1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Chrome: Zertifizierungsstellen auf…

Danke Google!

  1. Thema

Neues Thema Ansicht wechseln


  1. Danke Google!

    Autor: The-Master 06.09.14 - 16:31

    Es ist selten, aber manchmal kann die dominanz von google auch mal zum vorteil für den Nutzer sein. Die konsequente umsetzung von modernen standards beim thema SSL/TLS ist längt überfällig. Wenn zertifizierungsstellen im jahr 2014 damit nicht klarkommen, dann brauchen sie sich nicht wundern, dass es bald ein rotes warnsymbol bei ihren zertifikaten geben wird.

  2. Re: Danke Google!

    Autor: RipClaw 06.09.14 - 16:42

    The-Master schrieb:
    --------------------------------------------------------------------------------
    > Es ist selten, aber manchmal kann die dominanz von google auch mal zum
    > vorteil für den Nutzer sein. Die konsequente umsetzung von modernen
    > standards beim thema SSL/TLS ist längt überfällig. Wenn
    > zertifizierungsstellen im jahr 2014 damit nicht klarkommen, dann brauchen
    > sie sich nicht wundern, dass es bald ein rotes warnsymbol bei ihren
    > zertifikaten geben wird.

    Den Zertifikatsaustellern wird das egal sein. Die müssen nur ihre Rootzertifikate und Zwischenzertifikate mit SHA-2 signieren und diese dann verwenden um die Kundenzertifikate damit zu signieren.

    Die ganze Arbeit kriegen die Admins ab die Zertifikate mit längerer Laufzeit bestellt haben und ein SHA-1 signiertes Zertifikat zurückbekommen haben.

    Zertifikate haben Laufzeiten bis zu 5 Jahren und wer vor 2 Jahren oder weniger ein Zertifikat mit 5 Jahren Laufzeit bestellt hat, der darf jetzt das Zertifikat austauschen weil es eben länger als bis zum 1. Januar 2017 läuft.

  3. Re: Danke Google!

    Autor: The-Master 06.09.14 - 16:49

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    >
    > Die ganze Arbeit kriegen die Admins ab die Zertifikate mit längerer
    > Laufzeit bestellt haben und ein SHA-1 signiertes Zertifikat zurückbekommen
    > haben.
    >
    > Zertifikate haben Laufzeiten bis zu 5 Jahren und wer vor 2 Jahren oder
    > weniger ein Zertifikat mit 5 Jahren Laufzeit bestellt hat, der darf jetzt
    > das Zertifikat austauschen weil es eben länger als bis zum 1. Januar 2017
    > läuft.

    Auch vor 2 jahren war SHA1 schon längst veraltet. Das kommt ja nun wirklich nicht überraschend. Anders als bei der TLS1.2 problematik gibt es nichtmal einen echten grund, warum man nicht schon seit jahren auf etwas modernes gesetzt hat, wenn selbst windows XP seit jahren damit umgehen konnte.



    1 mal bearbeitet, zuletzt am 06.09.14 16:52 durch The-Master.

  4. Re: Danke Google!

    Autor: RipClaw 06.09.14 - 19:15

    The-Master schrieb:
    --------------------------------------------------------------------------------
    > RipClaw schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > >
    > > Die ganze Arbeit kriegen die Admins ab die Zertifikate mit längerer
    > > Laufzeit bestellt haben und ein SHA-1 signiertes Zertifikat
    > zurückbekommen
    > > haben.
    > >
    > > Zertifikate haben Laufzeiten bis zu 5 Jahren und wer vor 2 Jahren oder
    > > weniger ein Zertifikat mit 5 Jahren Laufzeit bestellt hat, der darf
    > jetzt
    > > das Zertifikat austauschen weil es eben länger als bis zum 1. Januar
    > 2017
    > > läuft.
    >
    > Auch vor 2 jahren war SHA1 schon längst veraltet. Das kommt ja nun wirklich
    > nicht überraschend. Anders als bei der TLS1.2 problematik gibt es nichtmal
    > einen echten grund, warum man nicht schon seit jahren auf etwas modernes
    > gesetzt hat, wenn selbst windows XP seit jahren damit umgehen konnte.

    Kurze Info.

    Bis vor ca. 5 Monaten hat kaum ein Zertifikatsaussteller überhaupt SHA-2 signierte Zertifikate ausgestellt. Im März hat Microsoft erst verkündet das sie ab 2017 keine SHA-1 signierten Zertifikate mehr akzeptieren und danach ist er Bewegung in die Sache gekommen.

    Bis 25C3 auf dem Chaos Congress ein Forscherteam den Vortrag "MD5 considered harmful today" gehalten hat, haben einige Zertifikatsaussteller immer noch MD5 verwendet.

