen, stellen wir uns vor, dass sich irgendwo ein Server befindet, der die gesamte Anforderung für eine Domäne bedient. Wenn ich jetzt abc.com eingebe, ist dies ein Server, mit dem ich eine Verbindung herstelle, Daten entnehme und im Browser rendere.

Stellen Sie sich zur weiteren Vereinfachung vor, dass ein Domainname google.com von einem Server gesendet wird. Dort befindet sich ein Computer, der irgendwo mit dem Internet verbunden ist. Sobald Sie in Ihrem Browser google.com sagen/schreiben, stellen Sie eine Verbindung zu diesem Computer her, wählen Daten von diesem Computer aus und zeigen sie im Browser an. Wenn Sie Ihr Bild gespeichert haben, wird es auf diesen Computer hochgeladen. Wenn Sie dieses Bild jetzt sehen möchten, gehen Sie zu google.com/show-me-my-picture, wo das Bild vom Computer in den Browser übertragen wird, um es Ihnen anzuzeigen.

Dieser Vorgang kann nicht abgeschlossen werden, wenn man diese bestimmte Maschine nicht erreichen kann. Dazu hat jeder Computer eine Adresse (so wie wir eine Handynummer haben), sie wird als IP-Adresse bezeichnet und jede Domain hat eine IP-Map. Sobald Sie diese benutzerfreundliche URL eingeben – google.com – wird dieser Benutzername in IP konvertiert und eine Verbindung zum Router hergestellt, um die mit dieser URL verknüpfte Serviceleitung zu erreichen. Sobald es den Server erreicht, wird eine Anforderung ausgelöst, was benötigt wird. Es wird als “google.com/s=” dargestellt und hilft dem Nutzer, die von ihm gestellte Anfrage zu verstehen. Infolgedessen gibt ihm der Server die Ergebnisse gemäß Ihrer Anfrage, die an den Browser gerendert werden.

 

Was passiert, wenn eine Anfrage nach einer Website-URL gestellt wird, die sich im HTTP-Protokoll befindet?

Im ersten Schritt muss HTTP den Server ermitteln. Sobald die Kommunikationsroute festgelegt ist, sendet der Server einen Text an den Browser. Dieser Text kann entweder in seiner reinen Form oder in verschlüsselter Form vorliegen, die dann vom Browser gerendert oder für den Zweck verwendet wird, für den er verwendet werden muss.

Da dieser Schwierigkeitsquotient gemessen werden sollte, interpretieren wir, dass die Entschlüsselung umso schwieriger ist, je höher die Anzahl der Bits ist. Dies erhöht jedoch nur die Komplexität, was das Entschlüsseln sehr schwierig, aber nicht unmöglich macht.

 

Entscheidung zwischen HTTP und HTTPS

Alles ist persönlich. Wenn Sie nach “So installieren Sie ein SSL-Zertifikat” suchen, ist diese Suche für Sie privat, nicht wahr? Unabhängig davon, ob Sie ein Produkt durchsuchen, einfach suchen oder einen Artikel lesen, möchten Sie im Allgemeinen nicht, dass andere davon erfahren. Als Endbenutzer möchte ich es privat halten. Es gibt Dinge, die ich möglicherweise nicht privat halten möchte, und für diese kann ich HTTP verwenden. Für persönliche Informationen, Banken und transnationale Informationen ist HTTPS jedoch zum Standard geworden.

 

HTTPS klingt großartig. Was sollten Sie noch darüber wissen?

Es ist nicht zu leugnen, dass die Privatsphäre Kosten verursacht. Es gibt ein paar Nachteile:

  • Die Verarbeitung von HTTPS-Anforderungen dauert länger.
  • Da für die Verarbeitung mehr Zeit benötigt wird, wird mehr Hardware benötigt – der Server, den Sie verwenden. Dies bedeutet auch zusätzliche Kosten

 

Während für HTTP im Vergleich zu HTTPS weniger Energie verbraucht wird, da die Kommunikation schneller erfolgt (ohne Ver- und Entschlüsselung). Wir werden es jedoch nicht als Einschränkung für HTTPS bezeichnen. Es ist sehr subjektiv und persönlich. Wir halten es für sehr niedrige Kosten, die wir zahlen, um unsere Privatsphäre zu gewährleisten.

Die Idee, ein sicheres Web aufzubauen, gibt es schon seit einiger Zeit. Der Aufbau eines sicheren Webs als Agenda wird von Google, Facebook, Akamai usw. vorangetrieben, wie bereits erwähnt. Dies liegt hauptsächlich an den folgenden zwei Gründen:

  • Benutzerdaten und Benutzerschutz: Durch die Verwendung von HTTPS wird sichergestellt, dass Sie als Entwickler Benutzerdaten, den Datenschutz des Benutzers und dessen Sicherheit schätzen.
  • Schutz Ihrer Daten: Als Entwickler möchten wir unsere kritischen Daten niemals an böswillige Teilnehmer weitergeben

 

Was steht auf dem Spiel, wenn Sie nicht zu HTTPS wechseln?

Hier sind einige der Funktionen, die jetzt nur für HTTPS verfügbar sind.

  • GeoLocation: Sie können den Standort des Benutzers nicht mehr suchen, wenn Sie sich in HTTP befinden
  • Web-Push-Benachrichtigung: Push-Benachrichtigungen sind nur für HTTPS verfügbar.
  • GetUserMedia: Wenn Sie HTTP verwenden, können Sie keine Berechtigungen mehr für die Verwendung der Kamera / des Mikrofons des Nutzers auslösen
  • HTTP / 2: Alle gängigen Browser unterstützen jetzt HTTP / 2 für HTTPS.

