Wie kann man die automatische Verbindungsänderung von http auf https fürs µC.net abschalten? Früher passierte das nicht und ich surfe lieber über http. Einen Eintrag dazu fand ich auch nicht.
:
Verschoben durch User
Abdul K. schrieb: > Verbindungsänderung von http auf https fürs µC.net abschalten? Häh aus welchem Grund?
Georg G. schrieb: > Abdul K. schrieb: >> ich surfe lieber über http. > > Welchen Nachteil hat https? In einem Netzwerk kann man nicht so einfach die Passwörter mitlesen!
Ein möglicher Grund: Manche surfen auch zu Hause durch ihren privaten Proxy-Server, der sich die Seiten vorher anschaut und Werbung, unnötigen JavaScript-Schrott usw. herausfiltert. Das funktioniert mit https nicht mehr. Gruß Olof
norrrr schrieb: > Proxy-Server, der sich die Seiten vorher anschaut und Werbung, unnötigen > JavaScript-Schrott usw. herausfiltert. Braucht man nicht! Firefox, Ghostery und Better Privacy reicht! Da gibts auch hier keine Werbung und FB-Plugins!
Markus schrieb: >> Proxy-Server, der sich die Seiten vorher anschaut und Werbung, unnötigen >> JavaScript-Schrott usw. herausfiltert. > > Braucht man nicht! Firefox, Ghostery und Better Privacy reicht! > > Da gibts auch hier keine Werbung und FB-Plugins! Die Einnahmen für das bisschen Werbung hier im Forum sollten wir dem Andreas gönnen. Ohne diese Werbung gäbe es auch das Forum nicht!
Wegen Verstoßes gegen die Nutzungsbedingungen (Teilnahme an einer Dikussionen mit mehreren Benutzernamen) habe ich hier einiges gelöscht, und einige Reaktionen auf das Getrolle ebenfalls. Abdul kann ja gerne erklären, warum er meint, auf ssl verzichten zu wollen, aber das muss kein anderer für ihn tun, und es ist auch nicht nötig, ihn als dumm oder uninformiert darzustellen. Das ist er nicht, dafür ist er hier eindeutig schon lange genug unterwegs.
Bei mir gab es keine Weiterleitung auf https. Aktuelle URL: Beitrag "https-Verbindung für Forum abschalten" Vielleicht irgendein Addon installiert?
Für angemeldete Benutzer läuft alles nur noch über HTTPS, um Passwort- oder Session-Cookie-Klau zu verhindern. Es gibt keinen sinnvollen Grund, auf Verschlüsselung zu verzichten. Falls jemand unbedingt einen filternden Proxy verwenden möchte, dann muss der halt mit HTTPS umgehen können (Entschlüsselung und Neuverschlüsselung mit eigenem Schlüssel).
Hm, jetzt jammert Proxomitron wegen Zertifikat rum. Kann man zwar installieren lassen, wird aber irgendwie nicht dauerhaft. Seite zugemacht und neu geöffnet und er fragt wieder nach dem Zertifikat... Ehrlich gesagt, fand ich µC.net wegen seiner Einfachheit schön. Soll das jetzt das Ende sein? Kann man ein Zertifikat per Hand dauerhaft ins Windoof-System installieren? Am liebsten wäre mir eine Option in den Benutzereinstellungen. Wo ist das Problem? Ist ja kein Bankgeschäft und alles öffentlich.
Abdul K. schrieb: > Kann man ein Zertifikat per Hand dauerhaft ins Windoof-System > installieren? selbstverständlich. Dafür gibt es den Zertifikatsmanager. Die Frage ist, ob dein Browser auch die Windows-Zertifikate nutzt.
Üblicherweise ist der Zertifizierungspfad schon vorhanden (siehe Bilder vom Firefox bzw. certmgr.msc). https://cert.startcom.org/?lang=de Was allerdings bei Proxomitron abgesehen vom Ankreuzen "Filterung SSL aktivieren" noch zu tun ist, mußt du selber herausfinden. Empfohlen wird es allerdings nicht. http://www.buerschgens.de/Prox/Seiten/Anleitung/Oberflaeche_Einstellungen.html Es gab da auch vor einiger Zeit ein Problem mit irgendeinem Lenovo-Programm, dass genauso ein MITM-Szenario realisiert hat, ohne z.B. auf zurückgezogene Zertifikate zu prüfen. Link müßte ich aber erst suchen.
