Forum: www.mikrocontroller.net Zertifikat abgelaufen


von Marco G. (stan)


Lesenswert?

Hi,

das SSL-Zertifikat ist ja schon etwas länger abgelaufen, warum wird es 
nicht erneuert?
Class 1 Zertifikate sind ja bei StartSSL.com kostenlos, und in naher 
Zukunft integriert auch MS das CA-Zertifikat:

Eddy Nigg (StartCom Ltd.) wrote:
> Third, I'm glad to announce for the first time publicly, that Microsoft
> decided to support the StartCom CA root fully starting during the
> September-October time-frame this year. Yes, this is great news!

von Andreas S. (andreas) (Admin) Benutzerseite


Lesenswert?

Ich habe es gerade erneuert.

von Knut B. (Firma: TravelRec.) (travelrec) Benutzerseite


Lesenswert?

Es gibt seit einigen Tagen erneute Sicherheitswarnungen beim Zugriff auf 
die Forenseiten.

von Marco G. (stan)


Lesenswert?


von Peter (Gast)


Lesenswert?

Habe ich auch manchmal. Konnte aber selber kein Grund dafür finden.

Beim Zugriff auf die normale Seite( ohne https ) kommt es im IE manchmal 
zu der Meldung das ein Zertfikatsproblem besteht. Der Quelltext enhählt 
auf den ersten blick nichts was mit https zu tun hat. (Vermutlich wird 
per Javascript etwas von einer https quelle nachgeladen). Aber selbst 
ein Beobachtung des Proxy hat mit keine https quelle angezeigt. Fand ich 
etwas misteriös.

von Andreas S. (andreas) (Admin) Benutzerseite


Lesenswert?

Seltsam. Es wäre hilfreich wenn jemand einen Screenshot von den 
Detailinformationen so einer Meldung posten könnte.

von Reinhard S. (rezz)


Angehängte Dateien:

Lesenswert?

Andreas Schwarz schrieb:
> Seltsam. Es wäre hilfreich wenn jemand einen Screenshot von den
> Detailinformationen so einer Meldung posten könnte.

Hier mal bei https, hatte die Meldung heute aber auch schonmal bei http 
auf dem Schirm.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Das Root-Zertifikat von StartCom ist anscheinend noch nicht in Redmond 
angekommen.

von Reinhard S. (rezz)


Lesenswert?

Rufus t. Firefly schrieb:
> Das Root-Zertifikat von StartCom ist anscheinend noch nicht in Redmond
> angekommen.

Eher in Norwegen :)

von Benedikt K. (benedikt)


Lesenswert?

Ja, Oslo um genau zu sein.

von Reinhard S. (rezz)


Lesenswert?

Aber in Redmond auch nicht, habs grad mit IE8 ausprobiert

> Das Sicherheitszertifikat dieser Website wurde nicht von einer
> vertrauenswürdigen Zertifizierungsstelle ausgestellt.

von Uhu U. (uhu)


Lesenswert?

@ Peter:

Das ist kein Fehler. Hake "Meine Wahl für dieses Zertifikat merken" an 
und klicke dann "Zulassen".

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Ach, das hatte ich mir gar nicht so genau angesehen, von wem dieser 
Browser jetzt war. Kam mir unbekannt vor, also tippte ich auf IE ...

Und der soll wohl das Root-Zertifikat von StartCom nicht kennen.

von Peter (Gast)


Lesenswert?

Diese meldung meine ich aber nicht, ich kann es hier (Arbeit) auch 
leider nicht nachvollziehen. Zuhause beim IE8 tritt das Problem 
regelmässig auf. Wenn man aber direkt auf https geht, geht alles. Es 
wird scheinbar etwas von https geladen selbst wenn man auf der normalen 
http seite ist. Und dabei kommt es zu dem Zertifikatsfehler.

mal sehen ob ich heute mal zu einer genaueren Analyse komme.

von (prx) A. K. (prx)


Lesenswert?

Wobei das vielleicht nicht daran liegt, dass das Zertifikat von StartCom 
in Redmond und Olso noch nicht angekommen sei. Sondern möglicherweise an 
fehlendem Vertrauen in diesen Zertifizierer: 
http://www.php-space.info/51__vorsicht,bei,kostenlosen,ssl,zertifikaten.html.

von Reinhard S. (rezz)


Lesenswert?

