Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Spaß mit Zertifikaten

1,009 views
Skip to first unread message

Dr. Joachim Neudert

unread,
May 6, 2018, 3:19:54 AM5/6/18
to
Ja,lieber Dietz, ich bin ja blöd und verstehe das mit den Zertifikaten
ganz offenbar nicht.

Ich hab den HP Officejet 8600, zu Hause wie in der Praxis jeweils einen.
Eben habe ich ein WD Mybook Live rausgeworfen und dafür die Synology
DS215j aus der Praxis daheim aufgebaut, eine neue 10 TB NAS Platte
sollte eine Zeitlang reichen.

Der HP Scanner verwendete als Ziel bislang die WD Live Platte für
"Scannen an Netzwerkordener". Die ist weg, also auf der Synolgy einen
Ordner "HP-Scans" estellt.
Am HP 8600 versucht den als Ziel einzustellen am Touchscreen: Not work,
er sagt ich soll am Zielcomputer 192.168.2.179 eingeben.

Richtig, das ging ja über den Webserver des HP.

(Übrigfens hat HP offiziell einen Fehler zugegeben: direkt in einen
Ordner des Mac scannen geht nicht weil ihre Software leider leider
kaputt ist, wird zwar angeboten funzt aber dann nicht. Also der Umweg
über das NAS).

Am Browser neuester Provenienz geht also die Drucker-Homepage
192.168.2.179 auf. Noch ohne HTTPS. Wenn man in die Scaneinstellungen
wechseln will, geht er aber auf HTTPS. Und meldet einen Zertifikatsfehler.

Cool, HP hat also ein abgelaufenes Zertifikat auf dem Drucker. Und ein
neues holt er offenbar nicht oder kriegt es nicht von selber

Jedenfalls weigern sich bislang Safari, Google Chrome und Firefox
standhaft, die Seite zu öffnen. Das sei gefährlich. (Firefox will erst
mal Javascript haben, mal schauen wo ich das abgeschaltet habe. Eben:
Einstellungen- Sicherheit Suchen: Javascript: nicht gefunden. Aber er
schlägt mir dringend vor, Firefox zum Standardbrowser zu erklären.
Kackbratzen.)

Wenn ich in Safari pder Chrome eingebe "egal, trotzdem öffnen"- weigern
sie sich weiter und zeigen Fehler an. Das Zertifikat kann ich anzeigen,
aber den Rechner und Browser nicht dazu bringen es zu akzeptieren, die
Schaltfläche existiert gar nicht.

Richtig cool, wie Zertifikate einen im eigenen RFC1918 Netz zu schützen
vermögen vor bösartigen Geräten die ich dort vor 6 Jahren aufgestellt
habe. Soll ich den Multifunktionsdrucker wohl wegschmeissen.

Dr. Joachim Neudert

unread,
May 6, 2018, 3:28:20 AM5/6/18
to

> Wenn ich in Safari pder Chrome eingebe "egal, trotzdem öffnen"- weigern
> sie sich weiter und zeigen Fehler an. Das Zertifikat kann ich anzeigen,
> aber den Rechner und Browser nicht dazu bringen es zu akzeptieren, die
> Schaltfläche existiert gar nicht.
>
> Richtig cool, wie Zertifikate einen im eigenen RFC1918 Netz zu schützen
> vermögen vor bösartigen Geräten die ich dort vor 6 Jahren aufgestellt
> habe. Soll ich den Multifunktionsdrucker wohl wegschmeissen.
>

"192.168.2.179 schützt Ihre Daten in der Regel durch Verschlüsselung.
Als Google Chrome dieses Mal versuchte, eine Verbindung zu 192.168.2.179
herzustellen, gab die Website ungewöhnliche und falsche Anmeldedaten
zurück. Entweder versucht ein Angreifer, sich als 192.168.2.179
auszugeben, oder die Verbindung wurde durch eine WLAN-Anmeldeseite
unterbrochen. Da Google Chrome die Verbindung vor dem Austausch von
Daten unterbrochen hat, sind Ihre Informationen weiterhin sicher.

Sie können 192.168.2.179 zurzeit nicht aufrufen, da die Website
verschlüsselte Anmeldedaten gesendet hat, die von Google Chrome nicht
verarbeitet werden können. Netzwerkfehler und Angriffe sind in der Regel
nur vorübergehend, sodass die Seite wahrscheinlich später wieder
funktioniert."

Das war's. Mehr Optionen läßt einem Chrome nicht.

Firefox: Noscript jetzt deaktiviert. Mal schauen.


So, damit komme ich jetzt endlich soweit ran, das Zertifikat laden und
als Ausnahmeregel bestätigen zu können.

320 Minuten um einen freigegebenen Netzwerkordner als Scanziel
anzugeben. Danke sehr.

Dr. Joachim Neudert

unread,
May 6, 2018, 3:33:31 AM5/6/18
to

> Wenn ich in Safari oder Chrome eingebe "egal, trotzdem öffnen"- weigern
> sie sich weiter und zeigen Fehler an. Das Zertifikat kann ich anzeigen,
> aber den Rechner und Browser nicht dazu bringen es zu akzeptieren, die
> Schaltfläche existiert gar nicht.
>
> Richtig cool, wie Zertifikate einen im eigenen RFC1918 Netz zu schützen
> vermögen vor bösartigen Geräten die ich dort vor 6 Jahren aufgestellt
> habe. Soll ich den Multifunktionsdrucker wohl wegschmeissen.
>

"192.168.2.179 schützt Ihre Daten in der Regel durch Verschlüsselung.
Als Google Chrome dieses Mal versuchte, eine Verbindung zu 192.168.2.179
herzustellen, gab die Website ungewöhnliche und falsche Anmeldedaten
zurück. Entweder versucht ein Angreifer, sich als 192.168.2.179
auszugeben, oder die Verbindung wurde durch eine WLAN-Anmeldeseite
unterbrochen. Da Google Chrome die Verbindung vor dem Austausch von
Daten unterbrochen hat, sind Ihre Informationen weiterhin sicher.

Sie können 192.168.2.179 zurzeit nicht aufrufen, da die Website
verschlüsselte Anmeldedaten gesendet hat, die von Google Chrome nicht
verarbeitet werden können. Netzwerkfehler und Angriffe sind in der Regel
nur vorübergehend, sodass die Seite wahrscheinlich später wieder
funktioniert."

Das war's. Mehr Optionen läßt einem Chrome nicht.

Firefox: Noscript hab ich jetzt deaktiviert. Daran hing es. Mal schauen.


So, damit komme ich jetzt endlich soweit ran, das Zertifikat auch zu
laden und als Ausnahmeregel bestätigen zu können. Safari und Google
Chrome haben mir diese Entscheidung ja abgenommen "Das brauchst Du
nicht. Das ist nicht gut für Dich."

20 Minuten um einen längst freigegebenen Netzwerkordner als Scan-Ziel
anzugeben. Danke sehr.

Dr. Joachim Neudert

unread,
May 6, 2018, 3:40:01 AM5/6/18
to

>
> So, damit komme ich jetzt endlich soweit ran, das Zertifikat auch zu
> laden und als Ausnahmeregel bestätigen zu können. Safari und Google
> Chrome haben mir diese Entscheidung ja abgenommen "Das brauchst Du
> nicht. Das ist nicht gut für Dich."
>
> 20 Minuten um einen längst freigegebenen Netzwerkordner als Scan-Ziel
> anzugeben. Danke sehr.
>
ftp://ftp.hp.com/pub/printers/ews_help/NetworkScanner/de-DE/ews-manage-certificate.html

Nu freilisch. Das bisschen Mühe darf sich ein Kunde schon geben, wenn er
dafür in Zukunft vor seinem Scanner sicher sein will.

------------------

Installieren, Anzeigen und Verwalten von Zertifikaten zur Gewährleistung
der Datensicherheit im integrierten HP Webserver (EWS)

Einführung
Schritt 1: Zugriff auf den HP Webserver (EWS)
Schritt 2: Erstellen oder Installieren von Zertifikaten
Schritt 3: Verwalten der installierten Zertifikate
Schritt 4: Konfigurieren Sie die Einstellungen für die Zertifikatprüfung
Einführung

Auf der Seite Zertifikatverwaltung können Sie Zertifikate zur
Identifizierung des Druckers in einem Netzwerk und zum Verschlüsseln der
vom Drucker verwendeten Daten erstellen und verwalten.

Der Drucker wird mit einem selbst signierten Identitätszertifikat und
einem selbst signierten Zertifikat einer Zertifizierungsstelle
(Certificate Authority, CA) geliefert. Der Drucker verfügt außerdem über
drei Stamm-CA-Zertifikate von gängigen Zertifizierungsstellen. Diese
Stamm-CA-Zertifikate können zur Authentifizierung bekannter
E-Mail-Dienste verwendet werden, wie beispielsweise Gmail, Yahoo und MS
Office 365.

Zertifikate werden über die Registerkarte Sicherheit > Seite
Zertifikatverwaltung des integrierten Webservers verwaltet. Die Seite
Zertifikatverwaltung enthält die folgenden Registerkarten:


Registerkarte Zertifikat – Verwenden Sie diese Registerkarte zum
Importieren von Zertifikaten, zum Anzeigen von Details, zum Entfernen
und Exportieren von Zertifikaten und für E-Mail-Signaturen mit Zertifikaten


Registerkarte Zertifikatprüfung – Verwenden Sie diese Registerkarte zum
Aktivieren oder Deaktivieren der Überprüfung von
Kerberos-Serverzertifikaten mittels OCSP- oder CDP-Prüfung.

Der Drucker unterstützt die folgenden Importformate für Zertifikate:


.DER (Binär)


.CER (Binär oder Base64)


.PEM (Base64, Installation eines einzelnen Zertifikats)


.PFX (Identitätszertifikat)


.P7B

Schritt 1: Zugriff auf den HP Webserver (EWS)

1.
Berühren Sie auf dem Bedienfeld des Druckers auf dem Home-Bildschirm die
Schaltfläche „Netzwerk“ , um die IP-Adresse oder den Hostnamen anzuzeigen.

2.
Öffnen Sie einen Webbrowser. Geben Sie die IP-Adresse oder den Hostnamen
des Druckers genau so in die Adresszeile ein, wie sie bzw. er auf dem
Bedienfeld des Druckers angezeigt wird. Drücken Sie auf der
Computertastatur die Eingabetaste. Der integrierte HP Webserver wird
geöffnet.

Beispiel für eine IP-Adresse in einem Browserfenster

note
HINWEIS:Wenn im Webbrowser die Meldung angezeigt wird, dass der Zugriff
auf die Website möglicherweise nicht sicher ist, wählen Sie die Option,
um zur Website zu gelangen. Beim Zugriff auf diese Website wird der
Computer nicht beschädigt.

Grafik des Home-Bildschirms des integrierten Webservers

Schritt 2: Erstellen oder Installieren von Zertifikaten

Neues selbst signiertes Zertifikat erstellen
Zertifikat mit angeforderter Unterschrift erstellen
Installieren eines Identitätszertifikats
Importieren eines Identitätszertifikats
Installieren eines Zertifikats: (Drucker mit Firmware vor Version 23.4)
Neues selbst signiertes Zertifikat erstellen

Mit dieser Funktion können Sie ein neues selbst signiertes Zertifikat
für den Drucker erstellen. Standardmäßig wird ein selbst signiertes
Zertifikat auf dem Drucker nur zu Datenverschlüsselungszwecken
installiert. Selbst signierte Identitätszertifikate werden für die
Authentifizierung nicht akzeptiert, da sie nicht von einer
vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt werden.

note
HINWEIS:Informationen zum Erstellen eines Identitätszertifikats, das von
einer Zertifizierungsstelle signiert ist, finden Sie in den folgenden
Abschnitten zum Erstellen eines Zertifikats mit angeforderter
Unterschrift (Certificate Signing Request, CSR) und zum Installieren
eines Identitätszertifikats über ein CSR.

Durch ein neu erstelltes selbst signiertes Zertifikat wird das
vorhandene selbst signierte Zertifikat auf dem Drucker überschrieben und
ersetzt.

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie im Bereich Neues selbst signiertes Zertifikat erstellen auf
Erstellen.

4.
Geben Sie die Identifikationsinformationen für den Drucker im Bereich
Identifikationsinformationen ein.

5.
Wählen Sie im Bereich Schlüsseloptionen im Dropdown-Menü
RSA-Schlüssellänge die Länge eines Verschlüsselungsschlüssels für das
angeforderte Zertifikat aus.

note
HINWEIS:Wenn Trusted Platform Module (TPM) installiert ist, ist der
private Schlüssel möglicherweise als exportierbar markiert. Wenn
Privaten Schlüssel als exportierbar markieren ausgewählt ist, wird der
private Schlüssel jedoch nicht in TPM generiert.

6.
Wählen Sie im Bereich Signatur-Algorithmus im Dropdown-Menü
Signatur-Algorithmus einen Signatur-Algorithmus aus.

7.
Geben Sie den Gültigkeitszeitraum des Zertifikats im Bereich
Zertifikatgültigkeit ein. Der Standardgültigkeitszeitraum beträgt fünf
Jahre ab dem Systemdatum bei Erstellung.

8.
Klicken Sie auf OK, um die Seite zur Bestätigung des neuen selbst
signierten Zertifikats aufzurufen. Klicken Sie auf Abbrechen, um zur
Hauptseite für Zertifikate zurückzukehren, ohne das aktuelle, signierte
Zertifikat zu aktualisieren.

Zertifikat mit angeforderter Unterschrift erstellen

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie im Bereich Zertifikat mit angeforderter Unterschrift
erstellen auf Erstellen.

4.
Geben Sie im Bereich Identifikationsinformationen die
Identifikationsinformationen für die Organisation an, für die das
Zertifikat ausgestellt wird.

5.
Wählen Sie im Bereich Schlüsseloptionen im Dropdown-Menü
RSA-Schlüssellänge die Länge eines Verschlüsselungsschlüssels für das
angeforderte Zertifikat aus.

note
HINWEIS:Wenn Trusted Platform Module (TPM) installiert ist, ist der
private Schlüssel möglicherweise als exportierbar markiert. Wenn
Privaten Schlüssel als exportierbar markieren ausgewählt ist, wird der
private Schlüssel jedoch nicht in TPM generiert.

6.
Wählen Sie im Bereich Signatur-Algorithmus im Dropdown-Menü
Signatur-Algorithmus einen Signatur-Algorithmus für das angeforderte
Zertifikat aus.

7.
Klicken Sie auf OK, um zur Bestätigungsseite Zertifikat mit
angeforderter Unterschrift erstellen zu gelangen.

8.
Auf der Bestätigungsseite Zertifikat mit angeforderter Unterschrift
erstellen können Sie den Inhalt des Zertifikats mit angeforderter
Unterschrift kopieren oder in einer Datei speichern. Der Inhalt des
Zertifikats mit angeforderter Unterschrift muss einer
Zertifizierungsstelle vorgelegt werden, um den Anforderungsvorgang
abzuschließen.

Installieren eines Identitätszertifikats

Gehen Sie wie folgt vor, um ein Identitätszertifikat zu installieren,
das über ein CSR erstellt wurde:

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie Identitätszertifikat über CSR installieren aus.

4.
Klicken Sie neben dem Feld Datei auswählen auf Durchsuchen.

5.
Suchen Sie das zu importierende Zertifikat, und klicken Sie dann auf Öffnen.

6.
Klicken Sie auf Installieren.

Importieren eines Identitätszertifikats

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie Identitätszertifikat mit privatem Schlüssel importieren aus.

note
HINWEIS:Wenn Trusted Platform Module (TPM) installiert ist, empfiehlt HP
die Erstellung und Verwendung eines von einer Zertifizierungsstelle
signierten Zertifikats.

4.
Klicken Sie neben dem Feld Datei auswählen auf Durchsuchen.

5.
Suchen Sie das zu importierende Zertifikat, und klicken Sie dann auf Öffnen.

6.
Klicken Sie auf Installieren.

Installieren eines Zertifikats: (Drucker mit Firmware vor Version 23.4)

1.
Klicken Sie im oberen Navigationsbereich des integrierten Webservers auf
die Registerkarte Netzwerk.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie neben dem Feld Datei auswählen auf Durchsuchen.

4.
Suchen Sie das zu importierende Zertifikat, und klicken Sie dann auf Öffnen.

note
HINWEIS:Identitätstypzertifikate sowie Zertifizierungsinstanzzertifikate
(CA, Certificate Authority) sind gültige Typen für den Import und die
Verwendung mit diesem Drucker.

5.
Wenn das Zertifikat einen privaten Schlüssel (z. B. eine PFX-Datei) hat,
geben Sie das Kennwort für das Zertifikat im Feld Zertifikatkennwort
ein. Verwenden Sie das Kennwort, mit dem der private Schlüssel
verschlüsselt wurde.

6.
Klicken Sie auf Importieren.

Schritt 3: Verwalten der installierten Zertifikate

note
HINWEIS:Die folgenden Verfahren können auch auf der Seite Autorisierung
der Registerkarte Netzwerk durchgeführt werden.

In diesem Abschnitt finden Sie Informationen zu den folgenden Themen:

Anzeigen der Details eines Zertifikats
Entfernen eines Zertifikats
Exportieren eines Zertifikats
Verwenden eines Zertifikats für E-Mail- und Netzwerkidentität
Anzeigen der Details eines Zertifikats

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie im Bereich Zertifikate ein Zertifikat aus.

4.
Klicken Sie auf Details anzeigen.

Entfernen eines Zertifikats

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie im Bereich Zertifikate ein Zertifikat aus.

4.
Klicken Sie auf Entfernen.

5.
Bestätigen Sie den Löschvorgang im angezeigten Dialogfeld.

Exportieren eines Zertifikats

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie im Bereich Zertifikate ein Zertifikat aus.

4.
Klicken Sie auf Exportieren.

Wenn auf Druckern mit einer Firmware mit einer Version vor v23.4 ein
Identitätszertifikat über den Bereich Sicherheit > Zertifikatverwaltung
exportiert wird, wird nur der öffentliche Schlüssel exportiert. Ein
privater Schlüssel kann auf Druckern mit einer Firmware vor v23.4 über
den Bereich Netzwerk > Autorisierung exportiert werden.

Wenn Sie ein Identitätszertifikat auf Druckern mit Firmware v23.4 oder
höher exportieren, beachten Sie Folgendes:


Für TPM-geschützte private Schlüssel kann lediglich der öffentliche
Schlüssel exportiert werden.


