Hilfe:Verschlüsselte Verbindung
Unter Secure Server versteht man den Zugriff auf Wiki-Seiten über eine verschlüsselte Verbindung (TLS).
Erkennbar ist das unter anderem daran, dass die URL (wie meist in der Browser-Adresszeile sichtbar) mit https://
beginnt.
Anwendungsfälle
In folgenden Situationen ist die Nutzung des Secure Server besonders sinnvoll:
- Arbeit an öffentlichen Hotspots.
Hier kann jeder Anwesende überhttp://
mitlesen; dann sollte man alle Aktivitäten mit https abwickeln. Das Einloggen über http ist nur mäßig zu schützen; es gibt eine Minimalsicherheit für das Passwort, die aber nicht mit den Standards etwa bei Finanztransaktionen zu vergleichen ist. (Nebenbei gilt das auch für ein mangelhaft geschütztes privates oder berufliches WLAN – hier wäre allerdings Wikipedia-Beutzung noch das geringste Problem für die eigenen Daten.) - Arbeitet man mit TUSC und den zugehörigen Skripten, steht neben dem Benutzernamen auch das TUSC-Passwort im Klartext in der URL und ist über http für alle Zwischenstationen problemlos lesbar.
- Benutzung von Netzwerken einer Institution oder Firma, deren Administratoren nicht im Detail über die Aktivitäten informiert sein sollen.
Alle am Netzwerk-Betrieb Beteiligten wissen immer, dass mit einem Wiki-Server kommuniziert wurde, und in welchem Umfang. Es sind jedoch keine detaillierten URL sichtbar, insbesondere nicht die Namen der Seiten oder transferierte Inhalte. Allerdings können Fachleute an der Richtung der Datenvolumina auf Anhieb erkennen, ob Wiki-Seiten nur gelesen oder auch bearbeitet wurden. - Proxy-Server
Ähnlich wie ein Browser-Cache können die beteiligten Zwischenstationen bei großen Netzwerken oder Providern häufig abgefragte Ressourcen (etwa Bilder mit Logos) zwischenspeichern und kontaktieren dann nicht bei jeder Anfrage den Wiki-Server. Das kann dazu führen, dass den Endbenutzern trotz ausdrücklicher Nachfrage veraltete Versionen ausgeliefert werden, falls Server oder Browser nicht standardkonform funktionieren. Da unterwegs die URL der abgerufenen Seiten nicht sichtbar sind, kann eine Zwischenstation auch nicht erkennen, ob der Inhalt zu dieser URL schon einmal abgerufen wurde und muss die Anfrage immer an den Wiki-Server weiterleiten. Normalerweise stellen die Wiki-Seiten durch geeignete Mechanismen sicher, dass alle Ressourcen mit Ausnahme zusätzlicher Benutzerskripte in der aktuellen Version eingebunden werden. - Vertrauliche Kommunikation durch Administratoren oder höhere Funktionsträger sowie administrative Maßnahmen.
Die normalen Aktivitäten der Benutzer sind anschließend ohnehin öffentlich sichtbar auf Seiten und Versionsgeschichten; nur die Zuordnung zu einer realen Person darf nicht ermöglicht werden.
Um es selbst Regierungen nahezu unmöglich zu machen, auch nur Suchanfragen oder gar Bearbeitungen mitzulesen, wurde im Sommer 2013 die Infrastruktur der Wikimedia für die standardmäßige Verwndung von https: ausgebaut.
- Für die folgenden Sprachversionen gilt dies vorläufig nicht: Chinesisch (zh.*), Persisch (fa.*), Gilaki (glk.*), Kurdisch (ku.*), Mazanderani (mzn.*), Sorani Kurdisch (ckb.*) – es ist aber geplant, den Bearbeitern außerhalb betroffener Staaten die Nutzung sicherer Verbindungen zu ermöglichen.
Gelegentlich wurde früher argumentiert, der Secure Server sei langsamer und öfter unerreichbar.
- Das war 2010 wohl grundsätzlich richtig; welchen Umfang dies tatsächlich hatte und inwieweit das die Benutzer spürbar gegenüber der offenen Verbindung benachteiligt hatte, ist wohl nicht ermittelt worden.
- Früher wurde anscheinend ein einzelner gesonderter Server nur für https benutzt. Das hat sich möglicherweise mit der Umstellung Anfang Oktober 2011 verbessert; im Idealfall sind beide Zugangswege gleichartig und nutzen die identische Infrastruktur.
- Die Rechenleistung heutiger PC wie auch der Server ist so stark, dass ein Zusatzaufwand für das Ver- und Entschlüsseln keinen merklichen Anteil an der Gesamtaktivität hat. Die Übertragung verschlüsselter Information über Netzwerke benötigt etwas größere Kapazität; allerdings erfolgt durch die Verschlüsselung gleichzeitig schon eine Datenkompression.
- 2013 sind die sicheren Verbindungen zum Standard geworden; die Server dafür vorbereitet worden.
August 2013
Mit dem 21. August 2013 erfolgt jede Anmeldung eines Benutzers mittels HTTPS. Damit wird das Passwort nur noch verschlüsselt übertragen.
