1. Foren
  2. Kommentare
  3. Internet-Forum
  4. Alle Kommentare zum Artikel
  5. › RFC-Veröffentlichung: HTTP/2…

Was muss man jetzt tun?

  1. Thema

Neues Thema


  1. Was muss man jetzt tun?

    Autor: Anonymer Nutzer 15.05.15 - 12:58

    Was ist zu tun ...
    ... als Webseitenbetreiber?
    ... als Surfer?
    ... als Firmen-Serveradmin?
    ... als Hoster?

  2. Re: Was muss man jetzt tun?

    Autor: Nibbels 15.05.15 - 13:29

    Ja nix, ... abwarten.

    Vermutlich kann man sich als Websitebetreiber später selbst überlegen, was in der eigenen Konfigurationsdatei des Servers stehen wird.
    Dass ein Standard etwas "kann" hießt soweit ich das verstanden habe nicht, dass man es auch "aktiviert" haben muss oder dass dieses Feature von den Browsern unterstützt wird.

    Liege ich falsch?

  3. Re: Was muss man jetzt tun?

    Autor: Anonymer Nutzer 15.05.15 - 13:29

    Bernie78 schrieb:
    --------------------------------------------------------------------------------
    > Was ist zu tun ...

    > ... als Webseitenbetreiber?

    HTTPS Anbieten da GOOGLE z.B. Webseiten die auch https anbieten besser bewertet.
    Sofern man die Server kontrollieren kann: SSLv3 abschalten und nur noch TLS 1.1-1.2 anbieten. Für nichtkommerzielle Webseiten oder private Blogs braucht man sicher kein HTTPS.

    > ... als Surfer?

    Einen aktuellen Browser benutzen und ebenfalls SSL abschalten und ggf. TLS 1.2 anschalten sofern nötig!

    > ... als Firmen-Serveradmin?

    Zusehen, dass man für Geräte wie F5-Loadbalancer oder CISCO/Juniper-Firewalls Supportverträge hat damit man überhaupt die Chance hat TLS 1.2 zu erhalten. Viele Produkte welche in Firmen eingesetzt werden mangelt es an der notwendigen Unterstützung oder der Hersteller interessiert sich nicht dafür TLS 1.x zu implementieren. Als Admin hat man natürlich noch mehr Geräte (Switche, Router, NAS-Systeme, Storages, Bandlaufwerke..) welche man prüfen muss.

    Sofern ein Hersteller keine Updates (Produkt ist noch nicht EOL) anbietet: Hersteller anschreiben und nachfragen! In den meisten Fällen wird das Ersuchen sicher abgelehnt und ggf. auf neue Produkte verwiesen. In solchen Fällen sollte man diese Hersteller in Zukunft ggf. vermeiden.

    Auf Serverseite (OS) hat man es relativ leicht wenn man aktuelle Betriebsysteme verwendet (bzw. der Hersteller durch Supportverträge diese Funktionalität nachrüstet, RedHat tat dies mit RHEL 6.5 z.B.). TLS 1.2 geht auch bei Microsoft Server 2008R2 bereits. Man sollte sich dahingehend informieren. Generell muss man aber seine Softwareumgebung ebenfalls überprüfen. Problematisch sind z.B. alte JAVA-basierte Lösungen die kein TLS 1.x können.


    > ... als Hoster?

    Da tut man gleiche wie als Admin und vermittelt dies den Kunden per Marketing als positive Maßnahme. Eventuell auch alte Softwarelösungen/Produkte nach Prüfung [z.B. django, ruby, python.. usw.] abkündigen und den Kunden ankündigen auf welche Versionen man ggf. umrüstet damit Kunden migrieren können. Eventuell sind auch Konfigurationsänderungen nötig.

    Mit freundlichem Gruß,
    Sebastian Rother



    2 mal bearbeitet, zuletzt am 15.05.15 13:32 durch srother.

  4. Re: Was muss man jetzt tun?

    Autor: Arystus 15.05.15 - 13:33

    Das würde mich auch Interessieren, da ich mehre Websites und Foren hoste, auf meinem Root.

