{"id":2621,"date":"2019-02-28T12:25:50","date_gmt":"2019-02-28T11:25:50","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=2621"},"modified":"2025-09-11T12:11:55","modified_gmt":"2025-09-11T10:11:55","slug":"verschluesselung-ssl-zertifikate-https-deep-inspection","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2019\/02\/verschluesselung-ssl-zertifikate-https-deep-inspection\/","title":{"rendered":"Grundlagen: Verschl\u00fcsselung, SSL, Zertifikate, und HTTPS-Deep-Inspection"},"content":{"rendered":"<p>In diesem Artikel\u00a0werden\u00a0die Grundlagen von SSL, Zertifikaten und HTTPS-Deep-Inspection betrachtet. Diese Grundlagen sollen dem Verst\u00e4ndnis dienen und sind daher sehr vereinfacht. Auf die mathematischen Grundlagen wird in diesem Artikel nicht eingegangen. M\u00f6glicherweise sind die ein oder andere Betrachtungsweise daher nicht vollst\u00e4ndig korrekt, in diesem Artikel soll der Schwerpunkt jedoch auf dem prinzipiellen Verst\u00e4ndnis liegen.<\/p>\n<p><!--more--><\/p>\n<h3>Grundlagen<\/h3>\n<h4>Symmetrische Verschl\u00fcsselung<\/h4>\n<p>F\u00fcr die Verschl\u00fcsselung wird ein Schl\u00fcssel verwendet, der dem Sender und dem Empf\u00e4nger bekannt sein muss. Ein triviales Beispiel daf\u00fcr ist beispielsweise eine ZIP-Datei mit Passwort. Das Passwort, das der Sender verwendet hat, muss dem Empf\u00e4nger vorliegen, sonst ist eine Entschl\u00fcsselung nicht m\u00f6glich. Weitere Beispiele w\u00e4ren IPSec-VPNs mit preshared Key oder WLAN-Zug\u00e4nge mit preshared Key. Ein bekanntes symmetrisches Verschl\u00fcsselungsverfahren ist beispielsweise AES.<\/p>\n<h4>Asymmetrische Verschl\u00fcsselung, public- &amp; private-Keys<\/h4>\n<p>F\u00fcr eine asymmetrische Verschl\u00fcsselung\u00a0wird ein Schl\u00fcssel-Paar verwendet, bestehend aus einem\u00a0privaten Schl\u00fcssel (private Key) und einem \u00f6ffentlichen Schl\u00fcssel (public Key). Diese beiden Schl\u00fcssel h\u00e4ngen \u00fcber mathematische Algorithmen sehr eng zusammen, so dass Daten, die mit dem Public-Key verschl\u00fcsselt\u00a0wurden, nur mit dem Private-Key entschl\u00fcsselt werden k\u00f6nnen, oder Signaturen, die mit dem private Key erstellt wurden, mit dem public Key \u00fcberpr\u00fcft werden k\u00f6nnen. Dieses Verfahren bietet den Vorteil, dass der initiale Schl\u00fcssel f\u00fcr die Verschl\u00fcsselung einfach \u00f6ffentlich \u00fcbertragen werden kann (daher &#8220;public Key&#8221;).<\/p>\n<p>Ein bekanntes asymmetrisches Verfahren ist RSA. Asymmetrische Verfahren sind deutlich aufw\u00e4ndiger (=rechenintensiver) als symmetrische Verfahren &#8211; bei RSA vs. AES spricht man\u00a0etwa von einem Faktor in der Gr\u00f6\u00dfenordnung von 1000.<\/p>\n<p>Eine Daten\u00fcbertragung kann wie folgt stattfinden:<\/p>\n<ol>\n<li>Der Sender &#8220;holt&#8221; sich den public Key des Empf\u00e4ngers. Dies kann \u00fcber einen unverschl\u00fcsselten Kanal erfolgen, da es ja der \u00f6ffentliche Schl\u00fcssel ist.<\/li>\n<li>Der Sender verschl\u00fcsselt seine Botschaft (inkl. seinem public Key) mit dem public Key des Empf\u00e4ngers.<\/li>\n<li>Die verschl\u00fcsselte Nachricht wird an den Empf\u00e4nger \u00fcbertragen.<\/li>\n<li>Der Empf\u00e4nger entschl\u00fcsselt die Nachricht mit seinem private Key. Da dieser nur dem Empf\u00e4nger vorliegt, kann die Nachricht von niemandem sonst entschl\u00fcsselt werden.<\/li>\n<li>Der Empf\u00e4nger ist nun im Besitz des public Key des Senders und kann\u00a0mit diesem die\u00a0Antwort an den Sender verschl\u00fcsseln.<\/li>\n<\/ol>\n<p>Anstelle eines bidirektional asynchronen Verfahrens k\u00f6nnte an Punkt 2 auch ein symmetrischer Schl\u00fcssel vom Sender erzeugt werden und dem Empf\u00e4nger mitgeteilt werden, um die anschlie\u00dfenden Nachrichten mit diesem symmetrischen Schl\u00fcssel zu verschl\u00fcsseln und somit Rechenleistung zu sparen.<\/p>\n<h3>Authentizit\u00e4t<\/h3>\n<p>Ein verbleibendes Problem hierbei ist jedoch die Authentizit\u00e4t des public Key. Ist der beim Sender angekommene Key wirklich der public Key des Empf\u00e4ngers oder wurde dieser Schl\u00fcssel m\u00f6glicherweise von jemand abgefangen und durch einen anderen ersetzt (man spricht hier von einer sog. Man-in-the-Middle-Attack, kurz MitM).<\/p>\n<h4>SSL-Zertifikate, Zertifikatsketten, Zertifikatspr\u00fcfungen<\/h4>\n<p>Ein SSL-Zertifikat besteht aus zwei Teilen &#8211; einem Private-Key und dem Zertifikat selbst. Ein Zertifikat enth\u00e4lt vereinfacht gesprochen die Informationen \u00fcber den Zertifikats-Inhaber, den Zertifikats-Aussteller, ein Ablaufdatum sowie einen \u00f6ffentlichen Schl\u00fcssel und entsprechende Pr\u00fcfsummen\/Signaturen. Bei SSL geht es normalerweise um \u00dcbertragungen zwischen einem Arbeitsplatz (im folgenden Client genannt) und einem Server.<\/p>\n<h5>Stufe 1<\/h5>\n<p>In unserem Beispiel gibt es genau EIN Stammzertifikat (Z 1). Dieses Zertifikat hat nun einen private Key und enth\u00e4lt einen public Key sowie eine Signatur (Pr\u00fcfsumme) durch sich selbst. Die Signaturen werden kryptographisch durch den private Key erzeugt und k\u00f6nnen mit dem public Key \u00fcberpr\u00fcft werden.<\/p>\n<p>Nun sorgen wir daf\u00fcr, dass jeder Client dieses Zertifikat (nicht jedoch den private Key!) als Kopie vorliegen hat und es daher nicht mehr\u00a0\u00fcbertragen werden muss. Das Zertifikat liegt also lokal beim Client im sog. Zertifikats-Speicher vor.<\/p>\n<p>Wenn nun der Client eine Verbindung zum Server mit diesem Stammzertifikat aufbauen will, pr\u00e4sentiert der Server beim Verbindungsaufbau sein Zertifikat. Dieses kann mit dem (lokal vorliegenden!) public Key verifiziert werden und damit die Echtheit der Gegenstelle sichergestellt werden.<\/p>\n<h5>Stufe 2<\/h5>\n<p>Da wir nicht jedes Zertifikat beim Client hinterlegen k\u00f6nnen, geben wir nun dieses Stammzertifikat inkl. private Key einer Zertifizierungsstelle. Diese Zertifizierungsstelle kann ein neues Zertifikat (Z 2) ausstellen und mit dem private Key des Stammzertifikates signieren. Hierzu ben\u00f6tigt die Zertifizierungsstelle einen sog. &#8220;Certificate Signing Request&#8221; (CSR) eines Servers (S 2). Der Server erzeugt hierzu einen private Key und generiert daraus einen CSR, der u.a. die Server-Daten (DNS-Name, Firma etc.) und den public Key enth\u00e4lt. Dieser CSR wird an die Zertifizierungsstelle gesendet und diese erzeugt aus diesen Daten das Zertifikat Z 2 und signiert es mit dem private Key des Stammzertifikates Z 1.<\/p>\n<p>Das Zertifikat (Z 2) ist nur auf dem Server nutzbar, auf dem der zugeh\u00f6rige private Key existiert, also Server S 2.