Hallo allerseits,
da in diesem Unter-Forum schon öfter "das Vertrauen gegenüber Herausgebern von SSL-Zertifikaten" thematisiert wurde, hier eine aktuelle Meldung von heise online: SSL-GAU zwingt Browser-Hersteller zu Updates
Hallo allerseits,
da in diesem Unter-Forum schon öfter "das Vertrauen gegenüber Herausgebern von SSL-Zertifikaten" thematisiert wurde, hier eine aktuelle Meldung von heise online: SSL-GAU zwingt Browser-Hersteller zu Updates
Sehr übel ... .
MfG Peter
Hallo,
eigentlich ist das ganze nur die Spitze des Eisberges aus Schlamperei und Inkompetenz und vielleicht auch Kriminalität. Zu diesem Schluß kommt man jedenfalls, wenn man auch die nicht so spektakulären Meldungen zum Thema verfolgt, aber die letzte Katastrophe ist ja auch noch nicht so lange her (den derzeit sehr gebräuchlichen Begriff auf der Atomenergie-Branche möchte ich lieber nicht leichtfertig dafür verwenden).
Gruß, muzel
Zumal das ja alles (zumindest auf dem Papier) sauber geregelt ist.
Ich befasse mich ja schon ein kleines Weilchen damit und wenn ich so bedenke, welche extrem hohen Sicherheitsanforderungen das dt. SigG an die (deutschen) "Zertifikats-Dienste-Anbieter" so stellt, dann darf so was eigentlich gar nicht passieren. Aber leider gilt das Sprichwort "Geiz ist geil" ... .
Hier noch eine aktuelle Ergänzung zu meinem obigen Beitrag: SSL-GAU: Ein Angriff im Cyberwar?
Ich habe mal irgendwo gelesen, dass es jemand geschafft hat, sich ein SSL-Zertifikat für 127.0.0.1 zu besorgen (finde leider die Quelle nicht mehr) - das sagt doch eigentlich alles.
Zitat von "Peter_Lehmann"..Aber leider gilt das Sprichwort "Geiz ist geil" ... .
Hallo,
da liegt des Pudels Kern!! [leider]
MfG ... Vic
Das müssen wir uns als Kunden aber eben auch gefallen lassen. Unternehmen bieten dass an, was gefragt ist und wenn wir Kunden es halt billig haben wollen... naja, man sieht ja was passiert.
Gruß
slengfe
PS: Ich will die Unternehmen damit nicht aus Ihrer Pflicht und Verantwortung entlassen.
Hallo,
Zitat von "slengfe"Das müssen wir uns als Kunden aber eben auch gefallen lassen. Unternehmen bieten dass an, was gefragt ist und wenn wir Kunden es halt billig haben wollen... naja, man sieht ja was passiert.
hört sich alles ganz toll an. Und wer von uns hat denn nun ein Zertifikat, für das er einen dreistelligen Euro-Betrag hingelegt hat :cool:
Naja, die Geiz ist geil-Mentalität liegt doch überall in diesem Land. Wir sind sicher kein direkter Kunde bei den Zertifikat-Ausstellern, aber wiederum Kunde deren Kunden. Ich weiß, der Einfluss wird immer geringer, ich wollte nur mal anmerken, dass wir uns auch an die eigene Nase packen können. Nicht nur hierbei, es gibt tausend andere Beispiele.
Gruß
slengfe
Zitat von "Peter_Lehmann"wenn ich so bedenke, welche extrem hohen Sicherheitsanforderungen das dt. SigG an die (deutschen) "Zertifikats-Dienste-Anbieter" so stellt,
Gilt das auch weiterhin für das TC TrustCenter, das kürzlich von der Symantec Corporation übernommen wurde?
Hier sollte ich mich mit einer Antwort zurückhalten.
Eigentlich unterliegt dieses TrustCenter immer noch dem dt. SigG.
Andererseits kommt das Geld aus den USA.
MfG Peter
Bedeutet das nun Insider-Wissen oder ist es lediglich eine Vermutungsfrage?
Welche Trustcenter wären den wirklich vertrauenswürdig?
D-Trust (Bundesdruckerei):
Klingt zwar gut, soweit ich weiß sind allerdings die Root-CAs nicht wirklich weit verbreitet.
S-Trust (Sparkassen):
Zumindest in TB auch keine Root-CA vorhanden, oder wird das über die "Kooperation" mit VeriSign geregelt?
Telesec(dt. Telekom):
Soweit ich sehen keine "Softtoken", sondern ausschließlich QS mit Karte oder eigene PKI für ganz große Firmen.
Vieleicht weiß ja jemand was darüber, vom Wohnort her würde ich darauf tippen das zumindest ein Spezialist im Forum bei Nummer 3 arbeitet, oder?
Alle Jahre wieder... (Jahre? Eher Monate oder Wochen):
http://www.heise.de/newsticker/mel…rt-1392450.html
Angeblich ist gar nichts schlimmes passiert:
ZitatEs soll deshalb nicht möglich gewesen sein, unberechtigt Zertifikate auszustellen.
Wer weiss, vielleicht erfahren wir demnächst mehr...