Kurze Subdomain und Wildcard SSL Zertifikat

H

HabNeFritzbox

Guest
Huhu :)

Ich habe gerade die Idee, eine kurze Domain zu erstellen und ein Wildcard SSL Zertifikat zu holen dafür.

Diese könnte man dann hier ggf. in der Community verwenden.

Damit wäre man diese selbstsignierten Zertifikate für NAS, Fritzbox und co los. Was noch mit ner Ausnahme im Firefox geht, ist auf Mobilen Geräten teils schon was nerviger.

Allerdings würde so ein Zertifikat gut 80€ kosten + ne Domain mit etwa 5-6€ jeweils pro Jahr. Diese Kosten müsste man entsprechend anteilig umlegen oder ggf. durch Spenden, Werbung ect. refinanzieren.

Besteht denn an sowas überhaupt Interesse?

Umsetzung wäre halt dass der User dann eine Subdomain wählen kann, und dann halt im DNS per CNAME auf DDNS Hostnamen (DynDNS, MyFritz ect.) verweist, oder halt fixe IP gesetzt wird, falls vorhanden. Zertifikat mit privaten Schlüssel würden dann alle User bekommen damit man diese auch verwenden kann.
 
Zuletzt bearbeitet von einem Moderator:
Eine ABSOLUTE schlechte Idee!
 
Und wieso?

Kritik sollte schon konstruktiv sein, sonst kann man es auch sein lassen.
 
Je nach Aussteller lassen sich jederzeit selbst kostenlos neue Zertifikate und damit Schlüssel generieren. Man kann es also was eingrenzen.
 
Welches ist denn der Aussteller, bei dem man für 80 Euro ein Wildcard Zertifikat bekommt, bei dem man auch noch beliebig oft ein neues Zertifikat für einen neuen Schlüssel erstellen kann?
 
Einfacher wäre es, kostenlose Zertifikate von startcom zu verwenden. Man muss dann nur eine Domaine haben.

jo
 
Das für 80€ wäre der CA RapidSSL, die single laufen bisher gut mit Windows, Linux, Mac, iOS und Android.

Und bei RapidSSL konnte ich kostenlos neu Ausstellen lassen, wo mal Schwachstelle im openSSL war, jedoch geht es immer bei denen zumindest. Wie es mit Geotrust und co aussieht weiß ich nicht.
 
Und bei RapidSSL konnte ich kostenlos neu Ausstellen lassen, wo mal Schwachstelle im openSSL war, jedoch geht es immer bei denen zumindest.
Und das alte Zertifikat landet dann nicht in der CRL bzw. wird auch per OCSP nicht als gesperrt ausgewiesen ?

Ich habe jetzt die CA Policy von RapidSSL nicht gelesen, aber diese Vorgehensweise dürfte zumindest ungewöhnlich sein ... normalerweise ist ein Grund für die Verwendung eines neuen Schlüsselpaars anzugeben und mit diesem Grund wird dann auch der alte Key invalidiert (bzw. das Zertifikat, das ja die Authentizität dieses Schlüssels beglaubigt).
 
Das müsste man dann nochmal genau prüfen. Verwende bisher nur nen einfachen Zertifikat für mich allein von RapidSSL.
 
Was wäre den konkret so schlimm wenn mehrere den privaten Key hätten?

Nur weil man hat kann man sich nicht als root an allen Diensten anmelden.

Auch glaube ich nicht dran, dass wer groß gezielt einzelne Datenströme mitlesen will für eine FB. Zumal müsste man Adresse kennen und sich dann noch in der Route einklinken.

Auf andere Server umleiten geht nicht, zumindest über normalen DNS. Da müsste man auch die Route manipulieren.

Zudem scheint Interesse eh nicht wirklich vorhanden zu sein.
 
Was soll denn am Ende das Ziel eines solchen Zertifikats sein ?

Wenn es nur darum geht, die Warnmeldungen eines Browsers "auszuschalten" und ansonsten keinerlei Sicherheitsgewinn dadurch erzielt wird, dann ist das eben sogar kontraproduktiv, die Warnmeldungen sind ja kein Selbstzweck.

