Forum: PC-Programmierung Für was eigenes SSL Certificate bei Webhosting?


von jibi (Gast)


Lesenswert?

Moin,

bin gerade dabei ein Webhosting Packet zusammenzustellen, dabei gibt es 
eine extra Option "Eigenes SSL-Certificate" für 25 dollar extra im Jahr. 
Für was brauch ich sowas?

Gruß Jonas

von Peter II (Gast)


Lesenswert?

jibi schrieb:
> Für was brauch ich sowas?

für https.

von jibi (Gast)


Lesenswert?

>https.

Ja schon klar. Ich habs von der falschen Seite betrachtet, also von der 
gewohnten Clientseite. Als Server brauch ich natürlich ein 
Certificate...

Ok danke!

von Flash Gordon (Gast)


Lesenswert?

Nicht unbedingt. Man muss ja nur die Exception am client wegclicken...

von Daniel (Gast)


Lesenswert?

jibi schrieb:
> Als Server brauch ich natürlich ein
> Certificate

Das brauchst du nur wenn du dich gegenüber dem Client authentisieren 
möchtest oder musst, z.B. für Finanztransaktionen, Shopbestellungen 
usw.. Wenn du nur deine eigene private Homepage darauf betreiben 
möchtest brauchst du so gesehen erstmal kein Zertifikat.

von Gerd E. (robberknight)


Lesenswert?

Flash Gordon schrieb:
> Nicht unbedingt. Man muss ja nur die Exception am client wegclicken...

Wenn Du normale User daran gewöhnst die SSL-Fehlermeldungen im Client 
"einfach" wegzuklicken, handelst Du grob fahrlässig:

Wenn sich der User einmal dran gewöhnt hat, macht er das auch bei 
Zugriff über ungesichertes WLAN bei seinem Emailpostfach, seiner Bank, 
etc. Und schon sind die Passwörter oder die Kohle weg.

Die SSL-Zertifikatsprüfung und die dazugehörigen Fehlermeldungen sind 
ein ganz wichtiger Teil von SSL. Wenn man die ignoriert, braucht man 
auch kein SSL. Es kann sogar mehr Schaden als Nutzen, siehe oben.

von (prx) A. K. (prx)


Lesenswert?

Gerd E. schrieb:
> Wenn Du normale User daran gewöhnst die SSL-Fehlermeldungen im Client
> "einfach" wegzuklicken, handelst Du grob fahrlässig:

Es hängt von der Zielgruppe ab. Ist das beispielsweise sowas wie ein 
Gaming-Server für den Bekanntenkreis, dann käme auch ein selbst 
signiertes Zertifikat in Frage, das jeder seinem Client beibringt.

> Die SSL-Zertifikatsprüfung und die dazugehörigen Fehlermeldungen sind
> ein ganz wichtiger Teil von SSL. Wenn man die ignoriert, braucht man
> auch kein SSL.

Die Checks garantieren (naja, ein bissel jedenfalls) zwar die Identität 
des Gegenübers. Die Verschlüsselung ist eine andere Baustelle, 
insbesondere mit PFS. Weshalb es nicht völlig sinnlos ist, SMTP/TLS auch 
ohne offiziellem Zertifikat zu betreiben. Tatsächlich haben sehr viele 
Mailhosts mit TLS kein offizielles Zertifikat, auch bei den Grossen. Das 
ist zwar kein Traumzustand, aber besser als Klartext.

von Stefan R. (srand)


Lesenswert?

Gerd E. schrieb:
> Die SSL-Zertifikatsprüfung und die dazugehörigen Fehlermeldungen sind
> ein ganz wichtiger Teil von SSL.

Nicht zwangsläufig. Das SSH-Modell (opportunistic encryption) ist auch 
im SSL-Kontext nicht grundsätzlich verkehrt.

von Gerd E. (robberknight)


Lesenswert?