Für beim Import oder beim Generieren als exportierbar gekennzeichnete
private Schlüssel (für Identitätszertifikate) muss für den Export ein
Kennwort festgelegt werden.

Verwenden eines Zertifikats für E-Mail- und Netzwerkidentität

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie im Bereich Zertifikate das Zertifikat aus.

4.
Klicken Sie auf Für E-Mail-Signatur verwenden.

note
HINWEIS:Wenn Für E-Mail-Signatur verwenden deaktiviert ist, kann das
ausgewählte Zertifikat nicht für die E-Mail-Signatur verwendet werden
oder ist bereits für die E-Mail-Signatur ausgewählt.

Schritt 4: Konfigurieren Sie die Einstellungen für die Zertifikatprüfung

Konfigurieren der OCSP-Zertifikatprüfung
Konfigurieren der CDP-Zertifikatprüfung
Konfigurieren der OCSP-Zertifikatprüfung

note
HINWEIS:Zertifikate müssen eventuell über die Registerkarte Zertifikate
für die OCSP-Server installiert werden.

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie auf der Seite Zertifikatverwaltung auf die Registerkarte
Zertifikatprüfung.

4.
Wählen Sie auf der Registerkarte Zertifikatprüfung die Option
OCSP-Prüfung in der Zertifikat-Vertrauenskette durchführen aus.

5.
Geben Sie eine URL für einen OCSP-Server ein, und klicken Sie dann auf
Hinzufügen.

note
HINWEIS:Für die Zertifikatprüfung können mehrere OCSP-Server hinzugefügt
werden. Die URLs für den/die OCSP-Server können vollständig
qualifizierte Domänennamen oder IP-Adressen sein.

6.
Aktivieren Sie ggf. das Kontrollkästchen Zertifikatstatus „Unbekannt“
als gültig behandeln.

7.
Klicken Sie auf Übernehmen, um die Einstellungen zu speichern.

Konfigurieren der CDP-Zertifikatprüfung

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie auf der Seite Zertifikatverwaltung auf die Registerkarte
Zertifikatprüfung.

4.
Wählen Sie auf der Registerkarte Zertifikatprüfung die Option
CDP-Prüfung in der Zertifikat-Vertrauenskette durchführen aus.

5.
Klicken Sie auf Übernehmen, um die Einstellungen zu speichern.

http://www.hp.comhttp://www.hpe.com

Dr. Joachim Neudert

unread,
May 6, 2018, 3:42:21 AM5/6/18
to
Und sich selbst die Firmware automagisch aktualisieren lassen, ist bei
HP-Geräten nach wie vor ein schlechter Plan:

https://www.superpatronen.de/hp-firmware-update-officejet-drucker-kompatibel

"Neues Update für HP-Drucker macht Alternativ-Patronen schon wieder
unbrauchbar!

13.9.17 / 14.57 Uhr

Viele HP Drucker spielten heute ein automatisches Firmware-Update ein,
dass vor genau einem Jahr am 13.9.2016 für sehr viel Aufregung gesorgt
hat. Nach dem Update kann man nur noch mit HP Originalpatronen drucken.
Bei allen alternativen Tintenpatronen von Drittherstellern ist kein
Druck mehr möglich.

Eigentlich hatte HP dieses Update nach dem berechtigten Aufschrei der
Druckerbesitzer wieder rückgängig gemacht und sich dafür sogar
öffentlich entschuldigt. Warum es nun genau ein Jahr später wieder
aufgespielt wird, können wir aktuell nur vermuten.

"

Maik Koenig

unread,
May 6, 2018, 3:50:04 AM5/6/18
to
Am 06.05.2018 um 09:19 schrieb Dr. Joachim Neudert:

> Am Browser neuester Provenienz geht also die Drucker-Homepage
> 192.168.2.179 auf. Noch ohne HTTPS. Wenn man in die Scaneinstellungen
> wechseln will, geht er aber auf HTTPS. Und meldet einen Zertifikatsfehler.
>
> Cool, HP hat also ein abgelaufenes Zertifikat auf dem Drucker. Und ein
> neues holt er offenbar nicht oder kriegt es nicht von selber

Schon mal ganz stumpf versucht, das Systemdatum des Computers auf einen
Zeitpunkt VOR Ablauf des Zertifikats zu setzen?

Ersatzweise kannste in Firefox in den Einstellungen unter "Datenschutz
und Sicherheit" im Bereich "Zertifikate" auf "Zertifikate anzeigen"
klicken. Dort dann im Reiter "Server" eine Ausnahme für den
Drucker-Server hinterlegen.

Greetz,
MK
--
Kopp-Verlag-Gläubige, Religionsdeppen, rechte Vollidioten
und ähnlicher Bio-Abfall werden ohne Hinweis ignoriert!
- Sei eine Möwe: Scheiss drauf -

Michael Bode

unread,
May 6, 2018, 4:06:49 AM5/6/18
to
Am 06.05.2018 um 09:42 schrieb Dr. Joachim Neudert:
> Und sich selbst die Firmware automagisch aktualisieren lassen, ist bei
> HP-Geräten nach wie vor ein schlechter Plan:

Tintendrucker sind kaputt.

Dr. Joachim Neudert

unread,
May 6, 2018, 4:08:47 AM5/6/18
to
Am 06.05.18 um 09:49 schrieb Maik Koenig:
> Am 06.05.2018 um 09:19 schrieb Dr. Joachim Neudert:
>
>> Am Browser neuester Provenienz geht also die Drucker-Homepage
>> 192.168.2.179 auf. Noch ohne HTTPS. Wenn man in die Scaneinstellungen
>> wechseln will, geht er aber auf HTTPS. Und meldet einen Zertifikatsfehler.
>>
>> Cool, HP hat also ein abgelaufenes Zertifikat auf dem Drucker. Und ein
>> neues holt er offenbar nicht oder kriegt es nicht von selber
>
> Schon mal ganz stumpf versucht, das Systemdatum des Computers auf einen
> Zeitpunkt VOR Ablauf des Zertifikats zu setzen?
>
> Ersatzweise kannste in Firefox in den Einstellungen unter "Datenschutz
> und Sicherheit" im Bereich "Zertifikate" auf "Zertifikate anzeigen"
> klicken. Dort dann im Reiter "Server" eine Ausnahme für den
> Drucker-Server hinterlegen.
>
> Greetz,
> MK
>
Ich habe es gelöst, siehe anderes Posting. Was macht jemand der kein
Nerd ist und einfach nur nen Scanner zu Hause stehen hat und weiter
scannen will? Den Notfall-Dienst von Dietz Pröpper, sysadmin-Meister
aller Klassen alarmieren?


Diese Seite hatte auch noch Tipps. Die nicht funktionieren:

https://www.druckeronkel.de/forum/phpBB3/viewtopic.php?t=1091

"Webseite des Druckers aufrufen, Netzwerk, Erweiterte Einstellungen,
HTTPS-Umleitung: Nicht auf HTTPS umleiten."

Mit dem Firefox-Browser und abgenicktem Zertifikat habe ich das
erfolgreich gemacht. Resultat: er schaltet trotzdem wieder auf HTTPS um,
wenn man die Scaneinstellungen aufruft. Also tut das Gerät mal wieder
was anderes, als es behauptet.

Google Chrome bietet gar kein Alternativen an.

Safari:

"Sie werden an eine gesicherte Seite (HTTPS) weitergeleitet.

Befolgen Sie bei Meldungen über ein ungültiges Sicherheitszertifikat die
angezeigten Anweisungen, um das Zertifikat anzunehmen; möglicherweise
werden Sie aufgefordert, auf Weiter oder OK (bzw. ähnliche
Schaltflächen/Links) zu klicken.

Diese Meldung nicht mehr anzeigen"


Also OK.
Dann:
"DIESE SEITE IST NICHT PRIVAT

Diese Webseite gibt sich möglicherweise als 192.168.2.179 aus um deine
persönlichen oder finanziellen Informationen zu stehlen. Kehre zur
vorherigen Seite zurück. Schaltfläche zurück erweitert: Safari gibt
einen Warnhinweis aus wenn sich auf einer Website ein ungültiges
Zertifikat bezieht befindet. Dies kann der Fall sein wenn die Website
fehlerhaft konfiguriert wurde oder ein Angreifer deine Verbindung
manipuliert hat.

Für weitere Informationen zeige das Zertifikat an (Link). Wenn du dir
die Risiken bewusst bist, öffne diese Webseite (Link)

Das Zertifikat anzeigen:
"Ablaufdatum 20. Januar 2033. Dieses Zertifikat ist für 192.168.2.179
als vertrauenswürdig markiert ."


"öffne diese Webseite:"


"DIESE SEITE IST NICHT PRIVAT

Diese Webseite gibt sich möglicherweise als192.168.2.179 aus, Um deine
persönlichen oder finanziellen Informationen zu stehlen. Kehre zur
vorherigen Seite zurück. Schaltfläche zurück erweitert: Safari gibt
einen Warnhinweis aus wenn sich auf einer Website ein ungültiges
Zertifikat bezieht befindet. Dies kann der Fall sein wenn die Website
fehlerhaft konfiguriert wurde oder ein Angreifer deine Verbindung
manipuliert hat.

Für weitere Informationen zeige das Zertifikat an (Link). Wenn du dir
die Risiken bewusst bist, öffne diese Webseite.

Und so schließt sich der Kreis. Da kann man nun stundenlang im Kreis
hüpfen auf dem vorgesehenen Weg.

Ohne Firefox könnte ich meinen Scanner entsorgen.

Dr. Joachim Neudert

unread,
May 6, 2018, 4:17:00 AM5/6/18
to
Am 06.05.18 um 10:06 schrieb Michael Bode:
Meine nicht. Die zwei 8600 sind für diese Firmware-Updates noch nicht
empfänglich, erst ab 8610. Und 4 Tinten kosten 15 Euro und drucken über
2000 Seiten. 43 000 Seiten hat der eine schon gedruckt (ich betreibe ja
einen kostenlosen Copyshop für die Leute). Diese Alt-Drucker muß man
hüten. Auch den Brother 3040CN Laserdrucker. Der hat noch ein Menü wie
man einzelne Tonerkartuschen resetten kann:

https://www.tonerpartner.de/Brother-HL-3040CN-Toner-Reset/
(4 Farbkartuschen 40 Euro, folglich... :-) )



Meine "beste" MFA hat am Officejet 8600 den Duplex des
Einzelblatteinzugs ADF kaputt gemacht. Diese Fachfrau hat geheftete
Dokumente geklammert durchzujagen versucht. Dieselbe die auch den Server
elegant resettet hatte mit einem Knopfdruck, als sie eine Untersuchung
am anderen Rechner daneben fertig hatte. Dauerte 1 Stunde RAID-Check,
bis der Server wieder da war. Aber der ADF hat sich nicht mehr erholt.
Duplex geht nimmer.


Dr. Joachim Neudert

unread,
May 6, 2018, 4:20:30 AM5/6/18
to
Am 06.05.18 um 10:08 schrieb Dr. Joachim Neudert:
> "öffne diese Webseite:"
>

Ich habe unterschlagen: beim Versuch öffnen geht eine Warnbox auf, der
root-Account wird angezeigt und man muß mit dem Root-Passwort die
Zertifikats-Ausnahmer genehmigen. Was dann aber trotzdem ignoriert wird,
die Seite öffnet nicht, man kommt zur alten Fehlerseite zurück:

Michael Bode

unread,
May 6, 2018, 4:38:21 AM5/6/18
to
Am 06.05.2018 um 10:08 schrieb Dr. Joachim Neudert:

> Das Zertifikat anzeigen:
> "Ablaufdatum 20. Januar 2033. Dieses Zertifikat ist für 192.168.2.179
> als vertrauenswürdig markiert ."

Irgendwas mache ich falsch. Meine Fritzbox hat auch ein selbstsigniertes
Zertifikat gültig bis 2038. Und irgendwie war es kein Problem in Chrome,
Chromium, Rekonq und Firefox eine Ausnahme dafür einzutragen.

Chrome 66:

Ich:
Login Seite der Fritte angeben
https://192.168.137.1:47446/

Chrome:
Dies ist keine sichere Verbindung
Hacker könnten versuchen, Ihre Daten von 192.168.137.1 zu stehlen, zum
Beispiel Passwörter, Nachrichten oder Kreditkartendaten. Weitere
Informationen
NET::ERR_CERT_AUTHORITY_INVALID

Ich:
Erweitert anklicken

Chrome:
Dieser Server konnte nicht beweisen, dass er 192.168.137.1 ist. Sein
Sicherheitszertifikat wird vom Betriebssystem Ihres Computers als nicht
vertrauenswürdig eingestuft. Mögliche Gründe sind eine fehlerhafte
Konfiguration oder ein Angreifer, der Ihre Verbindung abfängt.

Ich:
Weiter zu 192.168.137.1 (unsicher) anklicken

Chrome:
Willkommen bei ihrer Fritz!Box

Dr. Joachim Neudert

unread,
May 6, 2018, 4:51:38 AM5/6/18
to
Am 06.05.18 um 10:38 schrieb Michael Bode:

> Chrome:
> Dieser Server konnte nicht beweisen, dass er 192.168.137.1 ist. Sein
> Sicherheitszertifikat wird vom Betriebssystem Ihres Computers als nicht
> vertrauenswürdig eingestuft. Mögliche Gründe sind eine fehlerhafte
> Konfiguration oder ein Angreifer, der Ihre Verbindung abfängt.
>
> Ich:
> Weiter zu 192.168.137.1 (unsicher) anklicken
>
> Chrome:
> Willkommen bei ihrer Fritz!Box
>


Ja, so hätte ich das erwartet, und so ging das sonst meist auch. Aber
hier nicht mehr. Ist auch nicht mein Job jetzt nachzugrübeln, welche
tollen neuen systemweiten Userschutzregeln da nun wieder greifen. Ich
hätte gerne wieder einen Drucker ohne Zertifikat.

Michael Bode

unread,
May 6, 2018, 5:14:58 AM5/6/18
to
Kann es sein, dass das weniger am Scanner als am Mac liegt?

Maik Koenig

unread,
May 6, 2018, 5:45:26 AM5/6/18
to
Am 06.05.2018 um 11:14 schrieb Michael Bode:

> Kann es sein, dass das weniger am Scanner als am Mac liegt?

Nichts ist unmöglich, aber eher nein.

Dietz Proepper

unread,
May 6, 2018, 6:20:04 AM5/6/18
to
Dr. Joachim Neudert wrote:

> Ja,lieber Dietz, ich bin ja blöd und verstehe das mit den Zertifikaten
> ganz offenbar nicht.

Nö. Du bist Mediziner und damit niemand, der sich den Großteil seiner Zeit mit
komplexeren IT-Systemen beschäftigt. Dies führt - ibs. bei Verwendung hoch
vorkonfigurierter Geräte - häufig dazu, dass Problemlösungen, welche z.B. für
mich recht offensichtlich sind nicht erkannt werden.

Ginge mir, so ich ein Herzkatheder verwenden müsste sicherlich nicht anders.

[Langes Gejammere, nix für ungut]
> Richtig cool, wie Zertifikate einen im eigenen RFC1918 Netz zu schützen
> vermögen

Richtig cool, dass Du Deine Boxen nicht angemessen konfigurierst und Dich dann
beklagst. Beim Lesen des gesnippten kam mir (in dieser Reihenfolge) der
Gedanke "was, sogar FF zickt richtig?" unmittelbar gefolgt von "kann man SSL
nicht abschalten?".

> vor bösartigen Geräten die ich dort vor 6 Jahren aufgestellt
> habe. Soll ich den Multifunktionsdrucker wohl wegschmeissen.

Nun, lieber Joachim, es hat mich etwa fünf Minuten gekostet, einen HP-Support-
Artikel zu finden, welcher das Problem und mögliche Abhilfen beschreibt. Hint,
man kann SSL wohl *abschalten*. Allerdings habe ich gerade kein Gerät zum
Testen hier, daher kann ich Dir natürlich nicht versichern, dass dies
funktioniert.

Achja. Der Startpunkt der Recherche war eine Suche nach "HP Officejet 8600
certificate problem firefox" und das Durchlesen des ersten Ergebnisses. Hint,
letzter Kommentar.

Und last not least - Du konntest im FF keine Ausnahme hinzu fügen? Hmm. Gab es
sowas wie eine Fehlermeldung und wie lautete diese?

Jörg Tewes

unread,
May 6, 2018, 7:08:17 AM5/6/18
to
Dr. Joachim Neudert schrieb:

> Ohne Firefox könnte ich meinen Scanner entsorgen.

Also ist Safari wohl kaputt. Zertifikate nicht und HP Drucker sind
schon immer etwas suspekt gewesen. Ein Browser der keine Möglichkeit
bietet Ausnahmen zu definieren ist definitiv kaputt.


Bye Jörg

--
"How will this end?"
"In fire."
(Centauri Emperor and Kosh, "The Coming of Shadows")

Jörg Tewes

unread,
May 6, 2018, 7:10:56 AM5/6/18
to
Michael Bode schrieb:
Kenne ich auch nicht anders, sowohl mein Kyocera Laserdrucker als auch
der Epson Drucker und natürlich die Fritzbox haben keine "gültigen"
Zertifiakte. Einmal gesagt nimm trotzdem und schon flupts. Scheint
wohl ein Apple Problem zu sein.


Bye Jörg

--
Die deutsche Rechtschreibung ist Freeware, sprich, du kannst sie
kostenlos nutzen. Allerdings ist sie nicht Open Source, d.h. du
darfst sie nicht verändern oder in veränderter Form
veröffentlichen! ;-)

Michael Bode

unread,
May 6, 2018, 7:11:22 AM5/6/18
to
Am 06.05.2018 um 11:43 schrieb Maik Koenig:
> Am 06.05.2018 um 11:14 schrieb Michael Bode:
>
>> Kann es sein, dass das weniger am Scanner als am Mac liegt?
>
> Nichts ist unmöglich, aber eher nein.

Tja, dann muss HP noch was anders falsch machen als ein Zertifikat von
unbekannter CA für das falsche Subject. Ablaufen tut es ja erst 2033.

Matthias Eißing

unread,
May 6, 2018, 7:21:14 AM5/6/18
to
Jörg Tewes <jogi...@gmx.net> wrote:

> Also ist Safari wohl kaputt. Zertifikate nicht und HP Drucker sind
> schon immer etwas suspekt gewesen. Ein Browser der keine Möglichkeit
> bietet Ausnahmen zu definieren ist definitiv kaputt.

