Sicher Surfen mit HTTPS - Einfach Erklärt! - 2/5

  Рет қаралды 80,565

alexanderlehmann

alexanderlehmann

Күн бұрын

► Der zweite Film zum Thema #Verschlüsselung: Sicher surfen!
Eff-Plugin: www.eff.org/ht...
Ebenfalls sehr nützliches Plugin: secuso.org/pass...
Wikipedia über "https": de.wikipedia.o...
Und hier ist sehr schön erklärt, wie dein Rechner und der Server einen geheimen Schlüssel generieren: de.wikipedia.o...
● Infoseite zu "Verschlüsselung Einfach Erklärt":
www.alexanderle...
● Alle Filme auf KZbin:
Teil 1: (Sicheres Passwort) • Unknackbar aber einfac...
Teil 2: (Sicher Surfen) • Sicher Surfen mit HTTP...
Teil 3: (Anonym Surfen) • Anonym im Internet sur...
Teil 4: (Daten Verschlüsseln) • Daten Verschlüsseln Ei...
Teil 5: (Sicher Kommunizieren) • Sicher Kommunizieren E...
___
● Credits
Animation: Alexander Lehmann // www.alexanderle...
Illustration: Lena Schall // www.wesenkammer.de
Stimme: Florian Maerlender // www.maerlender.eu
___
● Gefördert von:
● ZKM // zkm.de/event/20...
● LfM NRW // www.lfm-nrw.de/
● SpiegelOnline // www.spiegel.de
● Heinrich Böll Stiftung // www.boell.de
● Scholz&Volkmer // www.s-v.de
● Rosa Luxemburg Stiftung // www.rosalux.de
● FIfF e.V. // www.fiff.de
● Framefield // www.framefield.de
● 3DSupply // www.3dsupply.de
___
● Mehr Filme von mir: www.alexanderle...
● Store: 3dsupply.de/des...
● Please support me: www.alexanderle...
● KZbin: / alexanderlehmann
● Twitter: / alexlehmannfilm
● Facebook: / alexanderlehmann
● Vimeo: vimeo.com/alexa...
● flattr.com/pro...
● FAQ: www.alexanderle...
● Blog: alexanderlehma...
Script:
Ob im Bus, in der Straßenbahn oder im Cafe es kann mitunter sehr unangenehm sein, wenn allzu persönliches über das display huscht.
Besonders wenn man gerade das Gefühl hat, der neugierige Sitznachbar verrenkt seine Augen um auch einen kleinen Blick zu erhaschen.
Aber das Gerät um wenige Grad gedreht, kann man meistens wieder privat und unbeobachtet weitersurfen.
Vor dem Display haben wir unsere persönlichen Daten also ganz gut im Griff. Aber was passiert eigentlich hinter dem Display?
Wenn du mit einem “Standard-Browser” surfst, ist es fast immer so, dass deine Daten im "Klartext" durch die Leitung wandern:
Das bedeutet: Egal ob Bilder, Kontostand oder sogar deine Passwörter, alles was du eintippst, anclickst und angezeigt bekommst, ist nicht nur theoretisch sondern ganz praktisch für jeden entlang der Leitung, deutlich mitlesbar.
Natürlich kannst du jetzt sagen: Ich vertraue den Leuten entlang der Leitung, dem Betreiber des öffentlichen Netzerks, dem Internetprovider, den Internetknotenbetreibern und dem Provider und den Admitratoren der Webseite die du besuchst...
Aber warum schenkst du denen mehr Vertrauen als deinem neugierigen Sitznachbar? Bloß weil du sie nicht sehen kannst?
Und vor allem können die nicht nur zuschauen, sondern deine sogar Daten sogar speichern oder im schlimmsten Falle manipulieren.
Und weil man in einem Netzwerk wie dem Internet immer davon ausgehen muss, dass irgendjemand mitliest, verschlüsselst du am besten deine Daten wann immer es möglich ist.
Und das ist viel einfacher als du denkst:
Wie du bestimmt schon gemerkt hast, steht bei den meisten Internetseiten die du besuchst "http" vor der Adresse. Das steht für "Hypertext transfer Protokoll". Und ist sozusagen die "Sprache"in der dein Browser und der Server auf der anderen Seite miteinander kommunizieren.
Doch genau hier liegt das Problem, denn diese "Sprache" für jeden mitlesbar.