 

Bald entfernt werden:

  • AppCache: Eine Funktion, mit der Entwickler Inhalte im Browser zwischenspeichern und für die Offline-Anzeige verfügbar machen können, wird in Kürze nur noch auf HTTPS-Sites beschränkt sein.
  • Erweiterungen für verschlüsselte Medien: Möglichkeit zur Verwaltung der Wiedergabe geschützter Inhalte.

Sowohl aus Sicherheits- als auch aus Sicht der Benutzererfahrung kann sich der von Ihnen ausgewählte Zertifikatstyp auswirken. Überlegen Sie, wie unterschiedliche Zertifikate die Darstellung Ihrer Website in der Adressleiste des Webbrowsers verändern.

 

Einige häufig gestellte Fragen

 

  • Was sind die “Kosten” für die Migration von Websites mit X-User-Traktion von HTTP zu HTTPS?

Es ist eine typische Frage, aber leider gibt es keine Antwort darauf. Die Kosten hängen nur von der Datenmenge ab, die Sie übertragen. Es gibt viele Variablen, die die Kosten beeinflussen, nicht nur die Traktion des Nutzers. Wenn es sich um Bankdaten handelt, müssen Sie die Kosten tragen, wie bedeutend oder unbedeutend sie auch sein mögen.

Die gesamte Kostenberechnung selbst ist sehr subjektiv und wir können keine konkreten Zahlen nennen.

 

  • Hat die Verwendung von HTTPS Auswirkungen auf die Ladezeit Ihrer Website?

Ja, das hat sie absolut!

 

  • Warum benötigen Web-Push-Benachrichtigungen SSL?

Ja, Web-Push-Benachrichtigungen gibt es schon seit einiger Zeit und können nur auf Websites mit HTTPS-Protokoll verwendet werden. Bevor wir diese Frage beantworten, lassen Sie uns verstehen, wie dies wirklich funktioniert:

Der Grund dafür, dass die Web-Push-Benachrichtigungen nur mit dem HTTPS-Protokoll funktionieren, ist: die Daten, die übertragen und empfangen werden, sind private Daten. Um den Datenschutz zu gewährleisten, wird es nur vom HTTPS-Protokoll unterstützt.

Benachrichtigungen sind für Nutzer grundsätzlich persönlich. Wir möchten auf jeden Fall, dass diese Kommunikation sicher ist. In diesem speziellen Fall kann der Server den Browser anpingen.

Als das Buch der Protokolle geschrieben wurde, wurde erwähnt, dass HTTP ein Protokoll ohne Verbindung ist. Dies bedeutet, dass der Server im Rechenzentrum nichts tun kann, bis der Browser eine Anfrage stellt. Und sobald die Antwort gegeben ist, entscheidet der Browser, ob er etwas dagegen unternehmen möchte oder nicht. Es ist ganz die Entscheidung des Browsers, der Server kann dem Browser nicht befehlen, Maßnahmen zu ergreifen. Die Idee eines zufälligen Servers, der Ihren Browser oder Ihren Bildschirm / Computer steuert, ist beängstigend. Um diese Möglichkeit zu verhindern, ist und bleibt HTTP ein verbindungsloses Protokoll.

 

Weitere Informationen zu Web-Push-Benachrichtigungen

Interessanterweise überträgt der Server bei Web-Push-Benachrichtigungen tatsächlich Daten an den Browser. Es wird jedoch so gespeichert, dass der Server nur einen Hinweis an den Browser sendet, der darauf hinweist, dass eine Benachrichtigung auf Sie wartet – fertig. Hier ist ein schrittweiser Prozess, was tatsächlich passiert:

  • Der Server sendet einen Blip an den Browser
  • Dann startet das Protokoll und fragt nach Daten. Diese Daten könnten sehr personalisiert sein. Man sendet Ihnen möglicherweise eine Nachricht: “Sie haben einen XX-Betrag getätigt”.
  • Die Benachrichtigung wird vom Servicemitarbeiter abgerufen und dem Endbenutzer angezeigt.

Wenn wir uns heute für das Protokoll entscheiden müssen, das möglicherweise extrem personalisiert ist (da Benachrichtigungen personalisiert sind), möchten wir es auf jeden Fall sicher machen.

Weitere Beiträge

AMP Stories in der Googlesuche

Seit Google im Jahr 2018 die AMP Stories etablierte, hat sich einiges verändert. Das Ziel war, News und Inhalte auf visuell ansprechende Weise zu präsentieren, um mehr Aufmerksamkeit für Publisher zu schaffen. Das Vorbild waren ganz klar dieselben Mittel, mit denen Social Media seit langer Zeit extrem erfolgreich ist. AMP Stories vermitteln Inhalte, indem Storytelling […]

So verdienen Sie Geld mit Ihrer Webseite

Eine Website in ein wertvolles Gut zu verwandeln, das passives Einkommen generiert, ist kein Mythos. Tatsächlich kann praktisch jeder seine Website mit ein wenig Glück und harter Arbeit in eine Geldmaschine verwandeln. Die Monetarisierung von Websites ist für Unternehmer ein wahr gewordener Traum. Es ermöglicht Ihnen, passives Einkommen zu verdienen, ohne zu viel Zeit und […]

Die beste Tageszeit zum Senden von Push-Benachrichtigungen

Zeit ist eine so wichtige Komponente im Marketing. Dennoch neigen wir dazu, die richtige Nachricht zur falschen Zeit zu erhalten. Dies frustriert nicht nur die Nutzer, sondern verringert auch die Wahrscheinlichkeit, einen Verkauf abzuschließen. Es geht immer darum, das Timing zu bestimmen. Sie müssen es richtig machen, um im Spiel zu bleiben. Lesen Sie weiter, […]

Jetzt unverbindlich testen

Unverbindliche Testphase, endet automatisch nach 30 Tagen
Consent Management mit Real Cookie Banner