[HowTo] Eigenes Zertifikat für die Domäne bzw. die Fritz!Box Fernwartung

... mir auch an das es scheinbar nur ein 2048 Zertifikat ist Public-Key: (2048 bit)
Ein Zertifikat selbst hat keine Schlüssellänge. Es ist ja nur eine Art Ausweis/Bescheinigung, daß der enthaltene Public-Key zu der angegebenen Domain gehört.

Die Schlüssellänge wird also bereits beim Generieren des Schlüsselpaars festgelegt.
unable to load Private Key
140254575171232:error:0906D06C:pEM routines:pEM_read_bio:no start line:pem_lib.c:696:Expecting: ANY PRIVATE KEY
Ist evt. der Key defekt?
Theoretisch natürlich möglich ... vielleicht bist Du aber auch nur mit PEM- und DER-Format durcheinander gekommen ?

PEM-Dateien enthalten das Schlüsselmaterial in Base64-Kodierung, DER-Dateien in binärer Form.

Wenn nicht, wie hast Du denn generiert (Key + Cert) und wie sehen denn die "Kopfzeilen" in den PEM-Files aus ?
 
2048 Bit ist für einen Key nicht ungewöhnlich. Ein Zertifikat enthält aber immer nur den Public Key und nie den Private Key. Daher kannst Du auch nicht ein Passwort für das Zertifikat vergeben/ändern.
Hast Du noch die Datei mit dem Key? Versuche mal, die Dateien für Key und Zertifikat aneinander zu hängen und diese dann zu importieren.
 
Hallo PeterPawn,

Danke für die Tips. Ich habe jetzt in meiner fritz_cert.pem die beiden Blöcke getauscht um auszuschliessen, das ich mit ssl.crt und sub.class1.server.ca.pem durchneinander gekommen bin. Leider ohne Erfolg. Bleibt vermutlich nur der Key :-( Die Dateien kann man vermutlich nicht erneut runterladen ? Bei dem Zertifikat steht das es ein Jahr gültig ist, kann ich das also in einem Jahr erneut probieren? Was meinst Du jetzt mit wie sehen die Kopfzeilen aus? Die erste Zeile nach -----BEGIN CERTIFICATE----- ?

Gruß
Micha
 
Die Zertifikate kann man im Menü von startssl nochmal ansehen, kopieren oder speichern.
 
die ssl.crt habe ich unter Retrieve Certificate in der Toolbox gefunden. Die anderen Dateien leider noch nicht.
 
Bleibt vermutlich nur der Key ... Die Dateien kann man vermutlich nicht erneut runterladen ?
Daher die Frage, wo und wie Du die Schlüsseldatei und das Zertifikat generiert hast ...

Ich verstehe im Zusammenhang mit dem Schlüssel (die Datei enthält ja sowohl den privaten - unbedingt geheimzuhaltenden - und den öffentlichen - der wird im Zertifikat beglaubigt - "Schlüsselteil") nicht, wie da von "runterladen" die Rede sein kann.

Der Schlüssel dürfte niemals irgendwo "hochgeladen" worden sein, sonst kann man ihn gleich wieder vernichten (und das ist meine Meinung unabhängig von einer möglichen Verschlüsselung des Key-Files, es ist eine Frage des sicheren Prinzips).

Mit dem - auf einem sicheren Computer generierten - Schlüssel erstellt man einen "Certificate Signing Request" (CSR) und auch nur der darf an irgendeine "Certification Authority" (CA) gesendet werden. Die CA erzeugt aus dem CSR ein "Certificate" und unterschreibt diesen "Ausweis" mit ihrem eigenen privaten Schlüssel. Damit bestätigt sie, daß der im Zertifikat enthaltene "öffentliche Schlüssel" auch wirklich zur - im Zertifikat angegebenen - Domain gehört. Sowie ein Dritter den Inhalt der Schlüsseldatei kennt, kann er die mit dem Schlüsselpaar abgesicherte Kommunikation "belauschen" (auch wenn diese nicht direkt mit dem asymmetrischen Schlüsselpaar abgesichert ist).

Was meinst Du jetzt mit wie sehen die Kopfzeilen aus? Die erste Zeile nach -----BEGIN CERTIFICATE----- ?
Genau diese. In einer PEM-Datei werden ggf. mehrere Zertifikate und auch enthaltene PrivKeys mit diesen Zeilen voneinander getrennt. Ein PEM-formatierter Schlüssel (!) würde z.B.
Code:
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC, ...
mit einem Hinweis auf das zur Verschlüsselung mit dem Kennwort eingesetzte Verfahren (hier AES128 im CBC-Modus) oder auch nur
Code:
-----BEGIN ENCRYPTED PRIVATE KEY-----
als Hinweis auf die Verschlüsselung - in diesem Falle ohne Angabe des Verfahrens - enthalten. Ein nur mit
Code:
-----BEGIN RSA PRIVATE KEY-----
beginnender Schlüssel ist bereits unverschlüsselt.

