Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Netzverschlüsselung: Mythen über HTTPS

einfachere Einrichtung

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. einfachere Einrichtung

    Autor: spiderbit 16.12.14 - 11:56

    Was ich nie verstanden habe, ist warum es so kompliziert ist das ein zu richten. Die tools zur Erstellung der Zertificate haben zu schlechte Defaults.

    openssl req -new -x509 -key /etc/ssl/private/apache.key -days 365 -sha256 -out /etc/ssl/certs/apache.crt

    wieso braucht das so viel switches, das kann sich kein Mensch merken, wieso nimmts diese switches nicht einfach als defaults stattdessen findet man 1000 tutorials mit haar genau diesen zahlen gut hoechstens der day switch ist vielleicht unterschiedlich.

    Aber das reicht ja noch nicht es gibt dann natuerlich auch noch unterschiedliche tools mit denen man das selbe tun kann, verschiedene arten von zertificaten, mit manchen kommt android klar mit anderen nicht, andererseits kann man widerrum android austricksen wenn man die datei endung umbenennt schlueckt es auch andere.

    Es ist ein ziemliches chaos. Wieso kann man z.B. https nicht schlicht ohne Zertificat starten. Ist gerade wenn man mal irgend ein privaten scheiss einrichtet so nervtoetend.

    Und ja https ohne zertificat haette durchaus vorteile, es ist verschluesselt, ob mans nun selbst signed oder niemand signed ist doch grad egal.



    1 mal bearbeitet, zuletzt am 16.12.14 11:58 durch spiderbit.

  2. Re: einfachere Einrichtung

    Autor: Truster 16.12.14 - 12:02

    Wie soll die Verschlüsselung ohne Zertifikat funktionieren?

  3. Re: einfachere Einrichtung

    Autor: spiderbit 16.12.14 - 12:49

    Naja man koennte nen automatischen key generieren. Komm da wegen mir auch leicht durcheinander, dann ist das zertificat eben der Key, da faengts schon an, wieso nennt mans nicht key wenns der key ist.

    man muss ja erst ne csr file erstellen dann damit ne key file oder hab ich das falsch verstanden.

    Es faengt doch schon damit an, das wenn ich apache installiere erstmal nur port 80 offen ist, wieso erstellt das paketmanagementool nicht automatisch ein ssl key und richtet alles so ein das standardmaesig auf https man auch auf den server zugreifen kann. Einfach einen selbst signierten key.

    Dann irgendwelche tools die die standard-pfade des jeweiligen systems fest einprogrammiert haben.

    -out DOMAIN.csr -keyout DOMAIN.key ist die erste datei da der private Schluessel?

    Hab halt fuer sowas eigentlich immer nur maximal 1 Minute Zeit so viel ist mir das wert wenn ich irgend nen privaten shit mit mache, das sollte nicht deutlich komplizierter sein, wie ein http dienst/seite einzurichten/starten.

    ist es aber... dabei wird fuer einen Privatmenschen es schnell viel zu komplex.

    Wieso z.B. wenn man die switches Weg laesst, wird quasi ein bezahl-zertificat an gefordert. Was sind das fuer defaults, 99% der user duerften privatleute ohne Multi-Milliarden Google im Hintergrund sein, und dort arbeiten Profies, wieso kriegen die nicht die kompllizierten Switches sondern wenn man das einfachste machen will, selbst signiert brauchts switches.

    Dann die teilweise sehr sehr umstaendlichen Dialoge um diese Zertificate zu schlucken, teilweise popt das in vielen Programmen offenbar auch noch widerholt auf, obwohl man schon auf permanent aktzeptieren ging.

    Ist halt alles fuer grosse firmen konzipiert, es sollte doch der normalfall sein, das man selbst zertifiziert, man stelle sich so ne Praxis bei ssh vor, glaub da wuerd ich zum selbstmordattentaeter, wenn da der standard waere das irgnedwelche grossen Firmen das verwalten und dafuer auch noch Geld verlangen.

