1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › TLS: Mozilla, Cloudflare und Apple…

Let's Encrypt und andere Problemchen mit DNS

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 13:22

    Ein Problem das ich sehe wenn der Schlüssel über DNS veröffentlicht werden soll ist das bei Let's Encrypt üblicherweise alle 2-3 Monate mit dem automatischen neu ausstellen des Zertifikates auch gleichzeitig automatisch ein neuer Schlüssel erzeugt wird. Hier wäre es dann notwendig den neuen Schlüssel automatisch in die DNS Zone zu schreiben. Dazu wäre es nötig vom Server aus via API auf die Konfiguration des DNS Dienstes zuzugreifen.

    Zudem gibt es not das Problem des Übergangszeitraums. Ändere ich einen DNS Eintrag ist diese Information nicht sofort überall verfügbar. In den Caching Nameservern muss erst der alte Eintrag ablaufen und erst dann wird die neu Information geholt.
    Klar kann die TTL sehr kurz halten aber nicht alle Anbieter erlauben einem die TTL selbst anzupassen oder aber sie so kurz einzustellen das die Übergangsfrist nur einige Minuten sind.

    Eine Lösung wäre es eventuell wenn man die Verschlüsselung des SNI Eintrags von dem Zertifikat trennt so das hier ein Schlüssel über einen größeren Zeitraum verwendet werden kann.



    1 mal bearbeitet, zuletzt am 16.07.18 13:24 durch RipClaw.

  2. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: ChrisE 16.07.18 - 13:30

    Wo ist da das Problem? Setze Gültigkeit des TXT-Eintrags einfach nicht auf x Jahre setzt sondern auf maximal 2 Wochen. Drei Wochen vor der Umstellung auf einen Tag, zwei Tage vor der Umstellung auf paar Minuten. Dann stellst du das Zertifikat um, schiebst es gleichzeitig zum DNS-Server und stellst die Gültigkeit wieder auf 2 Wochen.

    Die Einträge von anderen Diensten aus zu aktualisieren geht schon ewig. Dazu hinterlegst du irgendwelche Authentifizierungsinfos (z.B. einen Schlüssel) am DNS-Server und schon kannst du den von wo anders aus neue Infos unterschieben.

    Im Prinzip muss nur das Script, das die Aktualisierung des Zertifikats vom HTTPS-Server vornimmt, bisschen erweitert werden.

  3. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 13:41

    ChrisE schrieb:
    --------------------------------------------------------------------------------
    > Wo ist da das Problem? Setze Gültigkeit des TXT-Eintrags einfach nicht auf
    > x Jahre setzt sondern auf maximal 2 Wochen. Drei Wochen vor der Umstellung
    > auf einen Tag, zwei Tage vor der Umstellung auf paar Minuten. Dann stellst
    > du das Zertifikat um, schiebst es gleichzeitig zum DNS-Server und stellst
    > die Gültigkeit wieder auf 2 Wochen.

    Die Gültigkeit liegt normalerweise so bei 24h. Nicht bei Wochen.

    Selbst bei kleineren Webseiten wäre es fatal wenn einen Tag lang keine verschlüsselten Verbindungen aufgebaut werden könnten.

    Und bei großen Webseiten ist sowieso jeder Tausch vom Zertifikat ein riesen Akt.

    > Die Einträge von anderen Diensten aus zu aktualisieren geht schon ewig.
    > Dazu hinterlegst du irgendwelche Authentifizierungsinfos (z.B. einen
    > Schlüssel) am DNS-Server und schon kannst du den von wo anders aus neue
    > Infos unterschieben.

    Kommt immer auf den Anbieter an. Manche bieten keine oder nur eine sehr schlechte API.

    > Im Prinzip muss nur das Script, das die Aktualisierung des Zertifikats vom
    > HTTPS-Server vornimmt, bisschen erweitert werden.

    Ein bisschen ist gut gesagt. Da muss schon einiges gemacht werden. Und du darfst es getrennt für jeden Anbieter machen. Und wenn du auch noch Kunde auf einem Shared Hosting Server mit externen Domains hast wird es noch lustiger.