Peter II schrieb: > Abdul K. schrieb: >> Kann man ein Zertifikat per Hand dauerhaft ins Windoof-System >> installieren? > > selbstverständlich. Dafür gibt es den Zertifikatsmanager. > > Die Frage ist, ob dein Browser auch die Windows-Zertifikate nutzt. Wie, es gibt zwei? Wozu? Hm. Da war doch ne Option "auf Zertifikate prüfen bla bla" im Browser. Werde ich morgen mal näher untersuchen.
Abdul K. schrieb: > Peter II schrieb: >> Die Frage ist, ob dein Browser auch die Windows-Zertifikate nutzt. > > Wie, es gibt zwei? Wozu? Oder auch mehrere - für Windows im Allgemeinen sind die Zertifikate mit certmgr.msc (Start-Ausführen) erreichbar. Firefox bringt hingegen seine eigene Zertifikatsverwaltung mit (Einstellungen-Erweitert-Zertifikate). Wenn ich mir http://www.proxomitron.info/files/ so ansehe, würde ich ersteinmal versuchen proxcert.pem (aus proxcert150101.zip) im Programmverzeichnis von Proxomitron abzulegen und in den Browser bzw. Windows zu importieren. Die im Installer/zip enthaltene Version ist von 2003! Damit sollte dann zumindest die Kommunikation Browser<->Proxomitron nicht mehr meckern. Komplizierter wird es allerdings, wenn Proxomitron nicht die CA von Windows nutzt, sondern auf Zertifikate im Programmverzeichnis zugreift. Die verfügbare Liste certs.pem aus certs.zip ist von 2006. In diesem Fall müßtest du alle deine aktuellen Stammzertifikate exportieren und im Programmverzeichnis ablegen, so dass dann die Verbindung Proxomitron<->Website auch verifiziert werden kann.
das das Proxomitron schon recht alt ist (2003) wird es wohl gegen alle Sicherheitslücken der letzten Jahre anfällig sein. So etwas jetzt noch einzusetzen (im Zusammenhang mit https) ist ja schon fahrlässig. Da wird versucht Sicherheit zu erreichen im dem JavaScript nicht aktiviert wird und dann installiert man sie so ein Sicherheitsloch. muss man glaube ich nicht verstehen.
Peter II schrieb: > Da wird versucht Sicherheit zu erreichen im dem JavaScript nicht > aktiviert wird Vermutlich um die Abfrage von (Browser-)Merkmalen zu unterbinden, Stichwort "Fingerprint".
:
Bearbeitet durch User
Welche Sicherheit? Bankgeschäfte mach ich darüber eh nicht. Es gibt Seiten, die laden erstmal über 1MByte JS-Code, bevor die Seite dargestellt wird. Wenn du nun ne langsame Verbindung hast, ist das einfach nur nervig 2 Sekunden und mehr warten zu müssen. Da die Seitenbetreiber das nicht interessiert, muß man sich selber helfen. Und es gibt noch weitere Gründe.
Abdul K. schrieb: > Welche Sicherheit? > Bankgeschäfte mach ich darüber eh nicht. email zugangsdaten sind genauso wichtig, Amazon&Co würde ich auch nicht unverschlüsselt übertragen. > Es gibt > Seiten, die laden erstmal über 1MByte JS-Code, bevor die Seite > dargestellt wird. Wenn du nun ne langsame Verbindung hast, ist das > einfach nur nervig 2 Sekunden und mehr warten zu müssen. Da die > Seitenbetreiber das nicht interessiert, muß man sich selber helfen. Und > es gibt noch weitere Gründe. dafür wurde ein Cache erfunden. Und seiten die 1Mbyte an code landen werden ihn auch irgendwo brauchen. Mit JS kann man auch Seitenteile austauschen, womit dann sogar weniger Daten übertragen werden müssen, weil nicht immer alles neu geladen wird.
Ich bin ganz Ohr. Ne schnellere Seitendarstellung kann gar nicht schaden - selbst hier auf µC.net .
Abdul K. schrieb: > Ich bin ganz Ohr. Ne schnellere Seitendarstellung kann gar nicht schaden > - selbst hier auf µC.net . das muss die Seite auch unterstützen, wenn sie das nicht macht (oder du einfach JS abschaltest) geht es natürlich nicht.