    Selbst bei PGP ist erstmal keinerlei hochladen auf irgendwelchen "telefonlisten" ums mal so zu nennen erforderlich. (ganz ohne Warnungen)

    Wieso das ausschliesslich bei https der fall ist ist schon merkwuerdig.



    1 mal bearbeitet, zuletzt am 16.12.14 12:52 durch spiderbit.

  4. Re: einfachere Einrichtung

    Autor: SoniX 16.12.14 - 12:53

    Truster schrieb:
    --------------------------------------------------------------------------------
    > Wie soll die Verschlüsselung ohne Zertifikat funktionieren?

    Beantwortet zwar nicht direkt die Frage, aber wenn man sich zB ein NAS kauft hat dies ein Zertifikat des Herstellers integriert. Damit kann man eine verschlüsselte Verbindung aufbauen, auch wenn das Zertifikat nicht zur Domain passt.

    Der Browser warnt dann natürlich die Gegenstelle wäre nicht das was sie vorgibt zu sein, aber naja... die Warnung bekomme ich trotz gekauften PositiveSSL Zertifikats auch so in manchen Browsern.

    Also ohne Zertifikat gehts nicht, aber schon ohne sich eins zu erstellen.

  5. Re: einfachere Einrichtung

    Autor: slashwalker 16.12.14 - 13:08

    SoniX schrieb:
    --------------------------------------------------------------------------------
    > Der Browser warnt dann natürlich die Gegenstelle wäre nicht das was sie
    > vorgibt zu sein, aber naja... die Warnung bekomme ich trotz gekauften
    > PositiveSSL Zertifikats auch so in manchen Browsern.
    >
    Wenn du mit einem PositiveSSL eine Warnung bekommst stimmt etwas mit der Chain nicht. Vermutlich hast du im Server nur dein Zertifikat hinterlegt, aber nicht das Intermediate von PositiveSSL. Am besten mal mit https://www.ssllabs.com/ssltest/ checken, der zeigt dir an ob es einen Chain Issue gibt.

  6. Re: einfachere Einrichtung

    Autor: cware 16.12.14 - 13:10

    Bei solchen Fragen grusele ich mich schon ein wenig, wenn ich mir überlege, dass auch solche Leute Dienste im Internet anbieten dürfen. Da fehlen offenbar sogar die absoluten Basics.

    Das Zertifikat heißt deshalb nicht Key, weil es nunmal ein Zertifikat ist und kein Key. Der Key (also Schlüssel) ist Teil eines. asymmetrischen Schlüsselpaars. Bei symmetrischer Verschlüsselung gibt es nur einen Schlüssel für Verschlüsselung und Entschlüsselung. Bei asymmetrischer Verschlüsselung gibt es zwei Schlüssel - einen zum Verschlüsseln (und zur Signaturprüfung) und einen zum Entschlüsseln (und Signieren).

    Ein Zertifikat hingegen ist erstmal nur eine Datenstruktur, die eine Signatur enthält - die Signatur soll dir die Sicherheit geben, dass die (im Zertifikat enthaltenen und) signierten Daten authentisch sind und nicht verändert wurden.

    Solch ein Zertifikat nutzt man nun auch bei TLS und enthalten ist unter anderem auch der öffentliche Schlüssel des Servers. Das soll dir als TLS-Client die Sicherheit geben, dass du mit jemandem sprichst, dessen öffentlicher Schlüssel (und dessen Zugehörigkeit zum jeweiligen Dienst - deshalb ist im Zertifikat die Domain enthalten) authentisch ist.

    Warum Schlüssel nicht automatisch generieren? Weil sich damit bei jedem Neustart des Servers auch der Schlüssel ändern würde. Du kannst ja nicht vertrauenswürdige Zertifikate in den meisten Browsern akzeptieren. Da wird dann das Zertifikat für die jeweilige IP-Adresse als vertrauenswürdig abgespeichert. Wenn nun jedes Mal ein neues Zertifikat erstellt würde, wäre diese Option auch kaputt.

    Wenn diese Dinge für Privatmenschen zu komplex werden, liegt das evtl. daran, dass unbedarfte Privatmenschen nicht die Zielgruppe dieser Themen sind.

  7. Re: einfachere Einrichtung

    Autor: SoniX 16.12.14 - 13:18

    slashwalker schrieb:
    --------------------------------------------------------------------------------
    > SoniX schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > Wenn du mit einem PositiveSSL eine Warnung bekommst stimmt etwas mit der
    > Chain nicht. Vermutlich hast du im Server nur dein Zertifikat hinterlegt,
    > aber nicht das Intermediate von PositiveSSL. Am besten mal mit
    > www.ssllabs.com checken, der zeigt dir an ob es einen Chain Issue gibt.

    Du willst nicht wissen an wievielen Stellen ich nachgefragt habe wie ich die drei files die ich bekommen habe richtig importiere ;-)

    Ja, zeigt Chain issue incomplete an.

    Nachdem ich alle Kombinationen durchprobiert hatte, blieb nur eine Möglichkeit wie der Server die Zertifikate auch angenommen hatte. Die habe ich dann gewählt und in manchen Browsern klappts damit auch. Andere aber wie zB Firefox warnen.

  8. Re: einfachere Einrichtung

    Autor: Truster 16.12.14 - 13:20

    Dem ist nichts hinzuzufügen. Eine gute Anlaufstelle mit Infos zu diesem Thema auch im Wikipedia: http://de.wikipedia.org/wiki/Public-Key-Infrastruktur

  9. Re: einfachere Einrichtung

    Autor: RipClaw 16.12.14 - 13:54

    spiderbit schrieb:
    --------------------------------------------------------------------------------
    > Was ich nie verstanden habe, ist warum es so kompliziert ist das ein zu
    > richten. Die tools zur Erstellung der Zertificate haben zu schlechte
    > Defaults.
    >
    > openssl req -new -x509 -key /etc/ssl/private/apache.key -days 365 -sha256
    > -out /etc/ssl/certs/apache.crt

    Bis auf -sha256 sind die anderen Parameter keine "Werte" sondern einfach Kommandos bzw. Angaben die man nicht mit einem Standardwert belegen kann.

    -new = Erzeuge einen Zertifikatsrequest
    -x509 = Gib statt einer CSR Datei ein selbstsigniertes Zertifikat im X509 Format aus.
    -key = Das ist der Schlüssel der für die Signierung verwendet werden soll
    -days = Wie lange soll das Zertifikat gültig sein
    -out = Schreib das Zertifikat bzw. die Zertifikatsanforderung in diese Datei

    -sha256 wird vermutlich in neueren OpenSSL Versionen der Standard werden. Dann kann man den Parameter wieder weglassen.

    > Es ist ein ziemliches chaos. Wieso kann man z.B. https nicht schlicht ohne
    > Zertificat starten. Ist gerade wenn man mal irgend ein privaten scheiss
    > einrichtet so nervtoetend.
    >
    > Und ja https ohne zertificat haette durchaus vorteile, es ist
    > verschluesselt, ob mans nun selbst signed oder niemand signed ist doch grad
    > egal.

    Ein selbstsigniertes Zertifikat könnte man "on the fly" erzeugen aber Verschlüsselung ist nur die halbe Miete.

    Normalerweise sollte man durch das Zertifikat überprüfen können ob die Seite die man gerade aufgerufen hat auch die Seite ist die einem angezeigt wird.

    Das ist in etwa wie der Unterschied zwischen einer Visitenkarte und einem Ausweis.
    Die Karte kann ich mir mit jedem beliebigen Namen anfertigen lassen, beim Ausweis wird das schon etwas schwieriger.



    2 mal bearbeitet, zuletzt am 16.12.14 13:58 durch RipClaw.

  10. Re: einfachere Einrichtung

    Autor: Anonymer Nutzer 16.12.14 - 14:23

    cware schrieb:
    --------------------------------------------------------------------------------
    > Bei solchen Fragen grusele ich mich schon ein wenig, wenn ich mir überlege,
    > dass auch solche Leute Dienste im Internet anbieten dürfen. Da fehlen
    > offenbar sogar die absoluten Basics.

    > Wenn diese Dinge für Privatmenschen zu komplex werden, liegt das evtl.
    > daran, dass unbedarfte Privatmenschen nicht die Zielgruppe dieser Themen
    > sind.

    Auch unbedarfte Privatmenschen haben das Recht, eine simple Internetseite zu betreiben. Die benötigen auch kein https, aber wenn die Browser beginnen davor zu warnen, wird das fast zum Muss.

    Ganz abgesehen davon sind Zertifikate mitnichten eine einfache Sache. Ich kann davon ein Lied singen, als es darum ging, unseren Exchange Server damit zu bestücken. Eine einfache, gut dokumentierte Sache? Denkste. Am Kurs etwas anderes gelernt als in offiziellen MS Dokumenten, anders als im 800 Seiten Standardwerk dazu und nachdem all das zwar auf einem Server geklappt hat, aber am zweiten nicht, hat der Consultant wieder eine völlig andere Methode gewählt (direkt übers Cert MMC). Mein werter Chef, der das nicht wohlwollend mit angesehen hat, wollte dann die Einfachheit mit einem seiner Linuxserver demonstrieren und hatte es nach 2 1/2 Tagen voller Fluchen und zwei Anrufen bei der Hotline der Zertifizierungsstelle dann tatsächlich geschafft. Und sich dann entschuldigt, dass es doch nicht so simpel ist.

    Wenn man etwas halt nur sehr selten macht, kann man Profi sein und trotzdem "unbedarft". Deswegen: es muss einfacher werden, allerdings.

  11. Re: einfachere Einrichtung

    Autor: SoniX 16.12.14 - 14:31

    cware schrieb:
    --------------------------------------------------------------------------------
    > Bei solchen Fragen grusele ich mich schon ein wenig, wenn ich mir überlege,
    > dass auch solche Leute Dienste im Internet anbieten dürfen. Da fehlen
    > offenbar sogar die absoluten Basics.

    Gerade diejenigen die so groß tönen, ziehen dann ganz schnell den Schwanz ein wenn es dann mal zur Sache geht.

    Und tu tönst da gerade ziemlich groß....

    Du wärst auch schnell mal aufgeschmissen, schneller als dir lieb ist. Also sei doch so nett und unterlasse solche Unterstellungen.

  12. Re: einfachere Einrichtung

    Autor: cware 16.12.14 - 14:39

    Soso. Es ist für dich also großes Rumtönen, wenn ich keinen Dienst einer Person nutzen wollen würde, die den Unterschied zwischen einem Schlüssel und einem Zertifikat nicht kennt? Das lässt tief blicken.

  13. Re: einfachere Einrichtung

    Autor: cware 16.12.14 - 14:42

    Es wird ja einfacher - bei Let's Encrypt seid ihr dann nur noch einen Klick vom Zertifikat entfernt.

    Und zu den Privatmenschen: Die werden früher oder später auf HTTPS umstellen müssen. Entweder, sie werden dann von ihrem Hostingprovider an die Hand genommen oder aber sie müssen sich eben den einen Befehl ergooglen, den sie benötigen, um einen CSR zu erstellen. Alternativ ist es ihnen weiterhin egal und sie lassen sich ihr Schlüsselpaar von ihrer CA erzeugen.

  14. Re: einfachere Einrichtung

    Autor: SoniX 16.12.14 - 15:14

    cware schrieb:
    --------------------------------------------------------------------------------
    > Soso. Es ist für dich also großes Rumtönen, wenn ich keinen Dienst einer
    > Person nutzen wollen würde, die den Unterschied zwischen einem Schlüssel
    > und einem Zertifikat nicht kennt? Das lässt tief blicken.