OT: Im Deutschen klingt das mit den vielen "Schlüsseln" alles immer etwas verwirrend. Das ist im Englischen wesentlich eindeutiger. Ein "key" ist die komplette Schlüsseldatei (auch 'private key'), die beide Komponenten des Schlüsselpaars enthält und i.d.R. mit einem "password" "encrypted" ist, damit kein Unbefugter an den privaten Exponenten gelangen kann. Der "public key" ist nur der öffentliche Teil des Schlüssel, dieser muß weder durch ein "password" geschützt, noch irgendwie geheimgehalten werden. In einem "certificate" ist nur der "public key", zusammen mit Informationen zur Identität desjenigen, der den passenden "private key" besitzt, enthalten. /OT

Eine DER-formatierte Datei (formatiert ist hier eigentlich Blödsinn, da es binäre Daten sind) enthält keine derartigen "Zeilen" ... man sieht - je nach verwendetem Programm zur Anzeige - nur hexadezimalen "Salat".

Die von Dir zitierte "Kopfzeile" gehört eben zu einem Zertifikat und der Dateiinhalt ist - davon darf man bei Vorhandensein der Trennzeile ausgehen - auch wirklich im PEM-Format abgelegt (zwischen den jeweiligen "Trennzeilen", um "Kopfzeile" klarer zu formulieren).
 
Zuletzt bearbeitet:
Danke an alle Helfer, die ich unnötig beschäftigt habe. Es ist so peinlich! Vor -----BEGIN RSA PRIVATE KEY----- war ein Leerzeichen in der Zeile.
 
Keine 'Uhr'sache - schön, dass es doch noch geklappt hat :D
 
Ich verstehe im Zusammenhang mit dem Schlüssel nicht, wie da von "runterladen" die Rede sein kann.

Der Schlüssel dürfte niemals irgendwo "hochgeladen" worden sein, sonst kann man ihn gleich wieder vernichten.
StartSSL bietet die Möglichkeit, einen Schlüssel zu erzeugen, statt einen selbst erstellten zu verwenden. Idealerweise würde dieser Schlüssel lokal im Browser erzeugt, aber ich habe das nicht überprüft. Laut einem Bericht kürzlich in ct soll es Anbieter geben, die einem zwangsweise einen von ihnen generierten Schlüssel ins Zertifikat schreiben, was natürlich am Zweck des Ganzen vorbei läuft.

Im Deutschen klingt das mit den vielen "Schlüsseln" alles immer etwas verwirrend. Das ist im Englischen wesentlich eindeutiger. Ein "key" ist die komplette Schlüsseldatei (auch 'private key'), die beide Komponenten des Schlüsselpaars enthält. Der "public key" ist nur der öffentliche Teil des Schlüssel, dieser muß weder durch ein "password" geschützt, noch irgendwie geheimgehalten werden.
Ich finde nicht, dass es im Deutschen komplizierter oder im Englischen einfacher ist. Im Prinzip sind es in beiden Fällen die gleichen Begriffe.

Die Key Datei enthält den (privaten) Schlüssel. Aus diesem privaten Schlüssel kann man jedoch effizient den öffentlichen Schlüssel berechnen, so dass man beide zur Verfügung hat.
Umgekehrt ist (hoffentlich) kein effizienter Weg bekannt, um aus einem öffentlichen Schlüssel den privaten Schlüssel zu berechnen, sonst wäre das Ganze nutzlos.
 
StartSSL bietet die Möglichkeit, einen Schlüssel zu erzeugen, statt einen selbst erstellten zu verwenden.
Danke für die Klarstellung, da habe ich wohl irgendwie unterwegs den Faden verloren ...
mfenske schrieb:
hatte ja auch irgendwie gehofft, das man eins alleine ausstellen kann über openssl
Der Rückzug auf StartSSL ist mir entgangen und ich habe mir auch erst jetzt deren Angebot einmal angesehen (soweit das ohne Registrierung geht).

Idealerweise würde dieser Schlüssel lokal im Browser erzeugt, aber ich habe das nicht überprüft. Laut einem Bericht kürzlich in ct soll es Anbieter geben, die einem zwangsweise einen von ihnen generierten Schlüssel ins Zertifikat schreiben, was natürlich am Zweck des Ganzen vorbei läuft.
Ich kann eine gewisse "Faulheit" ja verstehen. Es gibt sicherlich auch sehr unterschiedliche Beweggründe, um überhaupt ein eigenes Zertifikat zu verwenden.

Was mir aber absolut nicht in den Kopf will, ist irgendein Grund, warum man einen privaten Schlüssel (solange man nicht absolut sicher ist, daß dabei per Javascript ausschließlich lokale Operationen verwendet werden ... und wer kann das bei unendlich langen EventListener-Chains heutzutage noch) innerhalb einer Webseite einer israelischen Firma, die netterweise kostenlose Zertifikate an beliebige - der Beschreibung des Prozesses nach wenigstens per E-Mail legitimierte - Nutzer ausstellt, generieren sollte.

Wenn es nur um das "Abstellen" einer Zertifikate-Warnung beliebiger Browser geht, ist das letzten Endes genauso "sinnlos" (unter Sicherheitsaspekten), wie die bisher bei AVM praktizierte Verwaltung der Zertifikate in der Box.
Wenn ich nur meinen Nachbarn vom Mitlesen meiner Kommunikation mit der Box abhalten will, macht es vielleicht auch nichts, wenn irgendein Dienst meinen privaten Schlüssel gleich bei der Generierung "frei Haus" erhält.
Das hat dann aber mit "Secure Socket Layer" nur noch wenig zu tun (eher mit "sometimes SSL").

Letzten Endes bringt auch eine bereits in jedem Browser installierte Root-CA nur dann überhaupt einen Sicherheitsgewinn, wenn man - auch hier wieder absolut - sicher sein kann, daß da nicht jemand einfach noch ein weiteres Zertifikat mit denselben Subject-Daten und einem anderen "public key" anfordern konnte (sei es nun eine Ermittlungsbehörde oder auch nur durch das Kapern des benutzten E-Mail-Accounts) und dieses dann für MITM einsetzen kann, ohne daß man davon überhaupt etwas bemerkt. Hier hat dann jede Verschlüsselung mit einem nicht eingehaltenen Sicherheitsversprechen einen gewaltigen Pferdefuß.

Wenn ich mir so die unendlich langen Listen der standardmäßig installierten Root- und Intermediate-CAs in den verschiedenen Browsern ansehe (vom "Nachladen" beim MS-Crypto-API ganz zu schweigen), dann will ich nicht allen dort vorhandenen Institutionen vertrauen.
Da ist eine eigene CA (und sei es nur für die Fritz!Box) die bessere Alternative - im einfachsten Fall ist das eine Installation von openssl in Kombination mit der sicheren Speicherung einer einzigen Datei (nämlich des privaten Schlüssels der CA).

Insofern kann man eigentlich jedem, der wirklich sicher auf seine Fritz!Box (und den dort vielleicht angeschlossenen Speicher) aus dem Internet zugreifen will, von der Verwendung solcher Angebote wie bei StartSSL in meinen Augen nur abraten ... egal, wo der Schlüssel generiert wurde. Schon deren "CA policy" ist unzureichend für ein sicheres Handling, wenn sie eine E-Mail-basierte Authentifizierung ermöglicht.

Wenn man nur die "nervigen" Sicherheitswarnungen loswerden will, sollte man sich die Ursachen dieser Warnungen einfach mal vor Augen halten ... was man dagegen effektiv tun kann (unter Beibehaltung einer wenigstens einer minimalen Sicherheit), kann man erst nach der Freigabe der Release-Version einschätzen.

Wenigstens die bisherige Praxis, für sichere FTP-Verbindungen nach jedem Neustart ein neues Zertifikat auf der Box zu generieren, scheint man bei AVM nun über Bord geworfen zu haben ... das war allerdings auch der größte Fauxpas, den man sich vorstellen konnte.
Wenn sich der Katholik bei seinem Priester auf die Einhaltung des Beichtgeheimnisses verläßt, muß er immer noch sicherstellen, daß er auch wirklich dem Priester (und nicht dessen Ehefrau - um mal einen beliebten Ansatz für Witze zu verwenden) beichtet. Wenn der Priester bei jeder Beichte wechselt, ist das wahrscheinlich etwas schwierig. Ich bin aber Atheist und kenne mich da nicht wirklich aus ...

Ich finde nicht, dass es im Deutschen komplizierter oder im Englischen einfacher ist. Im Prinzip sind es in beiden Fällen die gleichen Begriffe.
;) Ich meinte, die verschiedenen "schlüssel"-Ableitungen. Wenn der private Schlüssel mit einem Schlüssel (aka Kennwort) ver-schlüssel-t wird, ist das für Laien durchaus manchmal etwas undurchsichtig. Und "encrypted private key" ist - für mich - klarer als "verschlüsselter privater Schlüssel" ...

Die meisten schalten verständlicherweise bei der Erläuterung der Primfaktor-Zerlegung auch ab ... deshalb habe ich mir einfach die - zugegebenermaßen falsche - Erklärung angewöhnt, das key-File enthielte den 'private' und den 'public' key. Ansonsten ist es schwer zu erklären, warum man zur Generierung eines Zertifikat-Requests den "privaten" Schlüssel (also das key-File) als Quelle verwendet, wenn doch nur der "öffentliche" Schlüssel dort enthalten sein soll.
 
Zuletzt bearbeitet:
Was mir aber absolut nicht in den Kopf will, ist irgendein Grund, warum man einen privaten Schlüssel (solange man nicht absolut sicher ist, daß dabei per Javascript ausschließlich lokale Operationen verwendet werden ... und wer kann das bei unendlich langen EventListener-Chains heutzutage noch) innerhalb einer Webseite einer israelischen Firma, die netterweise kostenlose Zertifikate an beliebige - der Beschreibung des Prozesses nach wenigstens per E-Mail legitimierte - Nutzer ausstellt, generieren sollte.
Nicht jeder weiß, wie man selbst einen Schlüssel erstellt, von daher kann man das einfach als Angebot betrachten. Für den Fall, dass es oben nicht deutlich war, man kann bei StartSSL auch nur den öffentlichen Schlüssel angeben, um ein Zertifikat zu erhalten. Es sind andere Anbieter, die einem zwangsweise einen von ihnen generierten Schlüssel ins Zertifikat setzen.
Für die Erstellung von Server-Zertifikaten muss man den Empfang von Emails an die Haupt-Domäne nachweisen, von daher ist mir nicht ganz klar, wie man deren Zertifikat für eine Adresse bei dyndns oder myfritz bekommen kann. Es sollte aber möglich sein, ein Zertifikat für einen Namen einer eigenen Domäne zu bekommen, der per CNAME auf einen dynamischen DNS Dienst verweist.

Wie wir wissen, ist das Erstellen eines Zertifikates so gut wie kein Aufwand, von daher sehe ich das kostenlos auch nicht als Problem. Vielmehr ist es so, dass viele CAs viel Geld für die Zertifikate verlangen, einfach weil sie die Tatsache ausnutzen, dass sie in den Browser Listen installiert sind.

OT: An der Stelle wurde auch bei der Signatur-Funktion des neuen Personalausweises entweder nicht zu Ende gedacht oder es sollte das Geschäftsmodell der bestehenden CAs geschützt werden. Der Aufwand bei einem Zertifikat ist nicht, Schlüssel oder Zertifikat zu erstellen, sondern den Empfänger zu identifizieren. Dies wird bei einem Personalausweis sowieso gemacht. Warum soll jemand dann nochmal jedes Jahr viel Geld zahlen wollen, um das Zertifikat auch nutzen zu können? /OT

Wenn es nur um das "Abstellen" einer Zertifikate-Warnung beliebiger Browser geht, ist das letzten Endes genauso "sinnlos" (unter Sicherheitsaspekten), wie die bisher bei AVM praktizierte Verwaltung der Zertifikate in der Box.
Wenn ich nur meinen Nachbarn vom Mitlesen meiner Kommunikation mit der Box abhalten will, macht es vielleicht auch nichts, wenn irgendein Dienst meinen privaten Schlüssel gleich bei der Generierung "frei Haus" erhält.
Es ist genauso sinnlos, aber nicht sinnloser.

Das Problem ist nämlich das, was Du auch schreibst:
Letzten Endes bringt auch eine bereits in jedem Browser installierte Root-CA nur dann überhaupt einen Sicherheitsgewinn, wenn man - auch hier wieder absolut - sicher sein kann, daß da nicht jemand einfach noch ein weiteres Zertifikat mit denselben Subject-Daten und einem anderen "public key" anfordern konnte (sei es nun eine Ermittlungsbehörde oder auch nur durch das Kapern des benutzten E-Mail-Accounts) und dieses dann für MITM einsetzen kann, ohne daß man davon überhaupt etwas bemerkt. Hier hat dann jede Verschlüsselung mit einem nicht eingehaltenen Sicherheitsversprechen einen gewaltigen Pferdefuß.
Wenn ich mir so die unendlich langen Listen der standardmäßig installierten Root- und Intermediate-CAs in den verschiedenen Browsern ansehe (vom "Nachladen" beim MS-Crypto-API ganz zu schweigen), dann will ich nicht allen dort vorhandenen Institutionen vertrauen.
Es kommt nicht darauf an, dass die CA, von der man sein eigenes Zertifikat hat, vertrauenswürdig ist, sondern dass jede CA, die in den Browsern hinterlegt ist, sicher ist. Und wir wissen alle, dass das nicht der Fall ist. Seien es nun CAs, die im klassischen Sinn unsicher waren, sei es, dass CAs unter dem Einfluss der jeweiligen Regierungen/Geheimdienste in der Lage sind, für jeden beliebigen Namen ein Zertifikat auszustellen.

Da ist eine eigene CA (und sei es nur für die Fritz!Box) die bessere Alternative - im einfachsten Fall ist das eine Installation von openssl in Kombination mit der sicheren Speicherung einer einzigen Datei (nämlich des privaten Schlüssels der CA).

Insofern kann man eigentlich jedem, der wirklich sicher auf seine Fritz!Box (und den dort vielleicht angeschlossenen Speicher) aus dem Internet zugreifen will, von der Verwendung solcher Angebote wie bei StartSSL in meinen Augen nur abraten ... egal, wo der Schlüssel generiert wurde. Schon deren "CA policy" ist unzureichend für ein sicheres Handling, wenn sie eine E-Mail-basierte Authentifizierung ermöglicht.

Wenn man nur die "nervigen" Sicherheitswarnungen loswerden will, sollte man sich die Ursachen dieser Warnungen einfach mal vor Augen halten ... was man dagegen effektiv tun kann (unter Beibehaltung einer wenigstens einer minimalen Sicherheit), kann man erst nach der Freigabe der Release-Version einschätzen.
Das stimmt so nicht, und zwar aus dem Grund, den Du weiter oben beschrieben hast. Der einzige Unterschied zwischen einer selbst erstellten CA und einer "offiziellen" CA ist der, dass das "offizielle" CA Zertifikat bereits im Browser hinterlegt ist und das eigene nicht. StartSSL ist bei Verwendung des eigenen Schlüssels genauso sicher wie eine eigene CA, nur muss man nicht in jeden potenziellen Client das Zertifikat eintragen. Auch die Verwendung der eigenen CA hält niemanden davon ab, bei einer anderen CA ein Zertifikat für den gleichen Namen ausstellen zu lassen. Wenn man wirklich mehr Sicherheit durch die eigenen CA haben will, müsste man aus allen potentiellen Clients alle anderen CAs entfernen. Dadurch könnte nicht mehr ein von einer anderen CA ausgestelltes Zertifikat unter geschoben werden. Die praktischen Auswirkungen davon sind aber, dass man außer der eigenen Fritz Box keine anderen Seiten mehr aufrufen kann.

