ANZEIGE
Es ist ja schon interessant, was man hier alles im Vielfliegerforum lernt. Was ich aber noch nicht verstanden habe: Sind die internen LH-Mailadressen nun Mist oder toll? *smile*
drüben wärst Du schon weg vom Fenster!
Es ist ja schon interessant, was man hier alles im Vielfliegerforum lernt. Was ich aber noch nicht verstanden habe: Sind die internen LH-Mailadressen nun Mist oder toll? *smile*
Das, was Du da zu erklären versuchst, ist PKI.
Zumindest glaube ich, dass Du PKI meinst. Denn OpenVPN funktioniert u.a. mit einer PKI und hat mit Zertifikaten zu tun. Es gibt in einer PKI aber keinen "Server Key" und auch keinen "Client Key", sondern Paare aus privaten und öffentlichen Schlüssel.
Darum ging es bei der Aussage von linuxguru (und meiner Nachfrage) aber nicht.
Vielmehr ging es darum, dass die gepeicherten Hashwerte eines Zertifikats automatisch mit dem Hash des gerade ausgelieferten Zertifikats abgeglichen werden. Außerdem soll geprüft werden, ob sich die Daten einer der beteiligten CAs geändert haben (z.B. das Land).
Nachdem die von Dir beschriebene OpenVPN-Konfiguration ohne Wurzelzertifikat einer externen CA auskommt, ist ein solcher Check hinfällig.
Das Problem bei unserer Diskussion ist recht einfach ....
Erkläre ich es so das es viele verstehen "Server/Client Key" oder in der im IT Bereich angenommenem Sprache, PKI, privat/secret key usw.?
Schliesslich konnte ja einer der User, der sonst auch meint Alles zu wissen, nichts mit CA anfangen.
Also auf welchen Level begeben wir uns?
Du bestätigst (so wie ich es lese) das eine unsichere CA ein Risiko darstellt.
Und das ein ovpn mit selfsigned certs "sicher" ist.
Nichts anderes habe ich gesagt.
Mir ging es um die Aussage das
1. SSL per Proxy mitlesbar ist - das ist Unsinn und ich warte immer noch auf die Einladung des Users um es zu beweisen.
Vielleicht fehlt der Anreiz ... Beweis es mir und es gibt 500 EUR, beweist Du es nicht bekomme ich 200. (sry für offtopic zu deinem Post)
2. Transport Layer Security sicher ist wenn man den grossen Anbietern vertraut.
Jede Art von Security ist nicht sicher wenn ich "staatlich" kontrollierte Firmen im Boot habe.
Zu den mitlesenden SSL-Proxy haben ich Dir hier http://www.vielfliegertreff.de/luft...uer-die-passage-mitarbeiter-5.html#post365696 die Referenzen gegeben - bekomme ich jetzt das Geld?
Kann hier mal einer abtrennen? Ist ja schlimm...![]()
Von meiner Seite aus nicht nötig.
Ich werde mich nicht mehr zu Leuten äussern die mit Netzwerk und Sicherheit nichts zu tun haben und nur "Charlie hat gesagt" nachplappern.
Deren Leben ist wahrlich schwer genug, da muss ich ihnen nicht noch zeigen das sie keine Ahnung haben.
Wenn Du mir den Beweis lieferst ... gerne.
Solange Du nicht weisst wovon Du redest leider nicht.
Ist auch besser so, sonst findet anwe gar kein Ende mehr ...Den zweiten Satz kommentiere ich nicht.
Ist auch besser so, sonst findet anwe gar kein Ende mehr ...
Persönliche Angriffe in Foren beantworte ich in der Regel eh nicht.
Wer Recht hat entscheidet
Wenn Du mir den Beweis lieferst ... gerne.
QUOTE]
So hier Dein Beweis:
Deutlich zu erkennen: Zertifikat gültig und lokal vom SSL-Scanner ausgestellt - weitere Fragen?
Niemand hat bezweifelt das dein eigener Proxy-Server die SSL-Verbindung bei sich terminieren kann und "gültige" Zertifikate im IE anzeigen kann, wenn im IE das Zertifikat deines Proxy importiert ist.
Das ist nur leider nicht das echte Lufthansa.com Zertifikat.
Das ist nicht "mein" Proxy, sondern der von uns betreute unserer Firma...
Und dessen Zertifikat vertraut dein Client ausdrücklich. Nur deshalb funktioniert es.
Bei einer Firma, die "aus Sicherheitsgründen" meine SSL-Verbindungen im Proxy entschlüsselt, würde ich übrigens umgehend kündigen.
Bei einer Firma, die "aus Sicherheitsgründen" meine SSL-Verbindungen im Proxy entschlüsselt, würde ich übrigens umgehend kündigen.
Anyway Beweis geführt - ich hätte gerne die Prämie!
Das wird nix. anwe hat ja leider die Theorie nicht kapiert, als echter Mann der PraxisDeswegen kannst Du ihn weder mit einem Screenshot, noch mit einer Live-Demo überzeugen.