<\/p>\n<p>Wenn nun ein Client eine Verbindung mit dem Server S 2 aufbaut, pr\u00e4sentiert dieser sein Zertifikat Z 2. Der Client kann nun das Zertifikat Z 2 \u00fcberpr\u00fcfen, da es mit dem private Key von Z 1 signiert wurde &#8211; und diese Signatur l\u00e4sst sich durch den vorliegenden public Key von Z 1 best\u00e4tigen (zur Erinnerung: das Zertifikat Z1 hatten wir an die Clients verteilt, es liegt also im Zertifikatsspeicher vor). Nun wei\u00df der Client, dass die Daten aus dem Zertifikat Z 2 des Servers S 2 g\u00fcltig sind und er kann seine Verbindung aufbauen.<\/p>\n<p>Das Ganze steht und f\u00e4llt nat\u00fcrlich mit dem Vertrauen in die Zertifizierungsstelle, die das Stammzertifikat verwaltet, und in die Verifizierungsmethoden, die die Zertifizierungsstelle anwendet, um die Echtheit des Certificate Signing Request zu verifizieren. Die Verifizierungsmethoden reichen von &#8220;domain control validated&#8221; (hier muss der Antragsteller eine Art Pr\u00fcfsumme auf einem Server hinterlegen, die dann von der Zertifizierungsstelle automatisiert abgerufen wird) bis hin zu &#8220;organization verified&#8221; (bei der tats\u00e4chlich Papiere, Handelsregisterausz\u00fcge etc. gepr\u00fcft werden).<\/p>\n<h5>Stufe 3<\/h5>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2623 alignleft\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/01\/ssl-zert-boc-240x300.png\" alt=\"\" width=\"240\" height=\"300\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/01\/ssl-zert-boc-240x300.png 240w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2017\/01\/ssl-zert-boc.png 409w\" sizes=\"(max-width: 240px) 100vw, 240px\" \/>Aus Sicherheitsgr\u00fcnden werden die Stammzertifikate jedoch nicht selbst zum Signieren der Zertifikate verwendet, sondern nach Erzeugung\/Signieren eines Zwischen-Zertifikates (Intermediate)\u00a0\u00fcblicherweise sicher im Safe verwahrt. Alle\u00a0normalen Server-Zertifikate werden dann von den jeweiligen Intermediate-Zertifikaten signiert. Die Signatur kann dann jeweils mit dem \u00fcbergeordneten Zertifikat \u00fcberpr\u00fcft werden. Dies ist beispielsweise auch beim von www.boc.de verwendeten Zertifikat der Fall, siehe Zertifizierungspfad links (ein Klick auf das Bild vergr\u00f6\u00dfert es).<\/p>\n<p>Da es nicht ausreicht, nur eine Zertifizierungsstelle zu haben, gibt es davon mehrere, inzwischen sind weit \u00fcber 50 Zertifizierungsstellen per Default im Windows-eigenen Zertifikats-Store enthalten. Andere Browser-Hersteller wie beispielsweise Firefox haben sich zu einer eigenen Zertifikatsverwaltung entschieden. <a href=\"https:\/\/mozillacaprogram.secure.force.com\/CA\/IncludedCACertificateReport\" target=\"_blank\" rel=\"noopener noreferrer\">Die im Firefox enthaltenen SSL-Stamm-Zertifikate k\u00f6nnen bei Mozilla\u00a0eingesehen werden.<\/a><\/p>\n<p>Damit das oben genannte Vertrauen in diese Zertifizierungsstellen auch bleibt, gibt es f\u00fcr diese sehr strenge Vorschriften, beispielsweise, wie die Netzwerk-Infrastruktur auszusehen hat und welche Arten von Zertifikaten genau die Zertifizierungsstelle unter welchen Voraussetzungen ausstellen darf. Verst\u00f6\u00dft eine Zertifizierungsstelle gegen diese Auflagen, kann ihr das Vertrauen entzogen werden, indem Browser nach einem Update beispielsweise explizit dieser Stelle nicht mehr vertrauen. Hier sei auf das Verfahren<a href=\"https:\/\/www.heise.de\/security\/meldung\/Auch-Google-vertraut-StartCom-und-WoSign-Zertifikaten-nicht-mehr-3453514.html\" target=\"_blank\" rel=\"noopener noreferrer\"> Google\/Chrome + Firefox gegen StartCom<\/a> verwiesen: Zun\u00e4chst wurden Zertifikaten, die von dieser Zertifizierungsstelle nach einem bestimmten Zeitpunkt ausgestellt wurden, nicht mehr als g\u00fcltig anerkannt; in einem zweiten Schritt wurde allen Zertifikaten das Vertrauen entzogen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Man-in-the-Middle-Attack<\/h3>\n<p>Das im Abschnitt &#8220;asynchrone Verschl\u00fcsselung&#8221; vorgestellte Verfahren des Verbindungsaufbaus wird nun wie folgt abge\u00e4ndert:<\/p>\n<ol>\n<li>Der Client\u00a0&#8220;holt&#8221; sich den public Key + Zertifikat des Empf\u00e4ngers. Dies kann \u00fcber einen unverschl\u00fcsselten Kanal erfolgen, da es ja der \u00f6ffentliche Schl\u00fcssel ist.<\/li>\n<li>Der Man-in-the-Middle f\u00e4ngt diesen Request ab.<\/li>\n<li>Der Man-in-the-Middle holt sich den public Key und das Zertifikat des Servers.<\/li>\n<li>Der Man-in-the-Middle erzeugt ein neues Zertifikat f\u00fcr den Server, signiert dies mit seinem eigenen Zertifikat und sendet dieses anstelle des originalen Server-Zertifikates an den Client.<\/li>\n<li>Der Client verschl\u00fcsselt seine Botschaft (inkl. dem Verschl\u00fcsselungs-Key) mit dem public Key des Man-in-the-Middle-Zertifikates im Glauben, dieses sei das Server-Zertifikat.<\/li>\n<li>Die verschl\u00fcsselte Nachricht wird an den Man-in-the-Middle \u00fcbertragen (im Glauben, dies sei der Server).<\/li>\n<li>Der Man-in-the-Middle entschl\u00fcsselt die Nachricht und verschl\u00fcsselt sie neu mit dem public Key des Servers und schickt sie an den Server.<\/li>\n<li>Der Server entschl\u00fcsselt die Nachricht mit seinem private Key.<\/li>\n<li>Der Server ist nun im Besitz eines Verschl\u00fcsselungs-Keys des Man-in-the-Middle (im Glauben, dies sei der Client) und kann\u00a0mit diesem die\u00a0Antwort an den Client (d.h. den Man-in-the-Middle) verschl\u00fcsseln.<\/li>\n<li>Die Antwort l\u00e4uft also wieder \u00fcber den Man-in-the-Middle, wird entschl\u00fcsselt und erneut verschl\u00fcsselt.<\/li>\n<\/ol>\n<p>In diesem Falle haben wir einen klassischen MitM-Angriff &#8211; und unsere Daten sind nicht mehr sicher sondern k\u00f6nnen mitgelesen oder sogar manipuliert werden.<\/p>\n<h4>Schutz vor MitM durch SSL-Zertifikate und CA-Pinning<\/h4>\n<p>Durch die Verwendung von SSL-Zertifikaten sch\u00fctzt man sich vor MitM-Angriffen, wenn man die Zertifikate \u00fcberpr\u00fcft. Wenn man das im obigen Beispiel unter Punkt 4 erzeugte MitM-Zertifikat pr\u00fcft, wird man feststellen, da\u00df dieses von einem Zertifikat signiert wurde, welches nicht im lokalen Zertifikate-Store des Clients vorhanden ist. Hier wurde das MitM-eigene Zertifikat verwendet. Der Check der Pr\u00fcfsummen bleibt zwar g\u00fcltig, aber das Fehlen des Zertifikates im lokalen Cerficate-Root-Store f\u00fchrt zu einer Warnung des Clients (Warnseite des Browsers).<\/p>\n<p>Mit CA-Pinning wird ein Verfahren bezeichnet, in dem der Client \u00fcber den DNS nachlesen kann, welche CAs denn Zertifikate f\u00fcr diese Domain austellen d\u00fcrfen. Das Verfahren wird auch als Certificate Pinning, SSL Pinning oder offiziell als <a href=\"http:\/\/www.rfc-editor.org\/info\/rfc6844\">Certification Authority Authorization (CAA) bezeichnet und wurde in der RFC 6844\u00a0dokumentiert.