    Ja du tönst in der Tat groß rum und ich habe von solchen Menschen die Schnauze voll.

    Was tust du überhaupt hier auf Golem wo doch alles unverschlüsselt ist?

    Auf meiner Seite wären deine Daten sicherer. Ich würde sie nicht analysieren und sie wären auch verschlüsselt. Aber ich habe ja keine Ahnung und du bleibst lieber auf Golem ;-)

  15. Re: einfachere Einrichtung

    Autor: cware 16.12.14 - 15:22

    Du verstehst auch das nicht? Bei Golem sehe ich, dass es nicht verschlüsselt. Leute, die jedoch versuchen, ihren Dienst sicher zu machen, davon aber keine Ahnung haben (und sich auch nicht damit beschäftigen), landen im schlechtesten Fall auf dem Niveau von WhatsApp - weit verbreitet und trotzdem ahnungslos.

  16. Re: einfachere Einrichtung

    Autor: SoniX 16.12.14 - 15:40

    Aha... auf eine Seite deren Betreiber versucht korrekt zu verschlüsseln aber das Wissen nicht hat gehst du nicht. Aber wenn eine Seite unverschlüsselt ist dann ist das kein Problem für dich.

    Nein sorry, das verstehe ich nicht.

  17. Re: einfachere Einrichtung

    Autor: cware 16.12.14 - 15:51

    Um mal Bruce Schneier zu zitieren: "Bad security is worse than no security."

    Warum? Weil schlechte Sicherheit (z.B. schlecht konfigurierte) einem ein Gefühl der Sicherheit vermittelt, das nicht der Realität entspricht.

    Bei fehlender Verschlüsselung kann ich selbst entscheiden, ob die Übermittlung von gewissen Daten über diese Leitung sinnvoll ist. Bei schlechter Verschlüsselung kann man nicht so einfach herausfinden, ob sie nun schlecht eingerichtet ist oder nicht. Das macht sie gefährlicher.

    War das verständlicher?

  18. Re: einfachere Einrichtung

    Autor: hannob (golem.de) 16.12.14 - 15:56

    spiderbit schrieb:
    --------------------------------------------------------------------------------
    > Was ich nie verstanden habe, ist warum es so kompliziert ist das ein zu
    > richten. Die tools zur Erstellung der Zertificate haben zu schlechte
    > Defaults.

    Ich sag's mal so, das Problem das Du da beschreibst hat einen Namen: OpenSSL.

    OpenSSL ist mächtig, aber die Commandline Tools sind nahezu unbenutzbar wenn man sich nicht gut auskennt. Aber da es alles kann und man sich ja immer alles ergoogeln kann gab es bisher offenbar nicht genug Anreiz bessere Tools zu schreiben (GnuTLS und nss haben ähnliche Tools, aber die sind auch nicht besser und man findet weniger Infos zu).

    Ich hoffe aber dass in der Richtung vieles vom neuen Let's Encrypt-Projekt kommen wird. Die haben ja explizit das Ziel ausgegeben die Zertifikatserstellung einfacher zu machen. Und die wollen das ja nicht nur für sich tun sondern sie wollen dazu Standards und Software entwickeln die dann auch andere benutzen können.

  19. Re: einfachere Einrichtung

    Autor: SoniX 16.12.14 - 17:15

    Ok ich verstehe auf was du hinaus willst.

    Aber gibts ne schlechte Verschlüsselung denn?

    Mein Server verschlüsselt, manche Browser geben aber eine Warnung raus. Trotzdem ist die Verbindung verschlüsselt und du könntest anhand der Warnung auch entscheiden ob ja oder nein.

    Bei fehlerfreier Verschlüsselung, ob nun von einem Profi oder Anfänger eingerichtet gibts auch nichts auszusetzen.

    Weiß nicht ob du da so recht hast mit lieber unverschlüsselt als "schlecht" verschlüsselt.