Da zitiere ich mich doch glatt einfach selber: "Da die Seitenbetreiber das nicht interessiert, muß man sich selber helfen" Ja, wie sieht die Selbsthilfe aus? Konkret, wie kann ich JS-Code durch anderen ersetzen. z.B. die Datenblatt-Links aus dem Forum hier durch frage Google nach Typennummer?
Abdul K. schrieb: > Ja, wie sieht die Selbsthilfe aus? Wenn du uns deinen Browser nennst, kann man mehr dazu sagen. Für das Suchproblem verwende ich mit Firefox http://www.basson.at/firefox-addons/contextsearch JS halte ich mir mit NoScript vom Leib, Werbung erschlägt AdBlock und eine host-Datei mit den größten Sündern. Zur Manipulation von Webseiten gibt es bei mir Stylish, Greasemonkey und versuchsweise NoScript-Surrogate (is' aber sehr gewöhnungsbedürftig). Ansonsten ist der Browser restriktiv konfiguriert was Cookies, diverse andere Speicher, Verschlüsselungsalgorithmen und serverseitig aktivierbare Funktionen betrifft. Ich habe, bis auf VLC, alle Plugins deinstalliert bzw. deaktiviert und achte auch darauf, nicht allzuviele AddOns aktiv zu haben (sind in Summe 13) Bisher konnte ich auch ohne Proxy(*) keine negativen Effekte feststellen - Webseiten die mit meinen Einschränkungen nicht funktionieren, sind es auch nicht wert, besucht zu werden. ps. Hat es mit den Zertifikaten funktioniert? pps. Laufzeitanalyse des Analogforums sieht bei mir (ADSL 6MBit/256kBit) OK aus. (*) Der, abgesehen von zusätzlichen Sicherheitslücken, auch die Geschwindigkeit beeinträchtgen kann.
Es soll mit allen Browsern laufen, da ich mehrere Rechner benutze. Weiter bin ich aber noch nicht.
Wenn du es mit dem Zertifikatsimport/export nicht zum Laufen bringst, zahlt sich eventuell ein eigener Thread in PC-H&S aus. Zumindest mir fällt kein Proxy ein, der alle deine Anforderungen erfüllt.
Abdul K. schrieb: > Es soll mit allen Browsern laufen, da ich mehrere Rechner benutze. Die Begründung versteh ich nicht. Es gibt doch plattformübergreifende Browser wie Firefox, Opera und Chrome. Auch werden wohl die wenigsten Leute auf jedem Rechner einen anderen Browser einsetzen.
:
Bearbeitet durch User
Der Proxy läuft natürlich nur auf einem Rechner und die ganze Familie soll eben mit allen Geräten drüber gehen können. Das funktioniert ja auch prinzipiell. Also von IE6 auf WinME bis Android und Chrome. Nur dann wurde µC.net geändert und nun gibts Probleme. Ach, es ist einfach lästig. Am Ende hat MaWin recht mit dem Ausloggen. Die Eyecatcher-Bewertung wäre dann auch weg. Nervt mich genauso.
Abdul K. schrieb: > Ach, es ist einfach lästig. Das wird Dich aber in Zukunft auch anderswo erwischen, und zwar zunehmend. Du wirst davon ausgehen können, daß mehr und mehr Webseiten nur noch SSL verwenden werden - und daher wirst Du Deine "Sicherheitsarchitektur" überarbeiten müssen.
Wo finde ich den korrekten Fingerprint für ein Zertifikat, wenn ich dieses vor dem Import überprüfen will?
Steffen Rose schrieb: > Wo finde ich den korrekten Fingerprint für ein Zertifikat, wenn ich > dieses vor dem Import überprüfen will? sollte auf der Webseite stehe, wo diese Zertifikat verwendet wird. (diese kann natürlich auch von jemand schon gefälscht sein). Am besten du rufst den Webmaster an und vergleichst die Daten.
Ich bezweifle, dass dies real so praktiziert wird. Zertifikate auf der Website habe ich schon gesehen. Ist aber eher selten. Und nach den ganzen Problemen mit Signierungsstellen ist das Vertrauen in die Verschlüsselung bei mir nicht sehr hoch. Ich denke, wenn mir jemand eine faule verschlüsselte Webseite unterschieben will, dürfte die Hürde nicht sehr hoch sein. Ich lasse mich hier jedoch gerne Belehren. Daher auch die ernstgemeinte Frage nach der Überprüfbarkeit.