Peter schrieb:
> Diese meldung meine ich aber nicht, ich kann es hier (Arbeit) auch
> leider nicht nachvollziehen. Zuhause beim IE8 tritt das Problem
> regelmässig auf. Wenn man aber direkt auf https geht, geht alles.

Bei mir nicht, da gibts auch bei https://www.mikrocontroller.net den 
Fehler.


Uhu Uhuhu schrieb:
> @ Peter:
>
> Das ist kein Fehler. Hake "Meine Wahl für dieses Zertifikat merken" an
> und klicke dann "Zulassen".

Ich wage zu behaupten das du mich meintest. Ein Fehler bleibt auch bei 
Ignorieren dieses Fehlers ein Fehler. Die Frage ist jetzt wer den Fehler 
gemacht hat. Andreas? StartCom (ein Name bei dem ich eher misstrauisch 
werden würde)? Opera? Microsoft?

von (prx) A. K. (prx)


Lesenswert?

Beim üblichen Weg zu Zertifikaten wird durch den Kunden auf seinem 
System ein Signing Request erzeugt. Dabei bleibt der Kern des 
Zertifikats auf diesem System, nur der Request geht an den 
Zertifizierer. Damit kann der Zertifizierer zwar das Zertifikat 
signieren, aber selbst nicht in die abgesicherten Übertragungen 
eingreifen.

Bei StartCom wird laut Heise-Artikel das komplette Zertifikat bei 
StartCom erzeugt, auch der sonst lokal erzeugte Teil davon. Damit ist 
StartCom prinzipiell in der Lage, nach Belieben in die verschlüsselte 
Information einzugreifen, da dort die vollständige Information vorliegt.

Auf dieser Basis ist es nicht verwunderlich, wenn Microsoft und Opera 
sich weigern, StartCom als Zertifizierer anzuerkennen. Mozilla tut es 
jedoch, siehe 
http://www.heise.de/newsticker/Mozilla-vertraut-kostenlosen-StartCom-Zertifikaten--/meldung/73850/.

von Tom (Gast)


Lesenswert?

Zusammenfassend kann man also sagen, dass das Zertifikat für 
mikrocontroller.net defakt Schrott ist. Führt aber auch zur Fragen, wozu 
man für ein Forum https braucht (ich rede nicht vom Shop)?

von (prx) A. K. (prx)


Lesenswert?

Das Zertifikat hat m.E. einen nur wenig höheren Sicherheitsstatus als 
ein selbst ausgestelltes. Die Übertragung erfolg verschlüsselt, aber die 
Identität des Gegenübers ist kaum abgesichert, zumal die Angaben bei der 
Ausstellung kaum oder nicht wirkungsvoll überprüft werden. Eine 
einigermassen ernsthafte Überprüfung kostet eben Geld.

Gegen Angriffsversuche Dritter irgendwo zwischendrin in der Leitung ist 
man damit wohl sicher, ausser wenn das StartCom oder damit verbundene 
Interessenten sind. Nicht sicher ist jedoch, dass man auch wirklich mit 
demjenigen kommuniziert, den man an anderen Ende erwartet.

von Marco G. (stan)


Lesenswert?

Stimmt, es ist ein kostenloses Domain Validated (DV) Zertifikat. Es 
stellt sicher das mit der angegebenen Domain kommuniziert wird, gibt 
aber nicht preis welche Person dahintersteckt. Um das Zertifikat zu 
erzeugen muss man Zugriff auf den Mailserver bzw. webmaster@ haben.

Dagegen sind Class 2-Zertifikate personenvalidiert, ebenfalls kostenlos 
und ebenfalls in ihrer Anzahl unbegrenzt. [1] Die Validierung kostet 
jährlich 29,90 USD. [2]

Der private Schlüssel muss nicht vom Wizard generiert werden, es kann 
auch ein Certificate Request CSR erstellt werden. [3]

Opera benutzt IMHO den Zertifikatspeicher vom Windows, und in diesen 
wird im vierten Quartal das Root-Zertifikat von MS eingefügt. 
Funktioniert per optionalem Windows Update für Vista und 7.

