1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Websicherheit: Malware auf jQuery…

https

  1. Thema

Neues Thema Ansicht wechseln


  1. https

    Autor: lestard 24.09.14 - 17:05

    "Das ist einer der Gründe, warum es sich auch für Webseiten ohne sensible Daten, die nur gelesen werden, lohnen kann, mittels HTTPS die Sicherheit zu erhöhen."

    Und trotzdem ist https://www.golem.de nicht möglich.

  2. Re: https

    Autor: TheUnichi 25.09.14 - 09:05

    Völlig egal. Golem läd alle 3rd-Party Scripts via HTTPS, die hier nachgeladen werden.
    Die restlichen liegen auf dem golem.de-Space

    Bis auf die öffentlichen Kommentare hier im Forum, die nicht wirklich sensibel, da von jedem einsehbar sind, werden da auch erst bei Golem-Plus sensible Daten übertragen.

    Wenn du oben auf Abo klickst, nutzt er HTTPS.

    Dauert 4 Minuten, das mal schnell selbst via Konsole und Quelltext zu checken.

  3. Re: https

    Autor: lestard 25.09.14 - 10:20

    Wenn das HTML über eine unverschlüsselte Leitung geht wäre es doch denkbar, dass jemand per man-in-the-middle dort sein eigenes Script-Tag einträgt und mir damit ein ungewolltes JavaScript unterschiebt. Dieses Script kann der Angreifer dann gerne auch wieder per https laden lassen aber das macht es dann ja nicht besser.
    Sowas kann man natürlich per Konsole und Quelltext rausbekommen, aber man möchte ja nicht jedes mal alles checken.

    Würde sofort https funktionieren, wäre diese Art von Angriff zumindest ausgeschlossen/unwahrscheinlicher.

  4. Re: https

    Autor: TheUnichi 25.09.14 - 12:37

    lestard schrieb:
    --------------------------------------------------------------------------------
    > Wenn das HTML über eine unverschlüsselte Leitung geht wäre es doch denkbar,
    > dass jemand per man-in-the-middle dort sein eigenes Script-Tag einträgt und
    > mir damit ein ungewolltes JavaScript unterschiebt. Dieses Script kann der
    > Angreifer dann gerne auch wieder per https laden lassen aber das macht es
    > dann ja nicht besser.
    > Sowas kann man natürlich per Konsole und Quelltext rausbekommen, aber man
    > möchte ja nicht jedes mal alles checken.
    >
    > Würde sofort https funktionieren, wäre diese Art von Angriff zumindest
    > ausgeschlossen/unwahrscheinlicher.

    Dann könnte man ja auch einfach den gesamten Quelltext während einer Man-in-The-Middle Attack austauschen und hätte auch bei HTTPS dasselbe Ergebnis

  5. Re: https

    Autor: lestard 25.09.14 - 12:59

    Bei HTTPS bekomme ich als Angreifer in der Mitte den Quelltext ja gar nicht zu gesicht. Das ist ja die Idee hinter HTTPS. Ich sehe nur Datensalat. Und die Datenintegrität wird ja durch HTTPS auch gesichert.

  6. Re: https

    Autor: TheUnichi 26.09.14 - 14:44

    lestard schrieb:
    --------------------------------------------------------------------------------
    > Bei HTTPS bekomme ich als Angreifer in der Mitte den Quelltext ja gar nicht
    > zu gesicht. Das ist ja die Idee hinter HTTPS. Ich sehe nur Datensalat. Und
    > die Datenintegrität wird ja durch HTTPS auch gesichert.

    Warum, greift Man-in-the-Middle in HTTP ein?
    Du kannst damit den gesamten Datentransfer modifizieren, nicht nur den HTTP Body.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  2. Energieversorgung Mittelrhein AG, Koblenz
  3. ING Deutschland, Frankfurt
  4. Landwirtschaftliche Rentenbank, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 388,95€
  2. 242,72€ (Vergleichspreis 299€)
  3. ab 84,90€ auf Geizhals
  4. 86,51€ (Vergleichspreis 98,62€ + Lieferzeit, 103,78€ sofort verfügbar)


Haben wir etwas übersehen?

E-Mail an news@golem.de