  4. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: ClausWARE 16.07.18 - 13:45

    Und wie löst dieses Vorgehen das Problem, das zumindest die ersten x Minuten nach Aktivierung eines neuen Zertifikates noch alle Clients mit dem alten von gecachten DNS-Servern ankommen?

  5. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: bloody 16.07.18 - 13:49

    ClausWARE schrieb:
    --------------------------------------------------------------------------------
    > Und wie löst dieses Vorgehen das Problem, das zumindest die ersten x
    > Minuten nach Aktivierung eines neuen Zertifikates noch alle Clients mit dem
    > alten von gecachten DNS-Servern ankommen?

    Hää?
    Irgendwer hat hier was gar nicht verstanden.

  6. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:03

    bloody schrieb:
    --------------------------------------------------------------------------------
    > ClausWARE schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Und wie löst dieses Vorgehen das Problem, das zumindest die ersten x
    > > Minuten nach Aktivierung eines neuen Zertifikates noch alle Clients mit
    > dem
    > > alten von gecachten DNS-Servern ankommen?
    >
    > Hää?
    > Irgendwer hat hier was gar nicht verstanden.

    Aktuell läuft das ganze folgendermaßen wenn du Verbindung zu einem verschlüsselten Webseite aufbaut:

    Der Client fragt nach dem öffentlichen Schlüssel zu einer Domain an. Dazu übermittelt er unverschlüsselt den gewünschten Hostnamen. Der Server überreicht dann dem Client ebenfalls unverschlüsselt den öffentlichen Teil des Schlüssels.
    Erst dann kann die Verschlüsselung aufgebaut werden.

    Eine Auslagerung des öffentlichen Schlüssels in den DNS Servers würde bedeuten das der Client via DNS den öffentlichen Schlüssel abfragt und dann erst die Verbindung um Webserver aufnimmt. Allerdings dann ist die Verbindung von Anfang an verschlüsselt.

    Der Nachteil von der Geschichte ist das DNS mit Caching arbeitet. Wenn du die IP von einer Webseite abfragst und die ändert sich 10 Sekunden später hat der DNS Server im Cache noch die alte Information mit der alten IP. Im Zweifel kann das dazu führen das keine Verbindungen mehr zum Server aufgebaut werden können bis der veraltete Eintrag aus dem Cache raus ist und die neue IP als Antwort kommt. Darum macht man bei IP Änderungen das ganze meistens Nachts und verkürzt vorher die TTL so weit wie möglich um diese Übergangszeit so kurz wie möglich zu halten.

    Das gleiche Problem hätte man jetzt mit dem Zertifikat. Jede Änderung ist nicht instant überall verfügbar sondern muss sich quasi erst verbreiten.

    Selbst wenn man für SNI einen separaten Schlüssel erzeugt gäbe es immer noch Fälle in denen eine Änderung Zeit braucht. Beispielsweise wenn der Schlüssel ausgetauscht werden müsste oder sich ändert weil man auf einen anderen Server umzieht.



    1 mal bearbeitet, zuletzt am 16.07.18 14:05 durch RipClaw.

  7. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: SJ 16.07.18 - 14:03

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Dazu wäre es nötig vom
    > Server aus via API auf die Konfiguration des DNS Dienstes zuzugreifen.

    Und wo ist das Problem? Mache ich seit langem mit DNS-01

    Und bezüglich Änderungen:

    LE Certs sind 90 Tage gültig. Es wird empfohlen nach 60 Tagen ein neues Cert zu holen. DNS-Einträge haben - soweit mir bekannt - standardmässig eine TTL von 2 Tagen. Also kein Problem.

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.



    1 mal bearbeitet, zuletzt am 16.07.18 14:06 durch SJ.

  8. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:10

    SJ schrieb:
    --------------------------------------------------------------------------------
    > RipClaw schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Dazu wäre es nötig vom
    > > Server aus via API auf die Konfiguration des DNS Dienstes zuzugreifen.
    >
    > Und wo ist das Problem? Mache ich seit langem mit DNS-01

    Das Problem ist das nicht alle Anbieter das unterstützen. Und du darfst als Anbieter für einen Client für jeden einzelnen Anbieter eine separate Unterstützung implementieren.

    Und nicht jeder konfiguriert seinen Server mit dem Texteditor und der Konsole.

    Plesk und Liveconfig sind zwei kommerzielle Panels die Let's Encrypt Unterstützung eingebaut haben. Hier müsste man für jeden einzelnen DNS Anbieter ein Plugin schreiben um ihn zu unterstützten oder man sagt einfach "Diese 5 Anbieter werden unterstützt, viel Glück beim Rest".
    Richtig lustig wird das dann noch wenn die Domains bei verschiedenen Anbietern liegen.



    1 mal bearbeitet, zuletzt am 16.07.18 14:11 durch RipClaw.

  9. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: SJ 16.07.18 - 14:15

    Dann nimmst du halt einen DNS Provider der das anbietet...

    Ich habe für acme.sh auch ein Plugin geschrieben für den Control Panel den ich benutze.

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.

  10. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: ChrisE 16.07.18 - 14:32

    Gehts hier jetzt noch um kleine Hobbywebseiten, die man mit Let's Encrypt mit automatischer Zertifikatsgenerierung per cronjob ausstattet, oder um Cloudanbieter die bisschen mehr Manpower in die Zertifikatsersetzung investieren?

    Wer Angst hat, dass bei einer TTL von ein paar Minuten während dem Zertifikatstausch zu viele Besucher verloren gehen setzt die TTL eben auf wenige Sekunden. Bis der Besucher F5 gedrückt hat ist der Cache im DNS-Server abgelaufen und es wird neu vom Haupt-DNS geholt.

    Alternativ vorschlagen, dass es analog zu den MX-Einträgen mehrere Einträge gibt die der Reihe nach durchprobiert werden sollen. Ne Woche bevor das Zertifikat abläuft holt man sich ein neues zusätzliches. Fügt im DNS einen Eintrag hinzu. Wenn das alte ausläuft wird der alte Eintrag gelöscht und nur noch der neue ist drin.
    Noch ist das schließlich nicht standardisiert, die sind sicher für Vorschläge offen.

  11. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: My1 16.07.18 - 14:36

    ich denke da der SNI key wahrscheinlich nicht gleich dem Cert sein wird muss man den nicht synchron mitm cert wechseln.

    das dürfte n ganzen stapel DNS probleme ins Nirvana senden.

    Asperger inside(tm)



    1 mal bearbeitet, zuletzt am 16.07.18 14:36 durch My1.

  12. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:39

    SJ schrieb:
    --------------------------------------------------------------------------------
    > Dann nimmst du halt einen DNS Provider der das anbietet...

    Für viele Kunden hat der Preis eine wesentlich höhere Priorität als eine API.

    > Ich habe für acme.sh auch ein Plugin geschrieben für den Control Panel den
    > ich benutze.

    Ich habe es täglich mit Leuten zu tun die grade noch so in der Lage sind ihr Plesk zu bedienen. Ein Plugin schreiben liegt völlig außerhalb deren Fähigkeiten.

    Jetzt könnte man argumentieren das die Hersteller der Panels eben die Plugin schreiben sollen aber die würden nur die größten Anbieter unterstützten.

    Und die kleinen Anbieter könnten natürlich für ihre eigenen Dienste Plugin schreiben aber das wäre dann auch nur für die beliebtesten Panels.

    Plesk ist z.B. in Deutschland eine große Nummer aber in den USA ist z.B. CPanel der Platzhirsch. Entsprechend wird ein US Anbieter eher ein Plugin für CPanel als für Plesk schreiben und ein Deutscher Anbieter eher eines für Plesk als für CPanel.

    Man darf bei dem Thema nicht von sich selbst und seinen Fähigkeiten ausgehen. Für mich wäre das alles auch kein Problem aber ich sehe in der täglichen Praxis das die meisten kleinen Hoster weniger Ahnung von der Materie haben als so mancher Kunde.

  13. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: SJ 16.07.18 - 14:45

    RipClaw schrieb:
    --------------------------------------------------------------------------------

    > Für viele Kunden hat der Preis eine wesentlich höhere Priorität als eine
    > API.

    Und damit willst du was sagen?

    > Ich habe es täglich mit Leuten zu tun die grade noch so in der Lage sind
    > ihr Plesk zu bedienen. Ein Plugin schreiben liegt völlig außerhalb deren
    > Fähigkeiten.

    Muss ja auch nicht, die können ja einfach zu nem CP greifen, wo das unterstützt wird.

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.

  14. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:45

    My1 schrieb:
    --------------------------------------------------------------------------------
    > ich denke da der SNI key wahrscheinlich nicht gleich dem Cert sein wird
    > muss man den nicht synchron mitm cert wechseln.
    >
    > das dürfte n ganzen stapel DNS probleme ins Nirvana senden.

    Hoffen wir es mal. Ich war nie ein Fan davon alles auf DNS abzuwälzen.

    Und ich kann mir jetzt schon vorstellen wie übel das wird wenn der Eintrag verpflichtend wird.
    Zuerst kam die DSGVO Welle wo alle plötzlich ihre Webseiten verschlüsseln wollten, dann kam letzten Monat noch die Umstellung von PayPal auf TLS1.2 only. Jedesmal ein riesen Tam Tam bei denen die ihre Server in der Ecke vergammeln lassen und dann und wann mal bemerken das es ja schon sei Jahren keine Updates mehr für ihre Server gibt.

  15. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: My1 16.07.18 - 14:48

    ich sags mal so, ich hätte kein problem alles was nicht mit TLS1.2+ kommt als unsicher zu markieren (is alt genug) und in x Jahren alles was keine kette aus DNS-TLS, ESNI, und HTTPS hat als nicht anonym (mit dem logischen hinweis dass jeder sehen kann welche domains man abruft aber nicht welche seiten auf diesen)

    ESNI ist für webhosting nie ein problem, und wenn man schon HTTPS hat ist auch TLS aktuell halten keine aufgabe. also für den hoster. das hat der mMn einfach zu machen.

    Asperger inside(tm)



    1 mal bearbeitet, zuletzt am 16.07.18 14:49 durch My1.

  16. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:49

    SJ schrieb:
    --------------------------------------------------------------------------------
    > RipClaw schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > > Für viele Kunden hat der Preis eine wesentlich höhere Priorität als eine
    > > API.
    >
    > Und damit willst du was sagen?

    Das die Leute nur dann wechseln wenn du ihnen die Pistole auf die Brust setzt und es verpflichtend machst. Und dann muss alles ganz schnell gehen. Umzug zu einem anderen Anbieter und das am besten gestern für alle Domains im Bestand.

    > > Ich habe es täglich mit Leuten zu tun die grade noch so in der Lage sind
    > > ihr Plesk zu bedienen. Ein Plugin schreiben liegt völlig außerhalb deren
    > > Fähigkeiten.
    >
    > Muss ja auch nicht, die können ja einfach zu nem CP greifen, wo das
    > unterstützt wird.

    Die werden nicht einfach das Panel wechseln. Schon mal ein paar hundert Webseiten von einem Panel zum anderen umgezogen ?

    Deine Antworten zeigen mir das du selbst es nie mit Kunden zu tun hattest die von nichts eine Ahnung haben aber trotzdem einen Webserver betreiben.

  17. Was hat Let's Encrypt hiermit zutun? Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: Tuxgamer12 16.07.18 - 14:52

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Ein Problem das ich sehe wenn der Schlüssel über DNS veröffentlicht werden
    > soll ist das bei Let's Encrypt üblicherweise alle 2-3 Monate mit dem
    > automatischen neu ausstellen des Zertifikates auch gleichzeitig automatisch
    > ein neuer Schlüssel erzeugt wird.