    Die einzigen Zertifikate von denen ich weiß das sie schon vorher mit SHA-2 signiert wurden sind die Zertifikate für die qualifizierte Signatur.
    Da wurde schon vor Jahren auf SHA-2 umgestellt.

    Ach ja und noch was. Vor SP3 konnte der IE unter XP nicht mit SHA-2 signierten Zertifikaten umgehen. Und du kannst darauf wetten das in einigen Unternehmen bis heute noch kein SP3 ausgerollt wurde.



    3 mal bearbeitet, zuletzt am 06.09.14 19:29 durch RipClaw.

  5. Re: Danke Google!

    Autor: raphaelo00 07.09.14 - 00:14

    Selbst schuld beim letzten Punkt, wenn Firmen keine Verantwortung zeigen wollen. Ist aber trotzdem keine Ausrede fürs nicht Einführen von sha>1.
    Ich denke eher man sollte von dem Zeitpunkt zählen, als das OS gelernt hat mit einer neuen Funktion umzugehen, nicht bis auch der letzte updatet.

  6. Re: Danke Google!

    Autor: RipClaw 07.09.14 - 08:53

    raphaelo00 schrieb:
    --------------------------------------------------------------------------------
    > Selbst schuld beim letzten Punkt, wenn Firmen keine Verantwortung zeigen
    > wollen. Ist aber trotzdem keine Ausrede fürs nicht Einführen von sha>1.

    Den meisten Seitenbetreibern ist nicht klar was für eine Signatur auf dem Zertifikat ist da die meisten Aussteller gar nicht angeben was sie verwenden.

    In der Regel reicht man beim Zertifikatsaussteller einen Zertifikatsrequest ein und der gibt einem nach entsprechender Überprüfung ein unterschriebenes Zertifikat zurück.
    Bei den meisten Anbietern gibt es kein Auswahlfeld welchen Algorithmus man denn gern hätte.

    > Ich denke eher man sollte von dem Zeitpunkt zählen, als das OS gelernt hat
    > mit einer neuen Funktion umzugehen, nicht bis auch der letzte updatet.

    Es gab für das Ende von SHA-1 durchaus schon einen Zeitplan aber Google hat ihn über den Haufen geworfen als sie beschlossen haben über die Nutzer ihres Browsers Druck auf die Seitenbetreiber auszuüben.

    Wenn da ein durchgestrichenes Schloss als Symbol zu sehen ist dann gucken die meisten nicht nach was das bedeutet sondern da wird gleich Panik geschoben.

  7. Re: Danke Google!

    Autor: bofhl 08.09.14 - 10:21

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > The-Master schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > RipClaw schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > >
    > > > Die ganze Arbeit kriegen die Admins ab die Zertifikate mit längerer
    > > > Laufzeit bestellt haben und ein SHA-1 signiertes Zertifikat
    > > zurückbekommen
    > > > haben.
    > > >
    > > > Zertifikate haben Laufzeiten bis zu 5 Jahren und wer vor 2 Jahren oder
    > > > weniger ein Zertifikat mit 5 Jahren Laufzeit bestellt hat, der darf
    > > jetzt
    > > > das Zertifikat austauschen weil es eben länger als bis zum 1. Januar
    > > 2017
    > > > läuft.
    > >
    > > Auch vor 2 jahren war SHA1 schon längst veraltet. Das kommt ja nun
    > wirklich
    > > nicht überraschend. Anders als bei der TLS1.2 problematik gibt es
    > nichtmal
    > > einen echten grund, warum man nicht schon seit jahren auf etwas modernes
    > > gesetzt hat, wenn selbst windows XP seit jahren damit umgehen konnte.
    >
    > Kurze Info.
    >
    > Bis vor ca. 5 Monaten hat kaum ein Zertifikatsaussteller überhaupt SHA-2
    > signierte Zertifikate ausgestellt. Im März hat Microsoft erst verkündet das
    > sie ab 2017 keine SHA-1 signierten Zertifikate mehr akzeptieren und danach
    > ist er Bewegung in die Sache gekommen.

    Ausgestellt haben diese Zertifikatsaussteller schon SHA-2 signierte Zertifikate, blos waren die teurer und mussten extra angefragt werden! Einfach weil kaum ein Kunde diese wollte.

