<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=HTTP_Strict_Transport_Security</id>
	<title>HTTP Strict Transport Security - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=HTTP_Strict_Transport_Security"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=HTTP_Strict_Transport_Security&amp;action=history"/>
	<updated>2026-05-21T18:22:21Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=HTTP_Strict_Transport_Security&amp;diff=2793525&amp;oldid=prev</id>
		<title>imported&gt;Trustable: Kleinigkeiten verbessert</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=HTTP_Strict_Transport_Security&amp;diff=2793525&amp;oldid=prev"/>
		<updated>2026-04-07T19:18:39Z</updated>

		<summary type="html">&lt;p&gt;Kleinigkeiten verbessert&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;HTTP Strict Transport Security&amp;#039;&amp;#039;&amp;#039; (kurz &amp;#039;&amp;#039;&amp;#039;HSTS&amp;#039;&amp;#039;&amp;#039;) ist ein Sicherheitsmechanismus für [[Hypertext Transfer Protocol Secure|HTTPS]]-Verbindungen, der sowohl vor Aushebelung der Verbindungsverschlüsselung durch einen [[Downgrade-Angriff]] als auch vor [[Session Hijacking]] schützen soll. Hierzu kann ein Server mittels des {{lang|en|[[Hypertext Transfer Protocol|HTTP response header]]}} &amp;#039;&amp;#039;Strict-Transport-Security&amp;#039;&amp;#039; dem Browser des Anwenders mitteilen, in Zukunft für eine definierte Zeit (&amp;#039;&amp;#039;max-age&amp;#039;&amp;#039;) ausschließlich verschlüsselte Verbindungen für diese [[Domain (Internet)|Domain]] zu nutzen. Optional lässt sich dieses über den Parameter &amp;#039;&amp;#039;includeSubDomains&amp;#039;&amp;#039; auf alle Subdomains ausweiten, also nicht nur auf &amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;https://example.org&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt;, sondern auch auf &amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;https://subdomain.example.org&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ein grundsätzliches Problem des Standards ist, dass beim Erstaufruf einer Domain zunächst ein Request vom Client zum Server abgeschickt werden muss, um zu prüfen, ob dieser Verschlüsselung fordert. Bei dieser initialen Abfrage könnte ein Angreifer ansetzen, bevor die zukünftige Kommunikation zu der aufgerufenen Domain verschlüsselt wird. Um diesem Problem entgegenzuwirken, wird eine von [[Google Chrome]] betreute und den anderen großen [[Webbrowser]]n genutzte &amp;#039;&amp;#039;HSTS preload list&amp;#039;&amp;#039; gepflegt. Steht eine Domain auf dieser Liste, überspringt der Browser die Erstanfrage und verschlüsselt sämtliche Kommunikation sofort.&amp;lt;ref name=&amp;quot;preloading_hsts_mozillla&amp;quot;&amp;gt;[https://blog.mozilla.org/security/2012/11/01/preloading-hsts/ Preloading HSTS]. [[Mozilla]] Security Blog, 1. November 2012.&amp;lt;/ref&amp;gt; Die Eintragung zusätzlicher Domains ist kostenlos möglich.&amp;lt;ref&amp;gt;[https://hstspreload.org/ HSTS preload submission].&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Geschichte ==&lt;br /&gt;
Der Standard wurde 2012 von der [[Internet Engineering Task Force|IETF]] als &amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;6797&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=6797 |Titel=HTTP Strict Transport Security (HSTS) |Datum=2012-11 |Autor=Jeff Hodges, Collin Jackson, Adam Barth}}&amp;lt;/ref&amp;gt; veröffentlicht&amp;lt;ref name=&amp;quot;heise2012&amp;quot;&amp;gt;{{Internetquelle |autor=Reiko Kaps |url=https://www.heise.de/netze/meldung/HTTP-Strict-Transport-Security-als-Internet-Standard-1754184.html |titel=HTTP Strict Transport Security als Internet-Standard |werk=[[Heise online|Heise]] Online |datum=2012-11-21 |abruf=2015-10-25}}&amp;lt;/ref&amp;gt; und wird unter anderem von den jüngsten Versionen der gängigen [[Webbrowser]] unterstützt.