Steffen Rose schrieb: > Ich bezweifle, dass dies real so praktiziert wird. > Zertifikate auf der Website habe ich schon gesehen. Ist aber eher > selten. beim Banking gabt es mal am Anfang auf der Tan-Liste oder bei der Pin den Fingerprint der Bank. Den konnte man dann vergleichen.
Steffen Rose schrieb: > Ich bezweifle, dass dies real so praktiziert wird. Bringt auch nichts. Wenn schon, müsstest du den Fingerprint ja auf einem anderen Übertragungsweg erfahren. Ansonsten könnte jemand ja den dargestellten Fingerprint genauso mit manipulieren. > Und nach den ganzen Problemen mit Signierungsstellen ist das Vertrauen > in die Verschlüsselung bei mir nicht sehr hoch. Das Vertrauen in die Signierungsstellen ist aber der Dreh- und Angelpunkt einer PKI (public key infrastructure). Die Alternative ist der “community trust” wie bei PGP/GPG, wobei der auch nur dann sinnvoll funktioniert, wenn mehr als nur zwei, drei Hanseln den Schlüssel unterschrieben haben.
@Jörg Ich stimme dir ja zu, dass das was du sagst für die Infrastruktur wichtig ist. Deinen Worten entnehme ich aber keine Erwiederung, dass meine "Sorge" unbegründet ist. Ich hatte eher die Hoffnung, dass ich etwas übersehe, was das Ganze sicherer macht als es aus meinem oberflächlichen Blick aussieht.
Das derzeitige Konzept für SSL/TLS mit der großen Anzahl an CAs die im Browser hinterlegt sind hat definitiv seine Schwächen. So kann irgendeine chinesische CA ein Zertifikat für meine Webseite ausstellen wenn sie das will (oder muss) und die Browser bringen dann keinerlei Fehlermeldungen. Dennoch ist das schon wesentlich besser als gar keine Verschlüsselung einzusetzen. Denn das Ausstellen von Fake-Zertifikaten fällt bei zu breitem Einsatz relativ bald auf. Das führt dann wiederum dazu, daß die betroffenen CAs aus den Browsern rausfliegen und damit wertlos werden, siehe z.B. Diginotar. Daher wird jemand einen solchen Angriff nur bei den wichtigsten, handselektierten Zielen machen. Hoffentlich kommen die Browserentwickler bald mit DANE in die Puschen, dann läuft das Vertrauen über den einen DNSSec-Rootkey. Manipulationen daran würden sofort und automatisch erkannt werden können.
Peter II schrieb: > und dann installiert man sie so ein Sicherheitsloch. > > muss man glaube ich nicht verstehen. du redest hier mit einem überzeugten windows-ME user. ja, windows millenium... es gibt ja leute, die einfach stehen bleiben... aber die meistens wenigstens an nem sinnvollen punkt. aber windows millenium........ wahnsinn :D
Ich vermute was anderes! Bisher konnte man ohne ssl den Datenstrom der Familie loggen und schaun was die so machen (gerade bei Kindern + Internet könnte ich es verstehen). uC.net ist doch nur ein Vorwand! Microsoft Forefront konnte sowas! Der stellt einen SSL-Server mit Stammzertifikat bereit. So konnte der Datenstrom komplett entschlüsselt werden um z.b. ein Vorus über SSL zu entdecken!
Markus schrieb: > Ich vermute was anderes! > Bisher konnte man ohne ssl den Datenstrom der Familie loggen und schaun > was die so machen (gerade bei Kindern + Internet könnte ich es > verstehen). > > uC.net ist doch nur ein Vorwand! Hast Du mal versucht bei deiner Bank anzufragen, warum ihre Passwörter sicher sind, obwohl nur viel weniger verschiedene Zeichen als üblich erlaubt sind? Hier bekommt man wenigstens eine Anwort. Ich muß aber zugeben, ich habe bisher nicht gefragt, ob sie mir die Fingerprints auch per Post schicken können. Online sind sich verfügbar. Aber dass Thema hatten wir schon. > Microsoft Forefront konnte sowas! Der stellt einen SSL-Server mit > Stammzertifikat bereit. So konnte der Datenstrom komplett entschlüsselt > werden um z.b. ein Vorus über SSL zu entdecken! Wie funktioniert dann eine Seite, welche ein nicht passendes Zertifikat benutzt? Kann diese dann einfach nicht benutzt werden oder bekomme im Browser wie sonst auch eine Meldung, welche mich darüber informiert?
:
Bearbeitet durch User
Steffen Rose schrieb: > Wie funktioniert dann eine Seite, welche ein nicht passendes Zertifikat > benutzt? Der Proxy bastelt ein gültiges Zertifikat. Du musst das Stammzertifikat einbinden, dann kann der Server beliebige Zertifikate ausstellen. Wenn das richtig konfiguriert ist bekommst du davon nichts mit.
Panorama schrieb: > Wenn das richtig konfiguriert ist bekommst du davon nichts mit. Das wäre doch dann unsicher und schlecht, oder?
Steffen Rose schrieb: > Panorama schrieb: >> Wenn das richtig konfiguriert ist bekommst du davon nichts mit. > > Das wäre doch dann unsicher und schlecht, oder? Nicht, wenn du dich darauf verlassen kannst, dass der Proxy seinerseits das Zertifikat des Servers ordentlich überprüft hat und nur bei Erfolg eines mit seinem CA-Zertifikat ausstellt, das der Browser dann sieht. Und wenn du weist, was der Proxy mit den zwischenzeitlich entschlüsselten Daten macht. Und wenn alle, die diesen Proxy mitbenutzen, das auch wissen.
:
Bearbeitet durch User
Steffen Rose schrieb: > Wie funktioniert dann eine Seite, welche ein nicht passendes Zertifikat > benutzt? Malte S. schrieb: > und nur bei Erfolg > eines mit seinem CA-Zertifikat ausstellt, das der Browser dann sieht. Meine Frage zielte ja genau auf die Zertifikate ab, welche die Kette nicht einhalten (z.B. selbst ausgestellte Zertifikate). Gehen die/ gehen die nicht? Bekomme ich hinter dem Proxy eine passende Fehlermeldung bzw. garnichts mit? Wenn @Panorama mich richtig verstanden hat, heißt dies, dass es ohne die üblichen Warnungen und Fehlermeldungen funktioniert (je nach Konfiguration). Und das fände ich unsicher.
Steffen Rose schrieb: > Gehen die/ gehen die nicht? > Bekomme ich hinter dem Proxy eine passende Fehlermeldung bzw. garnichts > mit? Das wird wohl davon abhängig sein was das für ein Proxy ist und wie er konfiguriert ist. Sinnvollerweise sollte er nicht vertrauenswürdig signierte Zertifikate natürlich ablehnen und keine Verbindung zulassen. Kommt aber auch vor dass das nicht so genau genommen wird: http://www.heise.de/newsticker/meldung/Barracuda-Web-Filter-untergraebt-Sicherheit-von-SSL-Verbindungen-2632200.html
:
Bearbeitet durch Admin
@Steffen, da habe ich dich falsch verstanden. Wie der Proxy selber mit unsicheren Zertifikaten umgeht weiß ich nicht. Grundsätzlich ist es möglich solche Zertifikate ohne Warnung zu akzeptieren, oder statt der angeforderten Seite eine Meldung/Abfrage an den Nutzer auszuliefern. Was der Proxy genau macht hängt vom Anbieter ab. Kann man eigentlich Stammzertifikate wiederrufen bzw. automatisch von den Clients entfernen? Angenommen jemand hackt den Proxy und trägt die Root CA raus. Das hätte doch fatale Folgen und wäre in einigen schrottigen Firmennetzen kein großer Aufwand.
Panorama schrieb: > Kann man eigentlich Stammzertifikate wiederrufen Das Zertifikat landet in dem Fall durch den Widerruf in einer Sperrliste, die ebenfalls von der Anwendung beachtet wird. Die ganze Kette wird dadurch unterbrochen und das Zertifikat als ungültig betrachtet. http://de.wikipedia.org/wiki/Zertifikatsperrliste
:
Bearbeitet durch User
Karl-Heinz M. schrieb: > Das Zertifikat landet in dem Fall durch den Widerruf in einer Sperrliste Es geht um den Widerruf eine CA-Zertifikats. Nein, das geht meines Wissens nur, indem man die Zertifikatsliste des Browsers aktualisiert, also nicht innerhalb von 5 Minuten und automatisch, sondern erst durch eine der „beliebten“ Sicherheitsaktualisierungen der Browser.