    >
    > Bis 25C3 auf dem Chaos Congress ein Forscherteam den Vortrag "MD5
    > considered harmful today" gehalten hat, haben einige Zertifikatsaussteller
    > immer noch MD5 verwendet.
    >
    > Die einzigen Zertifikate von denen ich weiß das sie schon vorher mit SHA-2
    > signiert wurden sind die Zertifikate für die qualifizierte Signatur.
    > Da wurde schon vor Jahren auf SHA-2 umgestellt.
    >
    > Ach ja und noch was. Vor SP3 konnte der IE unter XP nicht mit SHA-2
    > signierten Zertifikaten umgehen. Und du kannst darauf wetten das in einigen
    > Unternehmen bis heute noch kein SP3 ausgerollt wurde.
    Und SP3 ist seit 6 Jahren verfügbar - daher ist das kein Grund mehr!

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Haufe Group, Bielefeld
  2. Berliner Verkehrsbetriebe (BVG), Berlin
  3. GK Software SE, Köln, Jena, Schöneck/Vogtland, Sankt Ingbert
  4. über 3C - Career Consulting Company GmbH, Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-10%) 22,49€
  2. 65,99€
  3. 3,61€
  4. (-14%) 42,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Fantasypixel und Verkehrsplanung für unterwegs
Mobile-Games-Auslese
Fantasypixel und Verkehrsplanung für unterwegs

Wunderschöne Abenteuer in einer Fantasywelt bietet das Mobile Game Inmost, Verkehrsplanung auf mobilen Endgeräten gibt's in Mini Motorways - und mit The Swords of Ditto mehr als eine Hommage an The Legend of Zelda für unterwegs.
Von Rainer Sigl

  1. Mobile-Games-Auslese Superheld und Schlapphutträger zu Besuch im Smartphone
  2. Mobile-Games-Auslese Verdrehte Räume und verrückte Zombies für unterwegs
  3. Dr. Mario World im Test Spielspaß für Privatpatienten

Gardena: Open Source, wie es sein soll
Gardena
Open Source, wie es sein soll

Wenn Entwickler mit Zeitdruck nach Lösungen suchen und sich dann für Open Source entscheiden, sollte das anderen als Vorbild dienen, sagen zwei Gardena-Entwickler in einem Vortrag. Der sei auch eine Anleitung dafür, das Management von der Open-Source-Idee zu überzeugen - was auch den Nutzern hilft.
Ein Bericht von Sebastian Grüner

  1. Linux-Kernel Machine-Learning allein findet keine Bugs
  2. KernelCI Der Linux-Kernel bekommt einheitliche Test-Umgebung
  3. Linux-Kernel Selbst Google ist unfähig, Android zu pflegen

Fire TV Cube im Praxistest: Das beste Fire TV mit fast perfekter Alexa-Sprachsteuerung
Fire TV Cube im Praxistest
Das beste Fire TV mit fast perfekter Alexa-Sprachsteuerung

Der Fire TV Cube ist mehr als eine Kombination aus Fire TV Stick 4K und Echo Dot. Der Cube macht aus dem Fernseher einen besonders großen Echo Show mit sehr guter Sprachsteuerung und vorzüglicher Steuerung von Fremdgeräten. In einem Punkt patzt Amazon allerdings leider.
Ein Praxistest von Ingo Pakalski

  1. Zum Start von Apple TV+ Apple-TV-App nur für neuere Fire-TV-Geräte
  2. Amazon Youtube-App kommt auf alle Fire-TV-Modelle
  3. Amazon Fire TV hat 34 Millionen aktive Nutzer

  1. Amazons Heimkino-Funktion: Echo-Lautsprecher drahtlos mit Fire-TV-Geräten verbinden
    Amazons Heimkino-Funktion
    Echo-Lautsprecher drahtlos mit Fire-TV-Geräten verbinden

    Amazon wertet viele seiner Echo-Lautsprecher auf. Sie können als drahtlose Heimkinolautsprecher mit Fire-TV-Geräten verbunden werden. Die smarten Lautsprecher dienen dann auch zum Konsum von Filmen und Serien.

  2. Chrome: Google will langsame Websites kennzeichnen
    Chrome
    Google will langsame Websites kennzeichnen

    Der Webbrowser Chrome soll künftig anzeigen, ob eine Website in der Regel schnell oder langsam geladen wird. Wie diese Kennzeichnung aussehen könnte, will Google noch erproben.

  3. Brille: Apple soll AR-VR-Headsets ab 2021 planen
    Brille
    Apple soll AR-VR-Headsets ab 2021 planen

    Den Einstieg in die virtuelle oder augmentierte Realität will Apple erst ab 2021 mit entsprechenden Brillen abschließen. Vorher soll das iPad Pro mit Sensoren ausgerüstet werden, die den Raum erfassen.


  1. 08:31

  2. 08:01

  3. 07:36

  4. 20:03

  5. 18:05

  6. 17:22

  7. 15:58

  8. 15:26