Wenigstens die bisherige Praxis, für sichere FTP-Verbindungen nach jedem Neustart ein neues Zertifikat auf der Box zu generieren, scheint man bei AVM nun über Bord geworfen zu haben ... das war allerdings auch der größte Fauxpas, den man sich vorstellen konnte.
Allerdings. Genauso wie es viele Anleitungen auch hier gibt, den SSH Host Schlüssel bei jedem Start der Box neu zu erstellen

Ich meinte, die verschiedenen "schlüssel"-Ableitungen. Wenn der private Schlüssel mit einem Schlüssel (aka Kennwort) ver-schlüssel-t wird, ist das für Laien durchaus manchmal etwas undurchsichtig.
Dann sollte man das besser Passwort/Kennwort nennen. Schlüssel ist technisch gesehen auch richtig, den könnte man im Englischen aber auch wieder Key nennen, womit man dann auch das gleiche Problem hätte.
 
die ssl.crt habe ich unter Retrieve Certificate in der Toolbox gefunden. Die anderen Dateien leider noch nicht.

Der private Key ist dort nicht gespeichert. Nur die Zertifikate lassen sich einsehen 1x unter "Retrieve Certificate" (Zertifikat für die Domain) und 1x "StartCom CA Certificates" (Zertifikat für Intermediate Server CA). Wenn dein privater Key verloren gewesen wäre, dann hätte es aber auch nichts gebracht. Aber hat sich ja schon erledigt. ;)
 
Jungs, ich habe hier nur eine Möglichkeit aufgezeigt, wie es funktionieren kann anhand des kostenlosen Beispiels von StartSSL. Wer wo seine Daten eingibt muss doch jeder selbst für sich entscheiden. ;) - Und der letzte Laden ist es dort auch nicht...

@Peter - versuche mal ein eigenes Root-CA auf einem Android device zu importieren - du wirst scheitern ;) - Oder aber eine andere Warnmeldung erhalten...
@Ralf - natürlich geht das auch bei StartSSL nicht für Dyndns und Co. Wurde hier aber auch nie behauptet. Es wurde auf CNAME hingewiesen ;)
 
@RalfFriedl:
Prinzipiell sind wir uns ohnehin wahrscheinlich weitgehend einig ... mit kleinen Ausnahmen:

Auch die Verwendung der eigenen CA hält niemanden davon ab, bei einer anderen CA ein Zertifikat für den gleichen Namen ausstellen zu lassen. Wenn man wirklich mehr Sicherheit durch die eigenen CA haben will, müsste man aus allen potentiellen Clients alle anderen CAs entfernen.
Die eigene CA erspart einem aber das eher mühsame Prüfen von Fingerprints. Wenn ich beim Klicken auf das "Schloß" in einem Browser eine Zertifikat-Hierarchie angezeigt bekomme und dort steht als "root" der Name meiner eigenen CA, dann ist das schon mal eine höhere - wenn auch noch nicht unbedingt absolute - Sicherheit, daß es sich wirklich um meinen Server mit meinem Zertifikat handelt. Eine alltagstaugliche Lösung ist es für mich so schon ...

Dadurch könnte nicht mehr ein von einer anderen CA ausgestelltes Zertifikat unter geschoben werden. Die praktischen Auswirkungen davon sind aber, dass man außer der eigenen Fritz Box keine anderen Seiten mehr aufrufen kann.
Selbst wenn man mich jetzt vielleicht als "Aluhut-Träger" einstuft ... der erste Schritt nach der Installation eines - sagen wir mal - Firefox auf einem neuen System ist - wenn es für mich sein soll - das Löschen so ziemlich jeder CA, die da als "Builtin Security Token" fix hinterlegt ist (es sei denn, ich weiß schon vorher, daß ich sie brauche).

Wenn ich im Laufe meines Lebens wirklich mal auf einen Server treffen sollte, der ein vom "China Internet Network Information Center EV Certificates Root" signiertes Zertifikat verwendet, nehme ich die zusätzliche Arbeit der manuellen Validierung (oder auch nur die temporäre Akzeptanz dieses Zertifikats) gerne in Kauf. [OT]Gibt es eigentlich beim FF irgendeine about:config-Einstellung, die den unsäglichen Haken bei "immer vertrauen" standardmäßig nicht setzt ?[/OT]

Wenn man sich überlegt, mit wem man so in seinem Browser per HTTPS kommuniziert, brauchen m.E. nur sehr promiske Nutzer (unter Betrachtung des Kommunikationsverhaltens (!)) mehr als 20 (nur mal als Hausnummer) CAs, denen sie dabei vertrauen müssen. Daß auch das nicht vor "staatlichen" Angriffen schützen dürfte, sehe ich auch ... aber meine wirklich geheimsten Geheimnisse vertraue ich auch nur "meinen" Servern an.

