On Sat, Oct 04, 2014 at 12:31:27PM +0200, Holger Jeromin wrote: > Hakuch <[email protected]> Wrote in message: > > > selbst unterschriebene Zertifikate sind schon in Ordnung, Hauptsache es > > läuft verschlüsselt über ssl. Wahrscheinlich wird keiner es darauf > > anlegen und da eine Man-in-the-Middle Atacke machen und ein falsches > > Zertifikat vorhalten. > > Nein. Selbst unterschriebene Zertifikate auf öffentlichen Seiten > haben zur Folge, dass Leute ohne entsprechendes Wissen lernen, > dass es ok und richtig ist eine SSL Warnung durch zu winken. > > Daher sollte man so links hier nicht veröffentlichen.
Ansonsten bekommen sie beigebracht das die Auswahl des Browsers über die CA Root Zertifikate vertrauenswürdig ist und das die Mitarbeiter bei den CAs alle Vertrauenswürdig sind. Großer Bulshit. Es ist beliebig einfach zertifikate für google.com oder microsoft.com zu bekommen. Im zweifelsfalle reicht eine gefälschter Auszug aus dem Handelsregister. Und wenn das mal nicht klappt dann kapert man eine der Zertifizierungsstellen. SSL Root Zertifikate sind eine der schlimmsten fehler der ganzen CryptoSSL/TLS veranstaltung weil es die Vertrauenswürdigkeit auf andere verlagert. Bei einem Self-Signed zertifikat kann ich jedes einzelne zertifikat PERSÖHNLICH akzeptieren oder es lassen. Beides ist kaputt. Flo PS: Bitte CACert unterstützen. Hier ist immer die PERSON entscheidend, nicht ein zwefelhaftes Schriftstück aus der feder eine beliebigen institution. -- Florian Lohoff [email protected]
signature.asc
Description: Digital signature
_______________________________________________ Talk-de mailing list [email protected] https://lists.openstreetmap.org/listinfo/talk-de