A. K. schrieb:
> Gerd E. schrieb:
>> Wenn Du normale User daran gewöhnst die SSL-Fehlermeldungen im Client
>> "einfach" wegzuklicken, handelst Du grob fahrlässig:
>
> Es hängt von der Zielgruppe ab. Ist das beispielsweise sowas wie ein
> Gaming-Server für den Bekanntenkreis, dann käme auch ein selbst
> signiertes Zertifikat in Frage, das jeder seinem Client beibringt.

Wenn die User einmal am Anfang den Hash überprüfen, dann ja. Nur z.B. 
zeigen Android und iOS in den Details des Zertifikats keine Fingerprints 
an. Grr.

> Weshalb es nicht völlig sinnlos ist, SMTP/TLS auch
> ohne offiziellem Zertifikat zu betreiben. Tatsächlich haben sehr viele
> Mailhosts mit TLS kein offizielles Zertifikat, auch bei den Grossen. Das
> ist zwar kein Traumzustand, aber besser als Klartext.

Bei Mail ist das Thema sowieso nochmal ein anderes: durch die 
zusätzliche Indirektion des MX-Eintrages brauchst Du neben dem 
Zertifikat zusätzlich DNSSEC um wirklich sicherstellen zu können daß das 
Zertifikat zum Empfänger gehört.

Daher funktioniert das ganze bei Mail in der Praxis nur mit 
Kommunikationspartnern, mit denen man sich da vorher abgestimmt hat. 
Alles andere schadet zwar nicht, aber man kann sich halt auf nix 
verlassen.

von (prx) A. K. (prx)


Lesenswert?

Gerd E. schrieb:
> Wenn die User einmal am Anfang den Hash überprüfen, dann ja. Nur z.B.
> zeigen Android und iOS in den Details des Zertifikats keine Fingerprints
> an. Grr.

Man kann die Paranoia auch übertreiben. Die Wahrscheinlichkeit, dass 
sich jemand just zu diesem Zeitpunkt live in die Leitung zwischenmogelt, 
ist meist doch recht überschaubar. Wenn du auf dem Server nicht grad die 
Familienjuwelen verwaltest, dann kann man mit dieser Art Ungewissheit 
oft leben.

von Peter II (Gast)


Lesenswert?

A. K. schrieb:
> Man kann die Paranoia auch übertreiben. Die Wahrscheinlichkeit, dass
> sich jemand just zu diesem Zeitpunkt live in die Leitung zwischenmogelt,

braucht er gar nicht, es reicht wenn er den DNS umbiegt. Schon landest 
du auf eine falschen Seite und merkst es nicht.

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> braucht er gar nicht, es reicht wenn er den DNS umbiegt. Schon landest
> du auf eine falschen Seite und merkst es nicht.

Das muss dann aber schon bei ersten Mal geschehen, also dann wenn das 
Zertifikat gefischt wird. Danach merkst du es sehr wohl. Hängt halt 
davon ab, um was es geht. Um den erwähnten Gaming-Server, oder sowas in 
der Art, oder um al-quaida.org.

In letzterem Fall wärs übrigens sogar der sinnvollste Weg, allerdings 
vorzugsweise mit Zertifikatstransport per Turnschuhnetzwerk. Denn den 
offiziellen Zertifikaten kann man, wenn wirklich ernsthaft betrachtet, 
längst nicht mehr über den Weg trauen.

von Alexander T. (Firma: Arge f. t. abgeh. Technologie) (atat)


Lesenswert?

A. K. schrieb:

> Die Checks garantieren (naja, ein bissel jedenfalls) zwar die Identität
> des Gegenübers. Die Verschlüsselung ist eine andere Baustelle,

Die Verschlüsselung kannst du dir völlig in die Haare schmieren, wenn 
der Bösewicht den Schlüssel vorgibt.

Genau das kann passieren, wenn du ohne Zertifikatsprüfung eine auf 
public keys beruhende Session aufmachst: Angreifer setzt sich statt dem 
Zielsystem hin (DNS-Umbiegung, Routing-Tricks, ...), handelt mit deinem 
Browser einen session key aus und decryptet, als wäre er der 
vermeintlich sichere Webserver.