Dann sollte man das besser Passwort/Kennwort nennen.
Gerade im direkten Gespräch fehlt mir dazu die notwendige Disziplin. Wenn man dann in den Augen des Gegenübers die Fragezeichen wachsen sieht, wünscht man sich (oder meinetwegen: wünsche ich mir) die größere Klarheit der englischen Begriffe. Das Beispiel "verschlüsselter privater Schlüssel" anstelle von "encrypted private key" hatte ich im vorherigen Beitrag noch hinzugefügt, bevor ich Deine Antwort gelesen habe ... es verdeutlicht hoffentlich aber in etwa, was ich sagen wollte.

Edit:
Um noch einmal auf die Argumentation (pro oder contra) einer bereits eingetragenen Root-CA in einem Browser einzugehen: Ich weiß nicht genau, wieviele Geräte andere so verwenden. Ich habe mal bei mir durchgezählt und bin (inkl. aller virtuellen Maschinen - Clone aber nicht eingeschlossen) auf 14 Geräte/Installationen gekommen. Auf diesen Geräten importiere ich jeweils mein eigenes Root-Zertifikat und habe damit dann alle anderen damit signierten Zertifikate ebenfalls "erschlagen". Bei Mozilla-Software (FF,TB) muß ich dann eben noch in jede Instanz importieren, ist nach der Installation jeweils ein einzelner Importvorgang.

Solange ich auf der Fritz!Box nicht mit ihrem Zertifikat einen öffentlichen Webserver betreiben will (der dann alle seine Nutzer mit meiner "unbekannten" CA ärgern würde), kann mir das doch aber egal sein.

Wenn ich wirklich mit einem fremden Browser auf einem fremdem Computer/Gerät in einem fremden Netzwerk auf meine Fritz!Box daheim (oder wo auch immer die steht) zugreifen will, dann ist doch die Identität meiner Fritz!Box als "Gegenstelle" nur das letzte Glied in einer sehr langen Kette von Umständen, die ich dabei berücksichtigen muß.
/Edit
 
Zuletzt bearbeitet:
Jungs, ich habe hier nur eine Möglichkeit aufgezeigt, wie es funktionieren kann anhand des kostenlosen Beispiels von StartSSL. Wer wo seine Daten eingibt muss doch jeder selbst für sich entscheiden. ;) - Und der letzte Laden ist es dort auch nicht...
Sorry, daß ich (wir) Dein HowTo einfach so kapern ...

Das mit Deinem HowTo finde ich ja sehr gut, wie Du weißt ... ein HowTo für openssl mit eigener CA fände ich eben besser. Ich bin aber definitiv zu faul ... und will auch nur reden und nicht machen. :cool:

Es kommt eben auf den Zweck der Verwendung eines eigenen Zertifikats an.

Kannst Du zu dem "Laden" wirklich etwas sagen ? Ich würde ja zu gerne daran glauben, daß eine CA, die z.B. bei Mozilla-Software vorinstalliert ist, auch wirklich gründlich geprüft wurde ... aber die Vergangenheit zeigt da (bei anderen CAs) leider ein anderes Bild auf.

Ohne jetzt StartCom etwas unterstellen zu wollen ... aber wenn das einfach ein Webangebot des Mossad wäre, würde das wohl auch nicht viel anders aussehen. Da hat dann ein Unternehmen wie "Verisign Inc." eben doch einen anderen Ruf zu verlieren, wenn jemand nachweisen würde, daß sie - als Beispiel - falsche Zertifikate für Regierungsstellen ausstellen, damit die sich in gesicherte Kommunikation einklinken können.

Und anders als beim großen Schlüsselbund des Hausmeisters, der vor der verschlossenen Tür erst an seinem riesigen Schlüsselbund mit 10.000 einzelnen Schlüsseln nach dem passenden suchen muß, ist das bei den Schlüsseln in unserem Falle dank des Hashes über den 'public key' eine ganz einfache Sache. Wenn dann keine PFS zum Einsatz kommt, kannst Du mit dem passenden Schlüsselpaar die Kommunikation noch in einigen Jahren untersuchen, wenn Du sie einfach prophylaktisch speicherst (auch wenn das natürlich niemand machen würde, das verstieße ja zumindest in D auch gegen gesetzliche Regelungen oder sogar Grundrechte).

@Peter - versuche mal ein eigenes Root-CA auf einem Android device zu importieren - du wirst scheitern ;) - Oder aber eine andere Warnmeldung erhalten...
Gerade bei Android fände ich das höchst bedauerlich, wenn es wirklich nicht funktioniert ... da kannst Du jede Enterprise-PKI ja dann vergessen. Woran soll es denn scheitern ?

Als Erklärung für die Frage: Ich habe gar kein Android-Gerät, Senor ... falls Du damit etwas anfangen kannst :).

Beim großen Konkurrenten ist es mit dem ICU jedenfalls problemlos möglich, ein Root-Zertifikat auf ein iOS-Gerät zu bringen.
 
Hallo Peter,

ein HowTo sollte schnell erstellt sein - daran sollte es nicht scheitern. Tippst hier doch auch sonst so viel.

