Michael Bäuerle <
michael....@gmx.net>:
> Thomas Hochstein wrote:
>> Alexander Goetzenstein schrieb:
>> >
>> > Als sich dereinst die Prüfsumme der Einstiegsseite für das Onlinebanking
>> > der Sparkasse änderte, wurde das auf eben dieser Seite etwa einen Monat
>> > lang vor dem Wechsel die neue Prüfsumme bekanntgegeben, samt einer
>> > Anleitung, wie die Prüfsumme nach dem Wechsel zu handhaben sei.
>>
>> Das ist vorbildlich, aber seltenst.
Es gibt halt einige sehr wenige Betreiber, die von PKI Ahnung haben,
und den Rest.
>> Bei dem (Mailserver eines) durchschnittlichen Provider(s) würde ich
>> nicht damit rechnen, sondern mich im Gegenteil freuen, dass - und wenn
>> - das Zertifikat rechtzeitig vor Ablauf erneuert wurde ...
Was selbst bei grossen Buden nicht selbstverstaendlich ist.
> In dem neuen Zertifikat steht:
>|
>| Not After : Aug 30 23:59:59 2018 GMT
>
> Das kann man sich ja notieren, und wenn dann kurz vorher wieder ein
> Zertifikatstausch erfolgt, darf man erstmal von einer regulären Aktion
> ausgehen und muss nicht gleich vor Besorgnis zu rotieren anfangen.
Insbesondere wenn das Zertifikat von der /selben/ Issuing-CA signiert
wurde.
Hellhoerig sollte man dann werden, wenn das neue Zerttifikat von
einer anderen CA signiert wurde, als das alte.
Das entspricht naemlich genau dem ueblichen Inpersonation-Angriff.
> Das neue Zertifikat trotzdem genauer zu prüfen schadet natürlich nie.
>
> Schön ist auf jeden Fall schonmal, dass der Client den Tausch überhaupt
> bemerkt hat - und das Zertifikat nicht einfach nur auf Gültigkeit ge-
> prüft hat.
"Certificate Pinning" ist eine direkte Folge des Totalversagens
kommerzieller hierarchischer CAs. Da wird ein grundlegendes
nicht-technisches Problem mit technischen Mitteln versucht zu
mitigieren.
Und obiges sind halt die direkten Nebenwirkungen dieses Workarounds um
ein viel grundlegenderes konzeptionelles Problem.
Juergen