<\/a><\/p>\n<p>Ein weiteres Verfahren ist HPKP (HTTP Public Key Pinning), <a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc7469.txt\">RFC 7469<\/a>. Hierbei wird eine Liste der g\u00fcltigen Zertifikate inkl. G\u00fcltigkeitszeitraum mittels HTTP-Header an den Client \u00fcbertragen und dort gespeichert &#8211; damit dieser bei einer weiteren Nutzung dieser Seite die G\u00fcltigkeit der Zertifikate \u00fcberpr\u00fcfen kann.<\/p>\n<h3>HTTPS-Deep-Inspection<\/h3>\n<p>Der WatchGuard HTTPS-Proxy beherrscht Deep Inspection &#8211; und de Facto macht dieser dann genau die oben beschriebene Man-in-the-Middle-Attack. Nur ist das Aufbrechen der Verschl\u00fcsselung in diesem Falle explizit von uns so gew\u00fcnscht.<\/p>\n<h4>Vorteile von HTTPS-Deep-Inspection<\/h4>\n<p>Der HTTPS-Traffic kann kontrolliert werden:<\/p>\n<ul>\n<li>erm\u00f6glicht den Einsatz des Antivirus-Gateway<\/li>\n<li>erm\u00f6glicht den Einsatz\u00a0des APT-Blocker<\/li>\n<li>erm\u00f6glicht den Einsatz des Reputation Enabled Defense<\/li>\n<li>erm\u00f6glicht den Einsatz des Webblocker<\/li>\n<\/ul>\n<h4>Voraussetzungen f\u00fcr HTTPS-Deep-Inspection<\/h4>\n<p>Damit die HTTPS-Deep-Inspection auf der Firebox aktiviert werden kann,\u00a0m\u00fcssen jedoch einige Voraussetzungen erf\u00fcllt sein:<\/p>\n<ol>\n<li>Vorhandensein des Firebox-Proxy-CA-Zertifikates im lokalen\u00a0Zertifikats-Store f\u00fcr vertrauensw\u00fcrdige Zertifikate auf allen Clients<\/li>\n<li>die Website darf kein Certificate CA Pinning verwenden<\/li>\n<li>die Applikation darf das erhaltene Zertifikate nicht explizit pr\u00fcfen<\/li>\n<\/ol>\n<h5>Zu 1.<\/h5>\n<p>Das Zertifikat kann auf mehrere Arten zum Client gelangen.<\/p>\n<ul>\n<li>Einerseits besteht die M\u00f6glichkeit, das auf der Firebox vorhandene Zertifikat zu exportieren und es auf allen Clients zu importieren. Dies kann manuell passieren oder innerhalb einer Dom\u00e4ne \u00fcber entsprechende Group Policies.<br \/>\ndas Zertifikat kann man praktischerweise \u00fcber das eingebaute Certificate Portal per HTTP unter http:\/\/&lt;interne.ip.der.firewall&gt;:4126\/ herunterladen.<\/li>\n<li>Die andere M\u00f6glichkeit setzt das Vorhandensein einer eigenen Windows-CA voraus. In diesem Falle ist das Windows-CA-Zertifikat bereits bei allen Dom\u00e4nen-PCs vorhanden. Dann w\u00fcrde man von dieser CA ein Intermediate-Zertifikat (inkl. Verwendungszweck f\u00fcr Signieren von Zertifikaten) erzeugen und das so erstellte Intermediate auf der Firebox importieren.<\/li>\n<\/ul>\n<p><span style=\"font-size: inherit;\">Es verbleibt jedoch ein Problem mit allen PCs\/Clients, die nicht den Windows-eigenen Zertifikatsspeicher verwenden.<\/span><\/p>\n<ul>\n<li>Firefox oder Opera<\/li>\n<li>Smartphones &amp; Tabletts<\/li>\n<li>Nicht-Dom\u00e4nen-Mitglieder (z.B. Laptops im G\u00e4ste-WLAN, Arbeitspl\u00e4tze mit anderen Betriebssystemen wie Mac OS oder Linux)<\/li>\n<\/ul>\n<h5>Zu 2.<\/h5>\n<p>F\u00fcr den Fall, dass die Website ein CA-Pinning wie oben beschrieben verwendet, muss die Site in die Liste der Ausnahmen f\u00fcr HTTPS-Deep-Inspection gesetzt werden, da sonst der Client (Browser) die Kommunikation mit der Seite verweigern wird.