@peter42
Meine Preisauslobung bezieht sich auf einen klar definierten Fall:
Client/Server Zertifikate selbst erstellt, mit eigener CA.
Könntest Du oder alle anderen "ich habe mal in einem Newsletter gelesen" Vertreter darauf eingehen?
SSL als TLS (transport layer security) ist sicher und Du und die anderen Trolls haben noch nicht bewiesen das es nicht so ist. Kaum verwunderlich, könnten sie es beweisen würden sie nicht hier nach Meilen gieren ....
Das Umfeld war definiert ... deine Inet Anbindung, mein Laptop, mein Server auf den ich zugreiffe.
Magst Du die Stakes erhöhen? Bitte um Angebote!
Und nein, nur weil im Enterprise Umfeld sich Admins nicht an RFCs und Regeln halten, ggf. sogar gegen bestimmenden Gesetze handeln .... Das gibt Dir eben kein Recht.
Das ist für den User nicht transparent, wenn er sich die CA anzeigen läßt. Das das die wenigstens tun werden stimmt aber sicherlich.
Ich finde es geht hier immer mehr unter die Guertellinie.... ebenso ist die Diskussion mittlerweile wohl obsolet.
Was denken die Mod's ?
Die Fehlermeldungen sind aber immer noch endlos kryptisch. Da steht ja nicht im Klartext auf rotem Hintergrund "Obacht, hier gibts ein fieses Sicherheitsproblem", so wie es bei Phishing-Seiten inzwischen angezeigt wird. Kein Mensch weiß, was ein Zertifikat ist. Die Leute wollen eine Site aufrufen, es kommt ein merkwürdiges Pop-up und natürlich wird dann auf "OK" geklickt, weil man ja auf diese Site will.Sollte der Browser keine Fehlermeldung ausgibt ist der User glücklich - immerhin warnen die neueren FF/IE deutlich besser vor ungültigen Zertifikaten, aber in mienem Szenario ist es ja eben nicht ungültig.
Was denken die Mod's ?
Das einzige, was ich in diesem Thread zuletzt verstanden habe, waren die Beleidigungen.
Insofern bin ich hin- und hergerissen.
Einerseits sind Beleidigungen doof.
Andererseits ist es toll, endlich mal wieder ein paar Sätze zu lesen, die man versteht.
Sollte es einen Mod geben, der in den zahlreichen Seiten dieses Threads irgendeinen Sinn oder gar ein Thema entdeckt, kann er ihn gerne bearbeiten. Ich kann es leider nicht, für mich ist das Thema ungefähr so sinnvoll wie 10 Seiten zufällig erzeugte Zeichen. Ich könnte den Thread aber schließen, wenn das gewünscht wird.
Die Bemerkungen unter der Gürtellinie befinden sich in der Box.
anwe möge zu einer sachlichen Diskussion zurückfinden, die peter42 trotz der herausfordernden Bemerkungen sinnvoll weitergeführt hat.
Niemand konnte belegen das SSL/TLS unsicher ist. Die angeführten Argumente beziehen sich auf einen Eingriff in die Integrität des Clients (namentlich falsche Zertifikate akzeptieren).
Ich bleibe bei der Aussage:
Niemand konnte bisher einen Beweis führen das SSL/TLS unsicher ist.
Es ist genauso sicher oder unsicher, wir andere Protokolle oder Protokollerweiterungen auch. 100% Sicherheit gibt es nicht, darauf zu wetten oder "Angebote" zu machen ist unseriös. Vergleiche z.B. Debian -- Security - es ist ja nicht so, als hätte es nicht bereits die ein oder andere Schwachstelle im Design gegeben.
Das Thema um das es ging war die Transportsicherheit (vergleiche OSI-Modell – Wikipedia ).
Niemand konnte belegen das SSL/TLS unsicher ist. Die angeführten Argumente beziehen sich auf einen Eingriff in die Integrität des Clients (namentlich falsche Zertifikate akzeptieren).
Ich bleibe bei der Aussage:
Niemand konnte bisher einen Beweis führen das SSL/TLS unsicher ist.
Mein Angebot steht nach wie vor.
Es geht um die Möglichkeit diesen Traffic abzufangen und zu entschlüsseln.
Und diese Option gibt es in einem sauber administriertem Netz nicht.
Darum gings mir auch von Beginn an... Aber selbst die Funktion der von mir erwähnten Produkte wurde ja bezweifelt.Dann haben wir wohl aneinander vorbei diskutiert.
Mir ging es eben um solchen Lösungen, die in Firmen eingesetzt werden und dort dank Softwareverteilung eben transparent sind und recht häufig im Einsatz sind.
Wenn Du eine suchst, die ohne zumindestens einmalige Fehlermeldung/Eingriff in den Client auskommt, dann ist mir eine solche nicht bekannt.
Kriege ich jetzt einen Preis: Schwache Krypto-Schlüssel unter Debian, Ubuntu und Co. | heise Security
Damals waren über einen Zeitraum von rund zwei Jahren sämtliche openSSL Installationen potentiell unsicher, weil die Zufallszahl zur Generierung des Keys vorhersagbar war. Und man glaubt es kaum, selbst drei Jahre nach Bekanntwerden der Schwachstelle (und der Verfügbarkeit von Patches) finden sich immer noch reichlich Installationen mit der fehlerhaften SSL-Keygenerierung. Angesichts der Innovatonsgeschwindigkeit der besten IT der Welt würde ich daher nicht davon sicher ausgehen, dass diese eine solche Schwachstelle, wenn sie existiert hat, nach nur drei Jahren schon behoben hat...
Viele Grüße - Dirk
Nichts anderes habe ich gesagt.
Vl. liegts an mir das das nicht so rüber gekommen ist. Wenn ja .. sry.
Wenn wir von enterprise/Firmenlösungen reden: Da ist der User eh nicht Herrscher über seine Maschiene.
Spätestens hier hättest Du Deine Wette verloren: Trustwave verkaufte Man-in-the-Middle-Zertifikat | heise Security
Hatte ich schon gesehen, aber:
Sorry, Du hast es immer noch nicht verstanden:
Ich setze meine eigene CA auf und erstelle mein eigenes Zertifikat.
Da kann verkauft, durch die Backdoor angefragt oder gehackt (aktuell ist es Verisign die kleinere *hust* Einbrüche hatte) werden -> Es interessiert mich schlicht nicht, da niemand ausser mir im Besitz des CA keys ist. Und ohne den ist nichts mit hacken, verkaufen oder was weiss ich.