Frage zu Zertifikaten

Timo

gesperrt
Registriert
15 Nov. 2014
Beiträge
22
Ich habe eine Farge zu den Sicherheitszertifikaten im Browser. Und zwar war es bei mir vor ein paar Tagen der Fall, dass ich auf einer Seite eine Meldung bekam ,dass das Zertifikat eben nicht stimmt. Es war bei einem Online Shop. Jetzt sollte man natürlich nicht einfach auf "weiter" klicken, da das ja gefährlich ist.

Ich habe dann festgestellt, dass der Fehler kam, weil meine Systemzeit nicht gestimmt hat (Batterie ist fast leer). Meine Frage ist nun, wie kann man denn noch feststellen, an was es liegt? Also wen ndas Zertifikat noch nicht abgelaufen ist und meine Systemzeit stimmt - ist es dann immer gesagt, dass ein Angriff durchgeführt wird? Wie kan nich das feststellen / testen?

Was, wenn man auf "weiter" geklickt hat, was kann man dann tunt? Klar, die Daten sind evtl. dann an einen falschen gegangen, aber muss man was bei den Zertifikaten im Browser machen oder so was?
 
Du kannst dir in so ziemlich jedem Browser das Zertifikat anschauen, das bemängelt wird, bevor du die Seite aufrufst.

Gängige Ursachen für diese Fehlermeldung sind, dass das Zertifikat abgelaufen/ noch nicht gültig ist (das hast du ja aufgrund deiner falschen Systemzeit verursacht), und dass dem Herausgeber oder einem in der trust chain nicht vertraut wird.

Aufgrund der Ursache der Fehlermeldung kannst du abwägen, ob es sich hier um eine wirkliche Bedrohung handelt.
 
Also wen ndas Zertifikat noch nicht abgelaufen ist und meine Systemzeit stimmt - ist es dann immer gesagt, dass ein Angriff durchgeführt wird?

meiner erfahrung nach ist es beim "normalen" surfen so gut wie nie ein "angriff", wenn der browser meldet, dass er ein problem mit dem zertifikat hat.

ein zertifikat hat grundlegend zwei funktionen:

  • es ist soetwas wie ein reisepass fuer den server, mit dem er seine identitaet gegenueber eines browsers (oder anderen clients) nachweisen kann,
  • es ermoeglicht dir, verschluesselt mit dem server zu plaudern.

Wie kan nich das feststellen / testen?

dafuer muss man sich zuerst anschauen, wie "das mit den zertifikaten" eigentlich funktioniert und was ich ueberpruefen moechte.

wie wird ein zertifikat gemacht und wann ist es gueltig?

fuer jeden server admin ist es eine routine angelegenheit selbst-signierte SSL zertifikate die technisch 100 % korrekt funktionieren, zu erstellen und fuer verschiedenste services anzubieten. das alleine genuegt aber nicht, damit dein browser keine warnung ausspuckt, wenn du z. B. zu einen mailserver verbindest, der ein selbst signiertes zertifikat verwendet. gleiches gilt fuer websites, die du oeffnest.
damit dein browser das beliebte gruene vorhaengeschild in der adressleiste zeigt anstatt sich zu beschweren, muss man sein zertifikat auch noch von einer allgemein anerkannten zertifizierungsstelle unterschreiben lassen; und die .

umgekehrt kann man sich auch nicht auf die fehlermeldung im browser alleine verlassen. der browser zeigt mir schliesslich nur, ob fuer die geoffnete domain ein offiziell unterschriebenes zertifikat mitgeschickt wurde. ob das wirklich der server ist, auf dem ich sein moechte, weiss er prinzipiell nicht. hat eine phishing-site ein gueltiges zertifikat fuer ihre domain, dann wird der browser das auch ohne warnung akzeptieren solange die seite nicht auf einer blacklist gelandet ist.

wie gesagt, zertifikate kosten in der regel geld. die guenstigste variante ist die signierung einer einzelnen domain, z. B. www.irgendeinedomain.de. ist die gleiche seite etwa auch ueber eine zweite subdomain erreichbar, sagen wir, webshop.irgendeinedomain.de, dann wuerde der browser sich ueber ein ungueltiges zertifikat beklagen, wenn man die subdomain ansurft. die funktionstuechtigkeit der verschluesselung ist davon nicht betroffen; technisch ist das zertifikat ja einwandfrei. es wurde lediglich nur ein zertifikat fuer "www" gekauft und nicht fuer "webshop".


wie ich entscheide ob es ein problem gibt

groessere unternehmen, die genuegend umsatz mit ihren webauftritten verdienen sind auf das vertrauen ihrer besucher angewiesen und kuemmern sich in der regel darum, dass es keine probleme mit den zertifikaten gibt. sie werden auch die ca. EUR 170,-- jaehrlich fuer ein wildcard zertifikat (gueltig fuer mehrere subdomains) natuerlich locker schlucken und dieses problem nicht haben. wuerde ich zB im website-kundenbereich meines handyanbieters oder meiner bank auf ein ungueltiges zertifikat stossen, wuerden bei mir die alarmglocken zu leuten beginnen.