Da Safari das kann: Joachim ist kaputt :-)

--
cu://Matthias.Eißing.de@iOS

Maik Koenig

unread,
May 6, 2018, 8:07:26 AM5/6/18
to
Ich hatte mal ein ähnliches Problem mit dem Zugriff auf mein NAS
(letsEncrypt). Stellt sich raus: Ich hatte eine Domain angegeben und
eine andere benutzt...

Michael Bode

unread,
May 6, 2018, 8:25:13 AM5/6/18
to
Am 06.05.2018 um 13:55 schrieb Maik Koenig:
> Am 06.05.2018 um 13:11 schrieb Michael Bode:
>> Am 06.05.2018 um 11:43 schrieb Maik Koenig:
>>> Am 06.05.2018 um 11:14 schrieb Michael Bode:
>>>
>>>> Kann es sein, dass das weniger am Scanner als am Mac liegt?
>>>
>>> Nichts ist unmöglich, aber eher nein.
>>
>> Tja, dann muss HP noch was anders falsch machen als ein Zertifikat von
>> unbekannter CA für das falsche Subject. Ablaufen tut es ja erst 2033.
>
> Ich hatte mal ein ähnliches Problem mit dem Zugriff auf mein NAS
> (letsEncrypt). Stellt sich raus: Ich hatte eine Domain angegeben und
> eine andere benutzt...

Sowas?
https://drive.google.com/open?id=1z1-e7pHj0daCoT1HARN--CATjQ6aFide

Maik Koenig

unread,
May 6, 2018, 9:09:28 AM5/6/18
to
Sowas ähnliches. Mein NAS ist von aussen erreichbar. Per DynDNS. Aber
wenn man davon mehrere betreibt und die miteinander verwechselt... Hat
mich mehrere Stunden gekostet das zu merken.

Hermann Riemann

unread,
May 6, 2018, 11:11:06 AM5/6/18
to
Am 06.05.2018 um 09:19 schrieb Dr. Joachim Neudert:

> Ich hab den HP Officejet 8600, zu Hause wie in der Praxis jeweils einen.

HP habe ich lange als Standarddrucker verwendet.
Allerdings war mein letzter HP Drucker so bockig,
dass ich zu brother mit postscript gewechselt bin.

> Jedenfalls weigern sich bislang Safari, Google Chrome und Firefox
> standhaft, die Seite zu öffnen.

Zum Drucken verwende ich immer noch konquerer aus KDE.
Bequem wegen Druckvorschau.
Ein Versuch vor Jahren mit firefox habe ich aufgegeben,
weil der unbedingt Rand haben wollte.

Hermann
der den Eindruck hat,
das mittlerweile auch andere vergleichbare computer Problem haben,
mit denen er schon vor Jahren kämpfte.

--
http://www.hermann-riemann.de

Dr. Joachim Neudert

unread,
May 6, 2018, 12:09:04 PM5/6/18
to
Am 06.05.18 um 17:11 schrieb Hermann Riemann:
Letztlich ist so ein HP Officejet heute ja auch kein Drucker oder
Scanner mehr, sondern ein verdammter autonomer Rechner der mit und ohne
HTTPS ständig nach Hause zu telefonieren versucht, Firmwares und
Programme möglichst ungefragt aus dem Web nachlädt und Tintenkartuschen
bestellen will und sich überhaupt aufführt als sei er der King im
System. Eine US-Wanze ist er.


Schick. Diese 20 Minuten heute morgen waren der Klassiker. Ich will dem
Ding vermitteln: "Speichere deine Scans jetzt an
\\Synology-12TB\home\HP-Scans"

Da ist ein Verzeichnis für Dich vorbereitet samt Username und Login.

Ne, so geht das nicht. Erst den Webserver des Druckers starten. Und der
Webserver will dann auf HTTPS umspringen (und macht das jetzt immer noch
obwohl es mittlerweile per Menüänderung verboten ist).
Und dann sagen 3 Browser: "Das Zertifikat ist nicht echt!"

Und 1 von den 3 Browsern sagen wenn man eingibt "Override, akzeptiere
das Zertifikat, ich weiß wer 192.168.2.179 ist, hab ihn selber vor 6
Jahren aufgestellt":

"Ay ay, Sir, wird gemacht, Zertifikat wird akzeptiert, unterschreiben
Sie bitte hier als "root" mit Passwort".

Und das mach man, geht damit auf "Trotzdem öffnen-ich weiß was ich tue"-
und der eine Browser (Safari) kräht dann schon wieder los "Aber das
Zertifikat ist nicht echt! Das kann ich nicht! "I'm sorry Dave, I'm
afraid I can't do that!", während der andere, Google Chrome, den
Override erst gar nicht anbietet.

Und Firefox? "Die Seite will Javascript. Aktivieren sie Javascript".
Einstellungen- Sicherheit: kein Javascript zu sehen. Im Suchfeld des
Firefox eingegeben "Javascript". Firefox: "Was'n das? Kenn ich nicht. Es
gibt kein Alesia. Niemand kennt Alesia, oder Javascript!"

Argn, dann fiel mir ein daß ich NoScript draufhabe. Dessen Userinterface
hat dann nochmal 2 Minuten erfolgreich verzögert, und dann zeigte der
Firefox die Seite endlich an und als einziger von 3 brandaktuellen
Browsern gelang ihm der Override der System-Defaults.


Ich hätte jetzt sonst noch 2 Möglichkeiten gehabt: Mein virtualisiertes
Ubunbtu 16.04 Longtime-Support zu starten. Allerdings hätte ich da erst
noch die Netzwerk-Bridge softwaremäßig löten müssen, irknwie ging das
Netzwerk verlustig.
Noch besser wäre es gewesen: das ebenso virtualisierte Windows XP aus
dem Giftschrank holen. Das hätte sich wohl um gar nix gekümmert und den
verdammten Netzzwerkpfad übergeben, fertig aus.

Ist das 2018 so geplant und vorgesehen, wenn man einen Pfad für den
Scanner umstellt, daß man sich in die Zertifikatstheorie nach Hewlett
und Packard einarbeiten muß und deren Fehlern nachforscht und in
Javascript und wie man es verhütet?
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
So, der Rant ist eigentlich reif für den Netdigest... ;-)

Dr. Joachim Neudert

unread,
May 6, 2018, 12:23:09 PM5/6/18
to
Am 06.05.18 um 12:16 schrieb Dietz Proepper:
> Nun, lieber Joachim, es hat mich etwa fünf Minuten gekostet, einen HP-Support-
> Artikel zu finden, welcher das Problem und mögliche Abhilfen beschreibt. Hint,
> man kann SSL wohl *abschalten*. Allerdings habe ich gerade kein Gerät zum
> Testen hier, daher kann ich Dir natürlich nicht versichern, dass dies
> funktioniert.
>
> Achja. Der Startpunkt der Recherche war eine Suche nach "HP Officejet 8600
> certificate problem firefox" und das Durchlesen des ersten Ergebnisses. Hint,
> letzter Kommentar.
>
> Und last not least - Du konntest im FF keine Ausnahme hinzu fügen? Hmm. Gab es
> sowas wie eine Fehlermeldung und wie lautete diese?


Ich habs ja selber mit FF allein gelöst, Du hast es ja wahrscheinlich
gelesen. Nur einer von 3 Browsern tat, was er behauptete zu tun: das
fehlerhafte Zertifikat nach Override akzeptieren. CHrome bot gar keinen
Override an, Safari tat so als ob und fiel dann doch in die alte "die
Verbindung ist unsicher!" Schleife zurück.

An der Lösung mit dem Abschalten von SSL sind 2 Schwierigkeiten:

1. Erst mal muß man (je nach Modell) womöglich eine https-Verbindung
erfolgreich aufbauen, um an diese Netzwerkeinstellungen zu kommen.

2. Mein Officejet 8600 kümmerst sich anschließend eh' nicht drum. Man
kann unter http://xxx.xxx.xxx.xxx/#hId-HTTPSPage wählen ob man den
Wechsel auf https erlaubt. Habs abgeschaltet.

Aber die Scanner-Adress-Seite öffnet trotzdem weiter nur eine
https-Verbindung:
https://xxx.xxx.xxx.xxx/#hId-NetworkFolderAccounts


Ich finde den ganzen Zertifikats-Schmäh overkill, wenn man ihn braucht
um eine Scanner-Zieladresse einzugeben. Ja, ich kapiere schon, der
Officejet ist letztlich bereits ein vollwertiger Computer der permanent
nach Hause telefonieren will, der ist tatsächlich ein Sicherheitsrisiko.
Aber durch die Zertifikate wird er für den User nicht sicherer, nur für HP.

Michael Bode

unread,
May 6, 2018, 12:54:03 PM5/6/18
to
Am 06.05.2018 um 18:09 schrieb Dr. Joachim Neudert:

> Und 1 von den 3 Browsern sagen wenn man eingibt "Override, akzeptiere
> das Zertifikat, ich weiß wer 192.168.2.179 ist, hab ihn selber vor 6
> Jahren aufgestellt":
>
> "Ay ay, Sir, wird gemacht, Zertifikat wird akzeptiert, unterschreiben
> Sie bitte hier als "root" mit Passwort".
>
> Und das mach man, geht damit auf "Trotzdem öffnen-ich weiß was ich tue"-
> und der eine Browser (Safari) kräht dann schon wieder los "Aber das
> Zertifikat ist nicht echt! Das kann ich nicht! "I'm sorry Dave, I'm
> afraid I can't do that!", während der andere, Google Chrome, den
> Override erst gar nicht anbietet.

Offenbar muss Safari kaputt sein. Er saget, er tut etwas, und tut es
dann doch nicht. Ist der von Microsoft?

Chrome für Linux und Android hat da auch kein Problem. Haben die
wirklich die Apple Version kastriert?

> Und Firefox? "Die Seite will Javascript. Aktivieren sie Javascript".
> Einstellungen- Sicherheit: kein Javascript zu sehen. Im Suchfeld des
> Firefox eingegeben "Javascript". Firefox: "Was'n das? Kenn ich nicht. Es
> gibt kein Alesia. Niemand kennt Alesia, oder Javascript!"

Das liegt halt daran, dass man in Firefox Javascript über die
Einstellungsdialoge nicht ausschalten kann. Warum sollte man es dann
darüber einschalten können?

> Argn, dann fiel mir ein daß ich NoScript draufhabe.
Und wenn man Plugins benutzt, um die Konfiguration zu pimpen, sollte man
kein Altersheimer haben.

Holger Marzen

unread,
May 6, 2018, 1:15:01 PM5/6/18
to
* On Sun, 6 May 2018 09:19:53 +0200, Dr. Joachim Neudert wrote:

> Richtig cool, wie Zertifikate einen im eigenen RFC1918 Netz zu
> schützen vermögen vor bösartigen Geräten die ich dort vor 6 Jahren
> aufgestellt habe. Soll ich den Multifunktionsdrucker wohl
> wegschmeissen.

1.) Durch Propaganda und ausgelieferte Software alles auf SSL umstellen
2.) In Browsern in Salamitaktik immer pingeliger werden und dem Nutzer
die Möglichkeit zum "egal, mach jetzt!" nehmen
3.) Kontrolle

Ist das nicht praktisch? Und man kann es noch unter dem Fähnchen der
Sicherheit und des Einsatzes für die Privatsphäre verkaufen. Wie die
derzeit überall auch in Durchgangsstraßen aufgestellten Tempo
30-Schilder. Das macht man jetzt so, sofern man darf und die
Durchgangsstraße nicht eine Landesstraße ist. Alles für die Sicherheit.

Daneben gibt es durch den unnötigen Einsatzes von SSL in internen Netzen
und über gecryptete Strecken immer wieder Störungen. Selbstverständlich
werden die Superprofis drauf bestehen, dass es bei ihnen bzw. zwischen
ihnen und Partnern wegen abgelaufener oder fehlerhafter Zertifikate noch
nieniemalsnicht eine Produktionsstörung gab, denn im „professionellen
Betrieb“ wird alles fehlerfrei gemanagt.

Ja, ich bin ja schon ruhig. Gegen Tausende Superprofis komme ich mit
meinem Leichtsinn nicht an. Ich schäme mich schon fast, dass ich zu
Hause keine zertifikatsbasierte Portzugangskontrolle an den Switchen
habe. Wartet ab, das wird auch in die Consumer-Router einfließen.

Dr. Joachim Neudert

unread,
May 6, 2018, 2:26:34 PM5/6/18
to
Michael Bode <m.g....@web.de> wrote:
> Am 06.05.2018 um 10:51 schrieb Dr. Joachim Neudert:



>
> Kann es sein, dass das weniger am Scanner als am Mac liegt?
>
>

Die HP Seite die Dietz verlinkt hat, bestätigt aber daß der Fehler am
Scanner und an HP liegt, das eigentlich bis zum Jahr 2033 gültige HP
Zertifikat gilt jetzt als prinzipiell unsicher weil die Technik seither
weiter ist. Und der Mac ist halt sehr konsequent bockig und besteht darauf,
daß nur sichere Zertifikate sicher sind. Wenn man darauf so leicht
verzichten kann wie bei Dir- ja wo bleibt da die ganze schöne neue
Sicherheit?

(Mir kann sie ganz gestohlen bleiben)

Gruß

Joachim


--
please forgive my iPhone typos -sent via Newstap

Dr. Joachim Neudert

unread,
May 6, 2018, 2:56:59 PM5/6/18
to
Am 06.05.18 um 18:54 schrieb Michael Bode:
> Am 06.05.2018 um 18:09 schrieb Dr. Joachim Neudert:
>
>> Und 1 von den 3 Browsern sagen wenn man eingibt "Override, akzeptiere
>> das Zertifikat, ich weiß wer 192.168.2.179 ist, hab ihn selber vor 6
>> Jahren aufgestellt":
>>
>> "Ay ay, Sir, wird gemacht, Zertifikat wird akzeptiert, unterschreiben
>> Sie bitte hier als "root" mit Passwort".
>>
>> Und das mach man, geht damit auf "Trotzdem öffnen-ich weiß was ich tue"-
>> und der eine Browser (Safari) kräht dann schon wieder los "Aber das
>> Zertifikat ist nicht echt! Das kann ich nicht! "I'm sorry Dave, I'm
>> afraid I can't do that!", während der andere, Google Chrome, den
>> Override erst gar nicht anbietet.
>
> Offenbar muss Safari kaputt sein. Er saget, er tut etwas, und tut es
> dann doch nicht. Ist der von Microsoft?

Ja, dieses unangenehme deja-vu Erlebnis hatte ich auch...

>
> Chrome für Linux und Android hat da auch kein Problem. Haben die
> wirklich die Apple Version kastriert?
>
>> Und Firefox? "Die Seite will Javascript. Aktivieren sie Javascript".
>> Einstellungen- Sicherheit: kein Javascript zu sehen. Im Suchfeld des
>> Firefox eingegeben "Javascript". Firefox: "Was'n das? Kenn ich nicht. Es
>> gibt kein Alesia. Niemand kennt Alesia, oder Javascript!"
>
> Das liegt halt daran, dass man in Firefox Javascript über die
> Einstellungsdialoge nicht ausschalten kann. Warum sollte man es dann
> darüber einschalten können?
>
>> Argn, dann fiel mir ein daß ich NoScript draufhabe.
> Und wenn man Plugins benutzt, um die Konfiguration zu pimpen, sollte man
> kein Altersheimer haben.

Ja, ja, gibs mir nur... was glaubst Du wie oft ich Firefox am Mac
brauche? Noch viel seltener als Chrome.

Chrome kann manche Videos in höherer Auflösung als Safari darstellen.
Liegt an diesem Google Codec VP9 im Google-Programm Youtube, den Apple
weiterhin nicht unterstützen mag.

Firefox brauche ich für, hmmm...




Michael Bode

unread,
May 6, 2018, 3:44:26 PM5/6/18
to
Am 06.05.2018 um 20:26 schrieb Dr. Joachim Neudert:
> Michael Bode <m.g....@web.de> wrote:
>> Am 06.05.2018 um 10:51 schrieb Dr. Joachim Neudert:
>
>
>
>>
>> Kann es sein, dass das weniger am Scanner als am Mac liegt?
>>
>>
>
> Die HP Seite die Dietz verlinkt hat, bestätigt aber daß der Fehler am
> Scanner und an HP liegt, das eigentlich bis zum Jahr 2033 gültige HP
> Zertifikat gilt jetzt als prinzipiell unsicher weil die Technik seither
> weiter ist. Und der Mac ist halt sehr konsequent bockig und besteht darauf,
> daß nur sichere Zertifikate sicher sind. Wenn man darauf so leicht
> verzichten kann wie bei Dir- ja wo bleibt da die ganze schöne neue
> Sicherheit?

Kann ich dir nicht sagen, weil du es bis jetzt nicht geschafft hast,
eine vernünftige Fehlerbeschreibung abzuliefern. Ich bin mir ziemlich
sicher, dass wenigstens einer der Browser sagen kann, was ihm an dem
Zertifikat nicht passt. Hab ich aber hier noch nicht gelesen. Deshalb
kann ich auch nicht wissen, ob es der gleiche Grund ist, warum die
Browser das Zertifikat meiner Fritzbox anmeckern oder nicht.

Aber wie hier immer jemand so schön sagt: das ist ein PAL.

Dr. Joachim Neudert

unread,
May 6, 2018, 3:54:18 PM5/6/18
to
Am 06.05.18 um 21:44 schrieb Michael Bode:
Nun, Google Chrome sagt folgendes:

""192.168.2.179 schützt Ihre Daten in der Regel durch Verschlüsselung.
Als Google Chrome dieses Mal versuchte, eine Verbindung zu 192.168.2.179
herzustellen, gab die Website ungewöhnliche und falsche Anmeldedaten
zurück. Entweder versucht ein Angreifer, sich als 192.168.2.179
auszugeben, oder die Verbindung wurde durch eine WLAN-Anmeldeseite
unterbrochen. Da Google Chrome die Verbindung vor dem Austausch von
Daten unterbrochen hat, sind Ihre Informationen weiterhin sicher.

Sie können 192.168.2.179 zurzeit nicht aufrufen, da die Website
verschlüsselte Anmeldedaten gesendet hat, die von Google Chrome nicht
verarbeitet werden können. Netzwerkfehler und Angriffe sind in der Regel
nur vorübergehend, sodass die Seite wahrscheinlich später wieder
funktioniert."
"

Und das war es.

See? Warten, meint Google, vielleicht vergeht es ja von selber wieder?

Soviel zum präzisen Fehlertext von Google.


