1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. WismutKumpel

Beiträge von WismutKumpel

  • Problem mit Zertifikatimportierung

    • WismutKumpel
    • 16. Mai 2016 um 10:54

    Hi,

    du schreibst, dass "nichts passiert". Das ist sehr seltsam!
    Kommt keinerlei Fehlermeldung?
    Du hast ein Masterpasswort gesetzt? (Das sollte man unbedingt machen, wenn man einen privaten Schlüssel speichert!)
    Wirst du nach diesem Master-Passwort gefragt? Diese Frage muss gleich zuerst kommen.
    Danach müsstest du nach dem Transport-Passwort gefragt werden, mit dem der private Schlüssel gesichert ist. Hast du ein Transport-Passwort bekommen?
    Und noch einmal: Steht bei dir der "Vertrauensbaum"?
    Frage deine Kollegen, von welchem Herausgeber diese Schlüsseldatei stammt. Das kannst du sehen, wenn deine Kollegen das importierte Zertifikat markieren und auf "Ansehen" klicken. Alle dort aufgeführten Herausgeberzertifikate und auch ein eindeutiges Kriterium wie deren Gültigkeit oder den Fingerabdruck notieren. Dann auf deinem Rechner nachsehen, ob diese (öffentlichen) Herausgeberzertifikate bei dir schon vorhanden sind. Wenn nicht, von den Kollegen beschaffen (exportieren) und bei dir importieren.
    Nutzen deine Kollegen auch den Firefox in der gleichen Version?

    Hast du schon mal probiert, dein Zertifikat (deine Schlüsseldatei) in den Internet-Ex zu importieren? (Nicht dass du diesen nutzen sollst, aber damit kannst du feststellen, ob die .p12 überhaupt "funktionsfähig" ist. Wenn es damit auch nicht geht ... .)

    BTW: Bitte auf "Antworten" klicken und nicht auf "Zitieren". Das bläht den Thread unnütz auf, und ich weiß bzw. kann darüber lesen, was ich geschrieben habe. Bitte nur bestimmte wichtige Passagen zitieren, zu denen du eine Frage hast.


    MfG WK

  • Problem mit Zertifikatimportierung

    • WismutKumpel
    • 13. Mai 2016 um 14:46

    Guten Tag Fabiuz,
    und willkommen im Forum!

    Unter "Ihre Zertifikate" installierst du eigene private Schlüsseldateien (also .p12 oder .pfx-Dateien, welche neben dem eigentlichen öffentlichen X.509-Zertifikat auch deinen "geheimen" Schlüssel enthalten). Ein derartiger Import wird also nur in sehr seltenen Fällen wie zur sicheren Authentisierung an bestimmten Servern oder für verschlüsselte Emails benötigt.
    - Trifft das in deinem Fall wirklich zu?
    - Oder was ist der Anlass für diesen Import?
    - Welche Endung trägt denn die zu importierende Datei?

    Eine andere Möglichkeit ist der fehlende "Vertrauensbaum" für dieses Zertifikat.
    Bei jedem zu installierenden Zertifikat oder auch Schlüsseldatei muss vorher das Herausgeberzertifikat des jeweiligen TrustCenters installiert sein und diesem auch das Vertrauen ausgesprochen werden. Es kann auch sein, dass dies ein mehrstufiges Verfahren ist (vom root-Zertifikat bis zu dem Zertifikat, mit dem letztendlich das User- oder Serverzertifikat signiert wurde).
    Für fast alle etablierten Herausgeber sind diese Herausgeber nach Vorliegen bestimmter Kriterien durch den Hersteller der diversen Browser, Mailclients oder auch Betriebssysteme bereits implementiert worden. Aber das muss keinesfalls so sein! Es gibt Tausende von Herausgeber, deren Herausgeberzertifikate du vorher (!) beschaffen und installieren musst.

    Nach erfolgreicher Installation ist das Zertifikat in dem Bereich zu finden, in welchen du es installiert hast.

    OK?


    MfG WK

  • Kadir hört auf

    • WismutKumpel
    • 11. April 2016 um 09:36

    Ach ja ...

    Und ich erinnere mich gern an die schönen Begegnungen u.a. mit Kadir zu den zwei oder drei Treffen der deutschsprachigen Mozilla-Kommunity, an denen ich als Vertreter "des Thunderbird" gleichberechtigt mit denen der "Firefox-Sparte" teilnehmen konnte.
    Lang ists her ... .

    MfG WK

  • Der gelungene Opera-Nachfolger

    • WismutKumpel
    • 6. April 2016 um 10:29

    Hi,

    Da es nicht schadet, auch mal über den eigenen Tellerrand zu sehen:

    Vivaldi 1.0 im Test Der gelungene Opera-Nachfolger

    Ich zitiere den letzten Satz des Golem-Beitrages:
    Wer etwas mehr als das Normale von einem Browser erwartet, sollte Vivaldi 1.0 auf jeden Fall eine Chance geben.


    MfG Der WK

  • Synch scheitert, daher alle Passwörter weg

    • WismutKumpel
    • 3. April 2016 um 12:06

    Guten Tag Julien!

    Zuerst einmal solltest du wissen, dass die so genannte "Sync-Funktion" nie als Datenbackup vorgesehen war oder beworben wurde und auch nie ein Datenbackup ersetzen kann.
    Eine Sync-Funktion dient immer "nur" der Synchronisation des oder eines bestimmten Datenbestandes mehrerer Clients untereinander. Es kann, muss aber keinesfalls so sein, dass du bei einer Neuinstallation oder dem Hinzugügen eines weiteren Clients die auf dem Sync-Server bereitgehaltenen Daten auf den neuen Client zurücksynchronisiert bekommst. Verlassen solltest du dich aber keinesfalls darauf. Zumindest nicht, wenn dir deine Daten etwas bedeuten!
    Es kann im Extremfall der Fehlbedienung sogar sein, dass du NICHTS auf den vlt. auf dem Server vorhandenen Datenbestand synchronisierst, alle deine dortigen Daten eben mit NICHTS überschrieben werden.

    3 Lösungsvarianten:

    • Du hast vor dem "Plattmachen" deines Systems nicht nur alle deine sonstigen Benutzerdaten (Bibliotheken) auf einen ext. Datenträger gesichert, sondern auch dein vollständiges Firefox-Userprofil. Und dieses "Profil" oder auch nur relevante Bestandteile davon wie deine Lesezeichen oder eben die Passwortdatei, spielst du einfach wieder an die richtige Stelle zurück - und alles ist genau so, wie vorher.
      Mitdenkende User partitionieren Ihre HD/SSD vor einer Installation des Betriebssystems und teilen diese in eine System (C:) und eine Datenpartition (D:). Beim Formatieren der Systempartition bleiben alle auf der Datenpartition gespeicherten Daten erhalten und können ganz schnell wieder eingebunden werden.
    • Du nimmst dir den Zettel oder die (verschlüsselt gespeicherte) Datei (=> "Locknote.exe" von Steganos!) vor, wo du dir sämtliche Passwörter und alle sonstigen wichtigen Informationen aufgeschrieben oder gespeichert hast, und hackst deine paar PW einfach neu ein. So viele werden es doch wohl nicht sein ... .
    • Du nimmst die letzte vollständige und funktionierende Variante deiner täglichen oder wenigstens wöchentlichen Datensicherung und spielst das vollständiges Firefox-Userprofil oder eben die fehlenden Daten zurück.
      Auch das dauert nur wenige Minuten.

    Schlimmstenfalls ist das Vorgefallene als Lehrgeld und vor allem Denkanstoß für eine regelmäßige Datensicherung zu betrachten. Gerade in Zeiten von "Locky", "Petya" und weiterer Ransomware, sollte die tägliche Datensicherung auf ein ext. Medium eine Selbstverständlichkeit sein!


    MfG!
    Der WK

  • Wie behaltet Ihr die Übersicht bei supervielen geöffneten Tabs?

    • WismutKumpel
    • 21. Februar 2016 um 20:21

    Hallo!

    Jetzt habe ich mal eine Frage:

    Wie kann man bei bei "supervielen geöffneten Tabs" eine Reizüberflutung vermeiden und ein Mindestmaß an Konzentration behalten?

    Ich frage ja nur ... .

    MfG WK

  • Linux: Virenscanner? Und welcher?

    • WismutKumpel
    • 10. Januar 2016 um 11:15

    Hallo bipgen,

    Dieses Thema wurde im Forum (ich meine damit den Linux-Club!) schon derart gründlich durchgekaut, dass eigentlich jeder Tastenanschlag vergeudete Energie ist ;)
    Die dortige Suchfunktion findet bestimmt die alten Beiträge.

    Grundsätzlich trifft genau das zu, was der "Herr Oberst" beschrieben hat. Daran hat sich noch nichts geändert, auch wenn es schon Schadcode gibt, der auch unter unserem OS funktionieren kann.

    Und ja, ich (vollständig reiner Linux-User!) oute mich, indem ich wieder schreibe, dass ich den für Privatnutzer kostenlosen "Bitdefender for unices" installiert habe, und damit erhaltene Mailanhänge prüfe. Er wirkt also nur auf meinem Downloadordner. Ich prüfe (on demand, also ganz bewusst) diese Mailanhänge, weil ich es auf alle Fälle vermeiden will, dass ich mal einem meiner WinDOSen-Freunde was weiterleite und deren AV-Scanner anspringt. Die Peinlichkeit, dass ausgerechnet ich als bekennender "IT-Sicherheits-Mensch a.D." Schadcode verbreite, will ich nicht riskieren. So viel Zeit ist mir mein guter Ruf wert ... .


    MfG der WK

  • Passwörter vor anderen Programmen schützen

    • WismutKumpel
    • 29. Dezember 2015 um 10:29

    SvenHM:

    Auch wenn das vielleicht deine Umgangssprache ist, wäre es gut, wenn du hier im Forum derartige Fäkalworte unterlassen würdest!

    Zitat von SvenHM

    Es ist echt zum kotzen, dass die scheiß Browser nicht trennen lassen !


    Zurück zur Sachfrage:
    Die Authentisierungsdaten (Server/Benutzername/Passwort) werden in einem standardisierten Format in einer kleinen Datenbank gespeichert. Das Format dieser Speicherung ist "öffentlich". Jeder mittelmäßig begabte Entwickler kann und darf dieses aus einer ganz normalen Firefox-Installation auslesen und daraus auch Importfunktionen für andere Produkte entwickeln.

    Um ein missbräuchliches Auslesen der durch dich (= berechtigter Nutzer) gespeicherten Authentisierungsdaten durch unbefugte Dritte zu vermeiden, kann und sollte der Nutzer diese Daten durch ein Masterpasswort schützen. Aus dem Master-PW wird ein Schlüssel abgeleitet, mit welchem dann die Datenbank für die Speicherung dieser Daten verschlüsselt wird. Die Stärke der Verschlüsselung ist für die Schutzwürdigkeit der gespeicherten Daten mehr als ausreichend.

    Wenn du nach dem Start des Firefox das Master-PW eingegeben hast, wird die o.g. Datenbank für die Laufzeit des Thunderbird unter dem jeweiligen Nutzer entschlüsselt. Das muss auch so sein, denn sonst müsstest du ja bei jeder neuen Authentisierung immer wieder das Master-PW eingeben, was ja bestimmt keiner will.
    Und nun haben auch andere Programme die Möglichkeit, mit ihrer Importfunktion auf die im Fx gespeicherten Auth.-Daten zuzugreifen.

    Da diese "anderen Programme" immer von dem gleichen "berechtigten Nutzer" gestartet werden (oder nutzt du etwa kein normales "eingeschränktes" und passwortgeschütztes Benutzerkonto?!?), gibt es hier auch keinerlei Sicherheitsproblem.
    (Oder willst du dich vor dir selber schützen?)

    OK?


    Mit freundlichen Grüßen!
    WK

  • Sommerzeit

    • WismutKumpel
    • 25. Oktober 2015 um 14:37

    Hallo an alle Sommerzeitgeplagten!

    Meine einzige nicht DCF-gesteuerte Uhr ist meine Eieruhr in der Küche.
    Und trotz vergessener Zeitumstellung waren die Frühstückseier heute morgen genau so geraten, wie wir sie haben wollen.

    Unverständlich!
    Nicht mal auf das Zeitumstellungs-vergessen kann man sich mehr verlassen!


    MfG WK

  • Doppelte Ordner in Thunderbird

    • WismutKumpel
    • 20. Oktober 2015 um 14:29

    Der Umzug des TB von einem System auf ein anderes ist in der Dokumentation im TB Forum ausführlich beschrieben.
    Das einzige was du dazu brauchst ist ein ext. Datenträger (USB-Stick) und der Dateimanager des Betriebssystems.

    Und natürlich 5 Minuten Zeit zum Lesen der Doku. Und daran hapert es...

    MfG WK

  • nur ma so gefragt: wer stellt diese Builds eigentlich zusamm

    • WismutKumpel
    • 5. Oktober 2015 um 08:24
    Zitat von Road-Runner

    die können erstens kein Deutsch und ...

    Hi Road-Runner,

    Dieses scheint für den TE wohl auch zuzutreffen.
    Irgendwie sieht sein mit Fäkalsprache versehenes Gemenge schon etwas nach unserer Muttersprache aus, aber "Deutsch" ist es keinesfalls.
    Zum Inhalt etwas zu schreiben oder gar auf seinen "Inhalt" (?) zu antworten betrachte ich als sinnfrei.

    [Blockierte Grafik: http://www.dontfeedthetroll.de/images/dftt.gif]


    MfG WK

  • Von wo aus ich mich anmelde!

    • WismutKumpel
    • 27. September 2015 um 14:25

    Guten Tag rolfdj,
    und willkommen im Forum! (<= Ist doch schön, begrüßt zu werden, oder?)

    Du willst also nicht erkannt werden. Vielleicht gehörst du sogar zu den Menschen, die gerne gegen Windmühlenflügel kämpfen oder gar mit einem Aluhut oder einem entsprechenden metallbedampften Ganzkörperkondom herumlaufen?
    In diesem Fall kann ich dir nur dieses empfehlen: Die ABSOLUT SICHERE Firewall.

    Es ist nun mal so, dass deine Anwesenheit im Internet mit einer einmaligen und schon recht gut ortsbezogenen IP verknüpft ist. Das muss so sein (an diese IP wird ja die Antwort des Servers geschickt) und das lässt sich auch nicht verhindern. Jeder Betreiber eines Servers sieht deine IP. Was sie damit anstellen, ist einzig und allein deren Sache. Gebe in den Browser http://www.whatismyip.com ein, und du siehst es auch.
    Ein Versteckspielen kannst du im Internet einfach vergessen (auch wenn so genannte Anonymisierungsdienste dir das gern weismachen wollen). Und ob dein eigener Browser dieses direkt anzeigen kann, ist wohl immer noch das kleinste "Problem".

    Dass die Werbewirtschaft (und nicht nur diese!) deinen Browser bzw. deinen ganzen Rechner anhand technischer Tricks immer eindeutig erkennen kann - egal wo und wie du gerade ins Internet gehst - erwähne ich nur am Rande.


    MfG der WK

  • VPN und TOR-Nutzer enttarnt

    • WismutKumpel
    • 16. Juni 2015 um 10:30

    Guten Morgen allerseits!

    Wenn ich nun schon mal "namentlich" erwähnt wurde, will ich auch noch meinen Senf dazugeben.

    Zuerst einmal, ich danke Boersenfeger für die Eröffnung dieses Threads. Seine geäußerte Meinung und auch die Meinungen, welche danach gepostet wurden, entsprechen völlig meiner eigenen Meinung.
    Es kann im Internet keine sichere Anonymität geben!
    (Ich sehe persönlich für mich auch keinen Sinn darin, TOR zu nutzen.)

    Unter einer "sicheren Anonymität" verstehe ich, dass eben auch jener erwähnte Systemkritiker ohne Gefahr für Leib und Leben in einer nicht demokratischen Gesellschaft seine kritische Meinung posten kann, ohne dass er erwarten muss, enttarnt zu werden.
    (An dieser Stelle bitte keine Diskussion über "demokratische Gesellschaften" und "Systemkritik".)

    Ich sehe nicht nur systembedingte technische Schwachstellen (es ist für die "Dienste" überhaupt kein Problem, dass TOR-Netzwerk mit eigenen Knoten zu überschwemmen, und natürlich die immer wieder bekannten - vlt. sogar bewusst eingebauten - Schwachstellen in der Kryptologie). Heutzutage sind nicht nur die "Dienste", sondern auch bekannte Firmen und auch genau hinschauende User sehr wohl in der Lage einzelne User zu identifizieren. Dazu bedarf es nicht mal die Methoden und Prozesse von "Big DATA". Jemand der meine Beiträge liest, erkennt sehr schnell an bestimmten Merkmalen wie die von mir erfolgte Begrüßung in fast allen meinen Forenbeiträgen und auch die Verabschiedung am Ende eines Beitrages - und auch an meinen langen Sätzen ;) sehr schnell Gemeinsamkeiten an meinen Beiträgen in diversen anderen Foren.

    JA, ich bin der festen Überzeugung, dass es gut ist, in einem Forum unter einem (oder mehreren) Nicknamen aufzutreten. Ich weiß aber auch, dass es Kräfte gibt, denen das nicht passt und die dagegen Politik machen. Aber ich erwarte durch meine Forennamen keinerlei echte Anonymität oder gar Schutz. Aber nachdem mich zum Bsp. in einigen Foren die Nutzer mit PN voller Probleme - die ins Forum gehören! - überhäufen, will ich unbedingt vermeiden, dass ich auch noch von denen angerufen werde.

    Bislang konnten wir auf unsere deutschen Datenschutzgesetze sogar richtig Stolz sein. Solche erkämpften (!) Grundrechte wie die Prinzipien der Datensparsamkeit und der Zweckbindung von über uns gesammelten Daten waren schon gut und wichtig. (Zumindest theoretisch.)
    Wie ich gestern kurz bei heise gelesen habe, sind diese deutschen Errungenschaften in dem neuen europäischen Datenschutzrecht wohl kaum noch vorhanden. Und die "berechtigten Interessen Dritter" an unseren Daten wurden erwartungsgemäß gestärkt. (Auch hier von mir kein Kommentar dazu ...)
    Ich sage mal, wir werden auch das nicht vermeiden können - aber wir können es zumindest etwas erschweren.
    (Aber will das überhaupt noch jemand? Ich sage nur "<zensiert>" - ich will die alte Diskussion zu diesem Thema nicht wieder anwerfen.)

    Zum Thema VPN:
    Noch vor zwei Jahren war ich richtig stolz auf bestimmte deutsche Entwicklungen, welche uns gestatten, Daten mit allen Geheimhaltungsstufen sicher über unsichere Netze zu übertragen. Ich hatte ja auch einen winzigkleinen Anteil daran ... .
    Heute - "nach Snowden" - bin ich mir da noch nicht mal so 100pro sicher mit dieser Aussage und meiner damaligen Überzeugung.
    Was will ich damit sagen: Auch bei einem VPN, und wenn dieses noch so sachgerecht entwickelt wurde, sollte man immer im Kopf haben, dass auch da Schwachstellen drin sein können.

    Aber trotzdem: Ich nutze grundsätzlich bei allen Datenübertragungen aus und in mein eigenes Netz diverse VPN. So ist mein eigenes Homenetz mit dem meines Sohnes über ein IPsec-VPN verbunden. Mein außerhäusig betriebenes Notebook und mein Smartphone (auch wenn ich natürlich weiß, dass Android von Hause aus ein unsicheres System ist, aber das sind ja wohl die anderen auch!) nutzen das Internet nur über VPN und dann über meinen Router zu Hause. Meine Kalender und Adressbücher werden nur über VPN synchronisiert. Es gibt bei mir keinen direkten Zugriff über Portweiterleitungen - wozu auch?
    Sicherlich, alles das kann "man" knacken. Aber ich übertrage ja nur "Pillepalle privat", und wer da eindringt, wird dann sagen, dass es schade um Zeit und sonstige Ressourcen war. Aber ich biete eben den WLAN-Mitlauschern in der VIP-Lounge der Bahn oder im Cafe keine Möglichkeit zum Mitlesen. (So mancher "Schlipsträger" war schon sehr erstaunt - und auch dankbar!, als ich ihn darauf hingewiesen und gezeigt habe, was sein iDinges da gerade an sensiblen Daten übertragen hat.)

    Ich möchte aber auch einen anderen Gedanken nicht unerwähnt lassen:
    Wer so wie ich von Anfang an sämtliche E-Mails verschlüsselt, VPN (oder auch TOR) benutzt, der fällt erst mal auf. Und wer manchmal ein paar kritische Äußerungen in Foren schreibt, ebenfalls.
    Aber die Nutzung privater Verschlüsselung ist in Deutschlang (noch) gestattet. Und so lange eine geäußerte Kritik keine Hetze oder Anstiftung zu Straftaten uws. ist, ist sie ebenfalls legal.

    So, genug gelabert ... .


    MfG WK

  • Trotz 38.0.6: 38.0.5 ist aktuell

    • WismutKumpel
    • 10. Juni 2015 um 14:52

    Und garantiert nicht aus einer Computer-"Fach"-Zeitschrift:

    Bilder

    • Auswahl_001.png
      • 61,66 kB
      • 767 × 316
  • Wie github das zukünftig regeln will bezüglich Signierung

    • WismutKumpel
    • 5. Juni 2015 um 18:26

    Vielen Dank für deine Antwort, Sören.

    MfG WK

  • Wie github das zukünftig regeln will bezüglich Signierung

    • WismutKumpel
    • 5. Juni 2015 um 18:01

    Hallo,

    ich bitte mal, mir eine grundsätzliche Frage zur Thematik des Signierens von Add-ons nicht allzusehr übel zu nehmen - und vlt. sogar durch einen der anwesenden Mozilla-Experten zu beantworten.

    Ich habe in den letzten 15 Jahren (so lange ich noch Arbeiten ging ;-)) in "meinem" TrustCenter auch Dutzende X.509-Zertifikate mit dem Verwendungszweck "CodeSigning" herstellen lassen. Unter CS verstehe ich, dass ein dafür ausgebildeter und geprüfter Fachmann den Programmcode gründlich hinsichtlich Funktionalität aber auch auf Freiheit von irgendwelchen "Nebenwirkungen" untersucht, mit seinem persönlichen CS-Zertifikat signiert, und damit den Anwendern innerhalb unserer Organisation zeigt, dass es sich eben um entsprechend geprüfte Software handelt, welche bedenkenlos eingesetzt werden darf. Entsprechend hoch waren die Kriterien!
    Auch bei uns wurde mit technischen Mitteln verhindert, dass unsignierte und auch NICHT von eben diesen CS-Berechtigten signierte Anwendungen angewendet wurden. Letztere wurden ebenfalls geprüft und neu signiert.

    Jetzt lese ich (zu meiner Freude!), dass auch Mozilla Add-ons signiert. Aber das pure Signieren ist das eine - und eine wie oben beschriebene Überprüfung das andere. Und wenn ich jetzt lese, dass dieses Signieren automatisch erfolgt, kommen mir doch gewisse Zweifel. Kann die jemand von den anwesenden Experten ausräumen?


    MfG
    WK

  • The Logjam Attack

    • WismutKumpel
    • 21. Mai 2015 um 14:57
    Zitat von Darklord666

    Dieses Sicherheitsdebakel zeigt leider wieder einmal die Unfähigkeit, Desinteressiertheit und Nutzlosigkeit der Regierung und Ihrer Organe in dieser Materie, allen voran das BSI.

    Auch wenn wir jetzt in diesem Thread total nach [OT] laufen, muss ich einfach noch einmal auf diese IMHO sehr dummen Bemerkungen deinerseits antworten.
    Informiere dich bitte anhand der geltenden Gesetze (oder einfach auf der Webseite des BSI) über die Aufgaben und Befugnisse dieses Bundesamtes. Da wirst du kein Wort darüber finden, dass diese Behörde dafür zuständig ist, wie dein Browser zu arbeiten hat. Es ist sogar so, dass diese Behörde mit https://www.bsi-fuer-buerger.de mehr tut, als wofür sie gesetzlich verpflichtet ist. Frage von mir: Wie oft schaust du dort rein?

