WinFuture-Forum.de: Wann Kommt Endlich Ssl? - WinFuture-Forum.de

Zum Inhalt wechseln

Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
  • 9 Seiten +
  • « Erste
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

Wann Kommt Endlich Ssl?

#121 Mitglied ist offline   xploit 

  • Gruppe: aktive Mitglieder
  • Beiträge: 260
  • Beigetreten: 09. Mai 05
  • Reputation: 7

geschrieben 07. Februar 2016 - 18:46

Beitrag anzeigenZitat (RalphS: 18. Januar 2016 - 16:38)

LE unterwandert das. Wenn ich jetzt:

1. DNS erfolgreich umbiege;
2. Mir ein LE-Zertifikat auf winfuture.de beschaffe;
3. Einen Webserver online bereitstelle, der über winfuture.de (wegen umgebogenen DNS) erreichbar ist;

dann ist das Endergebnis, daß jeder Webnutzer, der https://www.winfuture.de ansurft, auf MEINEM Rechner landet UND ein gültiges Zertifikat dafür hat UND wegen LE als rechtmäßiges Angebot eingestuft wird.


Das kann dir aber auch bei anderen CA passieren. Das hängt mit dem Prozess der Authentifizierung zusammen. LE verwendet hier die DV - Domain Validation. Die sichere Variante, die Extended Validation, wird nur von 5% der CA angeboten - siehe http://www.netcraft....ing/ssl-survey/

Und "schwaches TLS" ist immer noch sicherer als "gar kein TLS"... oder? ;)
1

Anzeige



#122 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 07. Februar 2016 - 19:39

Eben NICHT.

Weil geprüft wird bei jeder anderen CA. Jedenfalls bei denen, die wirklich vertrauenswürdig sind oder es zumindest sein wollen.

Heißt, wenn Du so ein falsches Zertifikat haben willst, mußt Du da erstmal dafür bezahlen und dann auch noch dafür geradestehen, falls dieses Zertifikat mißbraucht werden sollte.

Zertifikat(sinhaber) ungeprüft? Zertifikat wertlos. Eigentlich fast ganz einfach. Denn ein Zertifikat transportiert nur bestehendes Vertrauen.

Was TLS angeht... ich formuliere Deine Worte mal um: "Lieber irgendjemandem auf der Straße den Schlüssel für Dein Haus in die Hand drücken, als die Türe nicht abzusperren."

-- Da ist ein Trugschluß drin, wenn dieser auch vielleicht nicht ganz offensichtlich sein mag. Denn wenn die Türe mehr oder weniger nicht abgesperrt ist, weiß man das und weiß, daß es mehr oder weniger unsicher ist. Die LE-Alternative dazu läuft aber darauf hinaus, daß jeder *denkt* er wäre sicher, das aber bei weitem nicht ist.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#123 Mitglied ist offline   xploit 

  • Gruppe: aktive Mitglieder
  • Beiträge: 260
  • Beigetreten: 09. Mai 05
  • Reputation: 7

geschrieben 07. Februar 2016 - 19:49

Erstens gibt es neben LE noch andere CA, die Zertifikate kostenlos ausstellen. Zweitens: Hinter dieser Form krimineller Energie steckt mit einer gewissen Sicherheit auch Gewinnabsicht. Der Täter wird also diese Ausgaben nicht scheuen.

Diese allgemeine TLS-Schwäche also auf LE zu schieben ist schlicht nicht korrekt - allein darauf will ich hinaus.

Dann formuliere ich deine Gedanken mal um: Es gibt keine absolute Sicherheit, die wird es nie geben. Warum sich also überhaupt in trügerischer Sicherheit wägen? Ein vermeintlich sicheres Zertifikat von einer kostenpflichtigen CA ist nur so lange sicher, so lange sich der SysAdmin auf einer PornoSeite keinen KeyLogger einfängt - um es mal ganz simpel auszudrücken.

Korrekt zu einer Metapher umgeformt müsste meine Aussage lauten: Lieber einen kleinen Zaun, als gar keinen Zaun. Wenn ich meinen Schlüssel weitergebe, ist es mein Wille ungeschützt zu sein, so als würde ich bewusst mein Zertifikat und den PrivateKey weitergeben. Wenn ich einen "schwachen Schutz" wähle, erzeuge ich ein Hürde, die der Täter erstmal überwinden muss. Gebe ich den Schlüssel für meine Haustür direkt weiter, existiert diese Hürde nicht.

Dieser Beitrag wurde von xploit bearbeitet: 07. Februar 2016 - 19:55

0

#124 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 07. Februar 2016 - 23:09

Wer sagt, daß solche anderen kostenlosen Zertifikate sinnvoller sind?

Der Zweck von Zertifikaten - egal ob für SSL/TLS oder sonstwofür -- ist die Identifizierbarkeit. Wie mit einem Personalausweis will ich mit einem Zertifikat bestätigt haben, daß der andere derjenige ist, der er behauptet es zu sein.