Wenn man es ganz ernst sieht kann man doch der ganzen SSL Sache überhaupt nicht trauen. Alleine schon die ganzen Berichte im vergangen Jahr...
Traue keiner Statistik, die du nicht selbst gefälscht hast. Es bleibt einzig die Möglichkeit selbst es zu erstellen und zu zertifizieren und das Root-CA in alle verwendeten Browser zu importieren. Sonst ist eh in Zeiten NSA & Co. auch bei VeriSign kein Vertrauen zu fassen.

Im übrigen gibt es auch von anderen vergleichbaren Zertifizierungsstellen wie VeriSign Zertifikate für 15€ im Jahr. Was eigentlich nichts ist. Das Problem bei den meisten ist nur, dass ein CSR eingereicht werden muss. Da scheitern schon die meisten dieses überhaupt zu erzeugen. Dies ist bei StartSSL nicht erforderlich.

Über StartSSL habe ich genauso wenig negatives gelesen wie von VeriSign & Co. Andere Anbieter haben eher einen schlechten Ruf. Möchte hier keine Namen nennen. Außerdem gefällt mir die Umsetzung bei StartSSL mit Client Zertifikat & Co. Da könnten sich andere Anbieter auch eine Scheibe von abscheiden.

Gründe warum ich auf externe Zertifizierungsstellen setze, welche ein CA fast in jedem Browser haben sind folgende:

Ich bin viel unterwegs und möchte auf meinen Exchange Server per OWA zugreifen. In einigen Internetcafes ist z.B. der Zugriff auf Seiten ohne gültiges Zertifikat gesperrt. Habe ich schon oft genug erlebt.
2. unter Android lässt sich kein Root-Zertifikat installieren, ohne eine permanente Warnmeldung zu erhalten, welche erst verschwindet wenn man das Gerät aus schaltet oder das Root-CA löscht und sofort wieder permanent eingeblendet wird sobald man das Gerät an macht. Siehe Screenshot.
3. war mit dem Stock E-Mail-Client früher nur mit einem externen Zertifikat der Zugriff auf Exchange möglich. Jetzt kann man zwar alle Zertifikate akzeptieren auswählen, was aber das Vertrauen auch nicht wirklich stärkt.

Gruß
 

Anhänge

  • dybejuhe.jpg
    dybejuhe.jpg
    62.4 KB · Aufrufe: 32
Zuletzt bearbeitet:
Ob VeriSign einen Ruf zu verlieren hat, ist Ansichtssache, vielleicht wären sie auch froh, ihren jetzigen Ruf los zu werden.
Jedenfalls hat sich gezeigt, dass kein in den USA ansässiges Unternehmen es sich erlauben kann, entsprechende Anfragen abzulehnen oder auch nur darüber zu berichten, wenn sie sich nicht komplett aus dem Geschäft zurückziehen wollen. Außerdem fühlen sich die dortigen Gerichte auch für Tochterunternehmen in anderen Staaten zuständig, da nützt es auch nichts, wenn Server von einer europäischen Tocherfirma in Europa betrieben werden.

In diesem Zusammenhang ist gerade bekannt geworden, dass der Bundestag als Internet Provider nicht die Telekom nutzt, sondern ein amerikanisches Unternehmen. Wie praktisch.
 
ein HowTo sollte schnell erstellt sein - daran sollte es nicht scheitern. Tippst hier doch auch sonst so viel.
Ok, dann ist eben mein Screenshot-Programm zum Bebildern gerade in der Reparatur. ;)

Mein Problem bei einem HowTo ist weniger die initiale Fassung, als vielmehr das regelmäßige Aktualisieren im Lichte neuer Erkenntnisse/Entwicklungen ...

Es bleibt einzig die Möglichkeit selbst es zu erstellen und zu zertifizieren und das Root-CA in alle verwendeten Browser zu importieren.
Das ist die konsequenteste Lösung, aber sicherlich genauso utopisch wie die Annahme, plötzlich würden alle Leute bei E-Mails auf End-to-End-Verschlüsselung (egal ob PGP oder S/MIME) setzen. Ich bin nicht so blauäugig, das irgendwie anzunehmen ... aber wer soll denn als Multiplikator dienen, wenn nicht die Fritz!Box-affinen Leser des IPPF. :D

Ich habe zur Thematik "CA im Browser ja/nein" noch etwas editiert im Beitrag #34, bevor ich Deine Antwort gelesen habe. Das will ich jetzt nicht noch einmal wiederholen.

Über StartSSL habe ich genauso wenig negatives gelesen wie von VeriSign & Co. Andere Anbieter haben eher einen schlechten Ruf. Möchte hier keine Namen nennen. Außerdem gefällt mir die Umsetzung bei StartSSL mit Client Zertifikat & Co. Da könnten sich andere Anbieter auch eine Scheibe von abscheiden.
Ich habe auch persönlich gegen StartCom nicht mehr und nicht weniger als gegen jede andere CA und habe auch nichts konkret Negatives genau über diese Firma gehört.
Ich finde es trotzdem merkwürdig, wenn eine Firma - die ich außerhalb dieses Threads nicht als Verfechterin eines freien und sicheren Internets gekannt habe - jedem Inhaber eines E-Mail-Kontos ein S/MIME-Zertifikat (und jedem Domain-Inhaber ein Serverzertifikat) vollkommen kostenlos anbietet.

