On Sat, Oct 04, 2014 at 12:31:27PM +0200, Holger Jeromin wrote:
> Hakuch <[email protected]> Wrote in message:
> 
> > selbst unterschriebene Zertifikate sind schon in Ordnung, Hauptsache es
> > läuft verschlüsselt über ssl. Wahrscheinlich wird keiner es darauf
> > anlegen und da eine Man-in-the-Middle Atacke machen und ein falsches
> > Zertifikat vorhalten.
> 
> Nein. Selbst unterschriebene Zertifikate auf öffentlichen Seiten
>  haben zur Folge, dass Leute ohne entsprechendes Wissen lernen,
>  dass es ok und richtig ist eine SSL Warnung durch zu winken.
> 
> Daher sollte man so links hier nicht veröffentlichen.

Ansonsten bekommen sie beigebracht das die Auswahl des  Browsers über die CA 
Root Zertifikate
vertrauenswürdig ist und das die Mitarbeiter bei den CAs alle Vertrauenswürdig
sind.

Großer Bulshit. Es ist beliebig einfach zertifikate für google.com oder 
microsoft.com
zu bekommen. Im zweifelsfalle reicht eine gefälschter Auszug aus dem 
Handelsregister.

Und wenn das mal nicht klappt dann kapert man eine der Zertifizierungsstellen.

SSL Root Zertifikate sind eine der schlimmsten fehler der ganzen CryptoSSL/TLS 
veranstaltung
weil es die Vertrauenswürdigkeit auf andere verlagert. Bei einem Self-Signed
zertifikat kann ich jedes einzelne zertifikat PERSÖHNLICH akzeptieren oder
es lassen.

Beides ist kaputt.

Flo
PS: Bitte CACert unterstützen. Hier ist immer die PERSON entscheidend, nicht
ein zwefelhaftes Schriftstück aus der feder eine beliebigen institution.
-- 
Florian Lohoff                                                 [email protected]

Attachment: signature.asc
Description: Digital signature

_______________________________________________
Talk-de mailing list
[email protected]
https://lists.openstreetmap.org/listinfo/talk-de

Antwort per Email an