Wenn es PAs gäbe per Onlinebestellung, so mehr oder weniger für jeden, dann wäre der PA wertlos. Warum? Weil dann jeder hingehen könnte und sagen könnte, okay ich bin Mickey Mouse aus Duckburg und ich bin am 32.13. Einundelfzig geboren und dann würde paar Tage später ein PA mit eben jenen Angaben im Briefkasten liegen, ganz normal mit allen Schutzvorkehrungen die dem PA nun mal so inhärent sind.

Problem daran: Der Inhaber ist TROTZDEM nicht Mickey Mouse, und das wäre auch bei jeder noch so banalen Prüfung aufgefallen.

Für Zertifikate gilt ganz genau dasselbe. Die erfüllen schließlich ganz genau denselben Zweck, nur daß der PA sozusagen "analog" ist und das Zertifikat aber "digital".

Oder noch anderes Beispiel, nur weil jemand einen 30 Euro Schein in Händen hält, der aussieht und sich verhält wie ein echter 30 Euro Schein, sagen wir weil sich ein Mitarbeiter der Bundesdruckerei nen Spaß erlaubt hat oder so... das macht den 30 Euro Schein trotzdem nicht zu einem legitimen Zahlungsmittel.


- Mit anderen Worten, rein konzeptuell wäre ein persönliches Zertifikat ohne Sicherheitsvorkehrungen sinnvoller als ein unpersönliches, ungeprüftes kostenloses mit allen Tuten und Flöten dran. (Praktisch wird's natürlich problematischer, weil so ein Zertifikat dann auch nicht sicherstellen kann, daß die Integrität des gesamten Traffics gewahrt bleibt.)

Also, ja klar kann man ein Zertifkat haben für *.webhoster-für-alle.de, sodaß das auch auf meinewebsite.webhoster-für-alle.de paßt und gültig ist; gibt genug Anbieter, die das so bereitstellen für ihre Kunden - auch kostenlos.

Nur, einerseits lassen sich damit dann auch andere Subdomains annektieren (weil es unter anderem auch für deinewebsite.webhoster-für-alle.de paßt) und andererseits weiß der Besucher immer noch nicht, mit wem er es zu tun hat. Die Verbindung ist also verschlüsselt, ja; nur, wer am anderen Ende die Daten in die Finger kriegt, das steht in den Sternen. Das Zertifikat ist also mehr oder minder wertlos -- vielleicht wird das deutlicher, wenn zB eine Onlinebanking-Webpräsenz sich mit "*.aws.amazon.de" oder so ausweist und eben NICHT mit zB "Spardabank Berlin" oder dergleichen.

-- Denn SSL ist wie VPN ein Tunnel. Nicht mehr, allerdings auch nicht weniger. Was letztlich bedeutet, daß links der und rechts der nicht sehen kann, was im Tunnel passiert (idealerweise). Aber wenn der Tunnel wider Ewarten nicht nach oben, sondern nach unten führt...
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#125 Mitglied ist offline   xploit 

  • Gruppe: aktive Mitglieder
  • Beiträge: 260
  • Beigetreten: 09. Mai 05
  • Reputation: 7

geschrieben 07. Februar 2016 - 23:36

Bei den ersten Absätzen kann ich dir noch folgen und stimme ich dir vollkommen zu - aber dann wirds etwas wirr:

Zitat

Also, ja klar kann man ein Zertifkat haben für *.webhoster-für-alle.de, sodaß das auch auf meinewebsite.webhoster-für-alle.de paßt und gültig ist; gibt genug Anbieter, die das so bereitstellen für ihre Kunden - auch kostenlos.

Ein Zertifikat erhalte ich für foobar.com, nicht für foobar.hoster.com. Meine Website ist unter foobar.com erreichbar. Wenn das Zertifikat für foobar.hoster.com ausgestellt ist, klingelt der Browser Alarm. Domain Mismatch (davon abgesehen bietet LE keine Wild-Card-Zertifikate an).

Genausowenig wird die Bank ein Zertifikat für aws.amazon.de ausstellen (die ElasticLoadBalancer bei AWS und die EC2-Instanzen laufen übrigens auf amazonaws.com ;)) - das Zertifikat muss natürlich auf die Domain der Bank ausgestellt sein und zum Private-Key passen. Beides liegt dann auf dem Server. Will jetzt jemand die Domain übernehmen, braucht er entweder meinen PrivateKey um sich ein neues CSR erstellen zu können. Dann muss aber immer noch DNS auf seinen Server zeigen.
Oder der Angreifer dreht an den DNS-Einstellungen. Wenn er den DNS-Eintrag auf seinen Server korrigiert, kann er einen eignen Private-Key erzeugen, damit ein CSR erstellen und dadurch ein Zertifikat erhalten - WENN die CA nur Domain Validation anbietet. In beiden Fällen - und das gehört betont, denn das war die ursächliche Problematik - ist das kein spezifisches Problem von Lets Encrypt.