Jörg Wunsch schrieb: > Es geht um den Widerruf eine CA-Zertifikats. > > Nein, das geht meines Wissens nur, indem man die Zertifikatsliste des > Browsers aktualisiert Dadurch erfolgt der Widerruf aber auch nicht, Jörg. Zu dem Zeitpunkt ist der längst durch. Mir gings um die Frage, wie ein Widerruf erfolgt.
:
Bearbeitet durch User
Karl-Heinz M. schrieb: > Das Zertifikat landet in dem Fall durch den Widerruf in einer > Sperrliste, die ebenfalls von der Anwendung beachtet wird. Die ganze > Kette wird dadurch unterbrochen und das Zertifikat als ungültig > betrachtet. In der Theorie, ja. Die Praxis zeigt die Schwächen des Verfahrens. http://m.heise.de/security/meldung/Heartbleed-und-das-Sperrproblem-von-SSL-2174254.html
und aus Erfahrung weiß ich, dass User bei einer Sicherheitswarnung dazu gar nicht im Bilde sind, was los ist und "irgendwie" reagieren. 50 zu 50 dass sie das Richtige tun.
:
Bearbeitet durch User
Aber nur, wenn Murphy schläft ;-) Der User hat nunmal das Ziel, die Seite aufzurufen. Und das zu erreichen, werden solche Hindernisse eben beseitigt. Okay 50-50. und dann? Seite nicht geladen? Gleich nochmal den anderen Button versuchen!
Karl-Heinz M. schrieb: > Dadurch erfolgt der Widerruf aber auch nicht, Jörg. Zumindest bestätigt die am weitesten oben stehende Antwort hier meine Sichtweise: http://stackoverflow.com/questions/5930529/how-is-revocation-of-a-root-certificate-handled Der verlinkte Heise-Artikel macht auch deutlich, dass das Sperren gerade eines Root-Zertifikats wohl eine eher theoretische Option bleibt.
Malte S. schrieb: > Okay 50-50. und > dann? Seite nicht geladen? Gleich nochmal den anderen Button versuchen! Genau so, dito bei Meldungen der Internet Security (Virenscanner etc.).
Wenn die User neue Wege suchen, heißt das schlicht das die Softwareentwicklung den falschen Weg gegangen ist.
Abdul K. schrieb: > Wenn die User neue Wege suchen, heißt das schlicht das die > Softwareentwicklung den falschen Weg gegangen ist. oder der benutzer der bessere idiot ist. http://i.imgur.com/krNA7Er.jpg
:
Bearbeitet durch User
Was ich alles schon für unverständliche Fehlermeldungen hatte ohne Unterstützung, was zu tun ist... Ich weiß mir ja wenigstens noch zu helfen, aber Otto-Normalverbraucher? Und wenn es heißt, "Wenn der grüne Schlüssel erscheint ist alles sicher." werde ich alles versuchen diesen zu erzeugen. Klicke ich auf "Trotzdem akzeptieren" erscheint genau dieser. Und das ist doch, was gewollt ist. Ich weiß, dass das nicht so ist. Aber ich frage mich, was manche Experten von einem DAU erwarten.
Jetzt aber mal wieder konkret zur hiesigen Seite: Rufe ich mit Firefox die Seite https://www.postbank.de auf, macht Firefox das Schloß grün. Rufe ich Beitrag "https-Verbindung für Forum abschalten" auf, ist das Schloß grau. (mikrocontroller.net schickt scheinbar keine Betreiberinformation mit) Toll. Ein Fall, wo Otto-Normalverbraucher verwirrt sein dürfte und sich daran gewöhnt, dass das Schloß auch mal eine andere Farbe haben darf. So wird er dies später auch in anderen Situationen akzeptieren. Im Ernst. Was heißt dies? Der Schlüssel wurde durch StartCom bestätigt? Ist diese Bestätigung an mikrocontroller.net gebunden und es ist bloß nicht vermerkt, wer diese betreibt? Heißt, der Betreiber könnte wechseln und der Schlüssel bleibt gültig? Anm: In 10 Tagen läuft die Gültigkeit aus.
Steffen Rose schrieb: > Im Ernst. Was heißt dies? das keine Kontrolle vom Eigentümer vorgenommen wird. Es wird nur auf die Domain ausgestellt. Wenn du es schafft an ein Postfach wie webmaster@postbank.de ranzukommen, dann kannst du einfach ein Zertifikat beantragen, aber die Prüfung ob du auch wirklich berechtig bist für die Postbank Zertifikate zu kaufen wird nur bei den "grünen" Zertifikaten gemacht.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.