    Da ich das als Hobby mache kann ich nicht 10¤/a pro Website (Zertifikat) zahlen, benutze momentan eines von einem Kostenlosem Anbieter, dieses wird aber leider nicht von Firefox unterstützt. Nur die Bezahlten Zertifikate vom selben Anbieter werden in Firefox unterstützt.
    So können zwar meine User HTTPS nutzen, aber als ich es erzwungen habe (das HTTPS), hatten die Firefox User Probleme damit und dem normal DAU ist es nicht zu zumuten eine Meldung zu hinterfragen wenn da sinngemäß steht: UNSICHER11!!!!111einself!

    Ich hoffe ja das Let's Encrypt bis dato auf dem Markt ist und ich somit nix zu zahlen habe. Wie gesagt ist ein Hobby und ich verdiene kein Geld damit, schalte auch keine Werbung.

  5. Re: Was muss man jetzt tun?

    Autor: Anonymer Nutzer 15.05.15 - 13:43

    Arystus schrieb:
    --------------------------------------------------------------------------------
    > Das würde mich auch Interessieren, da ich mehre Websites und Foren hoste,
    > auf meinem Root.
    >
    > Da ich das als Hobby mache kann ich nicht 10¤/a pro Website (Zertifikat)
    > zahlen, benutze momentan eines von einem Kostenlosem Anbieter, dieses wird
    > aber leider nicht von Firefox unterstützt. Nur die Bezahlten Zertifikate
    > vom selben Anbieter werden in Firefox unterstützt.

    Für private/nicht kommerz. Zwecke stellt StartSSL ein Zertifikat aus.
    Edit: Zertifikate von CaCert werden im Normalfall von keinem Browser akzeptiert!

    > So können zwar meine User HTTPS nutzen, aber als ich es erzwungen habe (das
    > HTTPS), hatten die Firefox User Probleme damit und dem normal DAU ist es
    > nicht zu zumuten eine Meldung zu hinterfragen wenn da sinngemäß steht:
    > UNSICHER11!!!!111einself!

    Eventuell war ihr SSL-SetUp fehlerhaft. Prüfen Sie ob Sie Zwischenzertifikate (intermediate certificates) benötigen und wie Sie diese erhalten und wie Ihr Webserver konfiguriert werden muss. Zertifikate von Ausgabestellen sind in der Regel vom Browser anerkannt nur oftmals muss man ein Zwischenzertifikat übermitteln damit die Zertifizierungsette (SSL Certificate Chain) nicht gebrochen wird.

    Die Zwischenzertifikate vergessen sehr viele Administratoren (gerade bei Mail-Servern)

    Mit freundlichem Gruß,
    Sebastian Rother



    2 mal bearbeitet, zuletzt am 15.05.15 13:46 durch srother.

  6. Abwarten

    Autor: redmord 15.05.15 - 15:37

    Bis entsprechende Browser und HTTP-Stacks HTTP/2 ordentlich unterstützen dauert es noch ein weilchen. Weiter müssen ggf. die Webanwendungen angepasst werden.

    Bis das alles durch ist kann man sich gepflegt zurücklehnen.

  7. Kostenlose dreijährige Zertifikate von WoSign

    Autor: Anonymer Nutzer 15.05.15 - 16:46

    https://buy.wosign.com/free
    Den Private-Key natürlich selber erstellen und dort nur die CSR einfügen.

  8. Re: Kostenlose dreijährige Zertifikate von WoSign

    Autor: Anonymer Nutzer 15.05.15 - 16:51

    Auch für kommerzielle Websites (im Gegensatz zu StartSSL) !

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT-Service Desk Manager und IT & OT -Device Administrator (m/w/d) Kennziffer 23/37 | Vollzeit
    SONAX GmbH, Neuburg an der Donau
  2. Fachinformatiker Systemintegration (m/w/d)
    Rottländer Business-IT GmbH, Siegburg
  3. DevOps - Engineer BMC Helix ITSM - Remedy - (m/w/div)
    Deutsche Rentenversicherung Bund, Berlin
  4. Application Manager:in (m/w/d)
    STRABAG BRVZ GMBH & CO.KG, Köln

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 79,99€ (Vergleichspreis 106,89€)
  2. 499€ (Vergleichspreis 715,14€)
  3. u. a. Fractal Design Ion+ 2 Platinum 660 W für 99,90€ + 6,99€ Versand statt 161,05€ im...


Haben wir etwas übersehen?

E-Mail an news@golem.de