Die angemeldeten Benutzer haben seit dem 28. August 2013 dann die Möglichkeit, in den Benutzer-Einstellungen auf der Registerkarte „Benutzerdaten“ beim Feld „Immer eine sichere Verbindung benutzen, solange ich angemeldet bin“ das voreingestellte Häkchen zu entfernen. Damit würden anschließend die Seiten nur über unverschlüsseltes HTTP übertragen. Andernfalls bleibt man im verschlüsselten Modus.
Wer sich für den verschlüsselten Modus entschieden hat, erhält für die Sitzung ein Cookie dewikiforceHTTPS
mit dem Inhalt true
. Besucht man nun eine Wiki-Seite unter http://
(etwa als Ergebnis einer Suchmaschine, oder weil irgendwo die Wikipedia zitiert wird), so wird diese Seite unter https://
neu aufgebaut. Dadurch gibt es hier wieder eine gültige Anmeldung.
Umstellung Herbst 2011
- Bis Anfang Oktober 2011 hatte die URL des Secure Server begonnen mit:
https://secure.wikimedia.org/wikipedia/
…
- Das wurde geändert; der richtige Pfad ist jetzt gleich dem der normalen URL. Nur noch im zu Beginn stehenden Protokoll – also durch http: oder https: – unterscheiden sich beide URL.
- Die veralteten Adressen sollen beim Besuch weiterleiten; das bedeutet aber nicht zwingend, dass jede URL einer Ressource (wie die von Bildern oder Skripten) auf dem alten Weg funktionstüchtig bleibt. Besser ist es, nach und nach die URL anzupassen – wobei die Programmierung etwa in JavaScript deutlich vereinfacht wird, weil die Unterscheidung in zwei Zugriffsarten und Konstruktion unterschiedlicher URL künftig entfällt.
- Nach mehr als einem Jahr Übergangsphase werden ab Mitte November 2012 alle besuchten Seiten-URL mit
secure.wikimedia.org
über die Weiterleitung hinaus umgeschrieben auf die entsprechende neue Adresse unter https (gerrit:13429). Damit ist es nicht mehr möglich, dass man sich auf einer Seite mit secure.wikimedia.org befindet; Benutzerskripte, die darauf Rücksicht genommen hatten, brauchen dies nun nicht mehr abzuprüfen. In der Adresszeile des Browsers und in der Seitenumgebung kann secure.wikimedia.org nicht mehr auftreten.
Browser-Cache
Die Verschlüsselung betrifft ausschließlich den Transportweg. Im Übrigen werden mittels https übertragene Seiten und Dateien genauso im Browser-Cache zur schnellen Wiederverwendung abgelegt wie unter http und sind auch genauso bei wiederholter Abforderung einer URL nutzbar.
Im Internet Explorer gibt es eine Konfigurationseinstellung, gemäß der über https übertragene Ressourcen nicht auf der Festplatte abgelegt werden sollen. Dies ist jedoch wohl standardmäßig nicht aktiviert. Hintergrund ist, dass bei verschlüsselt übertragenen Daten (etwa Kontoauszüge) ein besonderes Schutzbedürfnis vermutet werden kann und diese Informationen nicht in falsche Hände gelangen sollen, wenn die Festplatte verloren oder sonst unbefugt gelesen wird. Allerdings nutzen moderne Webseiten und Browser heute differenziertere Techniken; nur die wirklich sensiblen Daten wie Geldbeträge werden ggf. nicht auf die Festplatte geschrieben, während das Firmenlogo der Bank im Cache gespeichert werden kann und nicht jedes Mal erneut von der Bank heruntergeladen werden muss.
Hinweise für die Praxis
Um die Sicherheit des Benutzers zu schützen, warnen Browser davor, wenn über Links der durch https geschützte Bereich verlassen werden soll; vor allem ist es aber ein schweres Sicherheitsleck, wenn innerhalb einer Seite unter https Elemente wie Bilder oder Skripte eingefügt sind, die nicht über https übertragen werden.
Wenn WP-Benutzer unter https angemeldet sind und sie einem http-Link folgen, sind sie auf der verlinkten Seite unter http nicht mehr angemeldet, selbst wenn diese Seite zum selben Projekt gehört.

Folgerungen für WP-Autoren und Skripte:
- Auf einer Seite unter https sollten alle Ressourcen-Einbindungen und WMF-Verlinkungen ebenfalls mittels https erfolgen.
- Die Wiki-Software sorgt dafür von sich aus, wenn aus Wikitext Seiten generiert werden.
- Autoren können sogenannte „Protokoll-relative URL“ benutzen; hier wird in geklammerten Weblinks jeweils das http: oder http: einfach weggelassen. Beispiel:
- Bisher wurde dies ggf. über die Parser-Funktion fullurl: sichergestellt; das ist nun nicht mehr erforderlich.
Links
- HTTPS-Update. In: Wikipedia-Kurier, 21. August 2013.
- Mehr Sicherheit, kaputte Tools, weniger Chinesen. In: Wikipedia-Kurier, 7. August 2013.
- The future of HTTPS on Wikimedia projects. Blogbeitrag, 1. August 2013 (englisch)
- secure.wikimedia.org is no more. 14. November 2012 (englisch)
- Native HTTPS support enabled for all Wikimedia Foundation wikis. Blogbeitrag, 3. Oktober 2011 (englisch)