Forum: www.mikrocontroller.net https-Verbindung für Forum abschalten


von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Wie kann man die automatische Verbindungsänderung von http auf https 
fürs µC.net abschalten? Früher passierte das nicht und ich surfe lieber 
über http.
Einen Eintrag dazu fand ich auch nicht.

: Verschoben durch User
von Georg G. (df2au)


Lesenswert?

Abdul K. schrieb:
> ich surfe lieber über http.

Welchen Nachteil hat https?

von Mathias O. (m-obi)


Lesenswert?

Abdul K. schrieb:
> Verbindungsänderung von http auf https fürs µC.net abschalten?

Häh aus welchem Grund?

von (prx) A. K. (prx)


Lesenswert?

Um sich nicht verdächtig zu machen.

von Markus (Gast)


Lesenswert?

Georg G. schrieb:
> Abdul K. schrieb:
>> ich surfe lieber über http.
>
> Welchen Nachteil hat https?

In einem Netzwerk kann man nicht so einfach die Passwörter mitlesen!

von norrrr (Gast)


Lesenswert?

Ein möglicher Grund: Manche surfen auch zu Hause durch ihren privaten 
Proxy-Server, der sich die Seiten vorher anschaut und Werbung, unnötigen 
JavaScript-Schrott usw. herausfiltert.

Das funktioniert mit https nicht mehr.

Gruß
Olof

von Markus (Gast)


Lesenswert?

norrrr schrieb:
> Proxy-Server, der sich die Seiten vorher anschaut und Werbung, unnötigen
> JavaScript-Schrott usw. herausfiltert.

Braucht man nicht! Firefox, Ghostery und Better Privacy reicht!

Da gibts auch hier keine Werbung und FB-Plugins!

von Harald W. (wilhelms)


Lesenswert?

Markus schrieb:

>> Proxy-Server, der sich die Seiten vorher anschaut und Werbung, unnötigen
>> JavaScript-Schrott usw. herausfiltert.
>
> Braucht man nicht! Firefox, Ghostery und Better Privacy reicht!
>
> Da gibts auch hier keine Werbung und FB-Plugins!

Die Einnahmen für das bisschen Werbung hier im Forum sollten wir dem
Andreas gönnen. Ohne diese Werbung gäbe es auch das Forum nicht!

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Wegen Verstoßes gegen die Nutzungsbedingungen (Teilnahme an einer 
Dikussionen mit mehreren Benutzernamen) habe ich hier einiges gelöscht, 
und einige Reaktionen auf das Getrolle ebenfalls.

Abdul kann ja gerne erklären, warum er meint, auf ssl verzichten zu 
wollen, aber das muss kein anderer für ihn tun, und es ist auch nicht 
nötig, ihn als dumm oder uninformiert darzustellen.

Das ist er nicht, dafür ist er hier eindeutig schon lange genug 
unterwegs.

von Horst (Gast)


Lesenswert?

Bei mir gab es keine Weiterleitung auf https.
Aktuelle URL: Beitrag "https-Verbindung für Forum abschalten"

Vielleicht irgendein Addon installiert?

von Andreas S. (andreas) (Admin) Benutzerseite


Lesenswert?

Für angemeldete Benutzer läuft alles nur noch über HTTPS, um Passwort- 
oder Session-Cookie-Klau zu verhindern. Es gibt keinen sinnvollen Grund, 
auf Verschlüsselung zu verzichten. Falls jemand unbedingt einen 
filternden Proxy verwenden möchte, dann muss der halt mit HTTPS umgehen 
können (Entschlüsselung und Neuverschlüsselung mit eigenem Schlüssel).

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Aha. Danke.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Hm, jetzt jammert Proxomitron wegen Zertifikat rum. Kann man zwar 
installieren lassen, wird aber irgendwie nicht dauerhaft. Seite 
zugemacht und neu geöffnet und er fragt wieder nach dem Zertifikat...

Ehrlich gesagt, fand ich µC.net wegen seiner Einfachheit schön. Soll das 
jetzt das Ende sein?

Kann man ein Zertifikat per Hand dauerhaft ins Windoof-System 
installieren?

Am liebsten wäre mir eine Option in den Benutzereinstellungen. Wo ist 
das Problem? Ist ja kein Bankgeschäft und alles öffentlich.

von Peter II (Gast)


Lesenswert?