Wenn ich ein - sagen wir mal - Geheimdienst wäre und die Befürchtung hegen müßte, daß ich einen Teil meiner Kontrollmöglichkeiten verliere, wenn die Leute anfangen, ihre Kommunikation zu verschlüsseln, dann wäre doch ein Angebot, mit dem ich den Leuten die (mir bekannten) Schlüssel für diese Kommunikation kostenlos anbiete, ein echter Geniestreich.

Ich habe dann zwar nicht den einen Universalschlüssel für jede Kommunikation wie bei einer eingebauten Backdoor ... aber wenn ich einen Teil der Kommunikation lesen, auswerten und als nicht relevant aus der Betrachtung entlassen kann, habe ich auch etwas gewonnen. Bei S/MIME kommt dann noch dazu, daß dort die Kenntnis des "private key" ausreicht, um jede Kommunikation auch nachträglich zu entschlüsseln, denn etwas wie PFS gibt es da gar nicht. Selbst wenn nur 50% meiner "Kunden" aus lauter Bequemlichkeit die Möglichkeit der Schlüsselgenerierung im Browser nutzen (die ich im angenommenen Szenario manipuliere), habe ich immer noch die Anzahl der Leute, die ich nicht "überwachen" kann, auf die Hälfte reduziert.

Insofern würde ich auch einem neuen Personalausweis mit Zertifikaten nur so weit trauen, wie es einem Ausweis gegenüber angebracht ist. Er belegt nichts anderes als die Identität seines Besitzers. Einen von staatlicher Seite bereitgestellten privaten Schlüssel (auch wenn das im Chip laufen mag, woher weiß man, daß dort keine Backdoor existiert) z.B. für die Verschlüsselung der Kommunikation mit meinem Anwalt in einem Strafprozess zu verwenden, fiele mir nicht im Traum ein.

Ich bin viel unterwegs und möchte auf meinen Exchange Server per OWA zugreifen. In einigen Internetcafes ist z.B. der Zugriff auf Seiten ohne gültiges Zertifikat gesperrt. Habe ich schon oft genug erlebt.
Deine persönlichen Motive sehe ich ... wir haben das ja auch schon einmal diskutiert.

Ich kenne die aktuellen Sicherheitsmechanismen im "Outlook Web Access" nicht mehr gut genug, um da konkrete Angriffspunkte benennen zu könneb. Allerdings käme ich persönlich auch nie auf die Idee, in einem Internet-Cafe in einen Browser irgendwelche Zugangsdaten (egal zu welchem Dienst) einzugeben. Und wie OWA das Loggen von Eingaben auf einem lokalen Gerät verhindern will, erschließt sich mir nicht ... ohne OTP darf man so etwas einfach nicht machen (sagt der Paranoiker in mir). Vom - ggf. vertraulichen - Inhalt der E-Mails will ich dabei gar nicht reden ...

unter Android lässt sich kein Root-Zertifikat installieren, ohne eine permanente Warnmeldung zu erhalten, welche erst verschwindet wenn man das Gerät aus schaltet oder das Root-CA löscht und sofort wieder permanent eingeblendet wird sobald man das Gerät an macht. Siehe Screenshot.
Ich sehe da - aber ich kenne Android auch nicht gut genug - eine sehr wichtige und sinnvolle Meldung. Da versucht offenbar jemand, mit einem "nicht vertrauenswürdigen" Zertifikat sich in die Kommunikation einzuschalten.
Das meinte ich auch nicht ... das ist in etwa mit dem "temporären Akzeptieren" eines ungültigen Zertifikats vergleichbar.

Wenn Dein Android-Gerät auch nur den Hauch einer Chance für die Integration in eine BYOD-Infrastruktur haben soll, muß es auch eine Funktion zur Installation eines CA-Zertifikats haben.
Da gibt es wirklich nichts ? Da ich keine Ahnung habe, um welches Gerät es sich handelt, muß und will ich Dir das so glauben ... es ist aber für mich unverständlich (und unerwartet).

PS: Ich will auch ins Warme ... bei mir sind gerade mal 12 Grad C. :-(
 
Zuletzt bearbeitet:
Hallo PeterPawn,
[OT]Ich bewundere immer deine Monster-Posts. Wo nimmst du die Zeit her? Oder beherrschst du es, mit 20 Fingern zu tippen?[/OT]
 
Zuletzt bearbeitet von einem Moderator:
Auch OT:
Oder beherrschst du es, mit 20 Fingern zu tippen?
19, einer steckt in der Nase. :p

Ansonsten ist das "Geheimnis" schnell gelüftet ... Freelancer mit Langeweile wegen "Saure-Gurken-Zeit".

Im Moment warte ich auf die Freigabe der Releases für die 7390/7490, das allgemeine Probieren und Testen macht derzeit wenig Sinn ... es ändert sich einfach noch zu viel von Labor- zu Labor-Version.

Aber dann ... dann schreibe ich erst richtig lang. Und das kann man ruhig auch als Drohung verstehen ... :)

Und Nigeria - Argentinien fand ich persönlich jetzt nicht sooo fesselnd ... da ändern auch die fünf Tore nichts.
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,121
Beiträge
2,246,507
Mitglieder
373,619
Neuestes Mitglied
Twann
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.