Bleibt also die Frage, warum ein Zertifikat halbwegs sicherer sein soll. Insofern hast du Recht, wenn du jetzt sagst: Moment mal: Und wo hat das Zertifikat jetzt irgendjemanden beschützt? Das hat es nicht, korrekt. Denn die "mangelhafte" DV-Auth. ist letztlich Schuld, dass quasi jeder jede Domain anmelden kann. Und ein Großteil auch der kostenpflichtigen CA nutzt nur diese Methode. Allerdings ist es auch so, wenn ich mich nicht ganz täusche, dass nicht-zertifizierte oder falsch zertifizierte Ressourcen auf zertifizierten Seiten nicht geladen werden. Der Angreifer hat also auf Seiten ohne Verschlüsselung weitaus mehr Möglichkeiten.

Dieser Beitrag wurde von xploit bearbeitet: 07. Februar 2016 - 23:51

1

#126 Mitglied ist offline   shiversc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.713
  • Beigetreten: 27. März 03
  • Reputation: 26
  • Geschlecht:Männlich
  • Interessen:IT-Systeme

geschrieben 08. Februar 2016 - 06:39

Ihr habt echt lange Weile.
LE ist ein Segen! Und ja, wie so gut wie jede Sache, auch Hustensaft für Kinder, kann ich ihn missbrauchen.
Admin akbar
1

#127 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 08. Februar 2016 - 09:40

Hoffentlich sagst Du das noch, wenn Du Deine Daten in einer falschen Banking-Website eingegeben hast, welche (natürlich) SSL-verschlüsselt war.

Aber, egal. Soll jeder so halten wie er will. Ich hab gesagt was zu sagen war. :thumbup:
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#128 Mitglied ist offline   shiversc 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.713
  • Beigetreten: 27. März 03
  • Reputation: 26
  • Geschlecht:Männlich
  • Interessen:IT-Systeme

geschrieben 08. Februar 2016 - 13:37

Wenn ich alles ins Licht von einer Verschwörungstheorie rücke, dann wird wohl auch ein Aluhut mir nicht mehr helfen.

Dazu muss ich aber alles in diese Ecke rücken oder ganz speziell alles mit einer ganz bestimmten Brille sehen wollen.
Unter Abwägung aller Für und Wider, ist die Möglichkeit sich einfach und kostenneutral selbst mit Zertifikaten versorgen zu können ein Segen für die möglichen Anwendungsgebiete. Und auch im Licht des Horrorszenarios ist das noch so.
Admin akbar
1

#129 Mitglied ist offline   Stan 

  • Gruppe: aktive Mitglieder
  • Beiträge: 7.013
  • Beigetreten: 06. Juni 04
  • Reputation: 35
  • Geschlecht:Männlich
  • Wohnort:München

geschrieben 01. März 2016 - 14:27

https://www.ssllabs....?d=winfuture.de

"wir wissen, dass das nicht optimal ist, wird aber mit umzug auf den neuen server besser"
0

#130 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 01. März 2016 - 15:00

Beitrag anzeigenZitat (shiversc: 08. Februar 2016 - 13:37)

Unter Abwägung aller Für und Wider, ist die Möglichkeit sich einfach und kostenneutral selbst mit Zertifikaten versorgen zu können ein Segen für die möglichen Anwendungsgebiete. Und auch im Licht des Horrorszenarios ist das noch so.


Self-signed certificates.

Was WF angeht, ... ich seh so ein bissel das Problem, daß bisher das Zertifikat nur sehr schwer zu verifizieren geht. Einfach deswegen, weil man https://winfuture.de/* so gut wie nicht (direkt) zu Gesicht bekommt und man schon durch ein paar Reifen hupfen muß, um seine Finger an das besagte Zertifikat zu kriegen. Wäre zB nett, wenn /login.html/php/whatever bereits per https ausgeliefert werden würde, damit hätte man ein besseres Auge drauf.

Jedenfalls dann, wenn es aus Performancegründen nicht realistisch ist, die komplette Site oder zumindest den Mitgliederbereich (von Hauptseite und/oder Forum) via HTTPs auszuliefern.

Nur so als Idee, ggf. auch für die Zukunft.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#131 Mitglied ist offline   xploit 

  • Gruppe: aktive Mitglieder
  • Beiträge: 260
  • Beigetreten: 09. Mai 05
  • Reputation: 7

geschrieben 02. März 2016 - 09:18

Ich bin etwas verwirrt. Warum sollte es sinnvoller sein, wenn ein Zertifikat für eine Domain vorliegt, nur eine Seite auf dieser Domain zu verschlüsseln? Warum bekommt man https://winfuture.de/* selten zu Gesicht? Was genau meinst du? //E Ah, weil das Zertifikat nicht für www. ausgestellt ist. Da hätte ein SAN geholfen - Subject Alternative Name. Da hat jemand beim Ausfüllen des CSR nicht richtig aufgepasst.

Und vor allem, welche Performance-Nachteile siehst du? Ich bin mir ziemlich sicher, dass SSL keine Performance-Nachteile bringt. Jedenfalls sagt mir das meine Erfahrung mit performance-kritischen Systemen, bei der 1.000 bis zu 10.000 Anfragen pro Sekunde über SSL beantwortet werden müssen.

Dieser Beitrag wurde von xploit bearbeitet: 02. März 2016 - 09:26

0

Thema verteilen:


  • 9 Seiten +
  • « Erste
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0