    Und auch unsere Regierung wird kein Gesetz erlassen, welches verbietet, dass (außerhalb ihres Hoheitsgebietet) vorhandene Schwachstellen in Soft- und Hardware erkannt und ausgenutzt werden.

    Also bitte:
    - erst nachdenken
    - dann gründlich informieren, und
    - erst dann losschreiben.


    MfG WK

  • The Logjam Attack

    • WismutKumpel
    • 21. Mai 2015 um 10:32

    Hallo Darklord666,

    Zitat von Darklord666


    EDIT: Der ssl3 Tip funktioniert doch. ... Dennoch frage ich mich ob diese Einstellung in Zukunft Probleme bereiten kann. :?

    Ja selbstverständlich wird dir diese Einstellung "Probleme" bereiten. Und zwar dann, wenn ein Serverbetreiber noch immer dieses unsichere Verfahren benutzt.
    Du hast dann ganz genau zwei Möglichkeiten zur Reaktion auf dieses "Problem":
    1.) Du verzichtest auf den Besuch dieser Webseite (und erreichst vlt. dadurch ein "Umdenken wegen Missachtung" beim Betreiber
    2.) Du änderst bewusst und temporär diese Einstellung bei den betreffenden Webseiten.

    Aber ich denke mal, es wird nicht lange dauern, bis das bei allen Browsern "per se" gefixt ist. Und wer dann seinen Server nicht umgestellt hat, muss eben mit der Einsamkeit leben.


    MfG WK

  • Silvermel und Charamel - Themen für Firefox und Thunderbird

    • WismutKumpel
    • 18. Mai 2015 um 13:51

    Hi,

    gleicher Effekt auch unter Linux (aber nur in den "Einstellungen" und auch da nicht überall - wie im Zertifikatsmanager, wo das nicht auftritt.)

    Trotz alledem: auch von mir den wärmsten Dank!

    MfG WK

  • WLAN Zertifikat importieren?

    • WismutKumpel
    • 16. Mai 2015 um 12:28

    Also beim root-2 der Telekom handelt es sich um das Zertifikat mit der Nummer 26 und der Gültigkeit ab 09.07.1999 bis zum 10.07.2019

    Dieses Zertifikat ist im aktuellen Thunderbird (31.7.0), im aktuellen Fx (38.0.1) und auch in dessen Vorgänger, (mit dem ich den Screenshot angefertigt habe) enthalten. Es handelt sich bei allen drei Zertifikaten um die identische Datei.

    Im 31er Thunderbird und im 36er Firefox wurden die Prüfsummen noch in dem veralteten Format MD5 sowie mit SHA1 angegeben, welches man besser auch nicht mehr verwenden sollte. Im aktuellen 38er Fx wurde MD5 endlich entsorgt und dafür SHA256 hinzugefügt. Für die Erzeugung der Prüfsummen wurde der Export im der-Format (einem binär codierten Ausgabeformat) verwendet.:

    Code
    peter@erde:~> md5sum DeutscheTelekomRootCA2.der  
    74014a91b108c458ce47cdf0dd115308  DeutscheTelekomRootCA2.der
    peter@erde:~> sha1sum DeutscheTelekomRootCA2.der  
    85a408c09c193e5d51587dcdd61330fd8cde37bf  DeutscheTelekomRootCA2.der
    peter@erde:~> sha256sum DeutscheTelekomRootCA2.der  
    b6191a50d0c3977f7da99bcdaac86a227daeb9679ec70ba3b0c9d92271c170d3  DeutscheTelekomRootCA2.der

    Nimmst du allerdings den Export im pem-Format (.crt, einem ASCII-Format), dann sieht es so aus:

    Code
    peter@erde:~> sha256sum DeutscheTelekomRootCA2.crt 
    1b7f274b12b3959aebc24ae280d687982d1cf368eb206ec67b7580645805fc8d  DeutscheTelekomRootCA2.crt
    peter@erde:~>

    - eine Zahlenfolge, welche dir bekannt vorkommen dürfte.

    OK?

    MfG Peter

Unterstütze uns!

Jährlich (2025)

92,9 %

92,9% (604,17 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon