<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Die tollen CAs und ihre SSL-Zertifikate ...</title>
    <link>http://forum.geizhals.at/feed.jsp?id=765542</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re: und die nächsten prüfen und verkaufen derzeit nichts</title>
      <link>http://forum.geizhals.at/t765542,6560332.html#6560332</link>
      <description>&lt;a href="http://www.globalsign.com/company/press/090611-security-response.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.globalsign.com/&lt;wbr/&gt;company/&lt;wbr/&gt;press/&lt;wbr/&gt;090611-security-response.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Wed, 07 Sep 2011 21:03:08 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6560332.html#6560332</guid>
      <dc:creator>user96106</dc:creator>
      <dc:date>2011-09-07T21:03:08Z</dc:date>
    </item>
    <item>
      <title>Re: Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6557172.html#6557172</link>
      <description>willst nicht nacheditieren?&lt;br&gt;&lt;br&gt;&lt;a href="http://www.heise.de/newsticker/meldung/Ueber-500-Zertifikate-Ausmass-des-CA-Hacks-schlimmer-als-erwartet-1336603.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Ueber-500-Zertifikate-Ausmass-des-CA-Hacks-schlimmer-als-erwartet-1336603.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;da hat sich jemand mit sehr guten zertifikaten eindecken wollen bzw. eingedeckt.&lt;br&gt;&lt;br&gt;das das system krankt sollte bekannt sein, komisch nur, das keiner handeln will.&lt;br/&gt;</description>
      <pubDate>Mon, 05 Sep 2011 12:42:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6557172.html#6557172</guid>
      <dc:creator>user96106</dc:creator>
      <dc:date>2011-09-05T12:42:37Z</dc:date>
    </item>
    <item>
      <title>Re(7): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6555138.html#6555138</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Es fällt auf wenn es passiert,&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Wiederholungen sind zwecklos.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Wiederholungen sind zwecklos.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Seh ich auch so.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; CAs sind "broken by design" weil sie täuschen, self-signed Zertifikate&lt;br&gt;täuschen niemals.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Die CA überprüft (in unterschiedlicher Intensität) vor dem Ausstellen die Identität des Antragsteller. Wer überprüft die Identität des Inhabers eines Self-Signed Zertifikats?&lt;br/&gt;</description>
      <pubDate>Fri, 02 Sep 2011 20:14:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6555138.html#6555138</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2011-09-02T20:14:05Z</dc:date>
    </item>
    <item>
      <title>Re(6): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6555129.html#6555129</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;ist das System mit kompromittierten Servern nur "temporal safe"&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Es fällt auf wenn es passiert, im Gegensatz zu gehackten/korrupten CAs, bei denen das nur durch Zufall auffallen wird.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Self-Signed Zertifikate sind broken by design, weil es unmöglich ist die Echtheit festzustellen, ausser man verwendet Behelfslösungen wie ein Web Of Trust.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Wiederholungen sind zwecklos.&lt;br&gt;&lt;br&gt;CAs sind "broken by design" weil sie täuschen, self-signed Zertifikate täuschen niemals.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 02 Sep 2011 20:07:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6555129.html#6555129</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-09-02T20:07:59Z</dc:date>
    </item>
    <item>
      <title>Re(5): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6555118.html#6555118</link>
      <description>&lt;blockquote&gt;&lt;em&gt; &lt;br&gt;Nein, weil diese "Notare" ab dem ersten sofort auffallen.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Nein. Im Academic Paper von "Perspectives" (und die werden es als Entwickler ja wohl wissen) ist das System mit kompromittierten Servern nur "temporal safe". Die Gefahr, dass das passiert ist genauso groß wie die Gefahr, dass eine CA gehackt wird. Die Begründung gibts weiter unten*.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Mit einer Lösung, die nicht "broken by design" ist,&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Self-Signed Zertifikate sind broken by design, weil es unmöglich ist die Echtheit festzustellen, ausser man verwendet Behelfslösungen wie ein Web Of Trust.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Mehrheitsentscheidung =&gt; sicherer als einzelne CAs.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Das stimmt vielleicht in anderen Bereichen aber nicht hier. *Wenn eine Sicherheitslücke in der Serversoftware entdeckt wird, kann man damit auf einen Schlag sehr viele Server gleichzeitig übernehmen und (wenn genug Zeit bis zur Entdeckung vergeht) das System manipulieren.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 02 Sep 2011 20:00:31 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6555118.html#6555118</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2011-09-02T20:00:31Z</dc:date>
    </item>
    <item>
      <title>Re(4): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6555046.html#6555046</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Diese falsche Einstufung des Zertifikats als "sicher" ist kein Fehler im System, sondern eine Folge von verbotenem Verhalten.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Aha, wovor schützen denn diese Zertifikate dann überhaupt? Gefälschte Zertifikate sind verboten, also ist das Problem eh gelöst, oder? &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Mit self-signed Zertifikaten hingegen, macht man es den Iranern nichteinmal mehr schwer, &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Mit einer Lösung, die nicht "broken by design" ist, ist das im Gegensatz zu den CAs mit gefälschten Zertfiikaten sicher.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; weil du, um ein Zertifikat zu validieren, wieder jemand Anderen fragen musst. Der einzige Unterschied ist, dass du dir aussuchen darfst, wen du fragst.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Mehrheitsentscheidung =&gt; sicherer als einzelne CAs.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Ab einer bestimmten Anzahl kompromittierter (also gehackter) Notare die ausreichend lange online sind, werden auch falsche Keys als "sicher" angezeigt.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nein, weil diese "Notare" ab dem ersten sofort auffallen.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 02 Sep 2011 19:17:25 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6555046.html#6555046</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-09-02T19:17:25Z</dc:date>
    </item>
    <item>
      <title>Re(3): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6554976.html#6554976</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Doch, genau das heißt das, wenn ein sicheres selbstsigniertes Zertifikat als&lt;br&gt;unsicher angezeigt wird und ein gefälschtes als sicher. &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Diese falsche Einstufung des Zertifikats als "sicher" ist kein Fehler im System, sondern eine Folge von verbotenem Verhalten.&lt;br&gt;&lt;br&gt;Es gibt kein System das man nicht umgehen/hacken kann. Mit self-signed Zertifikaten hingegen, macht man es den Iranern nichteinmal mehr schwer, daher ist das erst Recht keine Lösung.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Doch, z.B. &lt;a href="http://www.networknotary.org/firefox.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.networknotary.org/&lt;wbr/&gt;firefox.html&lt;/a&gt; &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Das ist eine andere Art des "Web of Trust" und ist kein Argument für self-signed Zertifikate, weil du, um ein Zertifikat zu validieren, wieder jemand Anderen fragen musst. Der einzige Unterschied ist, dass du dir aussuchen darfst, wen du fragst.&lt;br&gt;&lt;br&gt;Auch das System ist nicht hundert Prozentig sicher. Ab einer bestimmten Anzahl kompromittierter (also gehackter) Notare die ausreichend lange online sind, werden auch falsche Keys als "sicher" angezeigt.&lt;br/&gt;</description>
      <pubDate>Fri, 02 Sep 2011 18:22:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6554976.html#6554976</guid>
      <dc:creator>kaufinator1</dc:creator>
      <dc:date>2011-09-02T18:22:00Z</dc:date>
    </item>
    <item>