Und der Grund laut HP:

Re: Embedded Web Server HTTPS not secure certificate
Options
‎06-01-2017 08:20 PM
This is all because the embedded web server certificates are not using
the current best practices. Chrome has stopped recongizing certificate
Common Names (CN), in favor of Subject Alt Name (SAN). However, HP is
not filling out SAN. A very simple fix for them to add to any firmware.
Whether they do so or not is another issue.

https://support.hp.com/us-en/product/hp-laserjet-4345-multifunction-printer-series/415204/document/c02553635/

Jörg Tewes

unread,
May 6, 2018, 4:15:06 PM5/6/18
to
Dr. Joachim Neudert schrieb:

> Ist das 2018 so geplant und vorgesehen, wenn man einen Pfad für den
> Scanner umstellt, daß man sich in die Zertifikatstheorie nach Hewlett
> und Packard einarbeiten muß und deren Fehlern nachforscht und in
> Javascript und wie man es verhütet?

Ist es sicher nicht, aber wenn der Anwender sich nicht mehr erinnert
das er Software drauf hat die ihn behindert, dann darf man ruhig ihm
die Schuld geben, und nicht dem Gerät oder dem Browser.

Wobei für die Umschaltung auf HTTPS ist imho zumindest bei Firefox der
Browser schuld, wenn ich ich mich recht erinnere versucht er immer
eine HTTPS Seite zu laden. Auch wenn man eigentlich eine HTTP Seite
aufgerufen hat.


Bye Jörg

--
Letzte Woche hatte er noch Erektionsstörungen.

Dr. Joachim Neudert

unread,
May 6, 2018, 4:22:08 PM5/6/18
to
Am 06.05.18 um 22:15 schrieb Jörg Tewes:
> Dr. Joachim Neudert schrieb:
>
>> Ist das 2018 so geplant und vorgesehen, wenn man einen Pfad für den
>> Scanner umstellt, daß man sich in die Zertifikatstheorie nach Hewlett
>> und Packard einarbeiten muß und deren Fehlern nachforscht und in
>> Javascript und wie man es verhütet?
>
> Ist es sicher nicht, aber wenn der Anwender sich nicht mehr erinnert
> das er Software drauf hat die ihn behindert, dann darf man ruhig ihm
> die Schuld geben, und nicht dem Gerät oder dem Browser.

Das hat ne Minute gedauert von den 20, die der ganze Akt brauchte. Ich
hatte es ja erst mit Safari und Google Chrome versucht.

>
> Wobei für die Umschaltung auf HTTPS ist imho zumindest bei Firefox der
> Browser schuld, wenn ich ich mich recht erinnere versucht er immer
> eine HTTPS Seite zu laden. Auch wenn man eigentlich eine HTTP Seite
> aufgerufen hat.
>

Ne, das macht in dem Fall schon der HP-Drucker. Man kann es im HP
Embedded Web Browser Menü abschalten. Dann macht er es aber trotzdem
weiter auf der Seite für die Scanner-Konfiguration. Verrottet bis ins Mark.


Rainer Knaepper

unread,
May 6, 2018, 4:50:37 PM5/6/18
to
neu...@5sl.org (Dr. Joachim Neudert) am 06.05.18 um 09:33:

> Firefox: Noscript hab ich jetzt deaktiviert.

Ausnahme hinzufügen hätte gereicht.

> Daran hing es. Mal schauen.

> So, damit komme ich jetzt endlich soweit ran, das Zertifikat auch
> zu laden und als Ausnahmeregel bestätigen zu können. Safari und
> Google Chrome haben mir diese Entscheidung ja abgenommen "Das
> brauchst Du nicht. Das ist nicht gut für Dich."

Hattest du die Mozillaner nicht gerade eben noch als Kackbratzen
bezeichnet?

Wie gut, daß es Gurgel und Appel gibt.

Rainer

--
Mit einem dicken Managergehalt in der Tasche lässt sich eben leicht
der Boden unter den Füssen verlieren, erst recht wenn ein hohler
Schädel für zusätzlichen Auftrieb sorgt.
(Benedict Mangelsdorff in ger.ct)

Michael Bode

unread,
May 6, 2018, 5:01:27 PM5/6/18
to
Dann haben sie wohl in der Apple Version den Fehlercode weggelassen,
weil der nicht User Friendly genug ist.

Bei anderen Systemen sieht das so aus:

https://www.google.com/search?q=subject+alternative+name+missing+chrome+66&client=ubuntu&hs=Zn8&channel=fs&source=lnms&tbm=isch&sa=X&ved=0ahUKEwi9wrjf-_HaAhUEbhQKHTgBATAQ_AUIDCgD&biw=1055&bih=565&dpr=1.5#imgrc=d7O-gRv0PLnvfM:

Dr. Joachim Neudert

unread,
May 6, 2018, 5:01:59 PM5/6/18
to
Rainer Knaepper <rai...@smial.prima.de> wrote:
> neu...@5sl.org (Dr. Joachim Neudert) am 06.05.18 um 09:33:
>
>> Firefox: Noscript hab ich jetzt deaktiviert.
>
> Ausnahme hinzufügen hätte gereicht.

So habe ich es ja auch gemacht.

>
>> Daran hing es. Mal schauen.
>
>> So, damit komme ich jetzt endlich soweit ran, das Zertifikat auch
>> zu laden und als Ausnahmeregel bestätigen zu können. Safari und
>> Google Chrome haben mir diese Entscheidung ja abgenommen "Das
>> brauchst Du nicht. Das ist nicht gut für Dich."
>
> Hattest du die Mozillaner nicht gerade eben noch als Kackbratzen
> bezeichnet?

Gut, nehme ich zurück. Bezog sich auf „Mach mich doch gleich zum Default-
Browser“.
Daß das Firefox-eigene Hilfssystem den Ausdruck „Javascript“ aber nicht zu
kennen behauptet, ist schon auch seltsam...

Übrigens: Safari auf iOS läßt mich die Seite nach Zertifikatsfehlermeldung
auf explizites Geheiß tatsächlich öffnen, fällt nicht in die „unsicher“
Schleife zurück wie Safari am Mac. Dann sind es jetzt schon 2 Browser die
sich korrekt kontrollieren lassen.

Dietz Proepper

unread,
May 6, 2018, 5:25:04 PM5/6/18
to
Dr. Joachim Neudert wrote:

> Am 06.05.18 um 12:16 schrieb Dietz Proepper:
>> Nun, lieber Joachim, es hat mich etwa fünf Minuten gekostet, einen
>> HP-Support- Artikel zu finden, welcher das Problem und mögliche Abhilfen
>> beschreibt. Hint, man kann SSL wohl *abschalten*. Allerdings habe ich
>> gerade kein Gerät zum Testen hier, daher kann ich Dir natürlich nicht
>> versichern, dass dies funktioniert.
>>
>> Achja. Der Startpunkt der Recherche war eine Suche nach "HP Officejet 8600
>> certificate problem firefox" und das Durchlesen des ersten Ergebnisses.
>> Hint, letzter Kommentar.
>>
>> Und last not least - Du konntest im FF keine Ausnahme hinzu fügen? Hmm. Gab
>> es sowas wie eine Fehlermeldung und wie lautete diese?
>
> Ich habs ja selber mit FF allein gelöst, Du hast es ja wahrscheinlich
> gelesen.

Ich habe es überlesen um ehrlich zu sein.

> Nur einer von 3 Browsern tat, was er behauptete zu tun: das
> fehlerhafte Zertifikat nach Override akzeptieren. CHrome bot gar keinen
> Override an, Safari tat so als ob und fiel dann doch in die alte "die
> Verbindung ist unsicher!" Schleife zurück.

Und deswegen sind Zertifikate scheiße. Is' klar. Einer von n Herztransplantat-
empfängern verstirbt nach weniger als einem Jahr. Daher sind
Organtransplantationen Scheiße. (Sind sie, im Vergleich zu einem
funktionsfähigen Original auch, anderes Thema aber.)

> An der Lösung mit dem Abschalten von SSL sind 2 Schwierigkeiten:
>
> 1. Erst mal muß man (je nach Modell) womöglich eine https-Verbindung
> erfolgreich aufbauen, um an diese Netzwerkeinstellungen zu kommen.
>
> 2. Mein Officejet 8600 kümmerst sich anschließend eh' nicht drum. Man
> kann unter http://xxx.xxx.xxx.xxx/#hId-HTTPSPage wählen ob man den
> Wechsel auf https erlaubt. Habs abgeschaltet.
>
> Aber die Scanner-Adress-Seite öffnet trotzdem weiter nur eine
> https-Verbindung:
> https://xxx.xxx.xxx.xxx/#hId-NetworkFolderAccounts

Dang! Vielleicht solltest Du doch wieder den externen Speicher ansteuern.

> Ich finde den ganzen Zertifikats-Schmäh overkill, wenn man ihn braucht
> um eine Scanner-Zieladresse einzugeben. Ja, ich kapiere schon, der
> Officejet ist letztlich bereits ein vollwertiger Computer der permanent
> nach Hause telefonieren will, der ist tatsächlich ein Sicherheitsrisiko.
> Aber durch die Zertifikate wird er für den User nicht sicherer, nur für HP.

Nee! Das Problem ist ein komplett anderes. Das ganze Krypto-Zeugs ist inhärent
scheißkomplex. Und SSL ist so als Standard keinesfalls das, was man als
Lehrmaterial für "so macht man's richtig" hernehmen würde. Daher wird ständig
gebastelt, Sachen, die vor einiger Zeit noch gingen werden blockiert. Das ist
für die Mehrzahl der Anwender eine echt gute Sache, da man dem grünen Symbol
ein wenig mehr vertrauen kann. Dass das Ganze bei Appliances, die aus der
Wartung gelaufen sind problematisch werden kann ist eigentlich klar, aber kein
Fehler des Konzepts "Zertifikat", sondern das anderer Stellen.

Maik Koenig

unread,
May 6, 2018, 5:28:43 PM5/6/18
to
Am 06.05.2018 um 23:01 schrieb Dr. Joachim Neudert:

> Daß das Firefox-eigene Hilfssystem den Ausdruck „Javascript“ aber nicht zu
> kennen behauptet, ist schon auch seltsam...

https://support.mozilla.org/de/search?product=firefox&q=JavaScript

Dr. Joachim Neudert

unread,
May 7, 2018, 3:46:22 AM5/7/18
to
Am 06.05.18 um 23:01 schrieb Dr. Joachim Neudert:

>
> Übrigens: Safari auf iOS läßt mich die Seite nach Zertifikatsfehlermeldung
> auf explizites Geheiß tatsächlich öffnen, fällt nicht in die „unsicher“
> Schleife zurück wie Safari am Mac. Dann sind es jetzt schon 2 Browser die
> sich korrekt kontrollieren lassen.
>

Eben in der Praxis probiert: Baugleicher Drucker, Safari auf dem
MacBook, neuestes iOS 10.13.4: Selbes Resultat, er warnt, ohne genau zu
spezifzieren warum das Zertifikat nicht korrekt sei (Anzeigen kann man
es aber, es sei als vertrauenswürdig markiert?) wenn man sagt "trotzdem
öffnen" geht ein Fenster auf für den root-Account, man muß es mit
root-Passwort bestätigen- aber dann kommt man nicht auf die Seite,
sondern wird zurückgeworfen auf "diese Website ist nicht
vertrauenswürdig. Also durchaus ein Fehler in Safari auf MacOS.
Google Chrome macht keine Fehler, weil es gar keinen Override ermöglicht.
Firefox und Safari unter iOS machen es richtig.

Wer im Regen steht ist der arglose Besitzer eines 200 Euro OfficeJet in
der schönenn neuen Welt. Sind ja nicht nur Nerds da draussen, die in
ihrem Betrieb so ein Teil verwenden.

Lars Gebauer

unread,
May 7, 2018, 4:16:37 AM5/7/18
to
* Jörg Tewes:
> Dr. Joachim Neudert schrieb:
>> Ist das 2018 so geplant und vorgesehen, wenn man einen Pfad für den
>> Scanner umstellt, daß man sich in die Zertifikatstheorie nach Hewlett
>> und Packard einarbeiten muß und deren Fehlern nachforscht und in
>> Javascript und wie man es verhütet?
>
> Ist es sicher nicht, aber wenn der Anwender sich nicht mehr erinnert
> das er Software drauf hat die ihn behindert, dann darf man ruhig ihm
> die Schuld geben, und nicht dem Gerät oder dem Browser.

Wohlfeiler, zu erwartender, Quatsch.

Der Anwender ist der Anwender und nichts als der Anwender.
Insbesondere hat der Anwender üblicherweise eben keine weiterführenden
Kenntnisse. Er tut i.d.R. eben das, was ihm gesagt bzw. anempfohlen
wird.

Es sind die ganzen "PC-Spezialisten", "IT-Cracks" und sonstigen
Tölpel, die dem Anwender einreden, daß er ohne NoScript, Ghostery und
sonstigen Schmarrn geradezu unglaublich unsicher und fahrlässig
handelt. Und ihn damit zuverlässig aufs Eis locken.

Die gleichen Deppen, die sich dann an den Rand stellen und "Selbst
Schuld!" krähen.

Herwig AQSR

unread,
May 7, 2018, 4:35:34 AM5/7/18
to
2018-05-07 10:36:00 +0200

> ...

> Die deutsche Rechtschreibung ist Freeware, sprich, du kannst sie
> kostenlos nutzen. Allerdings ist sie nicht Open Source, d.h. du
> darfst sie nicht verändern oder in veränderter Form
> veröffentlichen! ;-)

Ich darf das.

Herwig

Herwig AQSR

unread,
May 7, 2018, 4:41:57 AM5/7/18
to
2018-05-07 10:42:00 +0200

> ...

> So, der Rant ist eigentlich reif für den Netdigest... ;-)

Und was lerne ich daraus? 18 km ErholungsMarsch ist
gesünder als Konfigurations- und Certifikat-Probleme
anzugehen oder sich in ger.ct darüber zu unterhalten.

Diese IT-Welt ist nicht mehr die IT-Welt, in die ich
hineingeboren wurde.

Herwig

Dr. Joachim Neudert

unread,
May 7, 2018, 5:02:16 AM5/7/18
to
Am 07.05.18 um 10:41 schrieb Herwig AQSR:
Wir sind gestern 37 km Radltour gefahren, am See entlang nach Raisting,
junge Störche im Nest bewundern aus dem Gasthof Drexl heraus, schee wars!

Besser als weitere Rants, hast recht.

Frank Klingenhoefer

unread,
May 7, 2018, 5:24:55 AM5/7/18
to
Dr. Joachim Neudert wrote:
> Am 06.05.18 um 23:01 schrieb Dr. Joachim Neudert:
[...]
> Eben in der Praxis probiert: Baugleicher Drucker, Safari auf dem
> MacBook, neuestes iOS 10.13.4:
^^^^^^^ ^^^ Hmmm? Noch hat Apple macOS und iOS nicht
verschmolzen.

> Selbes Resultat, er warnt, ohne genau zu
> spezifzieren warum das Zertifikat nicht korrekt sei (Anzeigen kann man
> es aber, es sei als vertrauenswuerdig markiert?) wenn man sagt "trotzdem
> oeffnen" geht ein Fenster auf fuer den root-Account, man muss es mit
> root-Passwort bestaetigen- aber dann kommt man nicht auf die Seite,
> sondern wird zurueckgeworfen auf "diese Website ist nicht
> vertrauenswuerdig. Also durchaus ein Fehler in Safari auf MacOS.
> Google Chrome macht keine Fehler, weil es gar keinen Override ermoeglicht.

Das hoert sich ein bisschen danach an als ob der embedded Webserver
auf deinem Drucker eine Cipher-Suite benutzen wollte, der von
Chrome/Safari auf dem Desktop nicht mehr unterstuetzt wird. Oder das
praesentierte Serverzertifikat des Webservers benutzt Algorithmen
(z.B. SHA1), die ebenfalls herausgeflogen sind.

Zum Lesen:
<https://www.chromium.org/Home/chromium-security/education/tls>
Stichpunkte : 'Deprecated and Removed Features'

<https://www.chromium.org/Home/chromium-security/education/tls/sha-1>
"A further update on SHA-1 certificates in Chrom"

In Firefox (unter Linux) kann man sich die Art der gewaehtlen
Cipher-Suite (d.h. von Server und Browser ausgehandelt) ansehen,
indem man das Schlosssymbol in der Adresszeile anklickt ->
Secure Connection (Pfeil weiter) -> More Information.

Bei <https://www.heise.de/> z.B.:
| Technical Details
| Connection Encrypted (TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, 256
| bit keys, TLS 1.2)

Ueber 'View Certificate' -> 'Details' kann man sich noch das
Zertifikat ansehen, z.B. 'Certificate Signatuer Algoritm'
"PKCS #1 SHA-256 With RSA Encryption" (Immer noch das Heise-Beispiel.)

Mit Firefox auf macOS kannst du ja auch auf den Drucker zugreifen,
was wird denn dort angezeigt?

Moeglicherweise sind Safari/Firefox auf iOS und Firefox auf macOS
toleranter als Safari/Chrome auf macOS, was obsolete Ciphers
anbelangt.

Dein (Multifunktions-) Drucker ist aelter?
Der von dir gepostete Link
<https://support.hp.com/us-en/product/hp-laserjet-4345-multifunction-printer-series/415204/document/c02553635/>
enthaelt ein Bildchen, welches offensichtlich eine Seite des
Webservers zeigt, wo Zertifikate verwaltet, erzeugt werden koennen.
Dort sieht so huebsche Sachen wie "RC4", "DES-56-bit".

> Firefox und Safari unter iOS machen es richtig.
>
> Wer im Regen steht ist der arglose Besitzer eines 200 Euro OfficeJet in
> der schonenn neuen Welt. Sind ja nicht nur Nerds da draussen, die in
> ihrem Betrieb so ein Teil verwenden.

Naja, von Leuten, die mit Bargeld umgehen, verlangt man ja auch, dass
sie offensichtliche Blueten erkennen.

Mit der wachsenden Verbreitung von IoT-Geraffel, welches nie ein
Update sieht, wird wohl immer haeufiger die Situation auftreten, dass
diese Geraetchen in einen, fuer aktuelle Browser unverstaendlichen,
TLS-Dialekt vor sich hinbrabbeln.

Frank

Dr. Joachim Neudert

unread,
May 7, 2018, 5:34:49 AM5/7/18
to
Am 07.05.18 um 11:24 schrieb Frank Klingenhoefer:
Oh, danke.

Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
Netzwerklauf scannt...

