Am Fri, 21 Jun 2013 13:27:21 +0000 (UTC) schrieb Kai Bojens:
>> ... stellen fest, daß die ganz normale Webseite nur über ein schlecht
>> implementiertes HTTPS zu erreichen ist.
>
> Technisch gibt es hier kein Problem. Die Verschlüsselung ist sicher und
> funktioniert. Lediglich das Zertifikat ist von keiner im Browser
> hinterlegten CA signiert,
Das meinte ich ja. Natürlich kann man seine eigene Kommunikation mit
eigenen Zertifikaten absichern....
> was unterm Strich aber auch nur etwas besseres
> Schlangenöl ist -- oder kennst Du die CAs Deines Browsers und vertraust
> denen?
Natürlich kenne ich nicht alle CAs, aber ich weiß zumindest, wie und wo ich
sie mir im Browser anzeigen lassen kann. Aber wer macht sowas schon? Und
welche Sicherheit bringt einem das?
PKI erinnert mich an Religion, man muß an die Existenz (und Integrität) der
allerobersten Stelle glauben und an die Unfehlbarkeit des Systems, weil
sich die Sicherheit nach unten durchvererbt.
Und schon bei Kirchen zeigte sich, daß das Bodenpersonal viele Fehler
macht. Warum sollte das bei CAs anders sein?
> Du hast aber insofern Recht als dass das hier leider nicht erklärt wird
> und deswegen natürlich bei Otto-Normalverbraucher sicher zu einem
> Stirnrunzeln führt. Um das Problem zu lösen, kann ich StartSSL
> empfehlen. Das ist eine CA, die kostenlose SSL-Zertifikate ausstellt,
> die auch vom Browser akzeptiert werden:
>
>
http://www.startssl.com/
>
> Generell wäre es aber schön, wenn sich die freie CA als Alternative
> durchsetzen würde.
Oder -- noch besser -- wenn man nur die Kommunikation absichert, die
abgesichert werden sollte. Nachrichten, die für die Öffentlichkeit bestimmt
sind, müssen nicht durch Verschlüsselung gesichert sein.
Es sei denn, man möchte wirklich sicherstellen, daß kein
Man-in-the-middle-Angriff die Seiten verändert. Bißchen viel Aufwand bei
dieser Seite...
Nik