[1] http://www.startssl.com/?app=25#27
[2] http://www.startssl.com/?app=34
[3] http://www.startssl.com/?app=25#44

von (prx) A. K. (prx)


Lesenswert?

Nein, Opera verwaltet die selbst.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Das Zertifikat hat m.E. einen nur wenig höheren Sicherheitsstatus als
> ein selbst ausgestelltes.

Ich halte das selbst ausgestellte Zertifikat für sicherer, da der 
geheime Schlüssel dazu nicht Dritten bekann wird.

von Peter (Gast)


Angehängte Dateien:

Lesenswert?

das Problem mit derm Zertifikat kommt beim http zugriff kommt von dem 
Werbebanner. Ja das Zertifikats-Austeller wird vom IE nicht als 
Vertrauenswürdig angesehen.

Links unten die wird die URL

https://www.mikrocontroller.net/images/bn_rakers2.png

aufgerufen

von Knut B. (Firma: TravelRec.) (travelrec) Benutzerseite


Angehängte Dateien:

Lesenswert?

Hier noch ein Screen.

von Marco G. (stan)


Lesenswert?

Uhu Uhuhu schrieb:
> Ich halte das selbst ausgestellte Zertifikat für sicherer, da der
> geheime Schlüssel dazu nicht Dritten bekann wird.

Das muss er aber nicht, siehe oben.
Wer StartCom nicht vertraut kann ja das Root-CA löschen.

In ein selbst ausgestelltes Zertifikat kann ich aber beliebige Daten 
eintragen, und damit kann tatsächlich nicht verifiziert werden, woher es 
kommt.

Meiner Meinung nach sollten im Browser die unterschiedlichen Versionen 
anders dargestellt werden, ähnlich wie EV- und normale Zertifikate. Aber 
leider versteht der Großteil der Leute den Unterschied eh nicht, und 
behandelt alle Arten gleich bzw. ignoriert die Fehlermeldungen eh.

Übrigens kann man bei Class 2 Zertifikaten von StartSSL auch mehrere 
Domains und wildcards vergeben, damit wäre ein Zertifikat möglich, das 
*.mikrocontroller.net und *.embdev.net enthält.


Tom schrieb:
> Führt aber auch zur Fragen, wozu
> man für ein Forum https braucht (ich rede nicht vom Shop)?
Für den Login, falls man nicht Gast ist?

von (prx) A. K. (prx)


Lesenswert?

Marco G. schrieb:

> Übrigens kann man bei Class 2 Zertifikaten von StartSSL auch mehrere
> Domains und wildcards vergeben, damit wäre ein Zertifikat möglich, das
> *.mikrocontroller.net und *.embdev.net enthält.

Nur ist es völlig wurscht, welche Klasse eines StartSSL Zertifikats man 
verwendet - solange deren Stammzertifikat in Windows und Opera fehlt.

von Marco G. (stan)


Lesenswert?

Zum einen kann man es selbst importieren, zum anderen ist es bei Windows 
nur noch eine Frage der Zeit. Bei Opera sieht wohl eher schlecht aus.

von (prx) A. K. (prx)


Lesenswert?

Es geht um Webserver-Zertifikate. Bei denen jeder das importieren 
müsste, der auf der Seite landet und dafür kein Mozilla verwendet. Das 
kann man nur in Einzelfällen mit mehr oder weniger geschlossenem 
Benutzerkreis machen.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Angehängte Dateien:

Lesenswert?

Zertikatfehler MC.net wird hiermit weitergegeben. Wenn es andere auch 
betrifft, hier anmerken, ansonsten   haengt es am Providers lokaler
Bufferung.

von Oliver S. (oliverso)


Lesenswert?

Firefox auf Android meint, die Verbindung sei sicher, trotz abgelaufenen 
Zertifikat.

Oliver

von Oliver R. (orb)


Lesenswert?

Oliver S. schrieb:
> trotz abgelaufenen Zertifikat.

Warum?