Michael Bode

unread,
May 7, 2018, 1:46:05 PM5/7/18
to
Am 07.05.2018 um 11:34 schrieb Dr. Joachim Neudert:

> Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
> Netzwerklauf scannt...

Und HP (und Apple) wollen nur, dass du ab und zu mal was neues kaufst.

Michael Bode

unread,
May 7, 2018, 1:48:50 PM5/7/18
to
Am 07.05.2018 um 10:16 schrieb Lars Gebauer:

> Es sind die ganzen "PC-Spezialisten", "IT-Cracks" und sonstigen
> Tölpel, die dem Anwender einreden, daß er ohne NoScript, Ghostery und
> sonstigen Schmarrn geradezu unglaublich unsicher und fahrlässig
> handelt. Und ihn damit zuverlässig aufs Eis locken.
>
> Die gleichen Deppen, die sich dann an den Rand stellen und "Selbst
> Schuld!" krähen.

Ja, die Deppen erkennt man daran, dass sie trocken am Ufer stehen,
während die Geistesgrößen ins Eis einbrechen. Kann ich gut mit leben.

Holger Marzen

unread,
May 7, 2018, 3:02:53 PM5/7/18
to
* On Mon, 7 May 2018 11:34:48 +0200, Dr. Joachim Neudert wrote:

> Am 07.05.18 um 11:24 schrieb Frank Klingenhoefer:

>> Mit der wachsenden Verbreitung von IoT-Geraffel, welches nie ein
>> Update sieht, wird wohl immer haeufiger die Situation auftreten, dass
>> diese Geraetchen in einen, fuer aktuelle Browser unverstaendlichen,
>> TLS-Dialekt vor sich hinbrabbeln.
>>
> Oh, danke.
>
> Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
> Netzwerklauf scannt...

Die Erklärung von Frank hat ja – bestimmt unabsichtlich – genau diese
Propagandasicht, die man uns einbläuen will. Nicht der alle paar Monate
umgekrempelte SSL/TLS-Kram der Browsercoderkiddys ist der Grund für die
Fehlfunktion, sondern ein „veraltetes Gerät“, sprich ein mehrere Jahre
altes Gerät mit seinem mehrere Jahre alten Code.

Dass man diese Entscheidung nicht dem Nutzer des Browsers überlassen
will, was in seinem internen Netz akzeptabel ist, spricht Bände über die
„guten“ Absichten der Coder.

Mit einem Rückwärtsproxy (ssltunnel & Co.) könnte das Problem lösbar
sein.

Holger Marzen

unread,
May 7, 2018, 3:04:07 PM5/7/18
to
* On Mon, 7 May 2018 11:34:48 +0200, Dr. Joachim Neudert wrote:

> Am 07.05.18 um 11:24 schrieb Frank Klingenhoefer:

>> Mit der wachsenden Verbreitung von IoT-Geraffel, welches nie ein
>> Update sieht, wird wohl immer haeufiger die Situation auftreten, dass
>> diese Geraetchen in einen, fuer aktuelle Browser unverstaendlichen,
>> TLS-Dialekt vor sich hinbrabbeln.
>>
> Oh, danke.
>
> Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
> Netzwerklauf scannt...

Die Erklärung von Frank hat ja – bestimmt unabsichtlich – genau diese
Propagandasicht, die man uns einbläuen will. Nicht der alle paar Monate
umgekrempelte SSL/TLS-Kram der Browsercoderkiddys ist der Grund für die
Fehlfunktion, sondern ein „veraltetes Gerät“, sprich ein mehrere Jahre
altes Gerät mit seinem mehrere Jahre alten Code.

Dass man diese Entscheidung nicht dem Nutzer des Browsers überlassen
will, was in seinem internen Netz akzeptabel ist, spricht Bände über die
„guten“ Absichten der Coder.

Mit einem Rückwärtsproxy (stunnel, evtl. 2x) könnte das Problem lösbar
sein.

Michael Bode

unread,
May 7, 2018, 3:36:12 PM5/7/18
to
Am 07.05.2018 um 21:01 schrieb Holger Marzen:

> Die Erklärung von Frank hat ja – bestimmt unabsichtlich – genau diese
> Propagandasicht, die man uns einbläuen will. Nicht der alle paar Monate
> umgekrempelte SSL/TLS-Kram der Browsercoderkiddys ist der Grund für die
> Fehlfunktion, sondern ein „veraltetes Gerät“, sprich ein mehrere Jahre
> altes Gerät mit seinem mehrere Jahre alten Code.
>
> Dass man diese Entscheidung nicht dem Nutzer des Browsers überlassen
> will, was in seinem internen Netz akzeptabel ist, spricht Bände über die
> „guten“ Absichten der Coder.

Wie genau haben jetzt die Browsercoderkiddys das kaputte Zertfikat in
den Drucker geschmuggelt? Oder in den Webserver des Druckers das pöse
https reingezaubert?

Dr. Joachim Neudert

unread,
May 7, 2018, 3:46:38 PM5/7/18
to
Am 07.05.18 um 21:36 schrieb Michael Bode:
Die Kiddys haben das bis zum Jahr 2033 gültige Zertifikat schlicht für
obsolet erklärt.


Mal schauen wie uralt der Drucker ist:


Ah, 27. März 2014 für 199 Euro bei Amazon gekauft.

Ja klar, deufelszeuch veraltetes, wasn Sicherheitsrisiko die Leute da
mitschleppen im 192.168 Netz! Kann da nich mal jemand was machen gegen
diese Uralt-Hardware?

https://www.amazon.de/gp/product/B006ICON9S

Dr. Joachim Neudert

unread,
May 7, 2018, 3:49:31 PM5/7/18
to
Am 07.05.18 um 21:46 schrieb Dr. Joachim Neudert:
> Am 07.05.18 um 21:36 schrieb Michael Bode:

>> Wie genau haben jetzt die Browsercoderkiddys das kaputte Zertfikat in
>> den Drucker geschmuggelt? Oder in den Webserver des Druckers das pöse
>> https reingezaubert?
>>
>
> Die Kiddys haben das bis zum Jahr 2033 gültige Zertifikat schlicht für
> obsolet erklärt.
>
>
> Mal schauen wie uralt der Drucker ist:
>
>
> Ah, 27. März 2014 für 199 Euro bei Amazon gekauft.
>
> Ja klar, deufelszeuch veraltetes, wasn Sicherheitsrisiko die Leute da
> mitschleppen im 192.168 Netz! Kann da nich mal jemand was machen gegen
> diese Uralt-Hardware?
>
> https://www.amazon.de/gp/product/B006ICON9S
>

Da ist ja schon seit einem Jahr die Garantie von 3 Jahren abgelaufen!

Also wirklich. Diese Apple-Jünger die da noch auf 9 Jahre alten MacBooks
herumhacken, jetzt gehen sie schon an unsere Ex- und Hopp Drucker mit
derselben Erwartung ran!

Dietz Proepper

unread,
May 7, 2018, 4:00:02 PM5/7/18
to
Dr. Joachim Neudert wrote:
> Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
> Netzwerklauf scannt...

Nur ganz dumm gefragt - Du kannst als Ziel nicht einfach einen SMB-Share oder
einen ftp-Server festlegen?

Dr. Joachim Neudert

unread,
May 7, 2018, 4:08:59 PM5/7/18
to
Am 07.05.18 um 21:56 schrieb Dietz Proepper:
> Dr. Joachim Neudert wrote:
>> Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
>> Netzwerklauf scannt...
>
> Nur ganz dumm gefragt - Du kannst als Ziel nicht einfach einen SMB-Share

Genau das ist alles, was ich wollte (und am Schluß nach 20 Minuten
fertig hatte).
Da war von mir ein SMB-Share auf dem Synology NAS freigegeben, und da
sollte der Scanner seine Scans reinschreiben. Fertig. Ein Einzeiler,
eigentlich.

Ziel: \\192.168.2.141\home\HP-Scans

Lies Dir nochmal das OP durch.
Wie da Zertifikate und Javascript und NoScript reinkommen, ist schon
faszinierend.


> oder
> einen ftp-Server festlegen?
>

Dietz Proepper

unread,
May 7, 2018, 4:15:03 PM5/7/18
to
Dr. Joachim Neudert wrote:

> Am 07.05.18 um 21:46 schrieb Dr. Joachim Neudert:
>> Ah, 27. März 2014 für 199 Euro bei Amazon gekauft.
>>
>> Ja klar, deufelszeuch veraltetes, wasn Sicherheitsrisiko die Leute da
>> mitschleppen im 192.168 Netz! Kann da nich mal jemand was machen gegen
>> diese Uralt-Hardware?
>>
>> https://www.amazon.de/gp/product/B006ICON9S
>
> Da ist ja schon seit einem Jahr die Garantie von 3 Jahren abgelaufen!
>
> Also wirklich. Diese Apple-Jünger die da noch auf 9 Jahre alten MacBooks
> herumhacken, jetzt gehen sie schon an unsere Ex- und Hopp Drucker mit
> derselben Erwartung ran!

Ach komm!

Auf der einen Seite ist es natürlich ein wenig doof, sich einen Drucker zu
zulegen, der *nicht* gegen wohldefinierte Endpunkte (ftp, SMB usw.) scannen
kann. Aber mei, adleräugige Spätsicht ist natürlich immer einfacher.

Auf der anderen Seite - wie schon mehrmals ausgeführt, Crypto ist etwas, das
sich eben häufig ändert. Und SSL tut nochmal das seine dazu. Für Otto
Normaldau ist das auch im Grundsatz eine gute Sache, da die Hürden für einen
Missbrauch erhöht bzw. das Tun inkompetenter Hersteller erschwert wird. Und Du
hast ja einen Browser gefunden, mit dem's geht, oder?

Dr. Joachim Neudert

unread,
May 7, 2018, 4:23:44 PM5/7/18
to
Am 07.05.18 um 22:13 schrieb Dietz Proepper:
> Dr. Joachim Neudert wrote:
>
>> Am 07.05.18 um 21:46 schrieb Dr. Joachim Neudert:
>>> Ah, 27. März 2014 für 199 Euro bei Amazon gekauft.
>>>
>>> Ja klar, deufelszeuch veraltetes, wasn Sicherheitsrisiko die Leute da
>>> mitschleppen im 192.168 Netz! Kann da nich mal jemand was machen gegen
>>> diese Uralt-Hardware?
>>>
>>> https://www.amazon.de/gp/product/B006ICON9S
>>
>> Da ist ja schon seit einem Jahr die Garantie von 3 Jahren abgelaufen!
>>
>> Also wirklich. Diese Apple-Jünger die da noch auf 9 Jahre alten MacBooks
>> herumhacken, jetzt gehen sie schon an unsere Ex- und Hopp Drucker mit
>> derselben Erwartung ran!
>
> Ach komm!
>
> Auf der einen Seite ist es natürlich ein wenig doof, sich einen Drucker zu
> zulegen, der *nicht* gegen wohldefinierte Endpunkte (ftp, SMB usw.)

Doch, kann er ja. SMB-Shares gehen. Nur kann man den UNC-Pfad nicht am
Touchscreen des Druckers direkt eingeben, sondern wird von HP gezwungen
den Embedded Web Server EWS des Druckers zur Eingabe des UNC-Pfades mit
einem Browser anzusteuern.
Und 4 Jahre nach dem der Drucker neu gekauft war, sagen 3 aktuelle
Browser: "Iiih! Verseucht! 192.168.2.179 ist verwanzt und gefährlich,
das öffnen wir nicht!"

Der Google Chrome Browser bietet gar kein Override an, der zweite
(Safari) bietet eines an und tut es dann doch nicht, der HP Drucker
selbst bietet an SSL abzuschalten und tut es dann auch nicht, erst
Firefox ermöglicht dann das Zertifikat zu akzeptieren und die EWS-Seite
zu öffnen (wenn man in NoScript eine Ausnahme für den EWS gestattet
damit Javascript läuft).

Buchbinder Wanninger ist nix dagegen.


> scannen
> kann. Aber mei, adleräugige Spätsicht ist natürlich immer einfacher.

Nope. Er tut ja UNC und SMB-Shares. Damals wie heute.

>
> Auf der anderen Seite - wie schon mehrmals ausgeführt, Crypto ist etwas, das
> sich eben häufig ändert. Und SSL tut nochmal das seine dazu. Für Otto
> Normaldau ist das auch im Grundsatz eine gute Sache, da die Hürden für einen
> Missbrauch erhöht bzw. das Tun inkompetenter Hersteller erschwert wird. Und Du
> hast ja einen Browser gefunden, mit dem's geht, oder?

Ja. Ich schon, weil mir nichts Menschliches fremd ist. Aber jeder
Kollege heute für 240 Euro/Stunde + MWst. eine Teamviewer Session gebraucht.
>

Michael Bode

unread,
May 7, 2018, 4:23:48 PM5/7/18
to
Am 07.05.2018 um 21:46 schrieb Dr. Joachim Neudert:
> Am 07.05.18 um 21:36 schrieb Michael Bode:
>> Am 07.05.2018 um 21:01 schrieb Holger Marzen:
>>
>>> Die Erklärung von Frank hat ja – bestimmt unabsichtlich – genau diese
>>> Propagandasicht, die man uns einbläuen will. Nicht der alle paar Monate
>>> umgekrempelte SSL/TLS-Kram der Browsercoderkiddys ist der Grund für die
>>> Fehlfunktion, sondern ein „veraltetes Gerät“, sprich ein mehrere Jahre
>>> altes Gerät mit seinem mehrere Jahre alten Code.
>>>
>>> Dass man diese Entscheidung nicht dem Nutzer des Browsers überlassen
>>> will, was in seinem internen Netz akzeptabel ist, spricht Bände über die
>>> „guten“ Absichten der Coder.
>>
>> Wie genau haben jetzt die Browsercoderkiddys das kaputte Zertfikat in
>> den Drucker geschmuggelt? Oder in den Webserver des Druckers das pöse
>> https reingezaubert?
>>
>
> Die Kiddys haben das bis zum Jahr 2033 gültige Zertifikat schlicht für
> obsolet erklärt.

Das mag vielleicht bis 2033 gelten aber normalerweise a) nicht für
dieses Gerät (Hostname, IP dürften wohl nicht stimmen) und b) nicht auf
deinem Rechner, weil du das CA Zertifikat nicht installiert hast, wetten?

Das Zertifikat dürfte nie gültig sein und muss per Ausnahmeregel erlaubt
werden.

Vielleicht bietet dir der Drucker auch die Möglichkeit, durch deine
eigene in deinem Netz gültige CA ein Zertifikat zu erstellen und auf den
Drucker hochzuladen. Das wäre die sauberste Lösung, dürfte aber für den
Privathaushalt eher Overkill sein.

Wenn die Sache mit der Ausnahmeregel bei dir in manchen Browsern nicht
geht ... zu Safari kann ich nichts sagen, die gebräuchlichen Browser
machen das. Insbesonder kennen ich es von Chrome so, das ein Fehlercode
angezeigt wird. Sowas wie NET::ERR_CERT_AUTHORITY_INVALID. Deiner tut
das offenbar nicht, muss wohl eine Spezialität der Apple Version sein.

Das erklärt aber alles nicht, warum der Drucker überhaupt das pöse https
Protokoll verwendet. Mozilla baut keine Drucker.

Michael Bode

unread,
May 7, 2018, 4:25:01 PM5/7/18
to
Warum kaufst du eigentlich kein Apple Drucker? Ich hatte mal einen.

Dietz Proepper

unread,
May 7, 2018, 4:25:02 PM5/7/18
to
Dr. Joachim Neudert wrote:

> Am 07.05.18 um 21:56 schrieb Dietz Proepper:
>> Dr. Joachim Neudert wrote:
>>> Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
>>> Netzwerklauf scannt...
>>
>> Nur ganz dumm gefragt - Du kannst als Ziel nicht einfach einen SMB-Share
>
> Genau das ist alles, was ich wollte (und am Schluß nach 20 Minuten
> fertig hatte).

Hmm. Kann das Teil auch ftp oder email?

> Da war von mir ein SMB-Share auf dem Synology NAS freigegeben, und da
> sollte der Scanner seine Scans reinschreiben. Fertig. Ein Einzeiler,
> eigentlich.
>
> Ziel: \\192.168.2.141\home\HP-Scans
>
> Lies Dir nochmal das OP durch.

Den Teil habe ich dort nicht gefunden. Und kann auch nach mehrmaligem
Nachlesen nur Vermutungen anstellen, was Du genau getrieben hast.

Mann! Gebe er eine ordentliche Fehlerbeschreibung, dann wird ihm vielleicht
gehelft.

> Wie da Zertifikate und Javascript und NoScript reinkommen, ist schon
> faszinierend.

Oh, NoScript läuft unter "Bedienfehler", Zertifikate unter "shit happens".
Du *könntest* natürlich auch versuchen, die Zertifikate in der Firmware durch
wohlgeformte zu ersetzen ... (Das ist lustigerweise häufig garnicht *so*
schwierig.)

Dr. Joachim Neudert

unread,
May 7, 2018, 4:26:47 PM5/7/18
to
Am 07.05.18 um 22:23 schrieb Michael Bode:

>> Die Kiddys haben das bis zum Jahr 2033 gültige Zertifikat schlicht für
>> obsolet erklärt.
>
> Das mag vielleicht bis 2033 gelten aber normalerweise a) nicht für
> dieses Gerät (Hostname, IP dürften wohl nicht stimmen) und b) nicht auf
> deinem Rechner, weil du das CA Zertifikat nicht installiert hast, wetten?
>
> Das Zertifikat dürfte nie gültig sein und muss per Ausnahmeregel erlaubt
> werden.
>
> Vielleicht bietet dir der Drucker auch die Möglichkeit, durch deine
> eigene in deinem Netz gültige CA ein Zertifikat zu erstellen und auf den
> Drucker hochzuladen. Das wäre die sauberste Lösung, dürfte aber für den
> Privathaushalt eher Overkill sein.

Dazu hab ich eine 30-Seitige Anleitung hier publiziert:


>
> Wenn die Sache mit der Ausnahmeregel bei dir in manchen Browsern nicht
> geht ... zu Safari kann ich nichts sagen, die gebräuchlichen Browser
> machen das. Insbesonder kennen ich es von Chrome so, das ein Fehlercode
> angezeigt wird. Sowas wie NET::ERR_CERT_AUTHORITY_INVALID. Deiner tut
> das offenbar nicht, muss wohl eine Spezialität der Apple Version sein.

Diese Zeile zeigt Chrome an . Ich schick Dir mal ein vorbereitetes 1,5
MB *.zip mit den Screenshots. Problem bei Google: Kein Override dabei.

