Re(4): Die tollen CAs und ihre SSL-Zertifikate ...
Geizhals » Forum » Security & Viren » Die tollen CAs und ihre SSL-Zertifikate ... (29 Beiträge, 798 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
Die tollen CAs und ihre SSL-Zertifikate ...
30.08.2011, 02:03:29
... stellen z.B. dem Iran gültige Zertifikate für google.com aus:

https://blog.fefe.de/?ts=b0a2dbcb

Supersauber, oder? Zum Glück haben die ja ihre root-Zertifikate in jedem Browser.

Edit:

a) es war angeblich ein Hack (http://www.heise.de/security/meldung/Falsches-Google-Zertifikat-ist-Folge-eines-Hacks-1333588.html )

b) Die Mozilla-Entwickler sind solche Stümper, dass man das Root-Zertifikat gar nicht über die dafür vorgesehene Funktion löschen kann (nur angeblich das Vertrauen entziehen, das sieht man allerdings im Browser nicht und ich kann's noch nicht bestätigen)

Edit2:

Anscheinend wurde diginotarr schon vor 2 Jahren gehackt und sie haben es nicht bemerkt: http://www.f-secure.com/weblog/archives/00002228.html



Edit3:

Angeblich mehr als 500 Zertifikate gefälscht, nun behauptet jemand dieser Hacker zu sein und dass er 4 weitere "high-profile" CAs gehackt hat und über diese Zertifikate ausstellen kann...

http://www.f-secure.com/weblog/archives/00002231.html

Edit4: Globalsign wurde tatsächlich gehackt, man kann davon ausgehen, dass also neben diginotar und GLobalsign 3 weitere "high-profile" CAs kompromittiet sind.

http://www.globalsign.com/company/press/090611-security-response.html



was stimmt mit meinem Netzzugang nicht? | wikileaks.geizhals.org | stoppt die Ratingclowns!


Vor den Vorhang: Zigarren und Rum aus Kuba vs. Paypal - Widerstand gegen US-Handelsembargos in Europa


Was man beim Lesen von Postings und Leserbriefen in großen Medien bedenken sollte

10.09.2011, 22:09 Uhr - Editiert von mjy@geizhals.at, alte Version: hier
Antworten PM Alle Chronologisch
 
Melden nicht möglich
.  die Holländer warens !  (moby am 31.08.2011, 10:42:29)
....
Re(4): Die tollen CAs und ihre SSL-Zertifikate ...
01.09.2011, 09:56:09
  macht es das ganze System in meinen Augen nur noch unsicherer.


Weil?

Wo auch immer du im Web auf ein self-signed Cert stößt, kannst es nicht sicher sein solang du nicht von deinem Gegenüber zB den Hash auf anderen sicheren Übertragungswegen erfährst. Und das spielts im normalen Leben einfach nicht.


Und genau das hast du jetzt auf jeder Seite mit einem CA-Zertifikat, nur zeigt dir dein Browser auch noch an, dass das absolut verlässlich ist. Weil eine von 600 CAs das ausgestellt hat oder gehackt wurde ... Zudem kostet dich das auch noch eine Stange Geld als Website-Betreiber und wenn "deine" CA dann gehackt wird oder aus einem anderen Grund nicht mehr vertrauenswürdig ist, kannst du dir das in die Haare schmieren.

  Für die Authentifizierung gegenüber dem User hilft dir das jedoch nicht wirklich weiter.


Für die Authentifizierung hilft das CA-System offensichtlich auch nicht, da es systematisch missbraucht wird um Leute im Iran und anderswo auszuspähen.

aber erklär doch bitte mal dem Normalo-User was jetzt der Unterschied ist und was wie wo jetzt sicher ist und ob er jetzt seine CC-Infos eingeben darf...


Für jede Art von Usern ist es ungleich sicherer, anzuzeigen:
- wieviele User aktuell dasselbe Zertifikat auf der Seite verwenden
- ob sich das Zertifikat vor kurzem verändert hat
- ob die CA, die das Zertifikat ausgestellt hat, dieselbe ist wie beim letzten Besuch




was stimmt mit meinem Netzzugang nicht? | wikileaks.geizhals.org | stoppt die Ratingclowns!


Vor den Vorhang: Zigarren und Rum aus Kuba vs. Paypal - Widerstand gegen US-Handelsembargos in Europa


Was man beim Lesen von Postings und Leserbriefen in großen Medien bedenken sollte

Antworten PM Alle Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung