symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Kostenlose SSL-Zertifikate und ihr Nutzen
Veröffentlicht durch tuxedo am Donnerstag 24. Februar 2005, 16:36
Aus der Zweischneidiges-Schwert Abteilung
Security Sowohl Slashdot als auch Heise haben anscheinend unabhängig voneinander recht unterschiedliche Artikel zu kostenlosen SSL-Zertifikaten und deren Sinn und Zweck. Während der Slashdot-Artikel mehr oder weniger ein Link auf einen Artikel bei Linuxlookup (momentan slashdotted) ist, äussert sich Heise eher kritisch gegenüber den Angeboten. Die Anbieter von kostenlosen SSL-Zertifikaten führen vor allem die hohen Preise der Certificate Authorities als Begründung für ihr Angebot an. Firmen vie Verisign machen damit Millionen-Umsätze. Der israelische Linux-Startup StartCom hat deshalb eine eigene Zertifizierungsstelle eröffnet. Auch der CCC betreibt schon seit längerer Zeit die CCC-CA und die Non-Profit-Organisation CAcert betreibt ebenfalls schon seit geraumer Zeit ein solches Angebot.

Der Nutzen von solchen Zeritifikaten ist wirklich fraglich, denn prinzipiell kann sich jeder selbst ein SSL-Zertifikat erstellen (z.B. mit OpenSSL). Ein solches Zertifikat kann vertrauenswürdiger wirken als eines, dass von einer relativ unbekannten Firma oder Organisatione ausgestellt wurde. Wenn jedoch eine zentrale Organisation, die bekannt und anerkannt ist die Zertifikate ausstellen würde, kann dies durchaus einen Nutzen bieten, zum Beispiel für freie Projekt oder NGOs. Eine solche CA wäre dann unter Umständen sogar vertrauenswürdiger als ein kommerzielles Unternehmen.

Allofmp3 unter Druck? | Druckausgabe | Galaxie ohne Sterne?  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Chaos Computer Club
  • Heise
  • Linux
  • Slashdot
  • Slashdot-Artikel
  • Artikel bei Linuxlookup
  • äussert sich Heise
  • StartCom
  • Zertifizierungsstelle
  • CCC
  • CCC-CA
  • CAcert
  • OpenSSL
  • Mehr zu Security
  • Auch von tuxedo
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    vertrauenswuerdiger? (Score:1)
    Von vade am Thursday 24. February 2005, 17:12 MEW (#1)
    (User #1577 Info)
    ein nicht kommerzielles unternehmen waere nur vertrauenswuerdiger wenn gruendlichere checks gemacht wuerden bez. der vertrauenswuerdigkeit des antragsstellers. soweit ich weiss, wird aber gar nichts ueberprueft. natuerlich glaube ich auch nicht wirklich, dass die checks die z.b. verisign macht sehr gruendlich sind.
    schlussendlich untersuchen wohl die wenigstens ein certificate, ausser vielleicht bei einem popup auf der banking seite. meistens werden auch popups weggeklickt, und wer importiert schon gerne eine 'unbekannte' CA. daher mache ich meine certs weiterhin selber ;)
    CAcert und Thawte (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1:200:24ff:fec2:9ed4]) am Thursday 24. February 2005, 18:36 MEW (#2)
    (User #504 Info) http://mirbsd.de/
    ... agieren beide mit einem "Web of Trust" System,
    nur daß CAcert zusätzlich auch SSL-Zertifikate
    signiert, aber nur, wenn man admin@ oder root@
    oder postmaster@ oder hostmaster@ der Domain (oder
    einer Elterndomain) ist, für die das Zertifikat
    gilt.

    Davon, daß diese Australier irgendwie komisch sind,
    abgesehen fand ich den Dienst eigentlich recht gut
    und bedingt empfehlenswert. (Ich mache btw auch
    WOT-Notary, u.a. auf der FOSDEM, aber nur bei
    CAcert.)

    Ultimativ trauen kann man CAs ohnehin nicht, aber
    das hat andere Gründe. Was ich jedoch gerne sehen
    würde wäre eine bessere Policy, kürzere Gültig-
    keiten der Root-Zertifikate (das jeweils nächste
    kann man ja mit dem letzten unterschrieben wo
    ablegen), daß deren Key nicht auf einem mit dem
    Netz verbundenen Server liegt und daß die sich in
    Europa mal blicken lassen (zB auf dem LinuxTag).