Fazit: Ohne Zertifikatscheck ist die Verschlüsselung in den meisten 
Anwendungsfällen irgendwo zwischen nutzlos und wertarm.

von (prx) A. K. (prx)


Lesenswert?

Alexander T.-Z. schrieb:
> Genau das kann passieren, wenn du ohne Zertifikatsprüfung eine auf
> public keys beruhende Session aufmachst:

Von einem Verzicht auf Zertifikatsprüfungen war meinerseits nicht die 
Rede. Sondern darum, woher das Zertifikat kommt und wie es in die 
Browser-Liste bekannter und akzeptierter Server gelangt. Das kann den 
offiziellen Weg über Zertifizierungsstellen gehen, das kann aber auch 
anders erfolgen.

Dass ohne separaten Kommunikationsweg für Zertifikat oder Hash davon der 
Schwachpunkt in der ersten Verbindungsaufnahme liegt ist mir klar. Aber 
wenn man da mal durch ist und nicht umgeleitet wurde, dann dürfte die 
Sicherheit wahrscheinlich besser sein, als bei offiziellen aber längst 
durchlöcherten Zertifizierungsstellen.

Beachte auch meine Betonung des Einsatzzweckes. Erforderliche Sicherheit 
und tolerierbarer Aufwand hängen sehr davon ab, wie kritisch die 
Kommunikation ist und um welchen Personenkreis es geht.

von Rene H. (Gast)


Lesenswert?

jibi schrieb:
> Moin,
>
> bin gerade dabei ein Webhosting Packet zusammenzustellen, dabei gibt es
> eine extra Option "Eigenes SSL-Certificate" für 25 dollar extra im Jahr.
> Für was brauch ich sowas?
>
> Gruß Jonas

Ich vermute, dass es in dem Fall um ein Unterschriebenes Zertifikat 
geht. Ansonsten kannst Du das auch selber machen.

Es gibt "sichere" Unterzeichner die Dir das Zertifikat gegenzeichnen, 
die den meisten Browsern bekannt sind. Also mosert der Browser bei einer 
https Verbindung auch nicht. Selbstverständlich wird das nicht einfach 
so unterzeichnet, somit sicherer.

Das ist alles Theorie und basiert auf dem 4 resp. 2xX Augen System. Die 
Benutzer fühlen sich aber dadurch sicherer.

Du brauchst das nur, wenn Du einen WEB-Shop betreibst.

Grüsse,
René

von Stefan R. (srand)


Lesenswert?

Alexander T.-Z. schrieb:
> Fazit: Ohne Zertifikatscheck ist die Verschlüsselung in den meisten
> Anwendungsfällen irgendwo zwischen nutzlos und wertarm.

Falsch. Wie all die SSH-Nutzer täglich zeigen.

von __tom (Gast)


Lesenswert?

Stefan Rand schrieb:
>> Fazit: Ohne Zertifikatscheck ist die Verschlüsselung in den meisten
>> Anwendungsfällen irgendwo zwischen nutzlos und wertarm.
>
> Falsch. Wie all die SSH-Nutzer täglich zeigen.

SSH hat genau das gleiche "Problem". Wenn du dich das erste mal mit 
einer Box verbindest und den Fingerprint des Keys nicht überprüfst, dann 
kannst du unmöglich sagen ob du dein Kennwort jetzt bei der gewünschten 
Box eintippst oder in eine Box die einfach nur dein Kennwort mit 
schreibt und transparent zur richtigen Box eine Verbindung aufbaut. Die 
Tatsache, dass die Verbindung verschlüsselt ist, hilft an der Stelle nur 
wenig, dein Kennwort ist weg. (Ja, aus dem Grunde sollte man Keys zum 
authentifizieren nehmen)

von Stefan R. (srand)


Lesenswert?

__tom schrieb:
>>> Fazit: Ohne Zertifikatscheck ist die Verschlüsselung in den meisten
>>> Anwendungsfällen irgendwo zwischen nutzlos und wertarm.
>>
>> Falsch. Wie all die SSH-Nutzer täglich zeigen.
>
> SSH hat genau das gleiche "Problem".

Genau darauf will ich hinaus. Es ist offensichtlich kein Problem, weil 
das Bedrohungsszenario "beim ersten Connect werde ich bereits 
angegriffen" in der Praxis offensichtlich keine Rolle spielt.

Key Continuity reicht.

von Gerd E. (robberknight)


Lesenswert?

Stefan Rand schrieb:
> Es ist offensichtlich kein Problem, weil
> das Bedrohungsszenario "beim ersten Connect werde ich bereits
> angegriffen" in der Praxis offensichtlich keine Rolle spielt.
>
> Key Continuity reicht.

So offensichtlich finde ich das nicht:

Per SSH loggt man sich typischerweise nur auf einem überschaubaren Kreis 
an Rechnern ein, per HTTPS verbindet man sich dagegen üblicherweise mit 
einer wesentlich größeren Anzahl von Webservern. Damit findet der 
kritische Erstkontakt viel häufiger statt.

Bei einem SSH-Server richtet einem der Admin (oder sogar man selbst) 
einen Account ein. Auf diese Weise kann man leicht auf einem anderen 
Kanal den Fingerprint austauschen und überprüfen. Bei HTTPS z.B. zu 
einem Webshop ist das nicht praktikabel.

Außerdem laufen SSL-Zertifikate regelmäßig ab, typischerweise im 
Zeitraum von 1 bis 3 Jahren. Das ist auch gut so, da so alte, jetzt 
nicht mehr als ausreichend sicher angesehene Verfahren (wie z.B. MD5), 
ersetzt werden können. Damit ist die Key Continuity hierfür nur sehr 
eingeschränkt brauchbar.

SSL-Zertifikate von einer in den Browsern hinterlegten 
Zertifizierungsstelle gibt es seit einiger Zeit auch kostenlos 
(http://startssl.com), spätestens damit sehe ich keinen Grund mehr 
selbst bei privaten Seiten auf selbstsignierte Zertifikate 
zurückzugreifen.

von Stefan R. (srand)


Lesenswert?

Ja, startssl ist ne gute Option, wenn man damit leben kann, daß das 
kostenlose zertifikat nur ein Jahr lang läuft. Nutze ich auch.

Das wichtigste ist wohl, sich von CAcert fernzuhalten...

von Gerd E. (robberknight)


Lesenswert?

Stefan Rand schrieb:
> Das wichtigste ist wohl, sich von CAcert fernzuhalten...

warum genau?

Deren Kriterien für die Zertifizierung (ich glaube 3 verschiedene 
Teilnehmer persönlich treffen, jeweils 2 verschiedene Ausweise anschauen 
lassen) sind zumindest wesentlich höher als das, was die anderen 
Zertifizierungsstellen machen.

Wie sicher deren Infrastruktur und Prozesse momentan sind kann ich aber 
nicht abschätzen. Das ist ja auch ein durchaus relevantes Kriterium.

von Stefan R. (srand)


Lesenswert?

Weil die völlig undurchschaubare bürokratische Strukturen haben.

Weil du dich einen Regelwerk unterwirfst, wonach ein Panel aus 
"Laienrichtern" aus der Community empfindliche Geldstrafen gegen dich 
festsetzen kann, ohne Möglichkeit der Berufung oder Überprüfung des 
Urteils.

Weil dieses Urteil meiner vorläufigen Einschätzung nach tatsächlich 
durchsetzbar ist, wenn du die Teilnahmevereinbarung erstmal 
unterschrieben hast.

Und weil die damals (ist paar Jahre her), als die diese Regeln 
einführten, auf hinterfotzige Weise und unter massivem Zeitdruck 
("unterschreib gleich, du mußt die Vereinbarung nicht heimnehmen und 
erstmal in Ruhe durchlesen) versucht haben, Leute in dieses Abkommen zu 
pressen:

"Du willst aussteigen und nach den neuen Regeln nicht mehr mitspielen? 
Kein Problem, du mußt nur die neuen Regeln unterschreiben, dann 
bearbeiten wir deinen Ausstiegswunsch."

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.