Auch AVM hatte - zumindest nach meiner Meinung - den Sinn von Zertifikaten eben gerade nicht verstanden, wenn bei jeder Änderung der DNS-Konfiguration (DynDNS, MyFRITZ!, Boxname bzw. wenn davon nichts gesetzt ist, offenbar sogar bei jedem Wechsel der IP-Adresse) ein neues Zertifikat generiert wurde/wird. Beim FTP-Server war/ist es vor 06.20 sogar so, daß da nach jedem Start des Routers ein neues Zertifikat generiert wurde/wird, nur damit man den Prozess der Ableitung des Kennworts für den privaten Schlüssel nicht offenlegen mußte.
Das ist keine Spekulation meinerseits, das steht in den Kommentaren im betreffenden Quelltext explizit so drin:
Code:
// Generate or update server certificate for FTPS
[B]// We don't use the HTTPS server certificate, cause we can only use a weak private key encryption with open source[/B]
static int FixServerCertificate(void)
{
	unlink("/var/tmp/ftps_cert_gen.complete");
	if (-1 == system("msgsend ctlmgr ftps_cert_gen")) return -1;
	
	time_t tout = current_secs() + 9;
	do {
		usleep(20 * 1000); // 20ms
		if (0 == access("/var/tmp/ftps_cert_gen.complete", R_OK)) break;
	} while(current_secs() < tout);
	unlink("/var/tmp/ftps_cert_gen.complete");

	return 0;
}
Wenn sich aber die Identität der Gegenstelle ständig ändert und der Benutzer sich bei dieser Identität dann nicht sicher sein kann, daß es sich tatsächlich um seine FRITZ!Box handelt, dann gibt man im schlechtesten Fall seine Login-Daten (und damit alles daraus folgende) beim falschen Empfänger ab.

Der "Fingerabdruck" eines Zertifikats als einfachstes für den Menschen zu verifizierendes Merkmal ist ja auch nicht zufällig so gewählt, den findet man faktisch in jedem ordentlichen Browser für den Vergleich.

Die eigentliche Herausforderung ist es also nicht, die Browser-Meldungen bei einem geänderten Zertifikat zu unterdrücken, sondern einen Mechanismus in der FRITZ!Box zu etablieren, der die ständige Generierung neuer Zertifikate für die Box verhindert. Ein erster Schritt in diese (meiner Meinung nach unerläßliche und einzig richtige) Richtung ist die Möglichkeit, das eigene Zertifikat zu hinterlegen. Dieses eigene Zertifikat hat dann einen Fingerabdruck, wer diesen in irgendeiner Form mit sich führt (ob im Handy oder in der Brieftasche ist per se egal), der kann jederzeit auf einem "unbekannten Gerät" (wenn man so etwas überhaupt verwenden sollte für den Zugriff auf die eigene FRITZ!Box, denn die SSL-Verbindung sichert ja nur die Verbindung zwischen der FRITZ!Box und dem benutzten Gerät ab und ob auf einem fremden Client nicht doch ein Keylogger lauert, sieht man diesem Gerät von außen eben nicht an) diesen Fingerabdruck verifizieren.

Wenn man von einem eigenen Gerät auf die FRITZ!Box zugreift, läßt sich meines Wissens bei jedem halbwegs modernen Gerät das Zertifikat der FRITZ!Box für die Verbindungen zu genau diesem einen Host speichern und dauerhaft autorisieren. Damit hat man auf eigenen Geräten genau ein einziges Mal die Warnung vor einem ungültigen Zertifikat und die sollte man dann eben auch ernst nehmen, den Thumbprint vergleichen und dann - da spricht weniger dagegen als dafür in meinen Augen - auch dauerhaft das Zertifikat akzeptieren.

Nur muß man dann eben auch sofort mißtrauisch werden, wenn da plötzlich ein anderes Zertifikat von der "FRITZ!Box" präsentiert wird ...

Ansonsten hat man am Ende nur eine Warnmeldung des Browsers (das Zertifikat paßt nicht zur aufgerufenen Domain) mit einer anderen (Domainname stimmt, aber dem Aussteller wird nicht vertraut) ersetzt ... wenn da trotzdem immer noch eine Warnmeldung des Browsers ausgegeben wird und der Nutzer diese nur anhand der "Details" unterscheiden kann, ändert sich an der Konditionierung des Nutzers (immer wenn ich auf die FRITZ!Box zugreife, muß ich einen Zertifikatfehler abnicken) absolut nichts und die wenigsten sind überhaupt in der Lage, den Unterschied zwischen diesen beiden Problemen zu verstehen.

Insofern ist auch die derzeitige Implementierung von AVM - wenn man eben kein eigenes Zertifikat in die Box lädt - weder Fisch noch Fleisch. Wenn ich bei der Änderung der DNS-Namen immer noch ein neues Zertifikat generiere, tausche ich eben nur eine Fehlermeldung im Browser gegen eine andere aus ... am Bild für den Nutzer ändert sich praktisch nichts. Da muß man also noch einmal kräftig nacharbeiten und sich eine ordentliche Lösung einfallen lassen. Bei der MyFRITZ!-App ging es am Ende ja auch, die prüft nach meinen Informationen eben nicht den Namen, der da im Zertifikat steht, sondern den "public key" der Gegenstelle direkt und der ändert sich selbst nicht, wenn sich das Zertifikat ändert.

Das läuft am Ende auf ein "Pairing" zwischen FRITZ!Box und App hinaus und ist ein möglicher Weg, wie man das Problem angehen kann. Wenn dann von AVM noch in der Box eine "self-signed" CA implementiert wird, dann geht das sogar mit einem beliebigen PC-System (wenn da eine zentrale Verwaltung der "trusted CAs" erfolgt) oder einem beliebigen Browser (wenn der, wie z.B. Firefox für Windows, da sein eigenes Süppchen kocht).

Ein Zertifikat ist - wenn man es genau durchdenkt - eben nichts anderes als eine Bestätigung, daß der vorliegende öffentliche Schlüssel zu der Adresse x.y.z gehört. Wenn man den Schlüssel aber schon kennt und es einem eigentlich egal ist, unter welcher Adresse der betreffende Server (die FRITZ!Box) zu finden ist, solange man nur den richtigen öffentlichen Schlüssel präsentiert bekommt (denn dieser Schlüssel ist das eigentlich wichtige Merkmal der Gegenstelle), dann macht das Generieren eines neuen Zertifikats nur dann Sinn, wenn man damit den anderen Part der Zertifizierung (die Zugehörigkeit zur Adresse) "erschlagen" kann. Das klappt aber nur dann, wenn man das Vertrauen des Browsers eine Stufe weiter oben verankert.

Wenn man dann nämlich diese "private CA" der FRITZ!Box als "Authority" in seinem Browser (oder dem System) verankert, kann AVM ruhig auf der Box weiterhin ständig neue Zertifikate generieren ... solange diese dann mit dem CA-Zertifikat signiert werden, wird der Browser diese auch ohne weitere Warnmeldungen akzeptieren. Das wäre dann eben ein Pairing zwischen der FRITZ!Box und den betreffenden Gerät nicht anhand des "public key" der Zertifikats, sondern anhand des Zertifikats der CA. Damit könnte man wirklich die Warnmeldungen "ausmerzen" (jedenfalls die zu "no chain of trust" und "domain name mismatch") und verlöre auch nur in dem Maße an Sicherheit, wie es jetzt auch schon der Fall ist. Die bleibende Gefahr ist dann eben nach wie vor der nicht-autorisierte Zugriff auf die FRITZ!Box und das Entwenden des CA-Schlüssels ... das ist aber von der Qualität in etwa vergleichbar mit dem Entwenden des privaten Schlüssels der FRITZ!Box.

Das einzige, was den Browsern meines Erachtens heute immer noch fehlt, ist das "Pinning" einer CA nur für eine bestimmte Domain (so wie es bei einem Zertifikat auch läuft), da liegt eine minimal höhere Gefahr, daß mit dem (als vertrauenswürdig eingestuften) CA-Key der FRITZ!Box dann auch Zertifikate für andere Adressen "gespooft" werden könnten.