  20. Re: einfachere Einrichtung

    Autor: slashwalker 16.12.14 - 21:44

    SoniX schrieb:
    --------------------------------------------------------------------------------
    > slashwalker schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > SoniX schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > Wenn du mit einem PositiveSSL eine Warnung bekommst stimmt etwas mit der
    > > Chain nicht. Vermutlich hast du im Server nur dein Zertifikat
    > hinterlegt,
    > > aber nicht das Intermediate von PositiveSSL. Am besten mal mit
    > > www.ssllabs.com checken, der zeigt dir an ob es einen Chain Issue gibt.
    >
    > Du willst nicht wissen an wievielen Stellen ich nachgefragt habe wie ich
    > die drei files die ich bekommen habe richtig importiere ;-)
    >
    > Ja, zeigt Chain issue incomplete an.
    >
    > Nachdem ich alle Kombinationen durchprobiert hatte, blieb nur eine
    > Möglichkeit wie der Server die Zertifikate auch angenommen hatte. Die habe
    > ich dann gewählt und in manchen Browsern klappts damit auch. Andere aber
    > wie zB Firefox warnen.


    Also ich habe unter nginx folgende Reihenfolge:
    mein Domain Zertifikat
    COMODO RSA Certification Authority
    COMODO RSA Domain Validation Secure Server CA

    Alles in einer Datei. Das AddTrust Root darf NICHT mit rein! Das holt sich der Client aus seinem lokalen Trust Store.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ESG Mobility GmbH, München
  2. via 3C - Career Consulting Company GmbH, Frankfurt
  3. DAL Deutsche Anlagen-Leasing GmbH & Co. KG, Mainz
  4. Schütz GmbH & Co. KGaA, Selters (Westerwald)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 469€ (Bestpreis!)
  2. (u. a. Wreckfest für 16,99€)
  3. 99€
  4. 99,90€ + Versand (Vergleichspreis 127,32€ + Versand)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

Indiegames-Rundschau: Killer trifft Gans
Indiegames-Rundschau
Killer trifft Gans

John Wick Hex ist ein gelungenes Spiel zum Film, die böse Gans sorgt in Untitled Goose Game für Begeisterung und in Noita wird jeder Pixel simuliert: Die Indiegames des Monats sind abwechslungsreich und hochwertig wie selten zuvor.
Von Rainer Sigl

  1. Indiegames-Rundschau Überleben im Dschungel und tausend Tode im Dunkeln
  2. Indiegames-Rundschau Epische ASCII-Abenteuer und erlebnishungrige Astronauten
  3. Indiegames-Rundschau Von Bananen und Astronauten

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

  1. Mozilla: Firefox 70 zeigt Übersicht zu Tracking-Schutz
    Mozilla
    Firefox 70 zeigt Übersicht zu Tracking-Schutz

    Der Tracking-Schutz des Firefox blockiert sehr viele Elemente, die in der aktuellen Version 70 des Browsers für die Nutzer ausgewertet werden. Der Passwortmanager Lockwise ist nun Teil des Browsers und die Schloss-Symbole für HTTPS werden verändert.

  2. Softbank: Wework fällt von 47 auf 8 Milliarden US-Dollar
    Softbank
    Wework fällt von 47 auf 8 Milliarden US-Dollar

    In einer neuen Vereinbarung erlangt die japanische Softbank die Kontrolle über das Co-Working-Startup Wework. Es fällt dabei erheblich im Wert und entgeht dem drohenden Bankrott.

  3. The Outer Worlds im Test: Feuergefechte und Fiesheiten am Rande des Universums
    The Outer Worlds im Test
    Feuergefechte und Fiesheiten am Rande des Universums

    Ballern in der Ego-Perspektive plus klassisches Rollenspiel: Darum geht es in The Outer Worlds von Obsidian Entertainment (Fallout New Vegas). Beim Test hat sich das Abenteuer als schön kranker Spaß mit B-Movie-Charme entpuppt.


  1. 16:42

  2. 16:00

  3. 15:01

  4. 14:55

  5. 14:53

  6. 14:30

  7. 13:35

  8. 12:37