bewege ich mich hingegen auf einer kleinen (privaten) seite, auf der ich vorallem keine sensiblen daten eingebe, mache ich mir wegen einer zertifikats-warnung kaum gedanken. muss ich sensible daten eingeben, vergewissere ich mich nach logischen gesichtspunkten ob ich wirklich auf der richtigen seite bin. sprich: hab ich wirklich die korrekte domain eingetippt? irgendwelche rechtschreibfehler im domainnamen? steht in der fehlermeldung, dass sich die signatur des servers geaendert hat? faellt mir am design der seite irgendetwas auf oder hat sich der aufbau veraendert als ich das letzte mal hier war? im zweifelsfall nach der website googlen oder eine kurze suche auf search.twitter.com (meistens faellt einem anderen soetwas auch auf).

wenn ich immer noch zweifle, kontakt zum betreiber aufnehmen bevor ich etwas persoenliches auf der seite eintippe.
 
Wenn deine Zeit nicht stimmt, schlägt die OCSP-Anfrage fehl.

Du kannst das Zertifikat der Seite hier online prüfen

Die Fingerprints/Fingerabdrücke sollten zu denen aus deinem Browser passen.

Dazu links neben der Adress-Zeile mit der https-URL auf das Schloss-Icon klicken.
Firefox: weitere Informationen -> Zertifikat anzeigen
Chrome: connection tab -> Certificate information
 
  • Thread Starter Thread Starter
  • #5
und dass dem Herausgeber oder einem in der trust chain nicht vertraut wird.

Passiert das oft? Was, wenn das der Fall ist?

sie werden auch die ca. EUR 170,-- jaehrlich fuer ein wildcard zertifikat (gueltig fuer mehrere subdomains)

Oh, ich dachte, das ist viel teurer.

eht in der fehlermeldung, dass sich die signatur des servers geaendert hat? faellt mir am design der seite irgendetwas auf oder hat sich der aufbau veraendert als ich das letzte mal hier war? im zweifelsfall nach der website googlen oder eine kurze suche auf search.twitter.com (meistens faellt einem anderen soetwas auch auf).

Vielen Dank, das sind ein paar Anhaltspunkte.

Du kannst das Zertifikat der Seite hier online prüfen

Danke.

Dazu links neben der Adress-Zeile mit der https-URL auf das Schloss-Icon klicken.
Firefox: weitere Informationen -> Zertifikat anzeigen
Chrome: connection tab -> Certificate information

Danke.

Habe noch ne andere Frage. Ab diesem Jahr gilt ja die neue eGK (also elktr. Krankenkassekarte). Dass es nicht sicher ist, ist bekannt. Aber was ich für echte Ironie und auch irgendwie für eine Frechheit halte, ist, dass das Zertifikat meiner KK VOr der "Heart-Bleed" Attacke ausgestellt wurde und somit auch nicht mehr zu 100% vertrauenswürdig ist. Wie kann das sein?? Das wurde vor einigen Monaten, ich glaube es war ein Fernsehbeitrag, auch sehr bemängelt. Das kann eig. nicht sein.
 
Habe noch ne andere Frage. Ab diesem Jahr gilt ja die neue eGK (also elktr. Krankenkassekarte). Dass es nicht sicher ist, ist bekannt. Aber was ich für echte Ironie und auch irgendwie für eine Frechheit halte, ist, dass das Zertifikat meiner KK VOr der "Heart-Bleed" Attacke ausgestellt wurde und somit auch nicht mehr zu 100% vertrauenswürdig ist. Wie kann das sein?? Das wurde vor einigen Monaten, ich glaube es war ein Fernsehbeitrag, auch sehr bemängelt. Das kann eig. nicht sein.

Wie das sein kann? Vermutlich weil die gesetzlichen Vorgaben zu schwach sind und weil es einfach billiger ist später zu sagen "das wussten wir doch nicht" oder "die bösen Hacker sind aber schuld", als jetzt einen kompetenten Admin mit der Aufgabe zu betrauen. :unknown:
So wie es immer in der Privatwirtschaft aussieht, wenn es keine gesetzlichen Hürden gibt, dann wird das gemacht, was am kostenneutralsten ist und falls es Hürden gibt, werden die absolut minimalen Voraussetzungen erfüllt, um diese Hürden zu passieren und kein bisschen mehr.
 
Wird das Issue Datum des Zertifikats, das man im Browser sehen kann, bei einem Update des Keypairs zwingend aktualisiert?
 
Ja, nach Heartbleed sollten alle Zertifikate, bzw viel wichtiger die Keys, erneuert werden.

Wenn man einen neuen Key und CSR erstellt, ändert sich zwangsweise auch das Datum. Das neu bestätigte Zertifikat bekommt man danach von der CA geschickt.

Wenn man einfach nur ein re-issue des Zertifikates macht mit dem selben Key, ändert sich je nach CA zwar auch das Datum, aber mit dem selben Key dahinter bringt das nichts.
 
Zurück
Oben