Common Name
mikrocontroller.net

Validity
Not Before Wed, 11 Sep 2024 22:42:44 GMT
Not After  Tue, 10 Dec 2024 22:42:43 GMT

von Ob S. (Firma: 1984now) (observer)


Lesenswert?

Marco G. schrieb:

> In ein selbst ausgestelltes Zertifikat kann ich aber beliebige Daten
> eintragen, und damit kann tatsächlich nicht verifiziert werden, woher es
> kommt.

Das ist korrekt. Aber: wenn man sich (aus welchen Gründen auch immer) 
sicher sein kann, dass das Zertifikat authentisch ist, ist es sicherer 
als jedes Zertifikat, welches durch eine der üblichen CA signiert ist. 
Denn damit vertraut man im Kern nur darauf, dass die 
Authentizitäts-Prüfung der CA (oder gar ihres Sub-Zertifizierers) 
hinreichend gründlich war.

Und: es gibt eine ganze Reihe von Beispielen, wo das eben nicht der Fall 
war.

Diese ganze Zertifizierungs-Kacke ist im Wesentlichen nur eine 
Geldmaschine. Eine typische "nur scheinbar gute" Idee. Die sehr bald von 
Leuten okkupiert wurden, die sie halt als mögliche Geldquelle erkannt 
haben. Nunja, die meisten dieser Abzocker bleiben dabei in dem Bereich, 
der das System wenigstens nicht die eigene Grundlage entzieht. Einige 
aber halt auch nicht...

von Oliver S. (oliverso)


Lesenswert?

Oliver R. schrieb:
> Oliver S. schrieb:
>> trotz abgelaufenen Zertifikat.
>
> Warum?

Keine Ahnung. Da stand halt „Zertifikat abgelaufen“. Jetzt nicht mehr.

Oliver

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Ob S. schrieb:
> Diese ganze Zertifizierungs-Kacke ist im Wesentlichen nur eine
> Geldmaschine. Eine typische "nur scheinbar gute" Idee. Die sehr bald von
> Leuten okkupiert wurden, die sie halt als mögliche Geldquelle erkannt
> haben.

Bei einem Thread lief das Faß am Ende über als noch eine Idee kam, wie 
das als Geldmaschine zu nutzen wäre.

Die Meldung vom abgelaufenen Zertifikat war ungefähr zwei Stunden später 
ganz weg und kam nicht mehr wieder seit dem.

von Hmmm (hmmm)


Lesenswert?

Dieter D. schrieb:
> Die Meldung vom abgelaufenen Zertifikat war ungefähr zwei Stunden später
> ganz weg und kam nicht mehr wieder seit dem.

Das war kein abgelaufenes Zertifikat, wie man Deinem Screenshot 
eindeutig entnehmen kann.

Da passte das vom Server gelieferte Zertifikat nicht zur aufgerufenen 
Domain, evtl. ein Bug bei Cloudflare.

Dieter D. schrieb:
> ansonsten   haengt es am Providers lokaler Bufferung.

Du hast nicht viel Ahnung von SSL/TLS, oder?

: Bearbeitet durch User
Beitrag #7752651 wurde vom Autor gelöscht.
von Harald K. (kirnbichler)


Lesenswert?

Ob S. schrieb:
> Diese ganze Zertifizierungs-Kacke ist im Wesentlichen nur eine
> Geldmaschine.

Ja, die Unsummen, die man monatlich Let's Encrypt in den Rachen werfen 
muss, die sind schon enorm.


Dein Rant wäre vor zehn Jahren passender gewesen.

von (prx) A. K. (prx)


Lesenswert?

Harald K. schrieb:
> Ja, die Unsummen, die man monatlich Let's Encrypt in den Rachen werfen
> muss, die sind schon enorm.

Leider ist das nicht in jedem Szenario einsetzbar. Wenn Zertifikate für 
Server auch in dazwischen befindlichen Firewalls stecken müssen, kann es 
haarig werden.

: Bearbeitet durch User
von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Hmmm schrieb:
> Da passte das vom Server gelieferte Zertifikat nicht zur aufgerufenen
> Domain, evtl. ein Bug bei Cloudflare.

Möglich, aber unterwegs nicht nachvollziehbar ohne den Traffik gescannt 
zu haben. Die Lite-Version des Browsers unterscheidet da nicht weiter 
und zeigt keine Details an. "Proceed anyway" riskiert, mehr nicht.

von Ob S. (Firma: 1984now) (observer)


Lesenswert?

Harald K. schrieb:

> Ja, die Unsummen, die man monatlich Let's Encrypt in den Rachen werfen
> muss, die sind schon enorm.

Du bezahlst das mit deinen Daten. Ich hätte deine Eigenintelligenz als 
immerhin so weit tragfähig eingeschätzt, dass du das selber erkennst.

So kann man sich täuschen...

von Stephan S. (uxdx)


Lesenswert?

Ob S. schrieb:
> Du bezahlst das mit deinen Daten. Ich hätte deine Eigenintelligenz als
> immerhin so weit tragfähig eingeschätzt, dass du das selber erkennst.

Ich wusste gar nicht, dass die Let's-Encyrpt-Zertifikate jetzt von Meta 
ausgegeben werden. Ist glatt an mir vorbeigegangen.

von Hmmm (hmmm)


Lesenswert?

Ob S. schrieb:
> Harald K. schrieb:
>
>> Ja, die Unsummen, die man monatlich Let's Encrypt in den Rachen werfen
>> muss, die sind schon enorm.
>
> Du bezahlst das mit deinen Daten.

Welche Daten sollen das sein? Den FQDN bekommt zwangsläufig jede CA 
mitgeteilt, und dank Certificate Transparency werden die auch generell 
veröffentlicht.

Nicht mit StartCom verwechseln, da war es wohl tatsächlich so. Anders 
kann ich mir nicht erklären, dass sie darauf bestanden haben, die 
private (!) Anschrift des Antragstellers zu bekommen.

von Thomas W. (Gast)


Lesenswert?

Ob S. schrieb:
> Harald K. schrieb:
>
>> Ja, die Unsummen, die man monatlich Let's Encrypt in den Rachen werfen
>> muss, die sind schon enorm.
>
> Du bezahlst das mit deinen Daten. Ich hätte deine Eigenintelligenz als
> immerhin so weit tragfähig eingeschätzt, dass du das selber erkennst.

Welche Daten meinst Du? Da Letsencrypt nur OV-Zertifikate ausgibt (Deine 
Authentifizierung ist Zugang zum Webserver/Nameserver) ist die Datenspur 
schon sehr gering.

von Hmmm (hmmm)


Lesenswert?

Thomas W. schrieb:
> Letsencrypt nur OV-Zertifikate

DV, nicht OV. Deshalb steht auch nur der CN drin.

von Ob S. (Firma: 1984now) (observer)


Lesenswert?

Hmmm schrieb:

> Welche Daten sollen das sein? Den FQDN bekommt zwangsläufig jede CA
> mitgeteilt, und dank Certificate Transparency werden die auch generell
> veröffentlicht.

Eben. Darüber hinaus gibt es noch weitere Punkte, die zwar nicht 
veröffentlicht, aber gegen Kohle verkauft werden.

Mit einer eigenen "CA" (in der der allereinfachsten Form also einem 
"self signed"-Host-Zertifikat) gibt's weder eine Zwangsveröffentlichung 
der Domain noch dauerhaft aktelle Informationen über deren 
Verfügbarkeit.

Etwas, dessen schiere Existenz nicht aus einfachen Datenbankabfragen 
ermittelbar ist, läßt sich naturgemäß nur viel schlechter angreifen. 
Potentielle Angreifer müssten nämlich erstmal irgendwie ermitteln, dass 
es dieses mögliche Ziel überhaupt gibt. Über DNS-Abfragen ist (zum 
Glück) nur der umgekehrte Weg möglich.

> Nicht mit StartCom verwechseln, da war es wohl tatsächlich so. Anders
> kann ich mir nicht erklären, dass sie darauf bestanden haben, die
> private (!) Anschrift des Antragstellers zu bekommen.

Nunja, das war natürlich extrem auf's Beutemachen optimiert. Aber der 
nötige Umweg bei z.B. der Verwendung von "Let's Encrypt" ist auch nicht 
viel größer.

von (prx) A. K. (prx)


Lesenswert?

Ob S. schrieb:
> Du bezahlst das mit deinen Daten.

Im Datenschutz allgemein und der DSGVO konkret geht es in erster Linie 
um personenbezogene Daten. Um welche davon geht es bei Let's Encrypt 
Zertifikaten und inwiefern betrifft das öffentliche Internet-Präsenzen 
wie µC.net?

: Bearbeitet durch User
von Ob S. (Firma: 1984now) (observer)


Lesenswert?

(prx) A. K. schrieb:

> Ob S. schrieb:
>> Du bezahlst das mit deinen Daten.
>
> Im Datenschutz allgemein und der DSGVO konkret geht es in erster Linie
> um personenbezogene Daten. Um welche davon geht es bei Let's Encrypt
> Zertifikaten und inwiefern betrifft das öffentliche Internet-Präsenzen
> wie µC.net?

Du kannst es dir vielleicht nicht vorstellen, aber es gibt durchaus auch 
Dienste, die zwar im Internet verfügbar sein sollen und auch 
authentifiziert und verschlüsselt sein sollen, aber eben möglichst wenig 
öffentlich.

Jeder VPN-Responder, der letztlich in ein privates LAN durchreicht, ist 
z.B. so ein Dienst. Für den will jeder Normaldenkende so wenig 
Öffentlichkeit wie irgend möglich.

von Harald K. (kirnbichler)


Lesenswert?

Ob S. schrieb:
> Eben. Darüber hinaus gibt es noch weitere Punkte, die zwar nicht
> veröffentlicht, aber gegen Kohle verkauft werden.

Und welche sollen das sein? Installiert Let's Encrypt versteckte 
Software auf den zertfikatsausnutzenden Computern, damit die diese 
"weiteren Punkte" ausleiten können?

Das einzige, was Let's Encrypt bei der Zertifikatserzeugung und 
-Erneuerung mitbekommt, ist der verwendete FQDN und die dafür genutzte 
IP-Adresse.

Wo kommen Deine "weiteren Punkte" also her? Magie? Fest dran glauben?

von (prx) A. K. (prx)


Lesenswert?

Man darf eine Mailadresse abgeben, wenn man an ablaufende Zertifikate 
erinnert werden will.

von Oliver S. (oliverso)


Lesenswert?

Ob S. schrieb:
> Du kannst es dir vielleicht nicht vorstellen, aber es gibt durchaus auch
> Dienste, die zwar im Internet verfügbar sein sollen und auch
> authentifiziert und verschlüsselt sein sollen, aber eben möglichst wenig
> öffentlich.
>
> Jeder VPN-Responder, der letztlich in ein privates LAN durchreicht, ist
> z.B. so ein Dienst. Für den will jeder Normaldenkende so wenig
> Öffentlichkeit wie irgend möglich.

Nun ja, eine falsche Lösung für das falsche Problem ist immer falsch.

Das https-Zertifikatsystem hat die Aufgabe, öffentlich zugängliche 
Server für jedermann sicher identifizierbar zu machen.

Für private Server, die möglichst gar nicht sichtbar werden sollen, 
braucht es andere Lösungen. Klingt komisch, ist aber so.

Oliver

: Bearbeitet durch User
von Ob S. (Firma: 1984now) (observer)


Lesenswert?

Oliver S. schrieb:

> Das https-Zertifikatsystem hat die Aufgabe, öffentlich zugängliche
> Server für jedermann sicher identifizierbar zu machen.

Diese Einschränkung steht wo genau? Das von dir genannte ist 
unbestritten die Hauptanwendung, aber eben nicht die einzig mögliche 
Anwendung. Jedenfalls kenne ich keinen Standard, der eine derartige 
Enschränkung explizit postuliert.

> Für private Server, die möglichst gar nicht sichtbar werden sollen,
> braucht es andere Lösungen.

Nicht wirklich. Man darf halt nur keine der "vertrauenswürdigen" 
Root-CAs und die damit verbundenen Zwangs-Veröffentlichungen benutzen 
und alles ist gut.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.