Doch zum glück gibt es mittlerweile eine neuere Version der Sprache die genau dieses Problem behebt:
Wenn du hinter das “http” ein kleines "s" tippst, und die andere Seite auch diese "Sprachversion" unterstützt, verbindest du dich über das neuere "HyperText Transfer Protokoll Secure" also eine verschlüsselte Version des "Hypertext Transfer Protokolls".
Alle Daten, die jetzt zwischen dir und dem Server hin und hergeschickt werden, können zwar von Dritten noch mitgelesen werden, aber nicht mehr verstanden, denn es ist nur noch verschlüsselter Zeichensalat.
Und ein weiterer wichtiger Vorteil: Sobald eine sichere "https"-Verbindung besteht, kann niemand mehr die Daten manipulieren, oder dich heimlich auf eine Andere, zum Beispiel eine "gefälschte" Seite, weiterleiten.

Пікірлер: 68
@michaelzack
@michaelzack 9 жыл бұрын
Sehr schön gemacht! Das gehört jeden Abend vor die Tagesschau (anstatt Börse z.B.) Mehr Medienkompetenz anstatt mehr Verblödung...
@senfdazunet
@senfdazunet 9 жыл бұрын
Ich kann nur immer wieder sagen, dass ich Deine Video grandios gut finde. Leicht und gut erklärt. Finde ich gut.
@SpieletreffHamm
@SpieletreffHamm 9 жыл бұрын
Hallo Alex & Lena! Danke für das informative Video. Werde doch gleich mal das Plug-in ausprobieren! Viele Grüße!
@Frankstar22
@Frankstar22 9 жыл бұрын
liebe diese videos :) auch wenn ich aus der Branche komme - es ist einfach nett zum anschauen und zuhören :)
@samanthawho9591
@samanthawho9591 6 жыл бұрын
Super video und echt toll und verständlich erklärt, vielen Dank. ^^
@candyclan6145
@candyclan6145 3 жыл бұрын
Moin Nices Video
@mekkes321
@mekkes321 8 жыл бұрын
Gutes Video & ein wichtiges Plugin
@MrFair
@MrFair 9 жыл бұрын
Gute Sache, schön gemacht!
@christophhenninger6440
@christophhenninger6440 8 жыл бұрын
Ich frage mich was sich einige der Kommentatoren vorstellen. Dieses Video ist bestimmt nicht für die Leute gemacht die sich perfekt damit auskennen und eh schon wissen was alles geht, sondern im Gegenteil für solche denen bisher wahrscheinlich noch nicht einmal aufgefallen ist, dass da ein S dazu gekommen ist in letzter Zeit. Wenn man jetzt anfängt über TOR zu schwadronieren, eine MitM-Attacke erklären will oder sonst etwas schalten die Leute um die es geht zwischendrin das Video ab, denken sich "wenn das so kompliziert ist dann bleib ich halt lieber unsicher" und so ist keinem geholfen. So ist zumindest bei einem Teil der Leute HTTPS Everywhere installiert worden (bei mir schon etwas länger)
@FanofHdR
@FanofHdR 9 жыл бұрын
Woher genau weiß der Empfänger eigentlich, wie die Nachrichten verschlüsselt sind, damit er das wieder entschlüsseln kann?
@riemenscheider
@riemenscheider 9 жыл бұрын
3:52 1337 Views. Zufall? :D Und wieso vertrauen wir einer Stimme in einen Video, dass dieses Plugin nicht auch alles mit liest oder manipuliert? Nur weil wir sie nicht sehen können? :D
@alexanderlehmann
@alexanderlehmann 9 жыл бұрын
+Tilman Ahaha Ganz einfach: Weil jeder Mensch den Source Code lesen kann. :) www.eff.org/https-everywhere/development Falls das Plugin mitliest oder manipuliert würde das auffliegen. :)
@Zantosification
@Zantosification 9 жыл бұрын
ich verstehe das mit dem verschlüsseln nicht ganz. Wenn man mit https surft braucht doch der eigene computer sowie der server den richtigen schlüssel um das ganze wieder zu entschlüsseln bzw der schlüssel muss irgendwie mitgesendet werden. Dann ist es doch bestimmt auch möglich das ein anderer den gleichen schlüssel hat
@CatzHoek
@CatzHoek 9 жыл бұрын
+Zantosification Der Schlüsseltausch ist ne clevere Geschichte. Informiere dich über Diffie-Hellman-Schlüsseltausch wenn du wissen willst wie das funktioniert. Der eigentliche Schlüssel berechnet sich aus nem Geheimnis dass nur du kennst und einem Teil den du vom Gegenüber bekommst und von dessen Geheimnis abhängig ist. Dann werden bei Teile miteinander verdröselt und schwupps, der tatsächliche Schlüssel kommt hinten raus.
