1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › TLS: Mozilla, Cloudflare und Apple…

Let's Encrypt und andere Problemchen mit DNS

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 13:22

    Ein Problem das ich sehe wenn der Schlüssel über DNS veröffentlicht werden soll ist das bei Let's Encrypt üblicherweise alle 2-3 Monate mit dem automatischen neu ausstellen des Zertifikates auch gleichzeitig automatisch ein neuer Schlüssel erzeugt wird. Hier wäre es dann notwendig den neuen Schlüssel automatisch in die DNS Zone zu schreiben. Dazu wäre es nötig vom Server aus via API auf die Konfiguration des DNS Dienstes zuzugreifen.

    Zudem gibt es not das Problem des Übergangszeitraums. Ändere ich einen DNS Eintrag ist diese Information nicht sofort überall verfügbar. In den Caching Nameservern muss erst der alte Eintrag ablaufen und erst dann wird die neu Information geholt.
    Klar kann die TTL sehr kurz halten aber nicht alle Anbieter erlauben einem die TTL selbst anzupassen oder aber sie so kurz einzustellen das die Übergangsfrist nur einige Minuten sind.

    Eine Lösung wäre es eventuell wenn man die Verschlüsselung des SNI Eintrags von dem Zertifikat trennt so das hier ein Schlüssel über einen größeren Zeitraum verwendet werden kann.



    1 mal bearbeitet, zuletzt am 16.07.18 13:24 durch RipClaw.

  2. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: ChrisE 16.07.18 - 13:30

    Wo ist da das Problem? Setze Gültigkeit des TXT-Eintrags einfach nicht auf x Jahre setzt sondern auf maximal 2 Wochen. Drei Wochen vor der Umstellung auf einen Tag, zwei Tage vor der Umstellung auf paar Minuten. Dann stellst du das Zertifikat um, schiebst es gleichzeitig zum DNS-Server und stellst die Gültigkeit wieder auf 2 Wochen.

    Die Einträge von anderen Diensten aus zu aktualisieren geht schon ewig. Dazu hinterlegst du irgendwelche Authentifizierungsinfos (z.B. einen Schlüssel) am DNS-Server und schon kannst du den von wo anders aus neue Infos unterschieben.

    Im Prinzip muss nur das Script, das die Aktualisierung des Zertifikats vom HTTPS-Server vornimmt, bisschen erweitert werden.

  3. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 13:41

    ChrisE schrieb:
    --------------------------------------------------------------------------------
    > Wo ist da das Problem? Setze Gültigkeit des TXT-Eintrags einfach nicht auf
    > x Jahre setzt sondern auf maximal 2 Wochen. Drei Wochen vor der Umstellung
    > auf einen Tag, zwei Tage vor der Umstellung auf paar Minuten. Dann stellst
    > du das Zertifikat um, schiebst es gleichzeitig zum DNS-Server und stellst
    > die Gültigkeit wieder auf 2 Wochen.

    Die Gültigkeit liegt normalerweise so bei 24h. Nicht bei Wochen.

    Selbst bei kleineren Webseiten wäre es fatal wenn einen Tag lang keine verschlüsselten Verbindungen aufgebaut werden könnten.

    Und bei großen Webseiten ist sowieso jeder Tausch vom Zertifikat ein riesen Akt.

    > Die Einträge von anderen Diensten aus zu aktualisieren geht schon ewig.
    > Dazu hinterlegst du irgendwelche Authentifizierungsinfos (z.B. einen
    > Schlüssel) am DNS-Server und schon kannst du den von wo anders aus neue
    > Infos unterschieben.

    Kommt immer auf den Anbieter an. Manche bieten keine oder nur eine sehr schlechte API.

    > Im Prinzip muss nur das Script, das die Aktualisierung des Zertifikats vom
    > HTTPS-Server vornimmt, bisschen erweitert werden.

    Ein bisschen ist gut gesagt. Da muss schon einiges gemacht werden. Und du darfst es getrennt für jeden Anbieter machen. Und wenn du auch noch Kunde auf einem Shared Hosting Server mit externen Domains hast wird es noch lustiger.

  4. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: ClausWARE 16.07.18 - 13:45

    Und wie löst dieses Vorgehen das Problem, das zumindest die ersten x Minuten nach Aktivierung eines neuen Zertifikates noch alle Clients mit dem alten von gecachten DNS-Servern ankommen?

  5. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: bloody 16.07.18 - 13:49

    ClausWARE schrieb:
    --------------------------------------------------------------------------------
    > Und wie löst dieses Vorgehen das Problem, das zumindest die ersten x
    > Minuten nach Aktivierung eines neuen Zertifikates noch alle Clients mit dem
    > alten von gecachten DNS-Servern ankommen?

    Hää?
    Irgendwer hat hier was gar nicht verstanden.

  6. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:03

    bloody schrieb:
    --------------------------------------------------------------------------------
    > ClausWARE schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Und wie löst dieses Vorgehen das Problem, das zumindest die ersten x
    > > Minuten nach Aktivierung eines neuen Zertifikates noch alle Clients mit
    > dem
    > > alten von gecachten DNS-Servern ankommen?
    >
    > Hää?
    > Irgendwer hat hier was gar nicht verstanden.

    Aktuell läuft das ganze folgendermaßen wenn du Verbindung zu einem verschlüsselten Webseite aufbaut:

    Der Client fragt nach dem öffentlichen Schlüssel zu einer Domain an. Dazu übermittelt er unverschlüsselt den gewünschten Hostnamen. Der Server überreicht dann dem Client ebenfalls unverschlüsselt den öffentlichen Teil des Schlüssels.
    Erst dann kann die Verschlüsselung aufgebaut werden.

    Eine Auslagerung des öffentlichen Schlüssels in den DNS Servers würde bedeuten das der Client via DNS den öffentlichen Schlüssel abfragt und dann erst die Verbindung um Webserver aufnimmt. Allerdings dann ist die Verbindung von Anfang an verschlüsselt.

    Der Nachteil von der Geschichte ist das DNS mit Caching arbeitet. Wenn du die IP von einer Webseite abfragst und die ändert sich 10 Sekunden später hat der DNS Server im Cache noch die alte Information mit der alten IP. Im Zweifel kann das dazu führen das keine Verbindungen mehr zum Server aufgebaut werden können bis der veraltete Eintrag aus dem Cache raus ist und die neue IP als Antwort kommt. Darum macht man bei IP Änderungen das ganze meistens Nachts und verkürzt vorher die TTL so weit wie möglich um diese Übergangszeit so kurz wie möglich zu halten.

    Das gleiche Problem hätte man jetzt mit dem Zertifikat. Jede Änderung ist nicht instant überall verfügbar sondern muss sich quasi erst verbreiten.

    Selbst wenn man für SNI einen separaten Schlüssel erzeugt gäbe es immer noch Fälle in denen eine Änderung Zeit braucht. Beispielsweise wenn der Schlüssel ausgetauscht werden müsste oder sich ändert weil man auf einen anderen Server umzieht.



    1 mal bearbeitet, zuletzt am 16.07.18 14:05 durch RipClaw.

  7. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: SJ 16.07.18 - 14:03

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Dazu wäre es nötig vom
    > Server aus via API auf die Konfiguration des DNS Dienstes zuzugreifen.

    Und wo ist das Problem? Mache ich seit langem mit DNS-01

    Und bezüglich Änderungen:

    LE Certs sind 90 Tage gültig. Es wird empfohlen nach 60 Tagen ein neues Cert zu holen. DNS-Einträge haben - soweit mir bekannt - standardmässig eine TTL von 2 Tagen. Also kein Problem.

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.



    1 mal bearbeitet, zuletzt am 16.07.18 14:06 durch SJ.

  8. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:10

    SJ schrieb:
    --------------------------------------------------------------------------------
    > RipClaw schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Dazu wäre es nötig vom
    > > Server aus via API auf die Konfiguration des DNS Dienstes zuzugreifen.
    >
    > Und wo ist das Problem? Mache ich seit langem mit DNS-01

    Das Problem ist das nicht alle Anbieter das unterstützen. Und du darfst als Anbieter für einen Client für jeden einzelnen Anbieter eine separate Unterstützung implementieren.

    Und nicht jeder konfiguriert seinen Server mit dem Texteditor und der Konsole.

    Plesk und Liveconfig sind zwei kommerzielle Panels die Let's Encrypt Unterstützung eingebaut haben. Hier müsste man für jeden einzelnen DNS Anbieter ein Plugin schreiben um ihn zu unterstützten oder man sagt einfach "Diese 5 Anbieter werden unterstützt, viel Glück beim Rest".
    Richtig lustig wird das dann noch wenn die Domains bei verschiedenen Anbietern liegen.



    1 mal bearbeitet, zuletzt am 16.07.18 14:11 durch RipClaw.

  9. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: SJ 16.07.18 - 14:15

    Dann nimmst du halt einen DNS Provider der das anbietet...

    Ich habe für acme.sh auch ein Plugin geschrieben für den Control Panel den ich benutze.

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.

  10. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: ChrisE 16.07.18 - 14:32

    Gehts hier jetzt noch um kleine Hobbywebseiten, die man mit Let's Encrypt mit automatischer Zertifikatsgenerierung per cronjob ausstattet, oder um Cloudanbieter die bisschen mehr Manpower in die Zertifikatsersetzung investieren?

    Wer Angst hat, dass bei einer TTL von ein paar Minuten während dem Zertifikatstausch zu viele Besucher verloren gehen setzt die TTL eben auf wenige Sekunden. Bis der Besucher F5 gedrückt hat ist der Cache im DNS-Server abgelaufen und es wird neu vom Haupt-DNS geholt.

    Alternativ vorschlagen, dass es analog zu den MX-Einträgen mehrere Einträge gibt die der Reihe nach durchprobiert werden sollen. Ne Woche bevor das Zertifikat abläuft holt man sich ein neues zusätzliches. Fügt im DNS einen Eintrag hinzu. Wenn das alte ausläuft wird der alte Eintrag gelöscht und nur noch der neue ist drin.
    Noch ist das schließlich nicht standardisiert, die sind sicher für Vorschläge offen.

  11. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: My1 16.07.18 - 14:36

    ich denke da der SNI key wahrscheinlich nicht gleich dem Cert sein wird muss man den nicht synchron mitm cert wechseln.

    das dürfte n ganzen stapel DNS probleme ins Nirvana senden.

    Asperger inside(tm)



    1 mal bearbeitet, zuletzt am 16.07.18 14:36 durch My1.

  12. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:39

    SJ schrieb:
    --------------------------------------------------------------------------------
    > Dann nimmst du halt einen DNS Provider der das anbietet...

    Für viele Kunden hat der Preis eine wesentlich höhere Priorität als eine API.

    > Ich habe für acme.sh auch ein Plugin geschrieben für den Control Panel den
    > ich benutze.

    Ich habe es täglich mit Leuten zu tun die grade noch so in der Lage sind ihr Plesk zu bedienen. Ein Plugin schreiben liegt völlig außerhalb deren Fähigkeiten.

    Jetzt könnte man argumentieren das die Hersteller der Panels eben die Plugin schreiben sollen aber die würden nur die größten Anbieter unterstützten.

    Und die kleinen Anbieter könnten natürlich für ihre eigenen Dienste Plugin schreiben aber das wäre dann auch nur für die beliebtesten Panels.

    Plesk ist z.B. in Deutschland eine große Nummer aber in den USA ist z.B. CPanel der Platzhirsch. Entsprechend wird ein US Anbieter eher ein Plugin für CPanel als für Plesk schreiben und ein Deutscher Anbieter eher eines für Plesk als für CPanel.

    Man darf bei dem Thema nicht von sich selbst und seinen Fähigkeiten ausgehen. Für mich wäre das alles auch kein Problem aber ich sehe in der täglichen Praxis das die meisten kleinen Hoster weniger Ahnung von der Materie haben als so mancher Kunde.

  13. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: SJ 16.07.18 - 14:45

    RipClaw schrieb:
    --------------------------------------------------------------------------------

    > Für viele Kunden hat der Preis eine wesentlich höhere Priorität als eine
    > API.

    Und damit willst du was sagen?

    > Ich habe es täglich mit Leuten zu tun die grade noch so in der Lage sind
    > ihr Plesk zu bedienen. Ein Plugin schreiben liegt völlig außerhalb deren
    > Fähigkeiten.

    Muss ja auch nicht, die können ja einfach zu nem CP greifen, wo das unterstützt wird.

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.

  14. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:45

    My1 schrieb:
    --------------------------------------------------------------------------------
    > ich denke da der SNI key wahrscheinlich nicht gleich dem Cert sein wird
    > muss man den nicht synchron mitm cert wechseln.
    >
    > das dürfte n ganzen stapel DNS probleme ins Nirvana senden.

    Hoffen wir es mal. Ich war nie ein Fan davon alles auf DNS abzuwälzen.

    Und ich kann mir jetzt schon vorstellen wie übel das wird wenn der Eintrag verpflichtend wird.
    Zuerst kam die DSGVO Welle wo alle plötzlich ihre Webseiten verschlüsseln wollten, dann kam letzten Monat noch die Umstellung von PayPal auf TLS1.2 only. Jedesmal ein riesen Tam Tam bei denen die ihre Server in der Ecke vergammeln lassen und dann und wann mal bemerken das es ja schon sei Jahren keine Updates mehr für ihre Server gibt.

  15. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: My1 16.07.18 - 14:48

    ich sags mal so, ich hätte kein problem alles was nicht mit TLS1.2+ kommt als unsicher zu markieren (is alt genug) und in x Jahren alles was keine kette aus DNS-TLS, ESNI, und HTTPS hat als nicht anonym (mit dem logischen hinweis dass jeder sehen kann welche domains man abruft aber nicht welche seiten auf diesen)

    ESNI ist für webhosting nie ein problem, und wenn man schon HTTPS hat ist auch TLS aktuell halten keine aufgabe. also für den hoster. das hat der mMn einfach zu machen.

    Asperger inside(tm)



    1 mal bearbeitet, zuletzt am 16.07.18 14:49 durch My1.

  16. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:49

    SJ schrieb:
    --------------------------------------------------------------------------------
    > RipClaw schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > > Für viele Kunden hat der Preis eine wesentlich höhere Priorität als eine
    > > API.
    >
    > Und damit willst du was sagen?

    Das die Leute nur dann wechseln wenn du ihnen die Pistole auf die Brust setzt und es verpflichtend machst. Und dann muss alles ganz schnell gehen. Umzug zu einem anderen Anbieter und das am besten gestern für alle Domains im Bestand.

    > > Ich habe es täglich mit Leuten zu tun die grade noch so in der Lage sind
    > > ihr Plesk zu bedienen. Ein Plugin schreiben liegt völlig außerhalb deren
    > > Fähigkeiten.
    >
    > Muss ja auch nicht, die können ja einfach zu nem CP greifen, wo das
    > unterstützt wird.

    Die werden nicht einfach das Panel wechseln. Schon mal ein paar hundert Webseiten von einem Panel zum anderen umgezogen ?

    Deine Antworten zeigen mir das du selbst es nie mit Kunden zu tun hattest die von nichts eine Ahnung haben aber trotzdem einen Webserver betreiben.

  17. Was hat Let's Encrypt hiermit zutun? Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: Tuxgamer12 16.07.18 - 14:52

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Ein Problem das ich sehe wenn der Schlüssel über DNS veröffentlicht werden
    > soll ist das bei Let's Encrypt üblicherweise alle 2-3 Monate mit dem
    > automatischen neu ausstellen des Zertifikates auch gleichzeitig automatisch
    > ein neuer Schlüssel erzeugt wird.

    Moment, "der Schlüssel"? Ne, das ist eben NICHT dein HTTPS-Zertifikat, sondern IRGENDEIN public-Key, der einzig und alleine verwendet wird um server_name während des Handshakes zu verschlüsseln.

    Deinen HTTPS-Key bekommst du wie gewohnt vom Server - wir reden hier NUR davon, wie du dem Server mitteilst, welches Zertifikat du willst! Eben dass du nicht wie jetzt im Klartext durch das ganze Internet schreinen willst: "Ich will das Zertifikat von golem.de" - sondern golem.de seperat verschlüsseln kannst.

    Gut, und einen Schlüssel, der nur zu "server_name" verschlüsseln genutzt wird, ist so langweilig - da musst du sicherlich weder signieren noch hast Probleme mit DNS-Cache. Denn Worst Case: Irgendein Angreifer kann Domain-Namen von EINEM Server mitlesen - ohne diesen Standard kann wohlgemerkt jeder Domain-Namen von jedem Server einfach so mitlesen.
    Edit: Aus dem Grund kannst du die Public Keys sogar z.B. in einer Webapp einfach in die Webapp hardcoden - wie die IETF vorgeschlagen hat.



    1 mal bearbeitet, zuletzt am 16.07.18 14:56 durch Tuxgamer12.

  18. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:53

    My1 schrieb:
    --------------------------------------------------------------------------------
    > ich sags mal so, ich hätte kein problem alles was nicht mit TLS1.2+ kommt
    > als unsicher zu markieren (is alt genug) und in x Jahren alles was keine
    > kette aus DNS-TLS, ESNI, und HTTPS hat als nicht anonym (mit dem logischen
    > hinweis dass jeder sehen kann welche domains man abruft aber nicht welche
    > seiten auf diesen)

    Persönlich hätte ich da auch keine Probleme aber ich bin es der die Arbeit aufgebrummt bekommt wenn man wieder so eine Umstellung ins Haus steht und das meistens 5 vor 12. Da heißt es dann Urlaub Ade für die nächsten 2-3 Monate.

    > ESNI ist für webhosting nie ein problem, und wenn man schon HTTPS hat ist
    > auch TLS aktuell halten keine aufgabe. also für den hoster. das hat der mMn
    > einfach zu machen.

    Ich kenne Mini-Hoster da würdest du dich umdrehen und schreiend weglaufen wenn du wüsstest wie wenig Ahnung die haben. Ich frage mich immer wie die ihre Kunden bekommen.

  19. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: My1 16.07.18 - 14:57

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Persönlich hätte ich da auch keine Probleme aber ich bin es der die Arbeit
    > aufgebrummt bekommt wenn man wieder so eine Umstellung ins Haus steht und
    > das meistens 5 vor 12. Da heißt es dann Urlaub Ade für die nächsten 2-3
    > Monate.

    deswegen stellt man auch nicht 5 vor 12 um, denn sonst schägts nich 12 sondern 13, haha XD.

    > Ich kenne Mini-Hoster da würdest du dich umdrehen und schreiend weglaufen
    > wenn du wüsstest wie wenig Ahnung die haben. Ich frage mich immer wie die
    > ihre Kunden bekommen.

    sowieso, es tut schon weh was es da teils gibt. geht ja schon mit Strato und dere Certpraktiken los.man bekommt nur ein single domain cert free und dann gehts los.

    4¤ pro monat (48 pro jahr) für DV single domain
    8¤ pro monat (96 Pro Jahr) für DV Wild,
    jeweils von Symantec (der name ist mMn eig. verbrannt)

    alles gibts aber eigentlich gratis von LE

    Asperger inside(tm)

  20. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: SJ 16.07.18 - 14:59

    Wildcard von LE gibts nur mittels DNS-01

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SDL, Leipzig / München
  2. IHK Industrie- und Handelskammer Gießen-Friedberg, Friedberg
  3. InnoGames GmbH, Hamburg
  4. über duerenhoff GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 25€ (ohne Prime oder unter 29€ zzgl. Versand) - Bestpreis mit Saturn, Vergleichspreis 40€
  2. 18€ (ohne Prime oder unter 29€ zzgl. Versand) - Vergleichspreis 35,99€
  3. (u. a. Transformers 1-4 und Die Tribute von Panem - The Hunger Games 4K für je 12€ und Football...


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Gehälter: Je nach Branche bis zu 1.000 Euro mehr
IT-Gehälter
Je nach Branche bis zu 1.000 Euro mehr

Wechselt ein ITler in eine andere Branche, sind auf dem gleichen Posten bis zu 1.000 Euro pro Monat mehr drin. Welche Industrien die höchsten und welche die niedrigsten Gehälter zahlen: Wir haben die Antworten auf diese Fragen - auch darauf, wie sich die Einkommen 2020 entwickeln werden.
Von Peter Ilg

  1. Softwareentwickler Der Fachkräftemangel zeigt sich nicht an den Gehältern

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

Lovot im Hands-on: Knuddeliger geht ein Roboter kaum
Lovot im Hands-on
Knuddeliger geht ein Roboter kaum

CES 2020 Lovot ist ein Kofferwort aus Love und Robot: Der knuffige japanische Roboter soll positive Emotionen auslösen - und tut das auch. Selten haben wir so oft "Ohhhhhhh!" gehört.
Ein Hands on von Tobias Költzsch

  1. Orcam Hear Die Audiobrille für Hörgeschädigte
  2. Schräges von der CES 2020 Die Connected-Kartoffel
  3. Viola angeschaut Cherry präsentiert preiswerten mechanischen Switch

  1. Wasserverbrauch: Musk verteidigt Gigafactory als umweltfreundlich
    Wasserverbrauch
    Musk verteidigt Gigafactory als umweltfreundlich

    Nach Kritik aus der Bevölkerung hat sich Tesla-Chef Elon Musk persönlich in die Debatte um die geplante Gigafactory für Elektroautos in Brandenburg eingeschaltet. Auch die Landesregierung sieht die Gerüchteküche brodeln.

  2. United States Space Force: Sternenflotten-artiges Logo verärgert Star-Trek-Fans
    United States Space Force
    Sternenflotten-artiges Logo verärgert Star-Trek-Fans

    Präsident Donald Trump hat das Logo der Space Force präsentiert, einer neuen Teilstreitkraft der Vereinigten Staaten. Weil das Logo der Militärsparte stark an das der Sternenflotte von Star Trek erinnert, gibt es Kritik.

  3. ROG Strix XG17AHPE: Asus zeigt USB-Monitor mit 17 Zoll und 240 Hz
    ROG Strix XG17AHPE
    Asus zeigt USB-Monitor mit 17 Zoll und 240 Hz

    Portables Display für unterwegs: Der ROG Strix XG17AHPE ist ein 17-Zöller mit 1080p-Auflösung und 240 Hz. Laut Asus eignet sich der Bildschirm für Gaming am Notebook, selbst ein Akku ist integriert.


  1. 13:15

  2. 12:50

  3. 11:43

  4. 19:34

  5. 16:40

  6. 16:03

  7. 15:37

  8. 15:12