Du hast gleich Mail. Die Screenshots von Safari sind zeitlich sortiert.


>
> Das erklärt aber alles nicht, warum der Drucker überhaupt das pöse https
> Protokoll verwendet. Mozilla baut keine Drucker.
>

Tja...

Dr. Joachim Neudert

unread,
May 7, 2018, 4:30:00 PM5/7/18
to

>> Wenn die Sache mit der Ausnahmeregel bei dir in manchen Browsern nicht
>> geht ... zu Safari kann ich nichts sagen, die gebräuchlichen Browser
>> machen das. Insbesonder kennen ich es von Chrome so, das ein Fehlercode
>> angezeigt wird. Sowas wie NET::ERR_CERT_AUTHORITY_INVALID. Deiner tut
>> das offenbar nicht, muss wohl eine Spezialität der Apple Version sein.
>
> Diese Zeile zeigt Chrome an .

NET::ERR_CERT_INVALID


Und das hilft dem Scanner-Besitzer jetzt wie weiter?



Dr. Joachim Neudert

unread,
May 7, 2018, 4:33:23 PM5/7/18
to
Am 07.05.18 um 22:24 schrieb Michael Bode:
Die haben sogar gerade aufgehört, WLAN Access Points (Airport Extreme)
herzustellen. In die sich die Apple Geräte wie die Wiesel verbissen
haben ohne je wieder loszulassen.

Jetzt geht da auch bald wieder der Ärger los...

Jörg Tewes

unread,
May 7, 2018, 4:37:47 PM5/7/18
to
Herwig AQSR schrub
Klar du darfst alles.


Bye Jörg

--
Letzte Woche hatte er noch Erektionsstörungen.

Dr. Joachim Neudert

unread,
May 7, 2018, 4:38:23 PM5/7/18
to
Am 07.05.18 um 22:22 schrieb Dietz Proepper:
> Dr. Joachim Neudert wrote:
>
>> Am 07.05.18 um 21:56 schrieb Dietz Proepper:
>>> Dr. Joachim Neudert wrote:
>>>> Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
>>>> Netzwerklauf scannt...
>>>
>>> Nur ganz dumm gefragt - Du kannst als Ziel nicht einfach einen SMB-Share
>>
>> Genau das ist alles, was ich wollte (und am Schluß nach 20 Minuten
>> fertig hatte).
>
> Hmm. Kann das Teil auch ftp oder email?

Scan per Mail- klar. Aber alles über eine HP Cloud. Nein danke.

ftp hab ich nicht geschaut, lief mir wohl nicht über den Weg.Möglich daß
es geht.

>
>> Da war von mir ein SMB-Share auf dem Synology NAS freigegeben, und da
>> sollte der Scanner seine Scans reinschreiben. Fertig. Ein Einzeiler,
>> eigentlich.
>>
>> Ziel: \\192.168.2.141\home\HP-Scans
>>
>> Lies Dir nochmal das OP durch.
>
> Den Teil habe ich dort nicht gefunden. Und kann auch nach mehrmaligem
> Nachlesen nur Vermutungen anstellen, was Du genau getrieben hast.
>
> Mann! Gebe er eine ordentliche Fehlerbeschreibung, dann wird ihm vielleicht
> gehelft.
>
>> Wie da Zertifikate und Javascript und NoScript reinkommen, ist schon
>> faszinierend.
>
> Oh, NoScript läuft unter "Bedienfehler", Zertifikate unter "shit happens".
> Du *könntest* natürlich auch versuchen, die Zertifikate in der Firmware durch
> wohlgeformte zu ersetzen ... (Das ist lustigerweise häufig garnicht *so*
> schwierig.)
>

Dazu hab ich folgende einfache Anleitung von HP gefunden:

----------------


Installieren, Anzeigen und Verwalten von Zertifikaten zur Gewährleistung
der Datensicherheit im integrierten HP Webserver (EWS)

Einführung
Schritt 1: Zugriff auf den HP Webserver (EWS)
Schritt 2: Erstellen oder Installieren von Zertifikaten
Schritt 3: Verwalten der installierten Zertifikate
Schritt 4: Konfigurieren Sie die Einstellungen für die Zertifikatprüfung
Einführung

Auf der Seite Zertifikatverwaltung können Sie Zertifikate zur
Identifizierung des Druckers in einem Netzwerk und zum Verschlüsseln der
vom Drucker verwendeten Daten erstellen und verwalten.

Der Drucker wird mit einem selbst signierten Identitätszertifikat und
einem selbst signierten Zertifikat einer Zertifizierungsstelle
(Certificate Authority, CA) geliefert. Der Drucker verfügt außerdem über
drei Stamm-CA-Zertifikate von gängigen Zertifizierungsstellen. Diese
Stamm-CA-Zertifikate können zur Authentifizierung bekannter
E-Mail-Dienste verwendet werden, wie beispielsweise Gmail, Yahoo und MS
Office 365.

Zertifikate werden über die Registerkarte Sicherheit > Seite
Zertifikatverwaltung des integrierten Webservers verwaltet. Die Seite
Zertifikatverwaltung enthält die folgenden Registerkarten:


Registerkarte Zertifikat – Verwenden Sie diese Registerkarte zum
Importieren von Zertifikaten, zum Anzeigen von Details, zum Entfernen
und Exportieren von Zertifikaten und für E-Mail-Signaturen mit Zertifikaten


Registerkarte Zertifikatprüfung – Verwenden Sie diese Registerkarte zum
Aktivieren oder Deaktivieren der Überprüfung von
Kerberos-Serverzertifikaten mittels OCSP- oder CDP-Prüfung.

Der Drucker unterstützt die folgenden Importformate für Zertifikate:


.DER (Binär)


.CER (Binär oder Base64)


.PEM (Base64, Installation eines einzelnen Zertifikats)


.PFX (Identitätszertifikat)


.P7B

Schritt 1: Zugriff auf den HP Webserver (EWS)

1.
Berühren Sie auf dem Bedienfeld des Druckers auf dem Home-Bildschirm die
Schaltfläche „Netzwerk“ , um die IP-Adresse oder den Hostnamen anzuzeigen.

2.
Öffnen Sie einen Webbrowser. Geben Sie die IP-Adresse oder den Hostnamen
des Druckers genau so in die Adresszeile ein, wie sie bzw. er auf dem
Bedienfeld des Druckers angezeigt wird. Drücken Sie auf der
Computertastatur die Eingabetaste. Der integrierte HP Webserver wird
geöffnet.

Beispiel für eine IP-Adresse in einem Browserfenster

note
HINWEIS:Wenn im Webbrowser die Meldung angezeigt wird, dass der Zugriff
auf die Website möglicherweise nicht sicher ist, wählen Sie die Option,
um zur Website zu gelangen. Beim Zugriff auf diese Website wird der
Computer nicht beschädigt.

Grafik des Home-Bildschirms des integrierten Webservers

Schritt 2: Erstellen oder Installieren von Zertifikaten

Neues selbst signiertes Zertifikat erstellen
Zertifikat mit angeforderter Unterschrift erstellen
Installieren eines Identitätszertifikats
Importieren eines Identitätszertifikats
Installieren eines Zertifikats: (Drucker mit Firmware vor Version 23.4)
Neues selbst signiertes Zertifikat erstellen

Mit dieser Funktion können Sie ein neues selbst signiertes Zertifikat
für den Drucker erstellen. Standardmäßig wird ein selbst signiertes
Zertifikat auf dem Drucker nur zu Datenverschlüsselungszwecken
installiert. Selbst signierte Identitätszertifikate werden für die
Authentifizierung nicht akzeptiert, da sie nicht von einer
vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt werden.

note
HINWEIS:Informationen zum Erstellen eines Identitätszertifikats, das von
einer Zertifizierungsstelle signiert ist, finden Sie in den folgenden
Abschnitten zum Erstellen eines Zertifikats mit angeforderter
Unterschrift (Certificate Signing Request, CSR) und zum Installieren
eines Identitätszertifikats über ein CSR.

Durch ein neu erstelltes selbst signiertes Zertifikat wird das
vorhandene selbst signierte Zertifikat auf dem Drucker überschrieben und
ersetzt.

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie im Bereich Neues selbst signiertes Zertifikat erstellen auf
Erstellen.

4.
Geben Sie die Identifikationsinformationen für den Drucker im Bereich
Identifikationsinformationen ein.

5.
Wählen Sie im Bereich Schlüsseloptionen im Dropdown-Menü
RSA-Schlüssellänge die Länge eines Verschlüsselungsschlüssels für das
angeforderte Zertifikat aus.

note
HINWEIS:Wenn Trusted Platform Module (TPM) installiert ist, ist der
private Schlüssel möglicherweise als exportierbar markiert. Wenn
Privaten Schlüssel als exportierbar markieren ausgewählt ist, wird der
private Schlüssel jedoch nicht in TPM generiert.

6.
Wählen Sie im Bereich Signatur-Algorithmus im Dropdown-Menü
Signatur-Algorithmus einen Signatur-Algorithmus aus.

7.
Geben Sie den Gültigkeitszeitraum des Zertifikats im Bereich
Zertifikatgültigkeit ein. Der Standardgültigkeitszeitraum beträgt fünf
Jahre ab dem Systemdatum bei Erstellung.

8.
Klicken Sie auf OK, um die Seite zur Bestätigung des neuen selbst
signierten Zertifikats aufzurufen. Klicken Sie auf Abbrechen, um zur
Hauptseite für Zertifikate zurückzukehren, ohne das aktuelle, signierte
Zertifikat zu aktualisieren.

Zertifikat mit angeforderter Unterschrift erstellen

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie im Bereich Zertifikat mit angeforderter Unterschrift
erstellen auf Erstellen.

4.
Geben Sie im Bereich Identifikationsinformationen die
Identifikationsinformationen für die Organisation an, für die das
Zertifikat ausgestellt wird.

5.
Wählen Sie im Bereich Schlüsseloptionen im Dropdown-Menü
RSA-Schlüssellänge die Länge eines Verschlüsselungsschlüssels für das
angeforderte Zertifikat aus.

note
HINWEIS:Wenn Trusted Platform Module (TPM) installiert ist, ist der
private Schlüssel möglicherweise als exportierbar markiert. Wenn
Privaten Schlüssel als exportierbar markieren ausgewählt ist, wird der
private Schlüssel jedoch nicht in TPM generiert.

6.
Wählen Sie im Bereich Signatur-Algorithmus im Dropdown-Menü
Signatur-Algorithmus einen Signatur-Algorithmus für das angeforderte
Zertifikat aus.

7.
Klicken Sie auf OK, um zur Bestätigungsseite Zertifikat mit
angeforderter Unterschrift erstellen zu gelangen.

8.
Auf der Bestätigungsseite Zertifikat mit angeforderter Unterschrift
erstellen können Sie den Inhalt des Zertifikats mit angeforderter
Unterschrift kopieren oder in einer Datei speichern. Der Inhalt des
Zertifikats mit angeforderter Unterschrift muss einer
Zertifizierungsstelle vorgelegt werden, um den Anforderungsvorgang
abzuschließen.

Installieren eines Identitätszertifikats

Gehen Sie wie folgt vor, um ein Identitätszertifikat zu installieren,
das über ein CSR erstellt wurde:

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie Identitätszertifikat über CSR installieren aus.

4.
Klicken Sie neben dem Feld Datei auswählen auf Durchsuchen.

5.
Suchen Sie das zu importierende Zertifikat, und klicken Sie dann auf Öffnen.

6.
Klicken Sie auf Installieren.

Importieren eines Identitätszertifikats

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie Identitätszertifikat mit privatem Schlüssel importieren aus.

note
HINWEIS:Wenn Trusted Platform Module (TPM) installiert ist, empfiehlt HP
die Erstellung und Verwendung eines von einer Zertifizierungsstelle
signierten Zertifikats.

4.
Klicken Sie neben dem Feld Datei auswählen auf Durchsuchen.

5.
Suchen Sie das zu importierende Zertifikat, und klicken Sie dann auf Öffnen.

6.
Klicken Sie auf Installieren.

Installieren eines Zertifikats: (Drucker mit Firmware vor Version 23.4)

1.
Klicken Sie im oberen Navigationsbereich des integrierten Webservers auf
die Registerkarte Netzwerk.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie neben dem Feld Datei auswählen auf Durchsuchen.

4.
Suchen Sie das zu importierende Zertifikat, und klicken Sie dann auf Öffnen.

note
HINWEIS:Identitätstypzertifikate sowie Zertifizierungsinstanzzertifikate
(CA, Certificate Authority) sind gültige Typen für den Import und die
Verwendung mit diesem Drucker.

5.
Wenn das Zertifikat einen privaten Schlüssel (z. B. eine PFX-Datei) hat,
geben Sie das Kennwort für das Zertifikat im Feld Zertifikatkennwort
ein. Verwenden Sie das Kennwort, mit dem der private Schlüssel
verschlüsselt wurde.

6.
Klicken Sie auf Importieren.

Schritt 3: Verwalten der installierten Zertifikate

note
HINWEIS:Die folgenden Verfahren können auch auf der Seite Autorisierung
der Registerkarte Netzwerk durchgeführt werden.

In diesem Abschnitt finden Sie Informationen zu den folgenden Themen:

Anzeigen der Details eines Zertifikats
Entfernen eines Zertifikats
Exportieren eines Zertifikats
Verwenden eines Zertifikats für E-Mail- und Netzwerkidentität
Anzeigen der Details eines Zertifikats

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie im Bereich Zertifikate ein Zertifikat aus.

4.
Klicken Sie auf Details anzeigen.

Entfernen eines Zertifikats

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie im Bereich Zertifikate ein Zertifikat aus.

4.
Klicken Sie auf Entfernen.

5.
Bestätigen Sie den Löschvorgang im angezeigten Dialogfeld.

Exportieren eines Zertifikats

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie im Bereich Zertifikate ein Zertifikat aus.

4.
Klicken Sie auf Exportieren.

Wenn auf Druckern mit einer Firmware mit einer Version vor v23.4 ein
Identitätszertifikat über den Bereich Sicherheit > Zertifikatverwaltung
exportiert wird, wird nur der öffentliche Schlüssel exportiert. Ein
privater Schlüssel kann auf Druckern mit einer Firmware vor v23.4 über
den Bereich Netzwerk > Autorisierung exportiert werden.

Wenn Sie ein Identitätszertifikat auf Druckern mit Firmware v23.4 oder
höher exportieren, beachten Sie Folgendes:


Für TPM-geschützte private Schlüssel kann lediglich der öffentliche
Schlüssel exportiert werden.


Für beim Import oder beim Generieren als exportierbar gekennzeichnete
private Schlüssel (für Identitätszertifikate) muss für den Export ein
Kennwort festgelegt werden.

Verwenden eines Zertifikats für E-Mail- und Netzwerkidentität

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Wählen Sie im Bereich Zertifikate das Zertifikat aus.

4.
Klicken Sie auf Für E-Mail-Signatur verwenden.

note
HINWEIS:Wenn Für E-Mail-Signatur verwenden deaktiviert ist, kann das
ausgewählte Zertifikat nicht für die E-Mail-Signatur verwendet werden
oder ist bereits für die E-Mail-Signatur ausgewählt.

Schritt 4: Konfigurieren Sie die Einstellungen für die Zertifikatprüfung

Konfigurieren der OCSP-Zertifikatprüfung
Konfigurieren der CDP-Zertifikatprüfung
Konfigurieren der OCSP-Zertifikatprüfung

note
HINWEIS:Zertifikate müssen eventuell über die Registerkarte Zertifikate
für die OCSP-Server installiert werden.

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie auf der Seite Zertifikatverwaltung auf die Registerkarte
Zertifikatprüfung.

4.
Wählen Sie auf der Registerkarte Zertifikatprüfung die Option
OCSP-Prüfung in der Zertifikat-Vertrauenskette durchführen aus.

5.
Geben Sie eine URL für einen OCSP-Server ein, und klicken Sie dann auf
Hinzufügen.

note
HINWEIS:Für die Zertifikatprüfung können mehrere OCSP-Server hinzugefügt
werden. Die URLs für den/die OCSP-Server können vollständig
qualifizierte Domänennamen oder IP-Adressen sein.

6.
Aktivieren Sie ggf. das Kontrollkästchen Zertifikatstatus „Unbekannt“
als gültig behandeln.

7.
Klicken Sie auf Übernehmen, um die Einstellungen zu speichern.

Konfigurieren der CDP-Zertifikatprüfung

1.
Klicken Sie im oberen Navigationsbereich auf die Registerkarte Sicherheit.

2.
Klicken Sie im linken Navigationsbereich auf Zertifikatverwaltung.

3.
Klicken Sie auf der Seite Zertifikatverwaltung auf die Registerkarte
Zertifikatprüfung.

4.
Wählen Sie auf der Registerkarte Zertifikatprüfung die Option
CDP-Prüfung in der Zertifikat-Vertrauenskette durchführen aus.

5.
Klicken Sie auf Übernehmen, um die Einstellungen zu speichern.

http://www.hp.comhttp://www.hpe.com

Dietz Proepper

unread,
May 7, 2018, 4:40:04 PM5/7/18
to
Dr. Joachim Neudert wrote:

> Am 07.05.18 um 22:13 schrieb Dietz Proepper:
>> Auf der anderen Seite - wie schon mehrmals ausgeführt, Crypto ist etwas,
>> das sich eben häufig ändert. Und SSL tut nochmal das seine dazu. Für Otto
>> Normaldau ist das auch im Grundsatz eine gute Sache, da die Hürden für
>> einen Missbrauch erhöht bzw. das Tun inkompetenter Hersteller erschwert
>> wird. Und Du hast ja einen Browser gefunden, mit dem's geht, oder?
>
> Ja. Ich schon, weil mir nichts Menschliches fremd ist. Aber jeder
> Kollege heute für 240 Euro/Stunde + MWst. eine Teamviewer Session gebraucht.

Ein Kollege, der "Netzwerkdrucker und Scanner" einrichten und konfigurieren
konnte müsste auch wissen, was Browser usw. sind.

Einer, der dies nicht kann und trotzdem "Netzwerk" verwendet ruft seinen IT-
Spezialisten an, der erledigt das dann.

Einer, der unter keine der beiden Rubriken fällt hat den Scanner ohnehin per
USB angeschlossen und wird die Art von Problemen nie erleben.

So what.

(Achja, wenn der IT-Spezi, der das Gerät empfohlen und installiert hat dafür
EUR 240 möchte dann sollte man ihn feuern.)