    Ich bin BSDler, ich darf das!
    06.03.2005 00:24 UTC
    #1 der Hall of Fame: 2⁷ Kommentare
    Re: CAcert und Thawte (Score:0)
    Von Anonymer Feigling am Friday 25. February 2005, 08:15 MEW (#3)
    An der "Policy" arbeitet CAcert - schliesslich wollen die Leute in die Browser rein... und da braucht es sowas in einer ausführlichen Version.

    Den Sinn von einer kurzen Gültigkeitsdauer kann ich nicht nachvollziehen...

    Der Key ist bei CAcert nur sehr sehr bedingt "per Netz erreichbar", siehe http://www.cacert.org/help.php?id=7

    Sobald CAcert offiziellen Browser Support hat, ist es eine FREIE und KOSTENLOSE Möglichkeit Verschlüsselung (Grundrecht?) zu erhalten - okay, man kann auch ein eigenes cert machen... aber irgendwie nicht wircklich das Wahre...
    Re: CAcert und Thawte (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1:200:24ff:fec2:9ed4]) am Friday 25. February 2005, 15:52 MEW (#5)
    (User #504 Info) http://mirbsd.de/
    Danke fr die zusätzliche Information.
    Das mit der kürzeren Gültigkeitsdauer würde sich
    bei Verwendung von Sub-CAs zum Signieren auch in
    Luft aufheben.

    Ich bin BSDler, ich darf das!
    06.03.2005 00:24 UTC
    #1 der Hall of Fame: 2⁷ Kommentare
    Solange es gut genug ist ... (Score:2)
    Von dino (neil@franklin.ch.remove) am Friday 25. February 2005, 10:52 MEW (#4)
    (User #32 Info) http://neil.franklin.ch/
    Es gibt viele Website (und Mailserver) Betreiber, die wollen mit Krypto genau eines machen: Passwortsniffern die Pakete unlesbar machen. Und damit unerwuenschte Logins und Rechnergebrauch durch Fremde loswerden.

    Und sie wollen dafuer *nicht* dem User tonnenweise erschreckende Warndialoge (die er eh nicht versteht und sich nur nervt und sie wegklickt) an den Kopf werfen. Und ja, dass ist IMHO nix anderes als ein Broser Fehldesign Problem umschiffen, mit was fuer Mitteln man halt eben finden kann. Nur eine *einzige* simple Dialogbox "unbekannter Server, wollen sie weitermachen?" wie bei ssh wuerd niemand aergern).

    Einzige Anforderung an eine CA fuer diese Leute ist: Ein von Browsern automatisch akzeptiertes Zertifikat mit moeglichst wenig Aufwand und Kosten zu bekommen. Und sie haben keinerlei Interesse an irgendwelchen mit amtlichen Ausweis nachgewiesenen oder nachweisbaren Identitaeten.

    Denn man in the middle Attachen sind weitaus schwieriger als einfach Sniffen. Und sie werden spaetestens beim naechsten Besuch eh gemerkt, weil echte ID der Site nicht mehr die selbige falsche wie vorhin ist. Und der Angriff faellt schnell auf, weil Leute die schon vor der Attacke regelmaessig besuchten schreien wenn sie die falsche ID zu sehen bekommen.

    Wer weitere Einsichten zu dieser Art "simpler" Kryptographie will, soll das "erstmals ID registrieren, mit einer einzigen Frage" Verfahren von ssh anschauen. Das ist genau wegen derartiger "realistischer" Policy nicht umsonst das erste weit verbreitete Krypto System geworden.

    SSL wurde dagegen wie PGP/gpg von Paranoikern erfunden, ueberdimensioniert vom Standpunkt der meisten normalen User, und damit unpraktisch. Und ja, ich mach meine Mails ohne SSL, ueber ssh Tunnel, eben weil simpler. ssh-keygen, kopieren, tut. Alles andere ist zuviel Aufwand.
    --
    hardware runs the world, software controls the hardware,
    code generates the software, have you coded today

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen