Forum: www.mikrocontroller.net Wirenlink im Wiki?


von Uhu Uhuhu (Gast)


Lesenswert?

Hallo

http://www.mikrocontroller.net/articles/Miniwebserver

AVR-Board mit Ethernet (ca. 30 Euro)

    * Link zur Projektseite

    * Miniwebserver ohne SMD Teile
    * ENC28J60 als Ethernet Controller
    * Atmega 32, ENC28J60
    * RS232
    * Alle freien Ports sind nach außen gelegt
    * Firmware ist komplett OpenSource GPL Lizenz

Bei dem oben genannten link meldet mein Norton360 das der Website nicht 
vertraut wird.

von Cyblord -. (cyblord)


Lesenswert?

Uhu Uhuhu schrieb:

> Bei dem oben genannten link meldet mein Norton360 das der Website nicht
> vertraut wird.

Norton360 ... keine weiteren Fragen. Wer sowas nutzt ist raus.

von Jens P. (Gast)


Lesenswert?

Naja, solange es nur Wiren und keine Viren sind is ned so schlimm...

von Cyblord -. (cyblord)


Lesenswert?

Jens Plappert schrieb:
> Naja, solange es nur Wiren und keine Viren sind is ned so schlimm...

Ich wette Norton wirbt damit, dass auch Wiren zuverlässig erkannt 
werden. Deren Gefahr wird einfach unterschützt und von andere 
Herstellern sträflich vernachlässigt.

von Mazze (Gast)


Lesenswert?

cyblord ---- schrieb:
> Deren Gefahr wird einfach unterschützt
meinst du unterstützt?

von Hilfe ich bin ein Sicherheitsvortäuschungsprogramm (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> Bei dem oben genannten link meldet mein Norton360 das der Website nicht
> vertraut wird.

Jeder halbwegs vernünftige Browser meldet das auch. Wenn die Software 
jetzt noch ein bisschen vernünftiger ist, meldet sie auch den Grund: Das 
Zertifikat von der Webseite wurde nicht von einer "Vertrauenswürdigen 
Stelle" signiert.
Der Datenaustausch mit der Seite ist also eventuell unsicher.

Oder andersrum: Jemand wollte SSL, hatte aber keine xxxx $$$ um sie 
Verisign & Co in den Rachen zu werfen. Das muss jetzt nicht zwangsläufig 
zu einer unsicheren Verbindung führen, aber das ist wieder ein anderes 
Thema...

von Alex W. (a20q90)


Lesenswert?

Hilfe ich bin ein Sicherheitsvortäuschungsprogramm schrieb im Beitrag 
#2669639:
> Das
> Zertifikat von der Webseite wurde nicht von einer "Vertrauenswürdigen
> Stelle" signiert.

Wenn der Aussteller = Websitenbetreiber ist, dann ist der doch 
vertrauenswürdiger als Verisign & Co!

Gibts da nicht eine Möglichkeit das Zertifikat als vertrauenswürdig 
anzeigen zu lassen?

von Andreas S. (andreas) (Admin) Benutzerseite


Lesenswert?

Alex W. schrieb:
> Wenn der Aussteller = Websitenbetreiber ist, dann ist der doch
> vertrauenswürdiger als Verisign & Co!

Und woher weißt du, dass der Aussteller der Webseitenbetreiber ist? Dazu 
ist das Zertifikat da. Und so beißt sich die Katze in den Schwanz.

von (prx) A. K. (prx)


Lesenswert?

Alex W. schrieb:

> Wenn der Aussteller = Websitenbetreiber ist, dann ist der doch
> vertrauenswürdiger als Verisign & Co!

Nur wenn du absolut sicher sein kannst, dass du mit der URL 
www.deine-bank.de auch wirklich die Bank und nicht den netten Gauner von 
Nebenan erwischst, der beispielsweise dein DNS gehackt und sich 
zwischengeschaltet hat.

von Vn N. (wefwef_s)


Lesenswert?

Alex W. schrieb:
> Wenn der Aussteller = Websitenbetreiber ist, dann ist der doch
> vertrauenswürdiger als Verisign & Co!

Nein, denn sich selbst ein Zertifikat ausstellen kann jeder, 
sichergestellt werden, dass es sich wirklich um deine Bank und keinen 
Phisher handelt hingegen nur, wenn es dir auch ein Dritter bestätigt. 
Aus diesem Grund werden Ausweisdokumente, Doktortitel etc. idr. auch 
nicht selbst ausgestellt (bei manchen halt doch).

von Alex W. (a20q90)


Lesenswert?

vn nn schrieb:
> Alex W. schrieb:
>> Wenn der Aussteller = Websitenbetreiber ist, dann ist der doch
>> vertrauenswürdiger als Verisign & Co!
>
> Nein, denn sich selbst ein Zertifikat ausstellen kann jeder,
> sichergestellt werden, dass es sich wirklich um deine Bank und keinen
> Phisher handelt hingegen nur, wenn es dir auch ein Dritter bestätigt.
> Aus diesem Grund werden Ausweisdokumente, Doktortitel etc. idr. auch
> nicht selbst ausgestellt (bei manchen halt doch).

Und wenn die Gauner auch den "Dritten" mirgegenüber nachbilden, dann 
bestätigt doch der eine Gauner das der andere Gauner vertrauenswürdig 
ist!

von Cyblord -. (cyblord)


Lesenswert?

Alex W. schrieb:

> Und wenn die Gauner auch den "Dritten" mirgegenüber nachbilden, dann
> bestätigt doch der eine Gauner das der andere Gauner vertrauenswürdig
> ist!

Schau dir doch mal an wie Zertifikatketten funktionen und was überhaupt 
Zertifikate sind. An sich, sind diese sehr sicher. Es muss eine 
lückenlose Kette geben, zwischen dem Zertifikat der Seite und den 
Zwischenstellen. Jede Stelle zertifiziert die darunterliegende. Am Ende 
steht dein Root Zertifkat welches im Browser mitgeliefert wird. (Diesem 
muss man sozusagen einfach so vertrauen.)
Man kann nicht mal so schnell ein Zertifikat fälschen oder selber 
ausstellen. (Selber austellen geht natürlich, wird aber als solches 
erkannt).
Kryptographisch ist da nicht viel zu machen. Aber es gibt Schwachstellen 
im System. Z.B. der User klickt die Browser Warnung einfach weg. Dann 
hilft kein Zertifikat mehr. Oder Austeller lassen sich Schlüssel klauen, 
oder zertifizieren ohne zu überprüfen usw usw.

An sich, schau ich auf solche Dinge nur wenn ich vertrauliche Daten 
eingebe (Banking, Pins, Tans, PayPal ...). Ansonsten interessiert es 
doch nicht, ob die Seite nun die ist, was sie vorgibt zu sein. Das ist 
nur wichtig, wenn dieser Seite persönliche Infos anvertraut.

gruß cyblord

von Stefan (Gast)


Lesenswert?

Naja,

ist ja auch vollig egal wer der Herausgeber des SSL Zertifikats ist, 
immerhin soll es "nur" zu einer verschlüsselten Verbindung genutzt 
werden! Damit nicht irgendwer in der Leitung einfach "mithören" kann. 
Provider oder ähnliche "Dienstleister".

Wenn das Zertifikat nun nicht vertrauswürdig ist, heisst das doch nur, 
das nicht gesagt ist, das es auf wirklich von der angesurften Website 
stammt, sondern evtl. von jemandem zwischen dem PC und der Website. Bei 
Vielen Seiten ist das aber eh hinfällig, weil kaum "interessante" Daten 
wie Pin, Benutzerdaten usw. gesendet werden!

Am besten ist es, wenn leute vor einem nicht vertrauenswürdigen 
Zertifikat zurückschrecken, sich aber sonst ohne jegliche 
Verschlüsselung irgendwo einloggen :-) Wie zum Beispiel hier :-P Ich 
wette, die wenigsten nutzen die SSL verschlüsselung von 
mikrocontroller.net

Gruß, Stefan

von Alex. W.. (Gast)


Lesenswert?

Stefan schrieb:
> Ich
> wette, die wenigsten nutzen die SSL verschlüsselung von
> mikrocontroller.net

Hehe, ist mir noch nie aufgefallen :-)

Aber ich habe jetzt mal https:// verwendet. Offenbar hat Andreas für ein 
gültiges SSL-Zertifikat bezahlt :-)

Somit ist mein Anmeldename "Alex. W.." auf einer verschlüsselten 
Verbindung übertragen! Das beruhigt mich doch sehr :-P

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.