<\/p>\n<p>F\u00fcr den Browser Chrome gilt f\u00fcr <a href=\"http:\/\/www.chromium.org\/Home\/chromium-security\/security-faq#TOC-How-does-key-pinning-interact-with-local-proxies-and-filters-\" target=\"_blank\" rel=\"noopener\">Certificate Pinning folgende Ausnahme<\/a>:<\/p>\n<blockquote><p>Chrome does not perform pin validation when the certificate chain chains up to a private trust anchor. A key result of this policy is that private trust anchors can be used to proxy (or MITM) connections, even to pinned sites. \u201cData loss prevention\u201d appliances, firewalls, content filters, and malware can use this feature to defeat the protections of key pinning.<\/p><\/blockquote>\n<p>An der bewussten Erw\u00e4hnung von Malware in der Google-Hilfe sieht man sehr deutlich den Zwiespalt, den man hier hat. Einerseits m\u00f6chte (oder muss man) den HTTPS-Traffic aufbrechen, um Malware erkennen zu k\u00f6nnen) &#8211; andererseits f\u00fchrt ein solches Feature durchaus dazu, dass lokal installierten Zertifikaten auch bei Certificate Pinning vertraut wird. Auch dann, wenn diese beispielsweise durch Malware installiert wurden. Oder wenn lokale Anti-Virus-Programme eigene Zertifikate im Certificate Store installiert haben und ihrerseits die per https-Anfragen erhaltenen Zertifikate nicht (mehr\/richtig\/vollst\u00e4ndig) pr\u00fcfen.<\/p>\n<p>F\u00fcr Nicht-Dom\u00e4nen-Mitglieder m\u00fcssen entsprechende Ausnahme-Policies f\u00fcr HTTPS-Deep-Inspection geschaffen werden. Zumeist reicht es hier, die WLANs gesondert zu betrachten und f\u00fcr die wenigen Nicht-Windows-Arbeitspl\u00e4tze statische IPs zu vergeben und diese dann \u00fcber andere Policies getrennt zu behandeln.<\/p>\n<p>Nicht zuletzt muss in diesem Zusammenhang auf den Datenschutz verwiesen werden &#8211; durch das Aufbrechen ergeben sich bei eingeschaltetem Logging entsprechende Konsequenzen. Dies ist jedoch au\u00dferhalb des technischen Scopes dieses Artikels<\/p>\n<h5>Zu 3.<\/h5>\n<p>Hier sind es insbesondere Applikationen die zwar Port 443 verwenden, aber das HTTPS-Protokoll geringf\u00fcgig ver\u00e4ndert haben oder Certificate Pinning verwenden. Dies w\u00e4ren mindestens, ohne Anspruch auf Vollst\u00e4ndigkeit, folgende: bspw. SSLVPN-Clients, Skype, Dropbox, Elster uvm.<\/p>\n<p>Hier m\u00fcssen anhand der Ziel-IP ggf. Ausnahmen von der Deep-Inspection geschaltet werden.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Artikel\u00a0werden\u00a0die Grundlagen von SSL, Zertifikaten und HTTPS-Deep-Inspection betrachtet. Diese Grundlagen sollen dem Verst\u00e4ndnis dienen und sind daher sehr vereinfacht. Auf die mathematischen Grundlagen wird in diesem Artikel nicht eingegangen. M\u00f6glicherweise sind die ein oder andere Betrachtungsweise daher nicht vollst\u00e4ndig korrekt, in diesem Artikel soll der Schwerpunkt jedoch auf dem prinzipiellen Verst\u00e4ndnis liegen.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[],"class_list":["post-2621","post","type-post","status-publish","format-standard","hentry","category-howto"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2621"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2621"}],"version-history":[{"count":19,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2621\/revisions"}],"predecessor-version":[{"id":28993,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2621\/revisions\/28993"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}