&amp;lt;ref&amp;gt;Vgl. Übersicht im Abschnitt &amp;#039;&amp;#039;Browser compatibility&amp;#039;&amp;#039; des Eintrags [https://developer.mozilla.org/en-US/docs/Web/Security/HTTP_strict_transport_security#Browser_compatibility HTTP Strict Transport Security] im Mozilla Developer Forum.&amp;lt;/ref&amp;gt; Anlass für die Entwicklung waren von [[Moxie Marlinspike]] 2009 demonstrierte Attacken auf verschlüsselte Verbindungen durch [[Man-in-the-Middle-Angriff]]e, die sich bereits vor Zustandekommen einer verschlüsselten Verbindung dazwischen schalten.&amp;lt;ref name=&amp;quot;heise2012&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Funktionsweise ==&lt;br /&gt;
Um HSTS anzuwenden, müssen sich sowohl der Server als auch die Browser der Anwender entsprechend der Vorgabe verhalten.&lt;br /&gt;
&lt;br /&gt;
=== Server ===&lt;br /&gt;
Der Server versendet bei HTTPS-Verbindungen einen zusätzlichen Header mit der Information, dass die angeforderte Seite in der Zukunft nur über eine verschlüsselte Verbindung verfügbar ist. Dieser Header muss dann vom Browser des Anwenders entsprechend interpretiert werden. Der Header ist &amp;lt;code&amp;gt;Strict-Transport-Security&amp;lt;/code&amp;gt;. Außerdem wird angegeben, wie lange die Seite in Zukunft verschlüsselt erreichbar sein wird. Diese Zeitspanne wird in Sekunden angegeben. So weist der Header&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;Strict-Transport-Security: max-age=31536000&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
den Browser des Anwenders an, für die Dauer eines Jahres nur verschlüsselte Verbindungen zu dieser Seite aufzubauen.&lt;br /&gt;
&lt;br /&gt;
=== Browser ===&lt;br /&gt;
Wenn ein Browser einen HSTS-Header erhält, muss er sich für alle zukünftigen Verbindungen zu dieser Domain bis zum Ablauf der angegebenen Gültigkeit folgendermaßen verhalten:&amp;lt;ref name=&amp;quot;RFC6797-5&amp;quot;&amp;gt;{{RFC-Internet |RFC=6797 |Titel=HTTP Strict Transport Security (HSTS) |Datum=2012-11 |Autor=Jeff Hodges, Collin Jackson, Adam Barth |Abschnitt=5 |Abschnittstitel=HSTS Mechanism Overview}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Alle unverschlüsselten Links zu dieser Seite werden automatisch in verschlüsselte umgewandelt: &amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;http://example.org/bild.jpg&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt; wird zu &amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;https://example.org/bild.jpg&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
* Wenn die Sicherheit der Verbindung nicht gewährleistet werden kann, z.&amp;amp;nbsp;B. wenn dem Zertifikat des Servers nicht getraut werden kann, wird eine Fehlermeldung angezeigt und die Verbindung abgebrochen. Der Nutzer hat dann keine Möglichkeit mehr, die Seite mit dem Browser aufzurufen.&lt;br /&gt;
&lt;br /&gt;
Wird ein HSTS-Header über eine unverschlüsselte Verbindung übertragen oder ist das Zertifikat der Verbindung nicht gültig, muss der Browser diesen ignorieren.&lt;br /&gt;
&lt;br /&gt;
== Browser-Unterstützung ==&lt;br /&gt;
Folgende Browser unterstützen seit der angegebenen Versionsnummer den HSTS-Standard (in Reihenfolge der Erstveröffentlichung):&amp;lt;ref name=&amp;quot;mdn-security&amp;quot;&amp;gt;{{Internetquelle |url=https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security#browser_compatibility |titel=Strict-Transport-Security |hrsg=MDN |datum=2012-11 |sprache=en |abruf=2023-03-26}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* [[Chromium (Browser)|Chromium]] und [[Google Chrome]] ab Version 4 – veröffentlicht: 25. Januar 2010&lt;br /&gt;