@alexanderlehmann
@alexanderlehmann 9 жыл бұрын
+CatzHoek +Zantosification Danke. Und ja das ist eine gute Frage. Die Erklärung des Diffie-Hellman-Verfahrens ist auf der Wikipedia sehr anschaulich dargestellt (mit Farbmischung). Ich pack den Link mal in die Videobeschreibung.
@YOUnoobGER
@YOUnoobGER 9 жыл бұрын
+Aska Bann Ja, viele benutzen für die (alte) SSL Verschlüsselung Primzahlen aus einem Pool, die besonders sicher gelten. Kennt man den Pool und hat genug Rechenpower kann man das ganz schnell knacken. Jedoch hat der gängigste Hacker nicht diese Rechenleistung. Gegen Geheimdienste schützen sehr extrem große Primzahlen und die neue SSL Verschlüsselung.
@Echolic
@Echolic 9 жыл бұрын
Nice one, mate
@NicolaiWeitkemper
@NicolaiWeitkemper 6 жыл бұрын
In der Beschreibung fehlt ein Leerzeichen: "Teil 2: (Sicher Surfen)" :) Ansonsten ein super Video, wie immer!
@BaguetteRoulette
@BaguetteRoulette 9 жыл бұрын
sieht wieder richtig gut aus und 1337 Views bei dem Video ist auch lustig^^
@rg-digitale-mediensoftware8712
@rg-digitale-mediensoftware8712 6 жыл бұрын
Sehr gut Erklärt
@Dreamslol
@Dreamslol 9 жыл бұрын
Will das Video nicht schlecht machen, aber SSLStrip und das ganze ist dann auch umgangen. Man ist einfach nie sicher, gibt noch viele viele andere Sachen die leute machen können im OpenWifi (Cookie Hijacking, Java Injection, Java Code Execute, Simples Sniffen). Das sind allerdings aber ausnahmen und man muss sich damit beschäftigen, Danke für das Video!
@LJTobek
@LJTobek 9 жыл бұрын
+PuKCreWHH Cookie Hijacking, oder Simples Sniffen sind aber nur bei unverschlüsselten Verbindungen (effizient) anwendbar. Und gegen Java Injections / Code Executions kann man sich auch rüsten, indem man Java nicht im Browser aktiviert. Das hat aber nichts mit der verschlüsselten Verbindung zu tun, sondern mit dem Websiteinhalt an sich.
@gfrewqpoiu
@gfrewqpoiu 9 жыл бұрын
+LJTobek es geht um Javascript Injections, nicht um Java. Gegen Javascript Injection hilft nur gezieltes Blocking z.b mit Noscript, was aber für die meisten nicht technikaffinen Nutzer nicht praktikabel ist. Beides ist über eine MitM Attacke mit einem gefälschten Zertifikat einfach anwendbar.
@BobotovKuk
@BobotovKuk 9 жыл бұрын
+PuKCreWHH Wenn der Server HSTS verwendet, dann ist SSLStrip nicht mehr möglich. Wie LJTobek schon geschrieben hat, geht Cookie Hijacking und Sniffen nur bei unverschlüsselten Verbindungen. Für Javascript Injection müsste der Server kompromittiert sein, denn sobald die Datenpakete verschlüsselt sind, kann man sie nicht mehr manipulieren.
@gfrewqpoiu
@gfrewqpoiu 9 жыл бұрын
Johannes Kratzsch ja deswegen ist es empfehlenswert so schnell wie möglich HSTS zu implementieren, leider ist das im moment die absolute Ausnahme statt die Regel
@felsie14
@felsie14 8 жыл бұрын
+PuKCreWHH HSTS und HPKP und die sache ist gelaufen. Auserdem sagt niemand das du einen Browser mit Flash und Java support benutzen musst. #lynx
@Matschbacke25
@Matschbacke25 3 жыл бұрын
Dankeschön. Nun habe ich auch noch Google mit "DuckDuckGo" ersetzt. Nun nutze ich nur noch KZbin und Google Drive, wobei ich letzteres mit Boxcryptor verschlüssle, damit hat auch Google keine Ahnung von den Daten :)
@thorsten94vfl
@thorsten94vfl 8 жыл бұрын
das plugin funktioniert bei mir in chrome nicht. gelange ich auf eine unsichere Seite, ändert sich am Protokoll nichts. Kann es sein, dass https everywhere nur für eine kleine Liste von Internetseiten funktioniert? habe im chrome webstore ein ähnliches plugin installiert, dass manuell, das heißt mit einem anklicken das Protokoll zu https ändert. automatisch wäre aber besser. Kann man das an den Einstellungen von https everywhere ändern?