    Moment, "der Schlüssel"? Ne, das ist eben NICHT dein HTTPS-Zertifikat, sondern IRGENDEIN public-Key, der einzig und alleine verwendet wird um server_name während des Handshakes zu verschlüsseln.

    Deinen HTTPS-Key bekommst du wie gewohnt vom Server - wir reden hier NUR davon, wie du dem Server mitteilst, welches Zertifikat du willst! Eben dass du nicht wie jetzt im Klartext durch das ganze Internet schreinen willst: "Ich will das Zertifikat von golem.de" - sondern golem.de seperat verschlüsseln kannst.

    Gut, und einen Schlüssel, der nur zu "server_name" verschlüsseln genutzt wird, ist so langweilig - da musst du sicherlich weder signieren noch hast Probleme mit DNS-Cache. Denn Worst Case: Irgendein Angreifer kann Domain-Namen von EINEM Server mitlesen - ohne diesen Standard kann wohlgemerkt jeder Domain-Namen von jedem Server einfach so mitlesen.
    Edit: Aus dem Grund kannst du die Public Keys sogar z.B. in einer Webapp einfach in die Webapp hardcoden - wie die IETF vorgeschlagen hat.



    1 mal bearbeitet, zuletzt am 16.07.18 14:56 durch Tuxgamer12.

  18. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: RipClaw 16.07.18 - 14:53

    My1 schrieb:
    --------------------------------------------------------------------------------
    > ich sags mal so, ich hätte kein problem alles was nicht mit TLS1.2+ kommt
    > als unsicher zu markieren (is alt genug) und in x Jahren alles was keine
    > kette aus DNS-TLS, ESNI, und HTTPS hat als nicht anonym (mit dem logischen
    > hinweis dass jeder sehen kann welche domains man abruft aber nicht welche
    > seiten auf diesen)

    Persönlich hätte ich da auch keine Probleme aber ich bin es der die Arbeit aufgebrummt bekommt wenn man wieder so eine Umstellung ins Haus steht und das meistens 5 vor 12. Da heißt es dann Urlaub Ade für die nächsten 2-3 Monate.

    > ESNI ist für webhosting nie ein problem, und wenn man schon HTTPS hat ist
    > auch TLS aktuell halten keine aufgabe. also für den hoster. das hat der mMn
    > einfach zu machen.

    Ich kenne Mini-Hoster da würdest du dich umdrehen und schreiend weglaufen wenn du wüsstest wie wenig Ahnung die haben. Ich frage mich immer wie die ihre Kunden bekommen.

  19. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: My1 16.07.18 - 14:57

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Persönlich hätte ich da auch keine Probleme aber ich bin es der die Arbeit
    > aufgebrummt bekommt wenn man wieder so eine Umstellung ins Haus steht und
    > das meistens 5 vor 12. Da heißt es dann Urlaub Ade für die nächsten 2-3
    > Monate.

    deswegen stellt man auch nicht 5 vor 12 um, denn sonst schägts nich 12 sondern 13, haha XD.

    > Ich kenne Mini-Hoster da würdest du dich umdrehen und schreiend weglaufen
    > wenn du wüsstest wie wenig Ahnung die haben. Ich frage mich immer wie die
    > ihre Kunden bekommen.

    sowieso, es tut schon weh was es da teils gibt. geht ja schon mit Strato und dere Certpraktiken los.man bekommt nur ein single domain cert free und dann gehts los.

    4¤ pro monat (48 pro jahr) für DV single domain
    8¤ pro monat (96 Pro Jahr) für DV Wild,
    jeweils von Symantec (der name ist mMn eig. verbrannt)

    alles gibts aber eigentlich gratis von LE

    Asperger inside(tm)

  20. Re: Let's Encrypt und andere Problemchen mit DNS

    Autor: SJ 16.07.18 - 14:59

    Wildcard von LE gibts nur mittels DNS-01

    --
    Wer all meine Fehler findet und die richtig zusammensetzt, erhält die geheime Formel wie man Eisen in Gold umwandeln kann.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. unimed Abrechnungsservice für Kliniken und Chefärzte GmbH, Wadern
  2. über duerenhoff GmbH, Wien
  3. ITEOS, verschiedene Standorte
  4. über duerenhoff GmbH, Garching

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 17,99€
  2. 13,99€
  3. (u. a. Far Cry 5 für 14,99€, Far Cry New Dawn für 17,99€, Far Cry für 3,99€)
  4. (-55%) 4,50€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Generationenübergreifend arbeiten: Bloß nicht streiten
Generationenübergreifend arbeiten
Bloß nicht streiten

Passen Generation Silberlocke und Generation Social Media in ein IT-Team? Ganz klar: ja! Wenn sie ihr Wissen teilen, kommt am Ende sogar Besseres heraus. Entscheidend ist die gleiche Wertschätzung beider Altersgruppen und keine Konflikte in den altersgemischten Teams.
Von Peter Ilg

  1. Frauen in der Technik Von wegen keine Vorbilder!
  2. Arbeit Warum anderswo mehr Frauen IT-Berufe ergreifen
  3. Arbeit Was IT-Recruiting von der Bundesliga lernen kann

Leistungsschutzrecht: Drei Wörter sollen ...
Leistungsschutzrecht
Drei Wörter sollen ...

Der Vorschlag der Bundesregierung für das neue Leistungsschutzrecht stößt auf Widerstand bei den Verlegerverbänden. Überschriften mit mehr als drei Wörtern und Vorschaubilder sollen lizenzpfichtig sein. Dabei wenden die Verlage einen sehr auffälligen Argumentationstrick an.
Eine Analyse von Friedhelm Greis

  1. Leistungsschutzrecht Memes sollen nur noch 128 mal 128 Pixel groß sein
  2. Leistungsschutzrecht Französische Verlage reichen Beschwerde gegen Google ein
  3. Leistungsschutzrecht Französische Medien beschweren sich über Google

Videostreaming: Was an Prime Video und Netflix nervt
Videostreaming
Was an Prime Video und Netflix nervt

Eine ständig anders sortierte Watchlist, ein automatisch startender Stream oder fehlende Markierungen für Aboinhalte: Oft sind es nur Kleinigkeiten, die den Spaß am Streaming vermiesen - eine Hassliste.
Ein IMHO von Ingo Pakalski

  1. WhatsOnFlix Smartphone-App für bessere Verwaltung der Netflix-Inhalte
  2. Netflix Staffel-2-Trailer zeigt Cyberpunk-Welt von Altered Carbon
  3. Videostreaming Netflix musste Night of the Living Dead entfernen

  1. Neue Smartphone-Tarife: Congstar bietet Kunden weniger als Rewe und Penny
    Neue Smartphone-Tarife
    Congstar bietet Kunden weniger als Rewe und Penny

    Congstar überarbeitet seine beiden Allnet-Prepaid-Tarife. Diese erhalten mehr ungedrosseltes Datenvolumen, LTE-Nutzung gibt es nur gegen Aufpreis. Im Vergleich bieten die Tarife von Rewe und Penny deutlich mehr bei geringeren Kosten.

  2. Chevrolet Menlo: GM stellt günstiges Elektroauto für China vor
    Chevrolet Menlo
    GM stellt günstiges Elektroauto für China vor

    China ist der größtes Markt für Elektroautos. Der US-Automobilkonzern General Motors wird sein nächstes Elektroauto, den Chevrolet Menlo, deshalb nur dort verkaufen. Ob das vergleichsweise günstige Auto später auch anderswo erhältlich sein wird, ist unklar.

  3. Patent: Spekulationen über Biofeedback und die Playstation 5
    Patent
    Spekulationen über Biofeedback und die Playstation 5

    Eine große Neuerung der Playstation 5 hat Sony offenbar noch nicht angekündigt. Nun führt eine Patentanmeldung zu Spekulationen: Geht es um Biofeedback? Das gab es eigentlich schon - allerdings nur in einer Spezialversion von Tetris.


  1. 13:25

  2. 13:12

  3. 12:55

  4. 12:40

  5. 12:21

  6. 12:17

  7. 11:48

  8. 11:39