Das Mittel der Wahl für Komfort und Sicherheit ist also ein eigenes Zertifikat in der Box nachdem die DNS-Einstellungen (s.o.) festgeklopft wurden. Dann kann man u.U. sogar auf das selbstgenerierte Zertifikat der Box zurückgreifen, obwohl auch hier natürlich der Export des Zertifikats und des privaten Schlüssels ganz dringend im GUI der Box erforderlich wäre. Wenn die Box weiterhin nach jedem Werksreset ein neues Schlüsselpaar generiert (die beliebteste Methode der Fehlerbehebung bei allen Providern und auch bei AVM ist nun mal ein Werksreset und die Sicherung umfaßt Zertifikat und privaten Schlüssel eben nicht), verringert sich zwar u.U. die Frequenz von Warnmeldungen, aber den ganzen Aufwand, den der Nutzer selbst treiben muß, wenn er das Box-Zertifikat in seinen Geräten als vertrauenswürdig eintragen will, hat man nach jedem Schlüsselwechsel erneut.

Diese fehlenden Export-Möglichkeiten sind um so unverständlicher, wenn man sich mal vor Augen hält, vor wem AVM da die Daten überhaupt "versteckt". Ein Angreifer, der anstelle des Nutzers in die FRITZ!Box gelangt, hat trotzdem alle Möglichkeiten, auch den privaten Schlüssel der FRITZ!Box zu extrahieren. Es bringt also gar nichts, diese Daten vor dem berechtigten Nutzer zu verstecken (ein Export mit ordentlicher Verschlüsselung ist mindestens genauso sicher, wie die "Lagerung" im Flash der FRITZ!Box) ... das einzige, was wirklich hilft, ist das Verhindern fremder Zugriffe. Und gerade diesem Anliegen leistet man eben einen Bärendienst, wenn man den Nutzer zum "Abnicken" von Fehlermeldungen "erzieht" und der dann am Ende einem Phishing-Versuch oder einem MITM-Angriff aufsitzt.

Auch die Verwendung von Zertifikaten von kostenlosen Anbietern wie StartSSL ist nur dann wirklich sinnvoll, wenn man sich nicht gleich das gesamte Zertifikat inkl. privatem Schlüssel dort erstellen läßt.

Die Idee der "zentralen Lagerung" von privaten Schlüsseln (solange die nicht bereits vom Nutzer vor dem Upload mit einem eigenen Kennwort sicher verschlüsselt wurden), wie sie im RFC auch "angedacht" ist, hätte auch ohne weiteres von der NSA oder einem anderen Dienst stammen können. Klar, um diese Daten für einen Angriff nutzen zu können, muß man an eine ziemlich zentrale Schaltstelle kommen, aber das ist am Ende auch nur ein "key escrowing" bei einem anderen Anbieter als einem Geheimdienst selbst ... wie schnell die Herausgabe solcher privater Schlüssel dann unter gewissen Rechtssprechungen erfolgen kann (wenn man sich überhaupt die Mühe eines "rechtmäßigen Anstrichs" machen sollte), weiß jeder, der nicht nur die Nachrichten in der BILD liest. Die Generierung des privaten Schlüssels kann zwar auch im lokalen Browser erfolgen (nach "Anstoß" durch eine Webseite), aber auch da ist eben zu diesem Zeitpunkt der "Lauscher an der Wand" nicht auszuschließen und die Lücken in den Browsern sind ja auch nicht alle bekannt ... warum also ein unnötig höheres Risiko eingehen ? Wenn man das ganz ordentlich außerhalb des Browsers in einer Kommandozeile selbst macht und währenddessen eben keine weiteren Programme laufen, beschränkt man das Risiko entsprechend.

Und auch für diesen Zweck (Zertifizierung des eigenen Keys) wäre der Export des privaten Schlüssels (und im Idealfall sogar eines entsprechenden CSR) aus der FRITZ!Box für viele Nutzer eine erhebliche Erleichterung, da gerade dort eben eine relativ hohe Sicherheit bei der Generierung des Schlüsselpaars gewährleistet werden könnte und man dem Nutzer die Installation eigener Software zur Generierung des Schlüsselmaterials abnehmen könnte.

Also, nach all meiner Laberei noch einmal die Frage: Was bringt das Verwenden eines Wildcard-Zertifikats (selbst wenn man mal die zusätzliche Gefährdung durch einen "shared private key" ausblendet aus den Überlegungen) an Vorteilen, was man nicht auch mit einem eigenen Zertifikat (self-signed, dann ist es kostenlos) lösen könnte (mit wesentlich geringerem Aufwand, als sich viele vorstellen) ?
 
