poly123 schrieb:
Klär mich auf
Es schützt davor dass dritte, also Angreifer, die Verbindung zwischen dir und dem von dir gewünschten Ziel einsehen oder manipulieren. Wenn du sicher mit katzenbilder24.de kommunizieren will, dann kannst du das mit HTTPS tun. HTTPS sagt nichts darüber aus WAS auf katzenbilder24.de zu finden ist und erst recht nicht ob der Besitzer von katzenbilder24.de vertrauenswürdig ist. Das muss es auch nicht, TLS ist eine Transportverschlüsselung und sie ist sehr sicher und funktioniert gut.
poly123 schrieb:
ansonsten #22 und #31 nicht gelesen oder verstanden....
In der Tat nicht verstanden, scheinen aber auch Blödsinn zu sein
poly123 schrieb:
nein
was suggeriert denn eine Seite mit statischen Inhalten und Zertifikat? Maximal Integrität, Mehrwert für Vetraulichkeit? - 0
Ich glaube du unterschätzt den Wert der Integrität. Nicht nur kann ein Angreifer dir nicht mehr abweichende Informationen unterschieben um dich so vielleicht zu manipulieren (analog Enkeltrickbetrüger), Angreifer können auch keinen Schadcode mehr in deinen Browser einschleußen. Letzteres bringt natürlich erst was wenn 100% der Seiten die du besuchst HTTPS haben, aber wir sind auf einem guten Weg dahin (siehe News).
Vertraulichkeit verbessert sich auch; es ist nicht mehr sichtbar welche Unterseiten du ansurfst bzw. für welche Informationen du dich interessierst. Mit zunehmer Verwendung von DoT/DoH und dem in TLS 1.3 enthaltenen eSNI wird bald selbst die Domain nicht mehr sichtbar sein für Schnüffler.
Und warum sollte man bitte auf diese zusätzliche Sicherheit verzichten? SSL-Zertifikate kostenlos, Renewal geht heute dank ACME automatisch, Konfiguration muss man etwa einmal jährlich an aktuelle Standards anpassen, Performancekosten sind gering dank AES-Instruktionen und Session Cache/Tickets, insbesondere im Vergleich zu irgendwelchen Applikationssoftwares die dahinter laufen.
poly123 schrieb:
Ich rede nicht über billige Phishingseiten, sondern über C&C Server, mal als bestes Bsp. - erstere bekomm ich über malwaredomainlist und ähnliche Angebote (X-Force oder MISP) gefiltert. Bei Letzteren brauch ich IoCs und inhaltsbasierte Analyse. Kostet halt in Summe, wenn so 0815-Seiten am Proxy auch noch umherschwirren.
Ich weiß nicht an welchem Punkt du filterst oder was HTTPS damit zu tun, bzw. verstehe nicht wie es dir helfen würde wenn HTTPS eine schlechtere Verbreitung (aber noch >0) hätte.
Wenn du Inhalte filtern willst musst du das doch eh auf den Endgeräten konfigurieren, damit sie deinem ggf. filternden Proxy vertrauen und alles was um den Proxy herum geht blockieren.
EDIT: Wenn man nur per Domain filtern will kann man ja DNS machen (und auf den Endgeräten/Browsern DoH bzw. TRR abstellen) - aber Malware die schon im Netzwerk auf irgendeinem Computer ist kann man damit so oder so nicht daran hindern mit C&C Servern u.Ä. zu kommunizieren. Die Malware muss ja weder DNS, noch HTTPS, noch HTTP, noch von CAs ausgestellte Zertifikate nutzen zur Kommunikation.