      <title>Re(6): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6553284.html#6553284</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Weil es Warnungen unterdrückt. &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Es warnt häufiger richtig als die aktuellen Browser, nämlich wenn die Zertifikate gefälscht sind bzw. bei MITM.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Wann ist ein self-signed sicher, dass man nicht warnen müsste? In meinen Augen nie&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Self-signed sind 100% sicher zum Zwecke der Verschlüsselung, wenn es die einzigen sind, die in Verwendung sind (also wenn sämtliche Besucher dasselbe Zertifikat bekommen) und natürlich nicht geknackter key vorausgesetzt.&lt;br&gt;&lt;br&gt;Für die Authentifizierung der Website sind sie ebenfalls 100% sicher und geeignet, wenn sämtliche Besucher nie ein anderes Zertifikat auf der site gefunden haben. Das ist viel sicherer als die Information, dass irgendeine CA irgendein Zertifikat, das man gerade sieht, ausgestellt hat. Womöglich sogar eine CA, deren root-Zertifikat der User oder irgendein Böswwicht auf dem PC selbst importiert hat.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Es muss leider immer eine Form des Vertrauensnetzwerks geben. Ob die jetzt von oben quasi diktiert wird mit großen CAs, welchen die Browser blind vertrauen oder eine Art dezentrales Web of Trust. Es kann sich überall jemand einschleichen, das sagt aber nichts aus wie gut und sicher manche CAs trotzdem arbeiten. Dass die für ihre Systeme auch Geld aufwenden müssen ist ja wohl klar.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Wo ist da jetzt das Argument für CAs? Ein dezentrales Web of Trust ist von Natur aus und erwiesenermaßen sicherer. CAs gelten heute als de facto kompromittiert, nachdem alle paar Monate irgendwelche gefälschten Zertifikate auftauchen.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 01 Sep 2011 08:27:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6553284.html#6553284</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-09-01T08:27:15Z</dc:date>
    </item>
    <item>
      <title>Re(5): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6553274.html#6553274</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Weil?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Weil es Warnungen unterdrückt. &lt;br&gt;Wann ist ein self-signed sicher, dass man nicht warnen müsste? In meinen Augen nie.&lt;br&gt;Wann ist es legitim, zB keine Warnung auszugeben wenn ein falscher Domainname verwendet wird (zB genanntes Beispiel google.com auf gmail.com)? In meinen Augen ebenfalls nie, ich will das alles wissen. In dem Fall des Iran könnte man so mit dem falschen GMail-Cert noch mehr Schaden anrichten.&lt;br&gt;&lt;br&gt;Bezüglich CAs:&lt;br&gt;&lt;br&gt;Es muss leider immer eine Form des Vertrauensnetzwerks geben. Ob die jetzt von oben quasi diktiert wird mit großen CAs, welchen die Browser blind vertrauen oder eine Art dezentrales Web of Trust. Es kann sich überall jemand einschleichen, das sagt aber nichts aus wie gut und sicher manche CAs trotzdem arbeiten. Dass die für ihre Systeme auch Geld aufwenden müssen ist ja wohl klar.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;&lt;br&gt;- ob sich das Zertifikat vor kurzem verändert hat&lt;br&gt;- ob die CA, die das Zertifikat ausgestellt hat, dieselbe ist wie beim letzten&lt;br&gt;Besuch&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Und genau diese Dinge kann man den genannten Addons sehr gut erreichen, zumindest bei CertPatrol, das ich nutze. &lt;br&gt;Aber selbst wenn es direkt im Browser integriert und verpflichtend angezeigt wird, werdens die meisten Leute ungeachtet wegklicken.&lt;br/&gt;</description>
      <pubDate>Thu, 01 Sep 2011 08:12:10 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6553274.html#6553274</guid>
      <dc:creator>tha_haze</dc:creator>
      <dc:date>2011-09-01T08:12:10Z</dc:date>
    </item>
    <item>
      <title>Re(4): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6553253.html#6553253</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;macht es das ganze System in meinen Augen nur noch unsicherer.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Weil?&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Wo auch immer du im Web auf ein self-signed Cert stößt, kannst es nicht sicher sein solang du nicht von deinem Gegenüber zB den Hash auf anderen sicheren Übertragungswegen erfährst. Und das spielts im normalen Leben einfach nicht. &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Und genau das hast du jetzt auf jeder Seite mit einem CA-Zertifikat, nur zeigt dir dein Browser auch noch an, dass das absolut verlässlich ist. Weil eine von 600 CAs das ausgestellt hat oder gehackt wurde ... Zudem kostet dich das auch noch eine Stange Geld als Website-Betreiber und wenn "deine" CA dann gehackt wird oder aus einem anderen Grund nicht mehr vertrauenswürdig ist, kannst du dir das in die Haare schmieren.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;Für die Authentifizierung gegenüber dem User hilft dir das jedoch nicht wirklich weiter. &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Für die Authentifizierung hilft das CA-System offensichtlich auch nicht, da es systematisch missbraucht wird um Leute im Iran und anderswo auszuspähen.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; aber erklär doch bitte mal dem Normalo-User was jetzt der Unterschied ist und was wie wo jetzt sicher ist und ob er jetzt seine CC-Infos eingeben darf...&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Für jede Art von Usern ist es ungleich sicherer, anzuzeigen:&lt;br&gt;- wieviele User aktuell dasselbe Zertifikat auf der Seite verwenden&lt;br&gt;- ob sich das Zertifikat vor kurzem verändert hat&lt;br&gt;- ob die CA, die das Zertifikat ausgestellt hat, dieselbe ist wie beim letzten Besuch&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 01 Sep 2011 07:56:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6553253.html#6553253</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-09-01T07:56:09Z</dc:date>
    </item>
    <item>
      <title>Re(3): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6553243.html#6553243</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Doch, z.B. &lt;a href="http://www.networknotary.org/firefox.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.networknotary.org/&lt;wbr/&gt;firefox.html&lt;/a&gt; &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Mit der Beschreibung die ich auf der Seite lese, macht es das ganze System in meinen Augen nur noch unsicherer.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Doch, genau das heißt das, wenn ein sicheres selbstsigniertes Zertifikat als&lt;br&gt;unsicher angezeigt wird und ein gefälschtes als sicher.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ein Selbstsigniertes definiert sich dadurch, dass ein jeder hergehen kann und sich ausstellt was er will und wie ihm beliebt. Wo auch immer du im Web auf ein self-signed Cert stößt, kannst es nicht sicher sein solang du nicht von deinem Gegenüber zB den Hash auf anderen sicheren Übertragungswegen erfährst. Und das spielts im normalen Leben einfach nicht. &lt;br&gt;&lt;br&gt;Für den Zweck der verschlüsselten Übertragung ist es vollkommen in Ordnung auf ein self-signed zu setzen. Für die Authentifizierung gegenüber dem User hilft dir das jedoch nicht wirklich weiter. &lt;br&gt;Es wäre einfacher, wenn man das trennen könnte um nicht die unbeliebten Warnungen zu erhalten, aber erklär doch bitte mal dem Normalo-User was jetzt der Unterschied ist und was wie wo jetzt sicher ist und ob er jetzt seine CC-Infos eingeben darf...&lt;br/&gt;</description>
      <pubDate>Thu, 01 Sep 2011 07:45:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6553243.html#6553243</guid>
      <dc:creator>tha_haze</dc:creator>
      <dc:date>2011-09-01T07:45:32Z</dc:date>
    </item>
    <item>
      <title>Re(2): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6553112.html#6553112</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;heißt das noch lange nicht das System taugt nix.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Doch, genau das heißt das, wenn ein sicheres selbstsigniertes Zertifikat als unsicher angezeigt wird und ein gefälschtes als sicher. Ganz egal, wie häufig das vorkommt bzw. wie häufig wir davon wissen.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;Gibt eben nix besseres&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Doch, z.B. &lt;a href="http://www.networknotary.org/firefox.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.networknotary.org/&lt;wbr/&gt;firefox.html&lt;/a&gt; &lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 31 Aug 2011 23:19:26 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6553112.html#6553112</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-08-31T23:19:26Z</dc:date>