Abdul K. schrieb:
> Kann man ein Zertifikat per Hand dauerhaft ins Windoof-System
> installieren?

selbstverständlich. Dafür gibt es den Zertifikatsmanager.

Die Frage ist, ob dein Browser auch die Windows-Zertifikate nutzt.

von varios (Gast)


Angehängte Dateien:

Lesenswert?

Üblicherweise ist der Zertifizierungspfad schon vorhanden (siehe Bilder 
vom Firefox bzw. certmgr.msc).
https://cert.startcom.org/?lang=de

Was allerdings bei Proxomitron abgesehen vom Ankreuzen "Filterung SSL 
aktivieren" noch zu tun ist, mußt du selber herausfinden.
Empfohlen wird es allerdings nicht.
http://www.buerschgens.de/Prox/Seiten/Anleitung/Oberflaeche_Einstellungen.html

Es gab da auch vor einiger Zeit ein Problem mit irgendeinem 
Lenovo-Programm, dass genauso ein MITM-Szenario realisiert hat, ohne 
z.B. auf zurückgezogene Zertifikate zu prüfen. Link müßte ich aber erst 
suchen.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Peter II schrieb:
> Abdul K. schrieb:
>> Kann man ein Zertifikat per Hand dauerhaft ins Windoof-System
>> installieren?
>
> selbstverständlich. Dafür gibt es den Zertifikatsmanager.
>
> Die Frage ist, ob dein Browser auch die Windows-Zertifikate nutzt.

Wie, es gibt zwei? Wozu?


Hm. Da war doch ne Option "auf Zertifikate prüfen bla bla" im Browser. 
Werde ich morgen mal näher untersuchen.

von varios (Gast)


Lesenswert?

Abdul K. schrieb:
> Peter II schrieb:
>> Die Frage ist, ob dein Browser auch die Windows-Zertifikate nutzt.
>
> Wie, es gibt zwei? Wozu?

Oder auch mehrere - für Windows im Allgemeinen sind die Zertifikate mit 
certmgr.msc (Start-Ausführen) erreichbar. Firefox bringt hingegen seine 
eigene Zertifikatsverwaltung mit (Einstellungen-Erweitert-Zertifikate).

Wenn ich mir http://www.proxomitron.info/files/ so ansehe, würde ich 
ersteinmal versuchen proxcert.pem (aus proxcert150101.zip) im 
Programmverzeichnis von Proxomitron abzulegen und in den Browser bzw. 
Windows zu importieren. Die im Installer/zip enthaltene Version ist von 
2003!
Damit sollte dann zumindest die Kommunikation Browser<->Proxomitron 
nicht mehr meckern.

Komplizierter wird es allerdings, wenn Proxomitron nicht die CA von 
Windows nutzt, sondern auf Zertifikate im Programmverzeichnis zugreift.
Die verfügbare Liste certs.pem aus certs.zip ist von 2006. In diesem 
Fall müßtest du alle deine aktuellen Stammzertifikate exportieren und im 
Programmverzeichnis ablegen, so dass dann die Verbindung 
Proxomitron<->Website auch verifiziert werden kann.

von Peter II (Gast)


Lesenswert?

das das Proxomitron schon recht alt ist (2003) wird es wohl gegen alle 
Sicherheitslücken der letzten Jahre anfällig sein.
So etwas jetzt noch einzusetzen (im Zusammenhang mit https) ist ja schon 
fahrlässig.

Da wird versucht Sicherheit zu erreichen im dem JavaScript nicht 
aktiviert wird und dann installiert man sie so ein Sicherheitsloch.

muss man glaube ich nicht verstehen.

von Xyz X. (Firma: xyz) (khmweb)


Lesenswert?

Peter II schrieb:
> Da wird versucht Sicherheit zu erreichen im dem JavaScript nicht
> aktiviert wird

Vermutlich um die Abfrage von (Browser-)Merkmalen zu unterbinden, 
Stichwort "Fingerprint".

: Bearbeitet durch User
von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Welche Sicherheit? Bankgeschäfte mach ich darüber eh nicht. Es gibt 
Seiten, die laden erstmal über 1MByte JS-Code, bevor die Seite 
dargestellt wird. Wenn du nun ne langsame Verbindung hast, ist das 
einfach nur nervig 2 Sekunden und mehr warten zu müssen. Da die 
Seitenbetreiber das nicht interessiert, muß man sich selber helfen. Und 
es gibt noch weitere Gründe.

von Peter II (Gast)


Lesenswert?

Abdul K. schrieb:
> Welche Sicherheit?
> Bankgeschäfte mach ich darüber eh nicht.
email zugangsdaten sind genauso wichtig, Amazon&Co würde ich auch nicht 
unverschlüsselt übertragen.

> Es gibt
> Seiten, die laden erstmal über 1MByte JS-Code, bevor die Seite
> dargestellt wird. Wenn du nun ne langsame Verbindung hast, ist das
> einfach nur nervig 2 Sekunden und mehr warten zu müssen. Da die
> Seitenbetreiber das nicht interessiert, muß man sich selber helfen. Und
> es gibt noch weitere Gründe.
dafür wurde ein Cache erfunden.
Und seiten die 1Mbyte an code landen werden ihn auch irgendwo brauchen. 
Mit JS kann man auch Seitenteile austauschen, womit dann sogar weniger 
Daten übertragen werden müssen, weil nicht immer alles neu geladen wird.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Ich bin ganz Ohr. Ne schnellere Seitendarstellung kann gar nicht schaden 
- selbst hier auf µC.net .

von Peter II (Gast)


Lesenswert?

Abdul K. schrieb:
> Ich bin ganz Ohr. Ne schnellere Seitendarstellung kann gar nicht schaden
> - selbst hier auf µC.net .

das muss die Seite auch unterstützen, wenn sie das nicht macht (oder du 
einfach JS abschaltest) geht es natürlich nicht.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Da zitiere ich mich doch glatt einfach selber:
"Da die Seitenbetreiber das nicht interessiert, muß man sich selber 
helfen"

Ja, wie sieht die Selbsthilfe aus? Konkret, wie kann ich JS-Code durch 
anderen ersetzen. z.B. die Datenblatt-Links aus dem Forum hier durch 
frage Google nach Typennummer?

von varios (Gast)


Angehängte Dateien:

Lesenswert?

Abdul K. schrieb:
> Ja, wie sieht die Selbsthilfe aus?

Wenn du uns deinen Browser nennst, kann man mehr dazu sagen.

Für das Suchproblem verwende ich mit Firefox
http://www.basson.at/firefox-addons/contextsearch

JS halte ich mir mit NoScript vom Leib, Werbung erschlägt AdBlock und 
eine host-Datei mit den größten Sündern.

Zur Manipulation von Webseiten gibt es bei mir Stylish, Greasemonkey und 
versuchsweise NoScript-Surrogate (is' aber sehr gewöhnungsbedürftig).

Ansonsten ist der Browser restriktiv konfiguriert was Cookies, diverse 
andere Speicher, Verschlüsselungsalgorithmen und serverseitig 
aktivierbare Funktionen betrifft. Ich habe, bis auf VLC, alle Plugins 
deinstalliert bzw. deaktiviert und achte auch darauf, nicht allzuviele 
AddOns aktiv zu haben (sind in Summe 13)

Bisher konnte ich auch ohne Proxy(*) keine negativen Effekte feststellen 
- Webseiten die mit meinen Einschränkungen nicht funktionieren, sind es 
auch nicht wert, besucht zu werden.

ps. Hat es mit den Zertifikaten funktioniert?
pps. Laufzeitanalyse des Analogforums sieht bei mir (ADSL 6MBit/256kBit) 
OK aus.


(*) Der, abgesehen von zusätzlichen Sicherheitslücken, auch die 
Geschwindigkeit beeinträchtgen kann.

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Es soll mit allen Browsern laufen, da ich mehrere Rechner benutze. 
Weiter bin ich aber noch nicht.

von varios (Gast)


Lesenswert?

Wenn du es mit dem Zertifikatsimport/export nicht zum Laufen bringst, 
zahlt sich eventuell ein eigener Thread in PC-H&S aus.

Zumindest mir fällt kein Proxy ein, der alle deine Anforderungen 
erfüllt.

von Mark B. (markbrandis)


Lesenswert?

Abdul K. schrieb:
> Es soll mit allen Browsern laufen, da ich mehrere Rechner benutze.

Die Begründung versteh ich nicht. Es gibt doch plattformübergreifende 
Browser wie Firefox, Opera und Chrome. Auch werden wohl die wenigsten 
Leute auf jedem Rechner einen anderen Browser einsetzen.

: Bearbeitet durch User
von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Der Proxy läuft natürlich nur auf einem Rechner und die ganze Familie 
soll eben mit allen Geräten drüber gehen können. Das funktioniert ja 
auch prinzipiell. Also von IE6 auf WinME bis Android und Chrome.
Nur dann wurde µC.net geändert und nun gibts Probleme.

Ach, es ist einfach lästig. Am Ende hat MaWin recht mit dem Ausloggen. 
Die Eyecatcher-Bewertung wäre dann auch weg. Nervt mich genauso.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Abdul K. schrieb:
> Ach, es ist einfach lästig.

Das wird Dich aber in Zukunft auch anderswo erwischen, und zwar 
zunehmend. Du wirst davon ausgehen können, daß mehr und mehr Webseiten 
nur noch SSL verwenden werden - und daher wirst Du Deine 
"Sicherheitsarchitektur" überarbeiten müssen.

von Steffen R. (steffen_rose)


Lesenswert?

Wo finde ich den korrekten Fingerprint für ein Zertifikat, wenn ich 
dieses vor dem Import überprüfen will?

von Peter II (Gast)


Lesenswert?

Steffen Rose schrieb:
> Wo finde ich den korrekten Fingerprint für ein Zertifikat, wenn ich
> dieses vor dem Import überprüfen will?

sollte auf der Webseite stehe, wo diese Zertifikat verwendet wird. 
(diese kann natürlich auch von jemand schon gefälscht sein). Am besten 
du rufst den Webmaster an und vergleichst die Daten.

von Steffen R. (steffen_rose)


Lesenswert?

Ich bezweifle, dass dies real so praktiziert wird.
Zertifikate auf der Website habe ich schon gesehen. Ist aber eher 
selten.

Und nach den ganzen Problemen mit Signierungsstellen ist das Vertrauen 
in die Verschlüsselung bei mir nicht sehr hoch. Ich denke, wenn mir 
jemand eine faule verschlüsselte Webseite unterschieben will, dürfte die 
Hürde nicht sehr hoch sein.

Ich lasse mich hier jedoch gerne Belehren. Daher auch die ernstgemeinte 
Frage nach der Überprüfbarkeit.

von Peter II (Gast)


Lesenswert?

Steffen Rose schrieb:
> Ich bezweifle, dass dies real so praktiziert wird.
> Zertifikate auf der Website habe ich schon gesehen. Ist aber eher
> selten.

beim Banking gabt es mal am Anfang auf der Tan-Liste oder bei der Pin 
den Fingerprint der Bank. Den konnte man dann vergleichen.

von Steffen R. (steffen_rose)


Lesenswert?

Ja, das waren noch Zeiten. ;-)

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Steffen Rose schrieb:
> Ich bezweifle, dass dies real so praktiziert wird.

Bringt auch nichts.  Wenn schon, müsstest du den Fingerprint ja auf
einem anderen Übertragungsweg erfahren.  Ansonsten könnte jemand ja
den dargestellten Fingerprint genauso mit manipulieren.

> Und nach den ganzen Problemen mit Signierungsstellen ist das Vertrauen
> in die Verschlüsselung bei mir nicht sehr hoch.

Das Vertrauen in die Signierungsstellen ist aber der Dreh- und
Angelpunkt einer PKI (public key infrastructure).  Die Alternative
ist der “community trust” wie bei PGP/GPG, wobei der auch nur dann
sinnvoll funktioniert, wenn mehr als nur zwei, drei Hanseln den
Schlüssel unterschrieben haben.

von Steffen R. (steffen_rose)


Lesenswert?

@Jörg
Ich stimme dir ja zu, dass das was du sagst für die Infrastruktur 
wichtig ist. Deinen Worten entnehme ich aber keine Erwiederung, dass 
meine "Sorge" unbegründet ist. Ich hatte eher die Hoffnung, dass ich 
etwas übersehe, was das Ganze sicherer macht als es aus meinem 
oberflächlichen Blick aussieht.

von Gerd E. (robberknight)


Lesenswert?

Das derzeitige Konzept für SSL/TLS mit der großen Anzahl an CAs die im 
Browser hinterlegt sind hat definitiv seine Schwächen. So kann 
irgendeine chinesische CA ein Zertifikat für meine Webseite ausstellen 
wenn sie das will (oder muss) und die Browser bringen dann keinerlei 
Fehlermeldungen.

Dennoch ist das schon wesentlich besser als gar keine Verschlüsselung 
einzusetzen.

Denn das Ausstellen von Fake-Zertifikaten fällt bei zu breitem Einsatz 
relativ bald auf. Das führt dann wiederum dazu, daß die betroffenen CAs 
aus den Browsern rausfliegen und damit wertlos werden, siehe z.B. 
Diginotar. Daher wird jemand einen solchen Angriff nur bei den 
wichtigsten, handselektierten Zielen machen.

Hoffentlich kommen die Browserentwickler bald mit DANE in die Puschen, 
dann läuft das Vertrauen über den einen DNSSec-Rootkey. Manipulationen 
daran würden sofort und automatisch erkannt werden können.

von Michael H. (michael_h45)


Lesenswert?

Peter II schrieb:
> und dann installiert man sie so ein Sicherheitsloch.
>
> muss man glaube ich nicht verstehen.

du redest hier mit einem überzeugten windows-ME user. ja, windows 
millenium...

es gibt ja leute, die einfach stehen bleiben... aber die meistens 
wenigstens an nem sinnvollen punkt.
aber windows millenium........ wahnsinn :D

von Markus (Gast)


Lesenswert?

Ich vermute was anderes!
Bisher konnte man ohne ssl den Datenstrom der Familie loggen und schaun 
was die so machen (gerade bei Kindern + Internet könnte ich es 
verstehen).

uC.net ist doch nur ein Vorwand!

Microsoft Forefront konnte sowas! Der stellt einen SSL-Server mit 
Stammzertifikat bereit. So konnte der Datenstrom komplett entschlüsselt 
werden um z.b. ein Vorus über SSL zu entdecken!

von Steffen R. (steffen_rose)


Lesenswert?

Markus schrieb:
> Ich vermute was anderes!
> Bisher konnte man ohne ssl den Datenstrom der Familie loggen und schaun
> was die so machen (gerade bei Kindern + Internet könnte ich es
> verstehen).
>
> uC.net ist doch nur ein Vorwand!

Hast Du mal versucht bei deiner Bank anzufragen, warum ihre Passwörter 
sicher sind, obwohl nur viel weniger verschiedene Zeichen als üblich 
erlaubt sind? Hier bekommt man wenigstens eine Anwort.

Ich muß aber zugeben, ich habe bisher nicht gefragt, ob sie mir die 
Fingerprints auch per Post schicken können. Online sind sich verfügbar. 
Aber dass Thema hatten wir schon.

> Microsoft Forefront konnte sowas! Der stellt einen SSL-Server mit
> Stammzertifikat bereit. So konnte der Datenstrom komplett entschlüsselt
> werden um z.b. ein Vorus über SSL zu entdecken!

Wie funktioniert dann eine Seite, welche ein nicht passendes Zertifikat 
benutzt? Kann diese dann einfach nicht benutzt werden oder bekomme im 
Browser wie sonst auch eine Meldung, welche mich darüber informiert?

: Bearbeitet durch User
von Panorama (Gast)


Lesenswert?

Steffen Rose schrieb:
> Wie funktioniert dann eine Seite, welche ein nicht passendes Zertifikat
> benutzt?

Der Proxy bastelt ein gültiges Zertifikat. Du musst das Stammzertifikat 
einbinden, dann kann der Server beliebige Zertifikate ausstellen.
Wenn das richtig konfiguriert ist bekommst du davon nichts mit.

von Steffen R. (steffen_rose)


Lesenswert?

Panorama schrieb:
> Wenn das richtig konfiguriert ist bekommst du davon nichts mit.

Das wäre doch dann unsicher und schlecht, oder?

von Malte S. (maltest)


Lesenswert?

Steffen Rose schrieb:
> Panorama schrieb:
>> Wenn das richtig konfiguriert ist bekommst du davon nichts mit.
>
> Das wäre doch dann unsicher und schlecht, oder?

Nicht, wenn du dich darauf verlassen kannst, dass der Proxy seinerseits 
das Zertifikat des Servers ordentlich überprüft hat und nur bei Erfolg 
eines mit seinem CA-Zertifikat ausstellt, das der Browser dann sieht. 
Und wenn du weist, was der Proxy mit den zwischenzeitlich 
entschlüsselten Daten macht. Und wenn alle, die diesen Proxy 
mitbenutzen, das auch wissen.

: Bearbeitet durch User
von Steffen R. (steffen_rose)


Lesenswert?

Steffen Rose schrieb:
> Wie funktioniert dann eine Seite, welche ein nicht passendes Zertifikat
> benutzt?

Malte S. schrieb:
> und nur bei Erfolg
> eines mit seinem CA-Zertifikat ausstellt, das der Browser dann sieht.

Meine Frage zielte ja genau auf die Zertifikate ab, welche die Kette 
nicht einhalten (z.B. selbst ausgestellte Zertifikate).

Gehen die/ gehen die nicht?
Bekomme ich hinter dem Proxy eine passende Fehlermeldung bzw. garnichts 
mit?

Wenn @Panorama mich richtig verstanden hat, heißt dies, dass es ohne die 
üblichen Warnungen und Fehlermeldungen funktioniert (je nach 
Konfiguration).
Und das fände ich unsicher.

von Andreas S. (andreas) (Admin) Benutzerseite


Lesenswert?

Steffen Rose schrieb:
> Gehen die/ gehen die nicht?
> Bekomme ich hinter dem Proxy eine passende Fehlermeldung bzw. garnichts
> mit?

Das wird wohl davon abhängig sein was das für ein Proxy ist und wie er 
konfiguriert ist. Sinnvollerweise sollte er nicht vertrauenswürdig 
signierte Zertifikate natürlich ablehnen und keine Verbindung zulassen. 
Kommt aber auch vor dass das nicht so genau genommen wird:
http://www.heise.de/newsticker/meldung/Barracuda-Web-Filter-untergraebt-Sicherheit-von-SSL-Verbindungen-2632200.html

: Bearbeitet durch Admin
von Panorama (Gast)


Lesenswert?

@Steffen, da habe ich dich falsch verstanden. Wie der Proxy selber mit 
unsicheren Zertifikaten umgeht weiß ich nicht.

Grundsätzlich ist es möglich solche Zertifikate ohne Warnung zu 
akzeptieren, oder statt der angeforderten Seite eine Meldung/Abfrage an 
den Nutzer auszuliefern. Was der Proxy genau macht hängt vom Anbieter 
ab.

Kann man eigentlich Stammzertifikate wiederrufen bzw. automatisch von 
den Clients entfernen?
Angenommen jemand hackt den Proxy und trägt die Root CA raus. Das hätte 
doch fatale Folgen und wäre in einigen schrottigen Firmennetzen kein 
großer Aufwand.

von Xyz X. (Firma: xyz) (khmweb)


Lesenswert?

Panorama schrieb:
> Kann man eigentlich Stammzertifikate wiederrufen

Das Zertifikat landet in dem Fall durch den Widerruf in einer 
Sperrliste, die ebenfalls von der Anwendung beachtet wird. Die ganze 
Kette wird dadurch unterbrochen und das Zertifikat als ungültig 
betrachtet.

http://de.wikipedia.org/wiki/Zertifikatsperrliste

: Bearbeitet durch User
von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Karl-Heinz M. schrieb:
> Das Zertifikat landet in dem Fall durch den Widerruf in einer Sperrliste

Es geht um den Widerruf eine CA-Zertifikats.

Nein, das geht meines Wissens nur, indem man die Zertifikatsliste des
Browsers aktualisiert, also nicht innerhalb von 5 Minuten und
automatisch, sondern erst durch eine der „beliebten“
Sicherheitsaktualisierungen der Browser.

von Xyz X. (Firma: xyz) (khmweb)


Lesenswert?

Jörg Wunsch schrieb:
> Es geht um den Widerruf eine CA-Zertifikats.
>
> Nein, das geht meines Wissens nur, indem man die Zertifikatsliste des
> Browsers aktualisiert

Dadurch erfolgt der Widerruf aber auch nicht, Jörg. Zu dem Zeitpunkt ist 
der längst durch. Mir gings um die Frage, wie ein Widerruf erfolgt.

: Bearbeitet durch User
von Malte S. (maltest)


Lesenswert?

Karl-Heinz M. schrieb:
> Das Zertifikat landet in dem Fall durch den Widerruf in einer
> Sperrliste, die ebenfalls von der Anwendung beachtet wird. Die ganze
> Kette wird dadurch unterbrochen und das Zertifikat als ungültig
> betrachtet.

In der Theorie, ja. Die Praxis zeigt die Schwächen des Verfahrens. 
http://m.heise.de/security/meldung/Heartbleed-und-das-Sperrproblem-von-SSL-2174254.html

von Xyz X. (Firma: xyz) (khmweb)


Lesenswert?

und aus Erfahrung weiß ich, dass User bei einer Sicherheitswarnung dazu 
gar nicht im Bilde sind, was los ist und "irgendwie" reagieren. 50 zu 50 
dass sie das Richtige tun.

: Bearbeitet durch User
von Malte S. (maltest)


Lesenswert?

Aber nur, wenn Murphy schläft ;-)
Der User hat nunmal das Ziel, die Seite aufzurufen. Und das zu 
erreichen, werden solche Hindernisse eben beseitigt. Okay 50-50. und 
dann? Seite nicht geladen? Gleich nochmal den anderen Button versuchen!

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

Karl-Heinz M. schrieb:
> Dadurch erfolgt der Widerruf aber auch nicht, Jörg.

Zumindest bestätigt die am weitesten oben stehende Antwort hier meine
Sichtweise:

http://stackoverflow.com/questions/5930529/how-is-revocation-of-a-root-certificate-handled

Der verlinkte Heise-Artikel macht auch deutlich, dass das Sperren
gerade eines Root-Zertifikats wohl eine eher theoretische Option
bleibt.

von Xyz X. (Firma: xyz) (khmweb)


Lesenswert?

Malte S. schrieb:
> Okay 50-50. und
> dann? Seite nicht geladen? Gleich nochmal den anderen Button versuchen!

Genau so, dito bei Meldungen der Internet Security (Virenscanner etc.).

von Abdul K. (ehydra) Benutzerseite


Lesenswert?

Wenn die User neue Wege suchen, heißt das schlicht das die 
Softwareentwicklung den falschen Weg gegangen ist.

von Michael H. (michael_h45)


Lesenswert?

Abdul K. schrieb:
> Wenn die User neue Wege suchen, heißt das schlicht das die
> Softwareentwicklung den falschen Weg gegangen ist.

oder der benutzer der bessere idiot ist.
http://i.imgur.com/krNA7Er.jpg

: Bearbeitet durch User
von Steffen R. (steffen_rose)


Lesenswert?

Was ich alles schon für unverständliche Fehlermeldungen hatte ohne 
Unterstützung, was zu tun ist...
Ich weiß mir ja wenigstens noch zu helfen, aber Otto-Normalverbraucher?

Und wenn es heißt, "Wenn der grüne Schlüssel erscheint ist alles 
sicher." werde ich alles versuchen diesen zu erzeugen. Klicke ich auf 
"Trotzdem akzeptieren" erscheint genau dieser. Und das ist doch, was 
gewollt ist.

Ich weiß, dass das nicht so ist. Aber ich frage mich, was manche 
Experten von einem DAU erwarten.

von Steffen R. (steffen_rose)


Lesenswert?

Jetzt aber mal wieder konkret zur hiesigen Seite:

Rufe ich mit Firefox die Seite
https://www.postbank.de
auf, macht Firefox das Schloß grün.

Rufe ich
Beitrag "https-Verbindung für Forum abschalten"
auf, ist das Schloß grau.

(mikrocontroller.net schickt scheinbar keine Betreiberinformation mit)

Toll. Ein Fall, wo Otto-Normalverbraucher verwirrt sein dürfte und sich 
daran gewöhnt, dass das Schloß auch mal eine andere Farbe haben darf. So 
wird er dies später auch in anderen Situationen akzeptieren.

Im Ernst. Was heißt dies?
Der Schlüssel wurde durch StartCom bestätigt? Ist diese Bestätigung an 
mikrocontroller.net gebunden und es ist bloß nicht vermerkt, wer diese 
betreibt? Heißt, der Betreiber könnte wechseln und der Schlüssel bleibt 
gültig?

Anm: In 10 Tagen läuft die Gültigkeit aus.

von Peter II (Gast)


Lesenswert?

Steffen Rose schrieb:
> Im Ernst. Was heißt dies?

das keine Kontrolle vom Eigentümer vorgenommen wird. Es wird nur auf die 
Domain ausgestellt. Wenn du es schafft an ein Postfach wie 
webmaster@postbank.de ranzukommen, dann kannst du einfach ein Zertifikat 
beantragen, aber die Prüfung ob du auch wirklich berechtig bist für die 
Postbank Zertifikate zu kaufen wird nur bei den "grünen" Zertifikaten 
gemacht.

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?


von Steffen R. (steffen_rose)


Lesenswert?

Danke!

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.