1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sectigo: Abgelaufenes Root-Zertifikat…

Vielen Dank...

Am 17. Juli erscheint Ghost of Tsushima; Assassin's Creed Valhalla und Watch Dogs Legions konnten wir auch gerade länger anspielen - Anlass genug, um über Actionspiele, neue Games und die Next-Gen-Konsolen zu sprechen! Unser Chef-Abenteurer Peter Steinlechner stellt sich einer neuen Challenge: euren Fragen.
Er wird sie am 16. Juli von 14 Uhr bis 16 Uhr beantworten.
  1. Thema

Neues Thema Ansicht wechseln


  1. Vielen Dank...

    Autor: Apollo13 02.06.20 - 10:25

    ... für diese Meldung. Genau dieses Problem tritt bei mir mit Evolution auf, alle anderen Clients kommen problemlos klar. Und Evolution nutzt ja meines Wissens auch GnuTLS.

    Nebenbei: Ich habe den Eindruck, GnuTLS macht deutlich häufiger Probleme als OpenSSL und sonstige. Zuletzt hat mich GnuTLS einige Stunden gekostet, als ich auf einem schon länger laufenden OpenLDAP-Server TLS aktivieren musste und es sehr spät gemerkt habe, dass GnuTLS die Zertifikate in einer bestimmten Form haben wollten.

    Auch dieser Fehler jetzt bestärkt mich in meinem Eindruck, dass GnuTLS nicht gut gepflegt wird.

    Geht das nur mir so? Oder hatte ich immer besonderes Glück, dass ich bei anderen Bibliotheken nie Probleme hatte?

  2. Re: Vielen Dank...

    Autor: simonheinrich 02.06.20 - 10:46

    Ging mir ähnlich, war ne Stunde am Suchen und habe dann frustiert "sectigo" bei google News gesucht und der golem Artikel war ganz oben.

  3. Re: Vielen Dank...

    Autor: hab (Golem.de) 02.06.20 - 11:01

    Man muss da vielleicht ein bißchen zur "Verteidigung" von GnuTLS etwas sagen: GnuTLS ist in vielen Fällen strikter was die Prüfung einer korrekten Chain angeht. Beispielsweise achtet es darauf, dass die Chain-Zertifikate wenn es mehrere sind in der richtigen Reihenfolge sind.

    Das ist nicht per se falsch und man könnte sogar sagen das ist im Grunde das Richtige, weil man dafür sorgen sollte, dass alles korrekt installiert ist.

    Im Fall der zusätzlichen Chain-Zertifikate ist der Standard wohl relativ explizit so dass er vorsieht dass man die ignorieren und dann eine andere Chain bilden soll. Deswegen fixt das GnuTLS jetzt auch.

    Man kann das tendenziell striktere Verhalten von GnuTLS sich natürlich auch zum Vorteil machen, etwa indem man bei eigenen Hosts regelmäßig mit GnuTLS eine Verbindung aufbaut und damit prüft ob die Zertifikate alle korrekt installiert sind.

  4. Re: Vielen Dank...

    Autor: tomatentee 02.06.20 - 14:30

    Naja, GnuTls ist halt deutlich weniger weit verbreitet als OpenSSL. Die Entwickler testen mit OpenSSL.

    Ist im Grunde ähnlich wie Firefox: Manche Seiten laufen in Chrom besser...

  5. Re: Vielen Dank...

    Autor: Wyras 02.06.20 - 17:33

    wobei openssl bei mir auch angezeigt hat dass das Zertfikat nicht mehr gültig ist und unterschiedlichste Java Applikationen wollten sich nicht mehr verbinden. Hat ne ganze Weile gedauert bis wir rausgefunden haben warum, immerhin hab ich dann nochmal ein paar neue Sachen über unser gitlab gelernt.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Landkreis Potsdam-Mittelmark, Teltow
  2. FLYERALARM Digital GmbH, Würzburg
  3. ADAC e.V., München
  4. aluplast GmbH, Karlsruhe

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-44%) 27,99€
  2. (-15%) 46,74€
  3. 46,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de