1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › IETF: HTTP 2.0 ist fertig

"Ursprünglich nicht vorgesehen, aber später ... generelle Verschlüsselung der Übertragung."

  1. Thema

Neues Thema Ansicht wechseln


  1. "Ursprünglich nicht vorgesehen, aber später ... generelle Verschlüsselung der Übertragung."

    Autor: TheBigLou13 18.02.15 - 11:42

    Ist schon bekannt um welche Verschlüsselung es sich handeln wird, ob sie End2End ist (sprich: kein Man in the middle) und noch anonymität zu lässt(Wenn es mit private/public schlüsseln gemacht wird werden die private keys of als eindeutiges trackingwerkzeug benutzt was mir misfällt)?

  2. Re: "Ursprünglich nicht vorgesehen, aber später ... generelle Verschlüsselung der Übertragung."

    Autor: am (golem.de) 18.02.15 - 12:01

    "Implementations of HTTP/2 MUST use TLS [TLS12] version 1.2 or higher for HTTP/2 over TLS."

    Grüße,
    Alexander Merz (golem.de)

  3. Re: "Ursprünglich nicht vorgesehen, aber später ... generelle Verschlüsselung der Übertragung."

    Autor: SelfEsteem 18.02.15 - 17:34

    TheBigLou13 schrieb:
    --------------------------------------------------------------------------------
    > Ist schon bekannt um welche Verschlüsselung es sich handeln wird, ob sie
    > End2End ist (sprich: kein Man in the middle)
    ???
    Hier ist von Client-Server-Verbindungen die Rede, also ... ja, End2End, wie bislang auch. Quasi zumindestens.

    > und noch anonymität zu
    > lässt(Wenn es mit private/public schlüsseln gemacht wird werden die private
    > keys of als eindeutiges trackingwerkzeug benutzt was mir misfällt)?
    ????
    Was genau meinst du hier?
    Private keys werden oft zum Tracking genutzt???

  4. Re: "Ursprünglich nicht vorgesehen, aber später ... generelle Verschlüsselung der Übertragung."

    Autor: RipClaw 18.02.15 - 21:36

    SelfEsteem schrieb:
    --------------------------------------------------------------------------------
    > TheBigLou13 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ist schon bekannt um welche Verschlüsselung es sich handeln wird, ob sie
    > > End2End ist (sprich: kein Man in the middle)
    > ???
    > Hier ist von Client-Server-Verbindungen die Rede, also ... ja, End2End, wie
    > bislang auch. Quasi zumindestens.
    >
    > > und noch anonymität zu
    > > lässt(Wenn es mit private/public schlüsseln gemacht wird werden die
    > private
    > > keys of als eindeutiges trackingwerkzeug benutzt was mir misfällt)?
    > ????
    > Was genau meinst du hier?
    > Private keys werden oft zum Tracking genutzt???

    Ich nehme an er nimmt Bezug auf diese Meldung:

    "Super-Cookies" verfolgen Nutzer auch im privaten Modus

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT Engineer (d/m/w) Equipment Integration
    OSRAM Opto Semiconductors Gesellschaft mit beschränkter Haftung, Regensburg
  2. Product Owner Workplace (m/w/d)
    Interhyp Gruppe, München
  3. IT Systemadministrator / Junior Projektleitung (m/w/d)
    DS Smith Packaging Deutschland Stiftung & Co. KG, Erlensee
  4. Referent (w/m/d) Kommunikationstechnik
    Deutscher Bundestag, Berlin

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 89,90€ + 5,99€ Versand bei Vorkasse (Vergleichspreis ca. 130€)
  2. (u. a. AKRacing Core EX-Wide SE für 248,99€ und Gehäuse von be quiet! reduziert)
  3. (u. a. 2x Samsung GU75AU7179 (2021) 75 Zoll für 1.399€, 2x LG XBoom ON5 Party-Lautsprecher für...
  4. (aktuell u. a. Lenovo & Razer)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Hochwasser: Digitale Sicherheit gibt es erst nach Hunderten Toten
Hochwasser
Digitale Sicherheit gibt es erst nach Hunderten Toten

Die Diskussion um Cell Broadcast zeigt: Digitale Sicherheit gibt es erst nach Katastrophen. Das ist beängstigend, auch wenn man an kritische Infrastruktur wie das Stromnetz oder die Wasserversorgung denkt.
Ein IMHO von Sebastian Grüner

  1. Cell Broadcast Seehofer sieht keine Widerstände mehr gegen Warnung per SMS
  2. Unwetterkatastrophe Einige Orte in Rheinland-Pfalz weiter ohne Mobilfunk
  3. Katastrophenschutz Cell Broadcast soll im Sommer 2022 einsatzbereit sein

Science-Fiction-Filme aus den 80ern: Damals gefloppt, heute gefeiert
Science-Fiction-Filme aus den 80ern
Damals gefloppt, heute gefeiert

Manchmal ist erst nach Jahrzehnten klar, dass mancher Flop von gestern seiner Zeit einfach weit voraus war. Das gilt besonders für diese fünf Sci-Fi-Filme.
Von Peter Osteried

  1. Film zu Stargate: Origins Da hilft nur Amnesie
  2. Science Fiction Raumpatrouille Orion wird neu aufgelegt
  3. Vor 25 Jahren: Space 2063 Military-Sci-Fi auf höchstem Niveau

Brickit ausprobiert: Lego scannen einfach gemacht?
Brickit ausprobiert
Lego scannen einfach gemacht?

Mit Kamera und Bilderkennung kann Brickit Lego digital einscannen. Das ist es aber nicht, was die App so praktisch macht.
Ein Hands-on von Oliver Nickel

  1. Star Wars Lego UCS Republic Gunship besteht aus fast 3.300 Teilen
  2. Bastelprojekt Forscher bauen Mikroskop mit Lego und iPhone-5-Kamera
  3. Nachhaltigkeit Lego wird bald aus recyceltem Kunststoff hergestellt