    </item>
    <item>
      <title>Re: Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6553015.html#6553015</link>
      <description>&lt;a href="https://addons.mozilla.org/de/firefox/addon/certificate-patrol/"&gt;CertPatrol&lt;/a&gt; warnt bei so einem Angriff (vorausgesetzt man war schon einmal auf der Seite). &lt;br&gt;&lt;br&gt;Aber nur weil eben die Möglichkeit besteht solche Angriffe zu fahren, die idR doch sehr selten sind um gezielt ausgenutzt werden zu können, heißt das noch lange nicht das System taugt nix. Gibt eben nix besseres, und die einzig sichere Lösung wäre wohl du merkst dir den Hash auswendig und vergleichst dann bei jedem Besuch, oder rechnest gleich den RSA-Algo am Papier. &lt;br/&gt;</description>
      <pubDate>Wed, 31 Aug 2011 21:01:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6553015.html#6553015</guid>
      <dc:creator>tha_haze</dc:creator>
      <dc:date>2011-08-31T21:01:05Z</dc:date>
    </item>
    <item>
      <title>die Holländer warens !</title>
      <link>http://forum.geizhals.at/t765542,6552104.html#6552104</link>
      <description>&lt;a href="http://orf.at/stories/2076665/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;orf.at/&lt;wbr/&gt;stories/&lt;wbr/&gt;2076665/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 31 Aug 2011 08:42:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6552104.html#6552104</guid>
      <dc:creator>moby</dc:creator>
      <dc:date>2011-08-31T08:42:29Z</dc:date>
    </item>
    <item>
      <title>Re(2): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551796.html#6551796</link>
      <description>&lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 19:21:52 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551796.html#6551796</guid>
      <dc:creator>\\ H //</dc:creator>
      <dc:date>2011-08-30T19:21:52Z</dc:date>
    </item>
    <item>
      <title>Re(2): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551729.html#6551729</link>
      <description>Wir haben eh eins für metashop.at ... Nur wo ist der Sinn, wenn der angebliche Schutz vor MITM gar keiner ist? Nur damit die Browser nicht die User erschrecken, weil die Entwickler solche Pfeifen sind?&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 17:42:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551729.html#6551729</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-08-30T17:42:37Z</dc:date>
    </item>
    <item>
      <title>Re: Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551697.html#6551697</link>
      <description>raunzt doch eh nur rum weil ihr euch keins kaufen wollt -.-&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 17:08:27 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551697.html#6551697</guid>
      <dc:creator>Desolationrob</dc:creator>
      <dc:date>2011-08-30T17:08:27Z</dc:date>
    </item>
    <item>
      <title>Re(3): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551230.html#6551230</link>
      <description>ist das bestätigt, dass es "gekauft" wurde?&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 08:54:21 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551230.html#6551230</guid>
      <dc:creator>User64693</dc:creator>
      <dc:date>2011-08-30T08:54:21Z</dc:date>
    </item>
    <item>
      <title>Re(3): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551231.html#6551231</link>
      <description>ist das bestätigt, dass es "gekauft" wurde?&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://nakedsecurity.sophos.com/2011/08/29/falsely-issued-google-ssl-certificate-in-the-wild-for-more-than-5-weeks/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;nakedsecurity.sophos.com/&lt;wbr/&gt;2011/&lt;wbr/&gt;08/&lt;wbr/&gt;29/&lt;wbr/&gt;falsely-issued-google-ssl-certificate-in-the-wild-for-more-than-5-weeks/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;We don't know whether this was government initiated or just another random individual like the last Comodo certificate hack.&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 08:54:21 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551231.html#6551231</guid>
      <dc:creator>User64693</dc:creator>
      <dc:date>2011-08-30T08:54:21Z</dc:date>
    </item>
    <item>
      <title>Re(2): Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551224.html#6551224</link>
      <description>&lt;blockquote&gt;&lt;em&gt; durch einen hack eines User-Accounts von comodo.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Naja, ja. Allerdings hat das eine andere Qualität, wenn eine "vertrauenswürdige" CA, die von sämtlichen Browsern mit Root-Zertifikat unterstützt wird, einfach so gefälschte Zertifikate für google.com verkauft.&lt;br&gt;&lt;br&gt;M.E. ist das der Beweis, dass das ganze CA-im-Browser-System eine einzige große Snake Oil-Veranstaltung ist.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 08:49:41 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551224.html#6551224</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-08-30T08:49:41Z</dc:date>
    </item>
    <item>
      <title>Re: Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551218.html#6551218</link>
      <description>interessant, dass diginotar zur amerikanischen firma vasco gehört...&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;ähnliches gabs schon mal im März durch einen hack eines User-Accounts von comodo.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Report of incident on 15-MAR-2011&lt;br&gt;&lt;br&gt;An RA suffered an attack that resulted in a breach of one user account of that specific RA.&lt;br&gt;&lt;br&gt;This RA account was then used fraudulently to issue 9 certificates (across 7 different domains).&lt;br&gt;&lt;br&gt;All of these certificates were revoked immediately on discovery.&lt;br&gt;&lt;br&gt;Monitoring of OCSP responder traffic has not detected any attempted use of these certificates after their revocation.&lt;br&gt;&lt;a href="http://www.comodo.com/Comodo-Fraud-Incident-2011-03-23.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.comodo.com/&lt;wbr/&gt;Comodo-Fraud-Incident-2011-03-23.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 08:33:56 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551218.html#6551218</guid>
      <dc:creator>User64693</dc:creator>
      <dc:date>2011-08-30T08:33:56Z</dc:date>
    </item>
    <item>
      <title>Re: Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551210.html#6551210</link>
      <description>interessant, dass diginotar zur amerikanischen firma vasco gehört...&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 08:33:56 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551210.html#6551210</guid>
      <dc:creator>User64693</dc:creator>
      <dc:date>2011-08-30T08:33:56Z</dc:date>
    </item>
    <item>
      <title>Re: Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551215.html#6551215</link>
      <description>interessant, dass diginotar zur amerikanischen firma vasco gehört...&lt;br&gt;&lt;br&gt;ähnliches gabs schon mal im März:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Report of incident on 15-MAR-2011&lt;br&gt;&lt;br&gt;An RA suffered an attack that resulted in a breach of one user account of that specific RA.&lt;br&gt;&lt;br&gt;This RA account was then used fraudulently to issue 9 certificates (across 7 different domains).&lt;br&gt;&lt;br&gt;All of these certificates were revoked immediately on discovery.&lt;br&gt;&lt;br&gt;Monitoring of OCSP responder traffic has not detected any attempted use of these certificates after their revocation.&lt;br&gt;&lt;a href="http://www.comodo.com/Comodo-Fraud-Incident-2011-03-23.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.comodo.com/&lt;wbr/&gt;Comodo-Fraud-Incident-2011-03-23.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 08:33:56 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551215.html#6551215</guid>
      <dc:creator>User64693</dc:creator>
      <dc:date>2011-08-30T08:33:56Z</dc:date>
    </item>
    <item>
      <title>Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551017.html#6551017</link>
      <description>... stellen z.B. dem Iran gültige Zertifikate für google.com aus:&lt;br&gt;&lt;br&gt;&lt;a href="https://blog.fefe.de/?ts=b0a2dbcb" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.fefe.de/&lt;wbr/&gt;?&lt;wbr/&gt;ts=b0a2dbcb&lt;/a&gt; &lt;br&gt;&lt;br&gt;Supersauber, oder? Zum Glück haben die ja ihre root-Zertifikate in jedem Browser.&lt;br&gt;&lt;br&gt;&lt;img src="http://forum.geizhals.at/files/133/diginotar.png"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 00:03:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551017.html#6551017</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-08-30T00:03:29Z</dc:date>
    </item>
    <item>
      <title>Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551737.html#6551737</link>
      <description>... stellen z.B. dem Iran gültige Zertifikate für google.com aus:&lt;br&gt;&lt;br&gt;&lt;a href="https://blog.fefe.de/?ts=b0a2dbcb" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.fefe.de/&lt;wbr/&gt;?&lt;wbr/&gt;ts=b0a2dbcb&lt;/a&gt; &lt;br&gt;&lt;br&gt;Supersauber, oder? Zum Glück haben die ja ihre root-Zertifikate in jedem Browser.&lt;br&gt;&lt;br&gt;Edit:&lt;br&gt;&lt;br&gt;a) es war angeblich ein Hack (&lt;a href="http://www.heise.de/security/meldung/Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html&lt;/a&gt; )&lt;br&gt;&lt;br&gt;b) Die Mozilla-Entwickler sind solche Stümper, dass man das Root-Zertifikat gar nicht über die dafür vorgesehene Funktion löschen / das Vertrauen entziehen kann&lt;br&gt;&lt;br&gt;&lt;img src="http://forum.geizhals.at/files/133/diginotar.png"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 00:03:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551737.html#6551737</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-08-30T00:03:29Z</dc:date>
    </item>
    <item>
      <title>Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551739.html#6551739</link>
      <description>... stellen z.B. dem Iran gültige Zertifikate für google.com aus:&lt;br&gt;&lt;br&gt;&lt;a href="https://blog.fefe.de/?ts=b0a2dbcb" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.fefe.de/&lt;wbr/&gt;?&lt;wbr/&gt;ts=b0a2dbcb&lt;/a&gt; &lt;br&gt;&lt;br&gt;Supersauber, oder? Zum Glück haben die ja ihre root-Zertifikate in jedem Browser.&lt;br&gt;&lt;br&gt;Edit:&lt;br&gt;&lt;br&gt;a) es war angeblich ein Hack (&lt;a href="http://www.heise.de/security/meldung/Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html&lt;/a&gt; )&lt;br&gt;&lt;br&gt;b) Die Mozilla-Entwickler sind solche Stümper, dass man das Root-Zertifikat gar nicht über die dafür vorgesehene Funktion löschen kann (nur angeblich das Vertrauen entziehen, das sieht man allerdings im Browser nicht und ich kann's noch nicht bestätigen)&lt;br&gt;&lt;br&gt;&lt;img src="http://forum.geizhals.at/files/133/diginotar.png"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 00:03:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551739.html#6551739</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-08-30T00:03:29Z</dc:date>
    </item>
    <item>
      <title>Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6559057.html#6559057</link>
      <description>... stellen z.B. dem Iran gültige Zertifikate für google.com aus:&lt;br&gt;&lt;br&gt;&lt;a href="https://blog.fefe.de/?ts=b0a2dbcb" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.fefe.de/&lt;wbr/&gt;?&lt;wbr/&gt;ts=b0a2dbcb&lt;/a&gt; &lt;br&gt;&lt;br&gt;Supersauber, oder? Zum Glück haben die ja ihre root-Zertifikate in jedem Browser.&lt;br&gt;&lt;br&gt;Edit:&lt;br&gt;&lt;br&gt;a) es war angeblich ein Hack (&lt;a href="http://www.heise.de/security/meldung/Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html&lt;/a&gt; )&lt;br&gt;&lt;br&gt;b) Die Mozilla-Entwickler sind solche Stümper, dass man das Root-Zertifikat gar nicht über die dafür vorgesehene Funktion löschen kann (nur angeblich das Vertrauen entziehen, das sieht man allerdings im Browser nicht und ich kann's noch nicht bestätigen)&lt;br&gt;&lt;br&gt;Edit2:&lt;br&gt;&lt;br&gt;Anscheinend wurde diginotarr schon vor 2 Jahren gehackt und sie haben es nicht bemerkt: &lt;a href="http://www.f-secure.com/weblog/archives/00002228.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.f-secure.com/&lt;wbr/&gt;weblog/&lt;wbr/&gt;archives/&lt;wbr/&gt;00002228.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="http://forum.geizhals.at/files/133/diginotar.png"/&gt;&lt;br&gt;&lt;br&gt;Edit3:&lt;br&gt;&lt;br&gt;Angeblich mehr als 500 Zertifikate gefälscht, nun behauptet jemand dieser Hacker zu sein und dass er &lt;b&gt;4 weitere "high-profile" CAs&lt;/b&gt; gehackt hat und über diese Zertifikate ausstellen kann... &lt;br&gt;&lt;br&gt;&lt;a href="http://www.f-secure.com/weblog/archives/00002231.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.f-secure.com/&lt;wbr/&gt;weblog/&lt;wbr/&gt;archives/&lt;wbr/&gt;00002231.html&lt;/a&gt; &lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 00:03:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6559057.html#6559057</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-08-30T00:03:29Z</dc:date>
    </item>
    <item>
      <title>Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6563209.html#6563209</link>
      <description>... stellen z.B. dem Iran gültige Zertifikate für google.com aus:&lt;br&gt;&lt;br&gt;&lt;a href="https://blog.fefe.de/?ts=b0a2dbcb" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.fefe.de/&lt;wbr/&gt;?&lt;wbr/&gt;ts=b0a2dbcb&lt;/a&gt; &lt;br&gt;&lt;br&gt;Supersauber, oder? Zum Glück haben die ja ihre root-Zertifikate in jedem Browser.&lt;br&gt;&lt;br&gt;Edit:&lt;br&gt;&lt;br&gt;a) es war angeblich ein Hack (&lt;a href="http://www.heise.de/security/meldung/Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html&lt;/a&gt; )&lt;br&gt;&lt;br&gt;b) Die Mozilla-Entwickler sind solche Stümper, dass man das Root-Zertifikat gar nicht über die dafür vorgesehene Funktion löschen kann (nur angeblich das Vertrauen entziehen, das sieht man allerdings im Browser nicht und ich kann's noch nicht bestätigen)&lt;br&gt;&lt;br&gt;Edit2:&lt;br&gt;&lt;br&gt;Anscheinend wurde diginotarr schon vor 2 Jahren gehackt und sie haben es nicht bemerkt: &lt;a href="http://www.f-secure.com/weblog/archives/00002228.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.f-secure.com/&lt;wbr/&gt;weblog/&lt;wbr/&gt;archives/&lt;wbr/&gt;00002228.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="http://forum.geizhals.at/files/133/diginotar.png"/&gt;&lt;br&gt;&lt;br&gt;Edit3:&lt;br&gt;&lt;br&gt;Angeblich mehr als 500 Zertifikate gefälscht, nun behauptet jemand dieser Hacker zu sein und dass er &lt;b&gt;4 weitere "high-profile" CAs&lt;/b&gt; gehackt hat und über diese Zertifikate ausstellen kann... &lt;br&gt;&lt;br&gt;&lt;a href="http://www.f-secure.com/weblog/archives/00002231.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.f-secure.com/&lt;wbr/&gt;weblog/&lt;wbr/&gt;archives/&lt;wbr/&gt;00002231.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;Edit4: Globalsign wurde tatsächlich gehackt, man kann davon ausgehen, dass also neben diginotar und GLobalsign 3 weitere "high-profile" CAs kompromittiet sind.&lt;br&gt;&lt;br&gt;&lt;a href="http://www.globalsign.com/company/press/090611-security-response.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.globalsign.com/&lt;wbr/&gt;company/&lt;wbr/&gt;press/&lt;wbr/&gt;090611-security-response.html&lt;/a&gt; &lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 00:03:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6563209.html#6563209</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-08-30T00:03:29Z</dc:date>
    </item>
    <item>
      <title>Die tollen CAs und ihre SSL-Zertifikate ...</title>
      <link>http://forum.geizhals.at/t765542,6551860.html#6551860</link>
      <description>... stellen z.B. dem Iran gültige Zertifikate für google.com aus:&lt;br&gt;&lt;br&gt;&lt;a href="https://blog.fefe.de/?ts=b0a2dbcb" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.fefe.de/&lt;wbr/&gt;?&lt;wbr/&gt;ts=b0a2dbcb&lt;/a&gt; &lt;br&gt;&lt;br&gt;Supersauber, oder? Zum Glück haben die ja ihre root-Zertifikate in jedem Browser.&lt;br&gt;&lt;br&gt;Edit:&lt;br&gt;&lt;br&gt;a) es war angeblich ein Hack (&lt;a href="http://www.heise.de/security/meldung/Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html&lt;/a&gt; )&lt;br&gt;&lt;br&gt;b) Die Mozilla-Entwickler sind solche Stümper, dass man das Root-Zertifikat gar nicht über die dafür vorgesehene Funktion löschen kann (nur angeblich das Vertrauen entziehen, das sieht man allerdings im Browser nicht und ich kann's noch nicht bestätigen)&lt;br&gt;&lt;br&gt;Edit2:&lt;br&gt;&lt;br&gt;Anscheinend wurde diginotarr schon vor 2 Jahren gehackt und sie haben es nicht bemerkt: &lt;a href="http://www.f-secure.com/weblog/archives/00002228.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.f-secure.com/&lt;wbr/&gt;weblog/&lt;wbr/&gt;archives/&lt;wbr/&gt;00002228.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="http://forum.geizhals.at/files/133/diginotar.png"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Aug 2011 00:03:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t765542,6551860.html#6551860</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2011-08-30T00:03:29Z</dc:date>
    </item>
  </channel>
</rss>
