Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
public:die_sache_mit_den_zertifikaten [2016/01/20 12:27] jankow@datenkollektiv.netpublic:die_sache_mit_den_zertifikaten [2018/08/07 17:11] (aktuell) jankow@datenkollektiv.net
Zeile 15: Zeile 15:
 In der Tat gibt es mittlerweile einige Trustcenter, die als "kompromittiert" gelten((http://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff \\ http://www.heise.de/security/meldung/DigiNotar-Hack-Kritische-Infrastruktur-war-unzureichend-geschuetzt-1337378.html \\ http://www.golem.de/1106/84369.html \\ http://www.golem.de/news/kaspersky-lab-wie-sich-geheimdienst-selbst-legitime-zertifikate-ausstellen-1308-101036.html)). Das heißt, deren Stammzertifikate sind mal in die falschen Hände gekommen und sind daher nicht mehr sicher. Und damit auch all die von diesen Stellen signierten Zertifikate. Trotzdem geht das Geschäft oft weiter - die Trustcenter sind schlicht und einfach "too big to fail" (das kennen wir auch von Banken ;-)). Wenn die Browser-Hersteller diese Zertifikate aus den Browsern entfernen würden, würde schlicht und einfach eine Menge im Internet (Internetbanking, Onlineshops, etc.) nicht mehr funktionieren. Daher bleiben sie drinnen. In der Tat gibt es mittlerweile einige Trustcenter, die als "kompromittiert" gelten((http://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff \\ http://www.heise.de/security/meldung/DigiNotar-Hack-Kritische-Infrastruktur-war-unzureichend-geschuetzt-1337378.html \\ http://www.golem.de/1106/84369.html \\ http://www.golem.de/news/kaspersky-lab-wie-sich-geheimdienst-selbst-legitime-zertifikate-ausstellen-1308-101036.html)). Das heißt, deren Stammzertifikate sind mal in die falschen Hände gekommen und sind daher nicht mehr sicher. Und damit auch all die von diesen Stellen signierten Zertifikate. Trotzdem geht das Geschäft oft weiter - die Trustcenter sind schlicht und einfach "too big to fail" (das kennen wir auch von Banken ;-)). Wenn die Browser-Hersteller diese Zertifikate aus den Browsern entfernen würden, würde schlicht und einfach eine Menge im Internet (Internetbanking, Onlineshops, etc.) nicht mehr funktionieren. Daher bleiben sie drinnen.
  
-Wir haben lange überlegt, wie wir das Problem mit den Zertifikaten lösen sollen. Schließlich haben wir uns dafür entschieden, unser eigenes Trustcenter aufzubauen. Das hat aber auch einen Haken: Dein Browser oder dein E-Mail-Programm kennt unser "Trustcenter" (noch) nicht.+Wir haben lange überlegt, wie wir das Problem mit den Zertifikaten lösen sollen. Deshalb haben wir früher unser eigenes "Trustcenter" betrieben. Das hat aber nicht nur uns viel Arbeit gemacht - es war auch nicht besonders User*innen-freundlich. Das Thema Zertifikat war daher immer Support-Thema Nr. 1.
  
-Das kannst Du aber ändern, indem du unser "Wurzelzertifikat" in Deinem Browser installierst. +2016 haben dann unter Anderem die [[https://www.eff.org/|EFF]] und [[https://www.mozilla.org/de/|Mozilla]] das Projekt [[https://letsencrypt.org/|Let's Encrypt]] initiiertSeit dem gibt es ein standartmäßig installiertes "Trustcenter", welches massenhaft und kostenlos Zertifikate ausstellt und damit eine weitere Verbreitung von Verschlüsselung ermöglichtIm Mai 2018 haben wir unsere Infrastruktur auf ein Let's Encrypt Zertifikat umgestellt, um den Aufwand der Installation und Authentifizierung unseres Wurzelzertifikats zu ersparenNatürlich bleiben einige Probleme: auch dieses Trustcenter könnte kompromitiert seinetcWir denken aberdies ist aktuell ein vertretbarer Kompromiss zwischen Benutzer*innenfreundlichkeit und Sicherheit.
- +
-https://datenkollektiv.net/zertifikate/ +
- +
-Woher weißt du, dass dir in diesem Moment nicht ein falsches Zertifikat untergeschoben wird? Sicher kannst Du nur sein, wenn Du mit uns über einen zweiten Kanal (also z.Bauf Papier oder per Telefon oder persönlich) den sogenannten Fingerabdruck des Zertifikates abgleichst. +
- +
-Und außerdem hast du den Fingerabdruck wahrscheinlich in einer Mail von uns bekommen. +
- +
-Aber natürlich könnte auch diese Webseite und die E-Mail manipuliert oder gar nicht von uns seinDa beißt sich die Katze in den Schwanz. Du siehst: es ist nicht ganz einfach mit der SicherheitWas genau du jetzt tun sollst, können wir dir auch nicht sagen. Du könntest darauf vertrauendass es für einen Potentiellen Angreifer schon ganz schön schwer ist, mehrere Kanäle gleichzeitig zu manipulieren. +
- +
-Wer ganz sicher gehen willruft uns an oder verabredet sich mit uns zum Kaffee! Ob wir dann wirklich wir sind? +
- +
--- +
-  [[cps|Unser Zertifikats-Policy (Certificate Practice Statement)]]+