@Burak52529
@Burak52529 9 жыл бұрын
Vielen dank
@genieur8188
@genieur8188 Жыл бұрын
Kleine Ergänzung aus heutiger (9/2023) Sicht. Die meisten Browser bieten mittleirweile wie z.B. Firefox einen "Nur-HTTPS-Modus" an.
@infinity2012rmx
@infinity2012rmx 8 жыл бұрын
Gutes Video, aber als kleines schmankerl hätte ich noch Tor vorgestellt, da es eben nur mit vpn oder Tor möglich ist wirklich den gesamten Datenverkehr in öffentlichen Netzwerken zu verschlüsseln. Sehr viele Seiten haben noch kein SSL, oder nur self signed -> kein Fall für https everywhere
@alexanderlehmann
@alexanderlehmann 8 жыл бұрын
+zoyoo Der nächste Teil der Serie wird Tor erklären. :)
@Nico-yg8uu
@Nico-yg8uu 6 жыл бұрын
Hey! Wenn auf einer Webseite das Https steht und davor nicht sicher , was passiert dann?
@svenreissmann8549
@svenreissmann8549 9 жыл бұрын
Unter welcher Lizenz kann das Video verwendet/weiterverbreitet werden?
@alexanderlehmann
@alexanderlehmann 8 жыл бұрын
+Sven Reissmann Es ist unter einer CC-BY-SA Lizenz veröffentlicht. creativecommons.org/licenses/by-sa/4.0/
@svenreissmann8549
@svenreissmann8549 8 жыл бұрын
Super, danke.
@01Bonnie03
@01Bonnie03 5 жыл бұрын
Gibt es das https everywhere auch für IE?
@klofat
@klofat 9 жыл бұрын
Sollte man dem pluginentwickler und -vertreiber vertrauen?
@bennihtm
@bennihtm 5 жыл бұрын
Braucht man gar nicht, man kann jederzeit in den Quellcode schauen. Würde dort eine Hintertür eingebaut worden wäre das schon längst aufgefallen.
@supercharger4189
@supercharger4189 6 жыл бұрын
voll cool
@a.f.j.
@a.f.j. 4 жыл бұрын
Wenn ich die Stelle bei 2:16 richtig verstehe, so stellt sich mir die Frage, wie denn der Empfänger der Nachricht diese wieder entschlüsseln kann. Wenn es da so etwas wie einen einheitlichen Entschlüsselungscode gäbe, dann könnte doch jeder, der die Nachricht irgendwie abfängt, den Code anwenden und somit die Nachricht entschlüsseln. Was ich mir noch vorstellen kann, ist, dass mit der Nachricht automatisch die Information mitgeschickt wird, wie sie zu entschlüsseln ist, aber dann könnte ja auch dieser "Schlüssel" abgefangen werden. Ich komme da auf keinen grünen Zweig, würde mich aber sehr gerne dahingehend fortbilden.
@alexanderlehmann
@alexanderlehmann 4 жыл бұрын
Hey A.F.J., dein Kommentar ist quasi 1:1 der Sprechertext, den ich in dem 5. Teil der Serie geschrieben habe. kzbin.info/www/bejne/ap7Fo6yNbcuNqKM Das Stichwort ist, "asymmetrische Verschlüsselung" und in dem Film habe ich erklärt wie es funktioniert... ich bin immernoch selbst fasziniert davon, was für coole Sachen sich manche Menschen ausdenken... :D
@a.f.j.
@a.f.j. 4 жыл бұрын
Danke! Da ich damals aber sowieso dabei war, mir alle fünf Videos dieser Serie anzusehen, habe ich die Antwort schon bald nach dem Verfassen meines Kommentars erhalten. ;-) Ich möchte auch generell ein großes Dankeschön dafür aussprechen, dass du hier solch interessanten und hochwertigen Content frei zur Verfügung stellst! Ursprünglich bin ich auf deinen Kanal gestoßen, da wir das erste Video dieser Serie im Deutschunterricht zum Thema „Medienkompetenz“ angesehen haben. Bei mir als Technik-Interessierten wurde das Interesse dann sozusagen „doppelt“ geweckt. Schöne Grüße aus Österreich!
@Selleselicious
@Selleselicious 8 жыл бұрын
ich danke dir!
@fredolin4801
@fredolin4801 8 жыл бұрын
Warum dem Hersteller des Plug ins vertrauen ;) ?¿ gutes Video danke!
@felsie14
@felsie14 8 жыл бұрын
+Fredolin Nicht einmal das musst du, du kannst dir für manche Plugins sogar den quellcode anschauen und auch selbst etwas verändern und es selbst bauen und in Chromium (das du ebenfalls komplett selbst gebaut und davor natürlich den Quelltext gelesen hast) installieren. ^^
@SaschaNaumann
@SaschaNaumann 8 жыл бұрын
Frohes neues Jahr 2016...
@matzeberlin555
@matzeberlin555 9 жыл бұрын
Klasse Video - doch müsste es nicht eigentlich "SicherER Surfen einfach erklärt" heißen. "Sicher" hört sich doch etwas zu ultimativ an...
@extravagant91
@extravagant91 9 жыл бұрын
Was ist mit VPNs ?
@gfrewqpoiu
@gfrewqpoiu 9 жыл бұрын
+mzr wahrscheinlich kommt das in Teil 3
@Jing0oo
@Jing0oo 9 жыл бұрын
Die Leitung ist zwar nun sicher, aber trotzdem kann der Empfänger, der Typ mit dem man kommuniziert unseriös sein.
@Junakase
@Junakase 9 жыл бұрын
+Jing0oo Davor, dass du auf jeder x-beliebigen Seite deine Kontodaten eintippst, oder du andere private Daten veröffentlichst, kann dich letztendlich nur deine eigene Intelligenz schützen. :P
@Jing0oo
@Jing0oo 9 жыл бұрын
IRaymusI naja, online banking ist eh nicht so meins :P Mal abgesehen davon, dass ich noch Schüler bin xD
@YOUnoobGER
@YOUnoobGER 9 жыл бұрын
Deswegen sind Zertifikate relativ wichtig, da sie die Authenzität bestätigen sollen.
@lvlaster0Dami
@lvlaster0Dami 8 жыл бұрын
nö gibt's für IE nicht...
@alexanderlehmann
@alexanderlehmann 9 жыл бұрын
Erster! :)
@gfrewqpoiu
@gfrewqpoiu 9 жыл бұрын
+alexanderlehmann stimmt nicht mal M. Zack war schneller :) aber trotzdem Super Video, Danke für die tolle Arbeit.
@Chuck_vs._The_Comment_Section
@Chuck_vs._The_Comment_Section 9 жыл бұрын
+alexanderlehmann Schönster! :)
@ritastockli7589
@ritastockli7589 4 жыл бұрын
Alles gueti
@tillmanheinz6517
@tillmanheinz6517 8 жыл бұрын
test
@alexanderlehmann3837
@alexanderlehmann3837 7 жыл бұрын
Mittlerweile ist das Standard.
@bennihtm
@bennihtm 5 жыл бұрын
Einige unterstützen HTTPS aber leider immer noch nicht....
Что такое TCP/IP: Объясняем на пальцах
15:38
Anonym im Internet surfen - Einfach Erklärt - 3/5
4:37
alexanderlehmann
Рет қаралды 58 М.
Part 5. Roblox trend☠️
00:13
Kan Andrey
Рет қаралды 2,7 МЛН
Когда отец одевает ребёнка @JaySharon
00:16
История одного вокалиста
Рет қаралды 13 МЛН
HTTPS, SSL, TLS & Certificate Authority Explained
43:29
Laith Academy
Рет қаралды 120 М.
Unknackbar aber einfach zu merken! - Passwörter Einfach Erklärt (1/5)
4:28
How to Secure Your Local Network with SSL and Custom Domains - #13
16:22
Tech - The Lazy Automator
Рет қаралды 26 М.
Characters, Symbols and the Unicode Miracle - Computerphile
9:37
Computerphile
Рет қаралды 2 МЛН
Running a Buffer Overflow Attack - Computerphile
17:30
Computerphile
Рет қаралды 2 МЛН
HTTP 1 Vs HTTP 2 Vs HTTP 3!
7:37
ByteByteGo
Рет қаралды 224 М.
TLS Handshake - EVERYTHING that happens when you visit an HTTPS website
27:59
Practical Networking
Рет қаралды 123 М.
КАК РАБОТАЕТ WIFI?
20:14
Alek OS
Рет қаралды 52 М.
Daten Verschlüsseln Einfach Erklärt - 4/5
4:44
alexanderlehmann
Рет қаралды 66 М.