* [[Firefox]] ab Version 4 – veröffentlicht: 22. März 2011&amp;lt;ref name=&amp;quot;firefox-4-release-notes&amp;quot;&amp;gt;{{Internetquelle |url=https://website-archive.mozilla.org/www.mozilla.org/firefox_releasenotes/en-us/firefox/4.0/releasenotes/ |titel=Firefox 4 Release Notes |hrsg=Mozilla |datum=2011-03 |sprache=en |abruf=2023-03-26}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* [[Opera (Browser)|Opera]] ab Version 12 – veröffentlicht: 14. Juni 2012&amp;lt;ref name=&amp;quot;opera_presto&amp;quot;&amp;gt;{{Internetquelle |url=http://www.opera.com/docs/specs/presto2.10/#m210-244 |titel=Web specifications support in Opera Presto 2.10 |hrsg=Opera Software ASA |datum=2012-04-23 |sprache=en |offline=1 |archiv-url=https://web.archive.org/web/20180620002005/https://www.opera.com/docs/specs/presto2.10/#m210-244 |archiv-datum=2018-06-20 |abruf=2012-05-08}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* [[Safari (Browser)|Safari]] ab Version 7 auf [[OS X Mavericks]] – veröffentlicht: 22. Oktober 2013&lt;br /&gt;
* [[Internet Explorer 11]] auf [[Windows 8.1]] und [[Windows&amp;amp;nbsp;7]] mit dem Update-Paket KB3058515 – veröffentlicht: 9. Juli 2015&amp;lt;ref&amp;gt;{{Internetquelle |url=http://blogs.windows.com/msedgedev/2015/06/09/http-strict-transport-security-comes-to-internet-explorer-11-on-windows-8-1-and-windows-7/ |titel=HTTP Strict Transport Security comes to Internet Explorer 11 on Windows 8.1 and Windows 7 |werk=windows.com |sprache=en |offline=1 |archiv-url=https://web.archive.org/web/20191127121246/https://blogs.windows.com/msedgedev/2015/06/09/http-strict-transport-security-comes-to-internet-explorer-11-on-windows-8-1-and-windows-7/ |archiv-datum=2019-11-27 |abruf=2015-06-12}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* [[Microsoft Edge]] ab Version 12 auf [[Windows 10]] – veröffentlicht: 28. Juli 2015&lt;br /&gt;
&lt;br /&gt;
== Kritik ==&lt;br /&gt;
Die Speicherung der HSTS-Informationen durch den Client lässt sich für ein [[Nutzerverfolgung|Tracking]] von Benutzern ausnutzen. Besonders kritisch wurde in diesem Zusammenhang diskutiert, dass [[Google Chrome]] die HSTS-Informationen auch in den für besonderen Datenschutz ausgelegten Inkognito-Modus übernahm.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Ronald Eikenberg |url=https://www.heise.de/security/artikel/Security-Funktion-HSTS-als-Supercookie-2511258.html |titel=Security-Funktion HSTS als Supercookie |werk=[[Heise online|Heise]] – Security |datum=2015-01-06 |abruf=2015-10-25}}&amp;lt;/ref&amp;gt; Stand 2018 war das Problem für gängige Browser nicht mehr gegeben.&amp;lt;ref&amp;gt;Varun Patil: [https://github.com/pulsejet/HSTS-SuperCookie HSTS-SuperCookie.] github&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Verwandte Protokolle ==&lt;br /&gt;
Was HSTS für HTTP(S)-Verbindungen leistet, soll [[STARTTLS#MTA-STS|MTA-STS]] (&amp;#039;&amp;#039;SMTP MTA Strict Transport Security&amp;#039;&amp;#039;)&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=8461 |Titel=SMTP MTA Strict Transport Security (MTA-STS) |Datum=2018-09}}&amp;lt;/ref&amp;gt; für [[Mailserver]] bzw. [[Simple Mail Transfer Protocol|SMTP]] bieten.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Jürgen Schmidt |url=https://www.heise.de/security/meldung/Zwangsverschluesselung-fuer-E-Mail-Transport-4177168.html |titel=Zwangsverschlüsselung für E-Mail-Transport |werk=[[heise online]] |datum=2018-09-28 |abruf=2021-09-03}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security HTTP Strict Transport Security.] [[MDN Web Docs]] (englisch)&lt;br /&gt;
* [https://www.owasp.org/index.php/HTTP_Strict_Transport_Security HTTP Strict Transport Security.] OWASP – [[Open Web Application Security Project]] (englisch)&lt;br /&gt;
* {{RFC-Internet |RFC=6797 |Titel=HTTP Strict Transport Security (HSTS) |Datum=2012-11 |Autor=Jeff Hodges, Collin Jackson, Adam Barth}}&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:HTTP]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Trustable</name></author>
	</entry>
</feed>