Zuletzt bearbeitet:
Zum einen wäre die kurze Domain nutzbar statt kryptische AVM Hostname, und dann halt Zertifikat was keine Ausnahme bedarf und genutzt werden kann. Dabei dann egal ob NAS, FB, Confixx/Plesk ect. verwendet werden soll.

Im Browser mag es mit Ausnahme gehen am Desktop, verwende mal selbst signiertes auf dem Handy und dann zB noch für Mailserver. Da wirst schon eher genervt ohne Option dauerhaft zu akzeptieren.

Wenn man es für sich allein nutzt wohl wirklich egal, wenn man aber Webserver betreibt oder ähnliches, wäre es für andere eher störend die Warnmeldung oder würden Seite nicht verwenden.

Zumal kann man bei ner Domain auch MX Records ect. setzen, bei myfritz hast da keine Option. Selbst bei Strato geht es nicht soweit ich mal getestet habe bei DDNS.
 
Zuletzt bearbeitet von einem Moderator:
verwende mal selbst signiertes auf dem Handy und dann zB noch für Mailserver. Da wirst schon eher genervt ohne Option dauerhaft zu akzeptieren.
Wie gesagt, ich kenne eigentlich fast kein Gerät (aber ich kenne natürlich auch nicht alle Geräte), wo nicht - meist im Rahmen der BYOD-Tauglichkeit - die Installation eigener Zertifikate/CAs möglich wäre. Wenn ein Gerät diese Funktion nicht hat, ist es in meinen Augen ein Manko dieses Gerätes und man sollte eher an die Nachrüstung einer solchen Möglichkeit auf dem Gerät herangehen, als an eine unsichere Lösung für die FRITZ!Box.

Die erhöhte Gefahr für FRITZ!Box-Besitzer, die sich aus der weiteren bekannten Domain herleitet (die MyFRITZ!-Namen bei AVM sind sicherlich nicht ohne Grund so kryptisch, das ginge ja auch wesentlich einfacher), unter der man gezielt FRITZ!Boxen finden kann, die von außen erreichbar sind (sonst braucht es das Ganze gar nicht), ist für den Fall der nächsten extern ausnutzbaren Lücke einfach viel zu groß in meinen Augen ... ich will (und kann) es ja auch niemandem verbieten, sich für diese Idee zu begeistern (ich habe mir auch vor fast 20 Jahren im Überschwang die Domain "winnt.de" gesichert, die ich inzwischen kaum noch verwende) und sie ggf. zu realisieren. Ich kann nur argumentieren, warum das keine gute Idee ist und wie man es - nach meiner Meinung, das kann ich nicht oft genug betonen, ich will auch überzeugen und nicht überreden - besser machen könnte/sollte.

Schon die Tatsache, daß bei einem "shared private key" ein einziger unachtsamer "Kollege" ausreicht, um diesen gemeinsamen Schlüssel zu kompromittieren, sollte jeden davon abhalten, diese Konstruktion in Erwägung zu ziehen. Wenn man das "im Geheimen" im Freundes-/Bekanntenkreis macht (um sich die Kosten zu teilen), mag das noch angehen, weil niemand außerhalb dieses Kreises dann weiß, welche Domain er "abgrasen" muß. Das aber öffentlich zu machen, erhöht die Gefahr gezielter Angriffe. Da die Box selbst mit 06.20 DHE nur im Zusammenhang mit ECC beherrscht, hat man am Ende wieder die Wahl zwischen Pest (ECC) und Cholera (kein PFS). Die Diskussion zu den bei ECC verwendeten Parametersätzen kann man sich jederzeit per Suchmaschine "reinziehen" und daß die nachträgliche Entschlüsselung einer aufgezeichneten SSL-Session ohne PFS nur den "private key" braucht (der bei dem beschriebenen Ansatz ja dann auf allen Boxen derselbe wäre), hat sich sicherlich auch schon herumgesprochen.

Wenn das Teilen eines privaten Schlüssels auch nur im Ansatz eine gute Idee wäre, könnte genauso gut AVM hingehen und ein "fertiges" myfritz.net-Wildcard-Zertifikat samt PrivKey in die Firmware einbauen. Dann hätte man immer noch eine SSL-verschlüsselte Verbindung ohne Warnmeldungen im Browser (oder einem anderen Client), bei PFS sogar gegen "late inspection" gesichert, nur eben mit einem Zertifikat für alle FRITZ!Boxen und nicht mehr nur für einige, wie bei Deiner Idee.

Die Identität der FRITZ!Box (oder eines anderen Gerätes), auf der/dem Du Dich dann gerade anmeldest, kann man damit aber eben wieder nicht sicherstellen. Bis zum Anfang des Jahres hätte sicherlich jeder bei AVM auch noch gesagt "Hauptsache verschlüsselt, wer das auf der anderen Seite ist, ist egal" ... einen so groß angelegten Angriff auf die FRITZ!Box als Router konnte sich offenbar niemand vorstellen (und die Zahlen dürften um einiges größer sein, als man je zugegeben hat).

Wenn Dir die Sicherheit der Verbindung weniger wichtig ist als das "Ausschalten" der Fehlermeldungen, kannst Du Dir für richtig kleines Geld (meist kriegt man die bei anderen Paketen ja dazu) eine eigene Domain sichern (der kurze Name wird sicherlich nicht sehr einprägsam sein, aber das ist ja bei diesem Ansatz auch nicht das Entscheidende) und dann mit solchen Zertifikaten wie von StartSSL (wenn man das richtig angeht, ist das ja nicht per se unsicher, auch wenn es z.B. bei der Registrierung gar keinen anderen Weg gibt als die Generierung des Schlüsselpaars im Browser) die einzelnen erreichbaren Geräte sichern.
Da diese Zertifikate ja ohnehin auf die verschiedenen Geräte verteilt werden müssen, sollte es auch kein Problem sein, für jedes Gerät ein eigenes Zertifikat zu verwenden, das spart bei der Kompromittierung eines einzelnen Gerätes (NAS scheinen da etwas prädestinierter zu sein, aber auch eine Plesk-Installation hat ja schon mal gerne eine Lücke) den Austausch des gemeinsamen Zertifikats auf allen Geräten.

Die rechtlichen Probleme, die sich für den Admin-C/Owner-C der Domain ergeben können, sind dabei noch gar nicht berücksichtigt, wenn man eine Domain "shared" ... auch daher nochmal: Freundeskreis ok, öffentlich eine schlechte Idee.
 
Ich werd es wohl auch sein lassen, besteht wohl eh kein Interesse dran.

Und bekannt wären Subdomains auch nicht öffentlich, seiden durch die Nutzer.

War auch nur ne Idee, besonders wenn man privat Forum oder so hostet stören solche Warnmeldung. Und wenn man diese umgehen kann.

Ich hätte keine Lust auf iPhone Zertifikat zu installieren, auch wenn es wohl gehen würde.
 
Abgesehen davon, ob so eine Box es verkraftet, ein Forum zu hosten, würde ich dafür eine normale Domain nehmen, die kostet auch nur einige Euro pro Jahr, und dazu ein kostenloses Zertifikat, z.B. von StartSSL.
Dort wird zwar der Key für die Anmeldung im Browser generiert, es zwingt einen aber niemand, diesen Key für etwas anderes als die Anmeldung bei StartSSL zu nutzen. Selbst wenn also StartSSL den Key kennen sollte, können sie damit nichts tun, was sie nicht sowieso schon könnten.
Für die Web-Zertifikate kann man durchaus einen eigenen Key verwenden, den StartSSL nicht kennt.
 
Auf ner FB würde ich auch kein Forum oder so packen. Das wäre eher auf nen richtigen NAS bezogen oder nen RasPi ect.

Gibt ja auch genug Leute die halt auf nem richtigen NAS Freunden oder Kunden Daten bereitstellen und keine Lust haben auf ganzen Clouds im Netz.

Und nen Kunde oder so würde nen nicht vertrauensvolle Zertifikat wohl nicht gut finden. Für nur einen selbst wäre die Warnung im Browser oder so nicht so wild.

Nen RapidSSL Zertifikat und ne de Domain liegen bei knapp 25€ im Jahr.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.