Michael Bode

unread,
May 7, 2018, 4:45:08 PM5/7/18
to
Am 07.05.2018 um 22:26 schrieb Dr. Joachim Neudert:

> Du hast gleich Mail. Die Screenshots von Safari sind zeitlich sortiert.

Das erklärt einiges. Bild 3: das Zertifikat wurde Nov. 2015 ausgestellt
und verwendet *MD5* als Signaturalgorithmus. MD5 ist für sowas sowas von
tot, da kann ich mir vorstellen, dass der Code aus Chrome rausgeflogen
ist und Chrome die Seite schlicht nicht darstellen kann. Da hat HP voll
ins Klo gegriffen. Gibt's da eine aktuellere Firmware?

Michael Bode

unread,
May 7, 2018, 4:48:46 PM5/7/18
to
Ergänzung: MD5 war schon 2014 für Zertifikate tot. Das hätte bei HP nie
vom Hof gehen dürfen.

Dr. Joachim Neudert

unread,
May 7, 2018, 4:53:18 PM5/7/18
to
Am 07.05.18 um 22:45 schrieb Michael Bode:
> Am 07.05.2018 um 22:26 schrieb Dr. Joachim Neudert:
>
>> Du hast gleich Mail. Die Screenshots von Safari sind zeitlich sortiert.
>
> Das erklärt einiges. Bild 3: das Zertifikat wurde Nov. 2015 ausgestellt
> und verwendet *MD5* als Signaturalgorithmus. MD5 ist für sowas sowas von
> tot, da kann ich mir vorstellen, dass der Code aus Chrome rausgeflogen
> ist und Chrome die Seite schlicht nicht darstellen kann.

Thanx für die Erklärung.

> Da hat HP voll
> ins Klo gegriffen. Gibt's da eine aktuellere Firmware?
>

Möglicherweise die da, aber die treibt den Teufel mit dem Beelzebub aus:

-------------------

https://www.superpatronen.de/hp-firmware-update-officejet-drucker-kompatibel

"Neues Update für HP-Drucker macht Alternativ-Patronen schon wieder
unbrauchbar!

13.9.17 / 14.57 Uhr

Viele HP Drucker spielten heute ein automatisches Firmware-Update ein,
dass vor genau einem Jahr am 13.9.2016 für sehr viel Aufregung gesorgt
hat. Nach dem Update kann man nur noch mit HP Originalpatronen drucken.
Bei allen alternativen Tintenpatronen von Drittherstellern ist kein
Druck mehr möglich.

Eigentlich hatte HP dieses Update nach dem berechtigten Aufschrei der
Druckerbesitzer wieder rückgängig gemacht und sich dafür sogar
öffentlich entschuldigt. Warum es nun genau ein Jahr später wieder
aufgespielt wird, können wir aktuell nur vermuten.

"

-----------

Den EWS-Zertifikats-Fehler hab ich gefunden bei HP, aber einen Hinweis
darauf daß es eine neuere Firmware gibt die ihn beseitigen würde nicht.
Hingegen einige Hinweise, wie den da oben, daß eine neue Firmware die
Verdongelung der Original-HP-Druckerpatronen wieder herstellt.

Not want.

Fidel-Sebastian Hunrichse-Lara

unread,
May 7, 2018, 5:42:52 PM5/7/18
to
Salve allerseits,

Dr. Joachim Neudert schrieb:
<https://appuals.com/fix-google-chrome-error-neterr_cert_invalid/>

M.f.G.

--
Diese E-Mail-Adresse wird nur aus nostalgischen Gründen verwendet. Sie
wird praktisch nie gelesen. Das MausNet ist nicht tot – es riecht nur
etwas komisch... ;-)

Arno Lutz

unread,
May 7, 2018, 6:17:35 PM5/7/18
to
Fidel-Sebastian Hunrichse-Lara schrieb:

>> Und das hilft dem Scanner-Besitzer jetzt wie weiter?
>>
><https://appuals.com/fix-google-chrome-error-neterr_cert_invalid/>
>
> M.f.G.

da steht dann irgendwo ".....and click Reset Settings" um den Browser zurückzusetzen.
Zwei Zeilen weiter "Now reboot your computer."

Also _mein_ Englisch ist nun wirklich nicht das Beste aber diese Seite kann ich
nicht ernst nehmen.
Bei sowas ist maximal der Browser neu zu starten, mit bösem Willen den Benutzer neu
anmelden.
Wenn da nun ein Neustart des PCs erwartet wird hat der Schreiber in meinen Augen
aber sowas von keine Ahnung.
Sorry.

Gruß
Arno Lutz

--
Jeder hat dumme Gedanken, nur der Kluge verschweigt sie.

Martin Hofgesang

unread,
May 8, 2018, 1:13:54 AM5/8/18
to
Dr. Joachim Neudert schrieb :

> Und der Grund laut HP:
>
> Re: Embedded Web Server HTTPS not secure certificate
> Options
> ‎06-01-2017 08:20 PM
> This is all because the embedded web server certificates are not
> using the current best practices. Chrome has stopped recongizing
> certificate Common Names (CN), in favor of Subject Alt Name (SAN).
> However, HP is not filling out SAN. A very simple fix for them to add
> to any firmware. Whether they do so or not is another issue.

Ist doch klar: Du sollst das neueste Firmwareupdate installieren.

Das, welches nur noch Originalpatronen akzeptiert natürlich.

Grüssle



Martin

--
17% aller Autounfälle werden von betrunkenen Autofahrern verursacht.
Das bedeutet, dass 83% aller Unfälle von nicht betrunkenen Autofahrern
verursacht werden. Warum können sich diese nüchternen Idioten dann
nicht von der Strasse fernhalten? (Otto Waalkes)
*****werbung****** http://www.minigulf.de *****werbung*****


Dietz Proepper

unread,
May 8, 2018, 1:50:02 AM5/8/18
to
Dr. Joachim Neudert wrote:

> Am 07.05.18 um 22:22 schrieb Dietz Proepper:
>> Dr. Joachim Neudert wrote:
>>
>>> Am 07.05.18 um 21:56 schrieb Dietz Proepper:
>>>> Dr. Joachim Neudert wrote:
>>>>> Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
>>>>> Netzwerklauf scannt...
>>>>
>>>> Nur ganz dumm gefragt - Du kannst als Ziel nicht einfach einen SMB-Share
>>>
>>> Genau das ist alles, was ich wollte (und am Schluß nach 20 Minuten
>>> fertig hatte).
>>
>> Hmm. Kann das Teil auch ftp oder email?
>
> Scan per Mail- klar. Aber alles über eine HP Cloud. Nein danke.

Ouch. Was ist denn das für ein Schrott?!

> ftp hab ich nicht geschaut, lief mir wohl nicht über den Weg.Möglich daß
> es geht.

Naja, langsam wäre meine Empfehlung, wirf' die Teile nach ebay und kauf' Dir
was anständiges.

Dr. Joachim Neudert

unread,
May 8, 2018, 2:31:50 AM5/8/18
to
Am 08.05.18 um 07:46 schrieb Dietz Proepper:
> Dr. Joachim Neudert wrote:
>
>> Am 07.05.18 um 22:22 schrieb Dietz Proepper:
>>> Dr. Joachim Neudert wrote:
>>>
>>>> Am 07.05.18 um 21:56 schrieb Dietz Proepper:
>>>>> Dr. Joachim Neudert wrote:
>>>>>> Ich wollte doch nur daß mein bewährter HP Officejet 8600 wieder in ein
>>>>>> Netzwerklauf scannt...
>>>>>
>>>>> Nur ganz dumm gefragt - Du kannst als Ziel nicht einfach einen SMB-Share
>>>>
>>>> Genau das ist alles, was ich wollte (und am Schluß nach 20 Minuten
>>>> fertig hatte).
>>>
>>> Hmm. Kann das Teil auch ftp oder email?
>>
>> Scan per Mail- klar. Aber alles über eine HP Cloud. Nein danke.
>
> Ouch. Was ist denn das für ein Schrott?!

Korrektur: Bin eben auf die Seite gegangen, eMail klappt wohl auch mit
dem eigenen SMTP-Server.

Hauptsächlich empfehlen sie aber folgendes:

https://www.hpconnected.com/us/en/from/epc/DE

Und dann hängt HP wohl dicke drin in deinen Druckdaten.

ftp: sehe ich nicht als Option, aber evtl ist es möglich im
"Netzwerkpfad" eine Notation wie ftp://xyz zu verwenden.

>
>> ftp hab ich nicht geschaut, lief mir wohl nicht über den Weg.Möglich daß
>> es geht.
>
> Naja, langsam wäre meine Empfehlung, wirf' die Teile nach ebay und kauf' Dir
> was anständiges.

43 000 Seiten zu minimalen Kosten gedruckt und 10 000 Seiten gescannt
ans Netzwerk ist andererseits nicht ganz schlecht...


Dr. Joachim Neudert

unread,
May 8, 2018, 2:40:25 AM5/8/18
to

>> Naja, langsam wäre meine Empfehlung, wirf' die Teile nach ebay und kauf' Dir
>> was anständiges.
>
> 43 000 Seiten zu minimalen Kosten gedruckt und 10 000 Seiten gescannt
> ans Netzwerk ist andererseits nicht ganz schlecht...
>
>

Sogar noch mehr:


Drucker Seiten
Gedruckte Seiten insgesamt 44356
Gedruckte Schwarzweiß-Seiten insgesamt 32106
Gedruckte Farbseiten insgesamt 12244
Gedruckte einseitige Seiten insgesamt 40693
Gedruckte beidseitige Seiten insgesamt 2478
Papierstaus insgesamt 6
Fehleinzüge insgesamt 255
Scanner Seiten
Von ADF gescannte Seiten insgesamt 19435
Beidseitig gescannte Seiten insgesamt 97
Seiten von Scannerglas insgesamt 9814
Papierstaus insgesamt 416
Fehleinzüge insgesamt 79
Kopieren Seiten
Kopien insgesamt 22728
Schwarzweißkopien insgesamt 22159
Scannen Seiten
Gesamtzahl der gescannten Seiten, die als E-Mail-Nachrichten gesendet
wurden 0
Gesamtzahl der gescannten Seiten, die an Netzwerkordner gesendet wurden 5892
Fax Seiten
Faxe insgesamt 2095
An Computer gesendete Faxe insgesamt 0


Ich sach ja, eigentlich betreibe ich einen Copy-Shop... ;-)

Dietz Proepper

unread,
May 8, 2018, 2:55:04 AM5/8/18
to
Dr. Joachim Neudert wrote:

> Am 08.05.18 um 07:46 schrieb Dietz Proepper:
>> Dr. Joachim Neudert wrote:
>>> Am 07.05.18 um 22:22 schrieb Dietz Proepper:
>>>> Hmm. Kann das Teil auch ftp oder email?
>>>
>>> Scan per Mail- klar. Aber alles über eine HP Cloud. Nein danke.
>>
>> Ouch. Was ist denn das für ein Schrott?!
>
> Korrektur: Bin eben auf die Seite gegangen, eMail klappt wohl auch mit
> dem eigenen SMTP-Server.

*g* Ein Raspi kostet nicht die Welt. Und an einem Nachmittag bekommst Du das
email->NAS-Relay auch gebastelt.

> Hauptsächlich empfehlen sie aber folgendes:
>
> https://www.hpconnected.com/us/en/from/epc/DE
>
> Und dann hängt HP wohl dicke drin in deinen Druckdaten.

Ein Schelm, der böses dabei denkt.

>>> ftp hab ich nicht geschaut, lief mir wohl nicht über den Weg.Möglich daß
>>> es geht.
>>
>> Naja, langsam wäre meine Empfehlung, wirf' die Teile nach ebay und kauf'
>> Dir was anständiges.
>
> 43 000 Seiten zu minimalen Kosten gedruckt und 10 000 Seiten gescannt
> ans Netzwerk ist andererseits nicht ganz schlecht...

Ja, klar. Die Teile sind im engeren Sinn schon brauchbar. Und, wie
geschrieben, mit ein wenig eigenem Einsatz ...

Emil Schuster

unread,
May 8, 2018, 3:23:50 AM5/8/18
to
Dr. Joachim Neudert wrote:

> Installieren, Anzeigen und Verwalten von Zertifikaten zur Gewährleistung
> der Datensicherheit im integrierten HP Webserver (EWS)
>
> Einführung
> Schritt 1: Zugriff auf den HP Webserver (EWS)
> Schritt 2: Erstellen oder Installieren von Zertifikaten
> Schritt 3: Verwalten der installierten Zertifikate
> Schritt 4: Konfigurieren Sie die Einstellungen für die Zertifikatprüfung
> Einführung
>
[...]

Ich weiss gar nicht, was Du hast. Sei froh, dass Du keinen Passierschein A38
vorlegen musst.

<https://www.youtube.com/watch?v=lIiUR2gV0xk>

<eg, d&r>, Emil


Dr. Joachim Neudert

unread,
May 8, 2018, 3:44:52 AM5/8/18
to
Am 08.05.18 um 09:23 schrieb Emil Schuster:

> Ich weiss gar nicht, was Du hast. Sei froh, dass Du keinen Passierschein A38
> vorlegen musst.
>
> <https://www.youtube.com/watch?v=lIiUR2gV0xk>
>
> <eg, d&r>, Emil
>
>


:-)) ja, so etwa...

Fidel-Sebastian Hunrichse-Lara

unread,
May 8, 2018, 7:39:14 AM5/8/18
to
Salve allerseits,

Dr. Joachim Neudert schrieb:
> Am 08.05.18 um 09:23 schrieb Emil Schuster:
>
>> Ich weiss gar nicht, was Du hast. Sei froh, dass Du keinen Passierschein A38
>> vorlegen musst.
>>
>> <https://www.youtube.com/watch?v=lIiUR2gV0xk>
>
> :-)) ja, so etwa...
>
Schon mal daran gedacht einfach sudo ./Google\ Chrome --ignore-
certificate-errors &> /dev/null im Anwendungsverzeichnis von Chrome
abzulegen?

Holger Marzen

unread,
May 8, 2018, 1:22:00 PM5/8/18
to
* On Mon, 7 May 2018 22:53:17 +0200, Dr. Joachim Neudert wrote:

> Am 07.05.18 um 22:45 schrieb Michael Bode:
>> Am 07.05.2018 um 22:26 schrieb Dr. Joachim Neudert:
>>
>>> Du hast gleich Mail. Die Screenshots von Safari sind zeitlich sortiert.
>>
>> Das erklärt einiges. Bild 3: das Zertifikat wurde Nov. 2015 ausgestellt
>> und verwendet *MD5* als Signaturalgorithmus. MD5 ist für sowas sowas von
>> tot, da kann ich mir vorstellen, dass der Code aus Chrome rausgeflogen
>> ist und Chrome die Seite schlicht nicht darstellen kann.
>
> Thanx für die Erklärung.
>
>> Da hat HP voll
>> ins Klo gegriffen. Gibt's da eine aktuellere Firmware?
>>
>
> Möglicherweise die da, aber die treibt den Teufel mit dem Beelzebub aus:

Nein, HP hat nicht „voll ins Klo gegriffen“. MD5 mag nicht mehr der
Stand der Technik sein. Browserhersteller greifen voll ins Klo, wenn sie
mehr tun als eine Warnung rauszuschreiben. Wer akzeptiert, dass Browser
in solch einem Fall die Arbeit verweigern, ist einer von denen, die sich
in wenigen Jahren von jeglicher Computertechnik auf der Nase herumtanzen
lassen. Vielleicht jammern sie dann, wenn sie bei -10°C nicht mehr ins
Haus kommen, weil das Smarthome detektiert hat, dass die Jacke noch
drinnen ist, sie also gar nicht so hätten rausgehen dürfen, um schnell
mal was nachzuschauen, aber letztlich werden sie diese Bevormundung
akzeptieren.

Dietz Proepper

unread,
May 8, 2018, 1:35:03 PM5/8/18
to
Fidel-Sebastian Hunrichse-Lara wrote:

> Salve allerseits,
>
> Dr. Joachim Neudert schrieb:
>> Am 08.05.18 um 09:23 schrieb Emil Schuster:
>>
>>> Ich weiss gar nicht, was Du hast. Sei froh, dass Du keinen Passierschein
>>> A38 vorlegen musst.
>>>
>>> <https://www.youtube.com/watch?v=lIiUR2gV0xk>
>>
>> :-)) ja, so etwa...
>>
> Schon mal daran gedacht einfach sudo ./Google\ Chrome --ignore-
> certificate-errors &> /dev/null im Anwendungsverzeichnis von Chrome
> abzulegen?

Zumindest Chromium/Debian broken, äh unstable kennt den Schalter nicht.

Fidel-Sebastian Hunrichse-Lara

unread,
May 8, 2018, 1:59:25 PM5/8/18
to
Salve allerseits,

Holger Marzen schrieb:
> * On Mon, 7 May 2018 22:53:17 +0200, Dr. Joachim Neudert wrote:
>> Am 07.05.18 um 22:45 schrieb Michael Bode:
>>> Am 07.05.2018 um 22:26 schrieb Dr. Joachim Neudert:
>>>
>>>> Du hast gleich Mail. Die Screenshots von Safari sind zeitlich sortiert.
>>>
>>> Das erklärt einiges. Bild 3: das Zertifikat wurde Nov. 2015 ausgestellt
>>> und verwendet *MD5* als Signaturalgorithmus. MD5 ist für sowas sowas von
>>> tot, da kann ich mir vorstellen, dass der Code aus Chrome rausgeflogen
>>> ist und Chrome die Seite schlicht nicht darstellen kann.
>>
>> Thanx für die Erklärung.
>>
>>> Da hat HP voll
>>> ins Klo gegriffen. Gibt's da eine aktuellere Firmware?
>>
>> Möglicherweise die da, aber die treibt den Teufel mit dem Beelzebub aus:
>
> Nein, HP hat nicht „voll ins Klo gegriffen“. MD5 mag nicht mehr der
> Stand der Technik sein. Browserhersteller greifen voll ins Klo, wenn sie
> mehr tun als eine Warnung rauszuschreiben.
>
Tjaha, ist ja nicht so, dass Google nicht frühzeitig angekündigt hätte,
dass für Google Chrome bald alle HTTP-Webseiten unsicher sind! Damit treibt
Google die Verschlüsselung des Datenverkehrs zwischen User und Webserver
voran – und der Rankingfaktor ist das Zuckerbrot...

> Wer akzeptiert, dass Browser in solch einem Fall die Arbeit
> verweigern, ist einer von denen, die sich in wenigen Jahren von
> jeglicher Computertechnik auf der Nase herumtanzen lassen.
>
Ernsthaft? Im Angesicht der Allmacht von Facebook und den Umstand, das
wir praktisch alle von künstlicher Intelligenz umgeben sind? Wer aus den
sozialen Netzwerken aussteigt, ist so schnell weg vom Fenster als hätte er
nie existiert! Ein Leben ohne Mops^WFacebook ist möglich, aber sinnlos...

Holger Marzen

unread,
May 8, 2018, 2:33:55 PM5/8/18
to
* On Tue, 8 May 2018 19:59:23 +0200, Fidel-Sebastian Hunrichse-Lara wrote:

> Salve allerseits,
>
> Holger Marzen schrieb:
>> * On Mon, 7 May 2018 22:53:17 +0200, Dr. Joachim Neudert wrote:
>>> Am 07.05.18 um 22:45 schrieb Michael Bode:
>>>> Am 07.05.2018 um 22:26 schrieb Dr. Joachim Neudert:
>>>>
>>>>> Du hast gleich Mail. Die Screenshots von Safari sind zeitlich sortiert.
>>>>
>>>> Das erklärt einiges. Bild 3: das Zertifikat wurde Nov. 2015 ausgestellt
>>>> und verwendet *MD5* als Signaturalgorithmus. MD5 ist für sowas sowas von
>>>> tot, da kann ich mir vorstellen, dass der Code aus Chrome rausgeflogen
>>>> ist und Chrome die Seite schlicht nicht darstellen kann.
>>>
>>> Thanx für die Erklärung.
>>>
>>>> Da hat HP voll
>>>> ins Klo gegriffen. Gibt's da eine aktuellere Firmware?
>>>
>>> Möglicherweise die da, aber die treibt den Teufel mit dem Beelzebub aus:
>>
>> Nein, HP hat nicht „voll ins Klo gegriffen“. MD5 mag nicht mehr der
>> Stand der Technik sein. Browserhersteller greifen voll ins Klo, wenn sie
>> mehr tun als eine Warnung rauszuschreiben.
>>
> Tjaha, ist ja nicht so, dass Google nicht frühzeitig angekündigt hätte,
> dass für Google Chrome bald alle HTTP-Webseiten unsicher sind! Damit treibt
> Google die Verschlüsselung des Datenverkehrs zwischen User und Webserver
> voran – und der Rankingfaktor ist das Zuckerbrot...

Das Darknet wird bald aus http-Sites bestehen, an die ein normaler
Nutzer nicht mehr rankommt.

Michael Bode

unread,
May 8, 2018, 2:43:00 PM5/8/18
to
Am 08.05.2018 um 20:30 schrieb Holger Marzen:

> Das Darknet wird bald aus http-Sites bestehen, an die ein normaler
> Nutzer nicht mehr rankommt.

Das mag schon sein. Aber hier ging es um eine Seite auf die Joachim
nicht kam, wei sie *keine* http Seite war. Scheint mir also nicht viel
miteinander zu tun zu haben.

Fidel-Sebastian Hunrichse-Lara

unread,
May 8, 2018, 2:47:22 PM5/8/18
to
Salve allerseits,

Michael Bode schrieb:
Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
trotzdem absolut egal...

Holger Marzen

unread,
May 8, 2018, 2:56:02 PM5/8/18
to
* On Tue, 8 May 2018 20:47:20 +0200, Fidel-Sebastian Hunrichse-Lara wrote:

> Salve allerseits,
>
> Michael Bode schrieb:
>> Am 08.05.2018 um 20:30 schrieb Holger Marzen:
>>
>>> Das Darknet wird bald aus http-Sites bestehen, an die ein normaler
>>> Nutzer nicht mehr rankommt.
>>
>> Das mag schon sein. Aber hier ging es um eine Seite auf die Joachim
>> nicht kam, wei sie *keine* http Seite war. Scheint mir also nicht viel
>> miteinander zu tun zu haben.

> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
> trotzdem absolut egal...

Egal, was HP macht, es passiert immer was. Es wird auch nicht mehr lange
dauern, dann legen sich Browser quer, wenn die Gültigkeitsdauer eines
Zertifikats länger als ein Jahr ist, weil das doch so unsicher ist.

Das war und ist nicht HPs Schuld, sowenig eine Frau schuld ist,
vergewaltigt zu werden, nur weil sie nicht in einem Sack herumläuft.

Die Täter sitzen bei den Browserherstellern und beginnen, ihre Macht
auszuspielen.

Dr. Joachim Neudert

unread,
May 8, 2018, 2:58:22 PM5/8/18
to
Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
wrote:
> Salve allerseits,
>
> Michael Bode schrieb:



> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
> trotzdem absolut egal...
>
> M.f.G.
>

Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
mir nicht gefällt...

--
please forgive my iPhone typos -sent via Newstap

Holger Marzen

unread,
May 8, 2018, 3:09:57 PM5/8/18
to
* On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:

> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
> wrote:
>> Salve allerseits,
>>
>> Michael Bode schrieb:
>
>
>
>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>> trotzdem absolut egal...
>>
>> M.f.G.
>>
>
> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
> mir nicht gefällt...

Es liegt doch gar nicht am Drucker, sondern am Browser.

Fidel-Sebastian Hunrichse-Lara

unread,
May 8, 2018, 3:14:35 PM5/8/18
to
Salve allerseits,

Holger Marzen schrieb:
> * On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:
>> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
>> wrote:
>>
>>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>>> trotzdem absolut egal...
>>
>> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
>> mir nicht gefällt...
>
> Es liegt doch gar nicht am Drucker, sondern am Browser.
>
Nope! Google Chrome beschwert sich über einem abgelaufenen und unsicheren
Zertifikat! Hewlett Packard könnte abhelfen – will aber lieber neue
Geräte verkaufen als Alte upzugraden...

Dietz Proepper

unread,
May 8, 2018, 3:15:03 PM5/8/18
to
Dr. Joachim Neudert wrote:

> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
> wrote:
>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>> trotzdem absolut egal...
>
> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
> mir nicht gefällt...

Hey! Für den Zweck von SSL tun die Browser genau das, was sie tun sollen. Sie
passen sich der Zeit an (das ist bei Crypto idR. weniger als 4a) und
verweigern bei manchen Konstellationen mehr oder minder hartnäckig den Dienst.
Das ist aber kein Bug, sondern für die allermeisten Anwender ein Feature.

Leut' wo lebt Ihr denn? Wenn sich $dau einen Drucker kauft, dann steckt er ein
(Luft-)Kabel an und das tut in den allermeisten Fällen auf Anhieb. Im Nicht-
Luft-Fall sogar meistens auch noch mit Windows aktuell + (1|2).

Die Sachen mit Netzdrucker usw. sind "Poweruserniveau". Und dort weiß man sich
hoffentlich zu behelfen.

Dr. Joachim Neudert

unread,
May 8, 2018, 3:21:37 PM5/8/18
to
Stimmt zwar auch, aber HP könnte an einem Gerät das bis vor einem Jahr noch
Garantie hatte auch ein Zertifikat nachliefern.

Daß ich Zertifikate eher dick habe, hab ich ja schon erwähnt. Der
Zertifizierwahn in der Medizin reicht mir schon. Immer mehr zertifizieren,
und immer weniger leisten, bis alles nur mehr Zertifikate und Audits und
Qualitätssicherung sind, aber niemand mehr produktiv was leistet. Wir sind
knapp davor. Ich kann einen kompletten Herzkatheter in 7 Minuten machen, so
sanft daß die Leute oft fragen wann es denn nun losgeht.

Die Qualitätssicherung dafür kostet mich dann 20 Minuten.

Holger Marzen

unread,
May 8, 2018, 3:22:00 PM5/8/18
to
* On Tue, 8 May 2018 21:14:33 +0200, Fidel-Sebastian Hunrichse-Lara wrote:

> Salve allerseits,
>
> Holger Marzen schrieb:
>> * On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:
>>> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
>>> wrote:
>>>
>>>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>>>> trotzdem absolut egal...
>>>
>>> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
>>> mir nicht gefällt...
>>
>> Es liegt doch gar nicht am Drucker, sondern am Browser.
>>
> Nope! Google Chrome beschwert sich über einem abgelaufenen und unsicheren
> Zertifikat! Hewlett Packard könnte abhelfen – will aber lieber neue
> Geräte verkaufen als Alte upzugraden...

Würde Google Chrome nicht bösartigerweise den Nutzer bevormunden, gäbe
es kein Problem.

Stell Dir vor, Deine Haustür blockiert und lässt Dich nicht mehr ins
Haus, weil sie findet, dass das Türschloss nicht mehr dem Stand der
Technik entspricht. Findest Du, dass dann alles Deine Schuld ist? Oder
die des Schlossherstellers, weil er Dir kein Update geschickt hat?

Holger Marzen

unread,
May 8, 2018, 3:22:56 PM5/8/18
to
* On Tue, 8 May 2018 19:21:36 +0000 (UTC), Dr Joachim Neudert wrote:

> Holger Marzen <hol...@marzen.de> wrote:
>> * On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:
>>
>>> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
>>> wrote:
>>>> Salve allerseits,
>>>>
>>>> Michael Bode schrieb:
>>>
>>>
>>>
>>>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>>>> trotzdem absolut egal...
>>>>
>>>> M.f.G.
>>>>
>>>
>>> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
>>> mir nicht gefällt...
>>
>> Es liegt doch gar nicht am Drucker, sondern am Browser.
>>
>
> Stimmt zwar auch, aber HP könnte an einem Gerät das bis vor einem Jahr noch
> Garantie hatte auch ein Zertifikat nachliefern.

Google könnte auch aufhören, den Nutzer zu bevormunden. Google ist der
Täter, nicht HP.

Michael Bode

unread,
May 8, 2018, 3:25:04 PM5/8/18
to
Am 08.05.2018 um 21:14 schrieb Fidel-Sebastian Hunrichse-Lara:
> Salve allerseits,
>
> Holger Marzen schrieb:
>> * On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:
>>> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
>>> wrote:
>>>
>>>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>>>> trotzdem absolut egal...
>>>
>>> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
>>> mir nicht gefällt...
>>
>> Es liegt doch gar nicht am Drucker, sondern am Browser.
>>
> Nope! Google Chrome beschwert sich über einem abgelaufenen und unsicheren
> Zertifikat! Hewlett Packard könnte abhelfen – will aber lieber neue
> Geräte verkaufen als Alte upzugraden...

Wenn es, wie ich vermute, an der MD5 Signatur liegt, dann ist das in
Chrome seit 2011 ein Fehler:

https://bugs.chromium.org/p/chromium/issues/detail?id=107845

Dann hätte sich HP 2014 einfach entschieden, dass man ihren Drucker
nicht mit Chrome konfigurieren kann. That's it. Das haben sie sicher
auch nirgendwo versprochen.

Fidel-Sebastian Hunrichse-Lara

unread,
May 9, 2018, 6:53:42 AM5/9/18
to
Salve allerseits,

Holger Marzen schrieb:
> * On Tue, 8 May 2018 21:14:33 +0200, Fidel-Sebastian Hunrichse-Lara wrote:
>> Holger Marzen schrieb:
>>> * On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:
>>>> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
>>>> wrote:
>>>>
>>>>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>>>>> trotzdem absolut egal...
>>>>
>>>> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
>>>> mir nicht gefällt...
>>>
>>> Es liegt doch gar nicht am Drucker, sondern am Browser.
>>>
>> Nope! Google Chrome beschwert sich über einem abgelaufenen und unsicheren
>> Zertifikat! Hewlett Packard könnte abhelfen – will aber lieber neue
>> Geräte verkaufen als Alte upzugraden...
>
> Würde Google Chrome nicht bösartigerweise den Nutzer bevormunden, gäbe
> es kein Problem.
>
Google hat dies bereits vor Jahren angekündigt, dokumentiert und nun auch
durchgeführt! Andere Browser-Hersteller haben sich dieser Initiative
angeschlossen, es ebenfalls angekündigt, dokumentiert und nun auch
durchgeführt – es gab also genug Zeit sich darauf einzustellen
und wer es nicht tat, tat es entweder absichtlich oder
schlicht aus Dummheit, such dir was aus...

Fidel-Sebastian Hunrichse-Lara

unread,
May 9, 2018, 7:01:46 AM5/9/18
to
Salve allerseits,

Michael Bode schrieb:
Chlor! Aber 2014 war Google Chrome¹ bereits der weltweite Marktführer!
Das sind sie nämlich seit 2012 – und wer, wie z.B. Hewlett Packard,
derart gegen den Markt handelt, verdient einfach kein Mitleid...

M.f.G.

___
¹<https://de.statista.com/statistik/daten/studie/157944/umfrage/marktanteile-der-browser-bei-der-internetnutzung-weltweit-seit-2009/>

Fidel-Sebastian Hunrichse-Lara

unread,
May 9, 2018, 7:17:51 AM5/9/18
to
Salve allerseits,

Dr. Joachim Neudert schrieb:
> Holger Marzen <hol...@marzen.de> wrote:
>> * On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:
>>> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
>>> wrote:
>>>
>>>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>>>> trotzdem absolut egal...
>>>
>>> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
>>> mir nicht gefällt...
>>
>> Es liegt doch gar nicht am Drucker, sondern am Browser.
>
> Stimmt zwar auch, aber HP könnte an einem Gerät das bis vor einem Jahr noch
> Garantie hatte auch ein Zertifikat nachliefern.
>
Yoh! Und Google hat bekanntlich bereits 2014 angekündigt, dass Chromium
und Google Chrome ab 2017 teilweise drastische und recht aggressive User-
Interface-Einschränkungen einführen würde – wer also seine installierte
Zertifizierungskette nicht bis dahin erweitert hatte, rannte also
schlicht sehenden Auges in die Katastrophe...

Fidel-Sebastian Hunrichse-Lara

unread,
May 9, 2018, 7:23:44 AM5/9/18
to
Salve allerseits,

Holger Marzen schrieb:
> * On Tue, 8 May 2018 19:21:36 +0000 (UTC), Dr Joachim Neudert wrote:
>> Holger Marzen <hol...@marzen.de> wrote:
>>> * On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:
>>>> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
>>>> wrote:
>>>>
>>>>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>>>>> trotzdem absolut egal...
>>>>
>>>> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
>>>> mir nicht gefällt...
>>>
>>> Es liegt doch gar nicht am Drucker, sondern am Browser.
>>
>> Stimmt zwar auch, aber HP könnte an einem Gerät das bis vor einem Jahr noch
>> Garantie hatte auch ein Zertifikat nachliefern.
>
> Google könnte auch aufhören, den Nutzer zu bevormunden. Google ist der
> Täter, nicht HP.
>
Nope! Google hat bereits 2014 angekündigt, dass Chromium und Google Chrome
ab 2017 drastische und aggressive User-Interface-Einschränkungen schlicht
unwiderruflich einführen würde – a secure web is here to stay...

Holger Marzen

unread,
May 9, 2018, 11:18:05 AM5/9/18
to
* On Wed, 9 May 2018 12:53:41 +0200, Fidel-Sebastian Hunrichse-Lara wrote:

> Salve allerseits,
>
> Holger Marzen schrieb:
>> * On Tue, 8 May 2018 21:14:33 +0200, Fidel-Sebastian Hunrichse-Lara wrote:
>>> Holger Marzen schrieb:
>>>> * On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:
>>>>> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
>>>>> wrote:
>>>>>
>>>>>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>>>>>> trotzdem absolut egal...
>>>>>
>>>>> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
>>>>> mir nicht gefällt...
>>>>
>>>> Es liegt doch gar nicht am Drucker, sondern am Browser.
>>>>
>>> Nope! Google Chrome beschwert sich über einem abgelaufenen und unsicheren
>>> Zertifikat! Hewlett Packard könnte abhelfen – will aber lieber neue
>>> Geräte verkaufen als Alte upzugraden...
>>
>> Würde Google Chrome nicht bösartigerweise den Nutzer bevormunden, gäbe
>> es kein Problem.
>>
> Google hat dies bereits vor Jahren angekündigt, dokumentiert und nun auch
> durchgeführt!

Wenn ich ankündige, dass ich in einigen Jahren kleine Kinder fresse und
alten Omas den falschen Weg zeige, bin ich deshalb noch lange nicht der
Gute[tm].

Holger Marzen

unread,
May 9, 2018, 11:19:57 AM5/9/18
to
* On Wed, 9 May 2018 13:23:43 +0200, Fidel-Sebastian Hunrichse-Lara wrote:

> Salve allerseits,
>
> Holger Marzen schrieb:
>> * On Tue, 8 May 2018 19:21:36 +0000 (UTC), Dr Joachim Neudert wrote:
>>> Holger Marzen <hol...@marzen.de> wrote:
>>>> * On Tue, 8 May 2018 18:58:21 +0000 (UTC), Dr Joachim Neudert wrote:
>>>>> Fidel-Sebastian Hunrichse-Lara <Fidel-Sebastian...@b.maus.de>
>>>>> wrote:
>>>>>
>>>>>> Chlor! Hewlett Packard wusste, was passieren würde! War denen aber
>>>>>> trotzdem absolut egal...
>>>>>
>>>>> Das ist einer der Aspekte an einem Multifunktionsdrucker vom März 2014, der
>>>>> mir nicht gefällt...
>>>>
>>>> Es liegt doch gar nicht am Drucker, sondern am Browser.
>>>
>>> Stimmt zwar auch, aber HP könnte an einem Gerät das bis vor einem Jahr noch
>>> Garantie hatte auch ein Zertifikat nachliefern.
>>
>> Google könnte auch aufhören, den Nutzer zu bevormunden. Google ist der
>> Täter, nicht HP.
>>
> Nope! Google hat bereits 2014 angekündigt, dass Chromium und Google Chrome
> ab 2017 drastische und aggressive User-Interface-Einschränkungen schlicht
> unwiderruflich einführen würde – a secure web is here to stay...

Ankündigung ist weder Rechtfertigung noch Grund, sondern in diesem Fall
bloß Willkür mit Ansage. Da es kein Kundenverhältnis/Vertragsverhältnis
gibt, kann Google natürlich zusammenprogrammieren, was es will.

Aber „Don’t be evil“ ist lange vergessen.

Fidel-Sebastian Hunrichse-Lara

unread,
May 9, 2018, 1:43:56 PM5/9/18
to
Tjaha, Du bist eben nicht Google! Und wenn die Google Duplex so weitermacht,
werden wir demnächst keine Sekretärinnen mehr brauchen...
It is loading more messages.
0 new messages