• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Was macht eigentlich Google gerade?

ridiculous

Neu angemeldet

Registriert
9 Sep. 2013
Beiträge
1
Man macht sich ja mittlerweile so seine Gedanken, was denn an den aktuellen Nachrichten dran sein könnte, z.B. dass Geheimdienste die Provider bedrängen den sogn. 'Masterkey' rauszurücken.

Dieser Masterkey sollte ja im Grunde der private key sein, welcher bei einem Zertifikatsrequest für die gehosteten Webdienstes Verwendung fand. Die größte Diensteanbieter in den USA dürfte Google sein, evtl. kann noch Facebook mithalten.
Mein Gedankengang wäre jetzt, dass man doch recht blöd sein müsste, wenn man nur einen private Key hat und auf Basis dieses einen Keys dann für Dienste wie youtube.com, google.com usw ein Zertifkat ausstellen lässt.
Die Gefahr wäre unausweichlich, dass wenn ein Dritter ZUgriff auf den private Key bekommen würde, die SSL-Verschlüsselung in der Tat geknackt werden könnte.

Insofern hat mich jetzt mal interessiert welchen Zertifizierungspfad ein Unternehmen wie Google für die SSL-Zertifikate nutzt.
Als Root-CA hat man bei Google die 'GeoTrust Global CA' gewählt. Von dieser hat man sich ein eigenes CA-Zertifikat für die 'Google Internet Authority G2' ausstellen lassen, welche von Google selbst betrieben wird.
Für ein Unternehmen wie Google sollte es ein leichtes sein, die entsprechenden Formalitäten einer CA einzuhalten. Mitunter muss man da schon in ein paar Vollzeitstellen investieren, um sowas Auditkonform zu gestalten.
Also alles in allem erstmal kein Problem.

Theoretisch wäre Google also jederzeit in der Lage für alles und jeden ein eigenes Zertifikat auszustellen. Sozusagen genau entgegen dem Prinzip des Masterkeys.
Um dies zu bestätigen hab ich mir das Zertifikat auf www.google.com angesehen.
Ausgestellt wurde es für *.google.com (CN) sowie für diverse andere SAN (Subject Alternative Names).
Ausgestellt wurde es am 29.08.‎2013 14:23:30 Uhr. Somit dürfte es erst vor wenigen Tagen ausgerollt worden sein.

Stellt sich also die Frage, warum man bei Google ein Wildcard-Zertifkat für google.com verwendet und dazu das selbe Zertifikat noch für andere Domains ausstellen lässt. Google hat eine eigene CA und nutzt ein und das selbe Zertifikat für google.com und youtube.com? Warum?

Ok, als Entlastung könnte man angeben, dass sie jetzt TLS 1.2 verwenden und auch eine Cipher-Suite anbieten, welche Forward Secrecy zur Anwendung bringt. Bei mir im Chrome ist es: TLS_ECDHE_ECDSA_WITH_RC4_128_SHA

Das war ja auch bereits bekannt, z.B. wurde hier bei heise.de darüber berichtet.
Im Screenshot von heise.de sieht man, dass da noch eine andere Cipher-Suite zur Anwendung kamm, nämlich TLS_ECDHE_RSA_WITH_RC4_128_SHA.

Was wäre der Grund, von ECDHE_RSA auf ECDHE_ECDSA zu wechseln?
Evtl. kam der Tipp von der NSA? Seit 2005 arbeiten die an der Suite B Cryptography.

A key aspect of Suite B Cryptography is its use of elliptic curve technology instead of classic public key technology. In order to facilitate adoption of Suite B by industry, NSA has licensed the rights to 26 patents held by Certicom, Inc. covering a variety of elliptic curve technology. Under the license, NSA has the right to grant a sublicense to vendors building certain types of products or components that can be used for protecting national security information.

Die kanadische Certicom beliefert übrigens auch Blackberry (ehemals Research In Motion) mit Krypto Klassen. Es ist natürlich rein Zufällig, wenn die NSA neuerding Champagner trinkt.

Irgendwie ist das für mich alles nicht sehr Vertrauenserweckend. Wildcard-Zertifikate, noch dazu mit dutzenden SAN. D.h. ein Zertifkat für alle möglichen Dienste. :eek:
Und dann noch ein neuer Signatur-Algorithmus von einem Verein, welcher dafür bekannt ist Standards in eigenem Sinne zu beeinflussen.
Also alles noch sicherer geworden? :rolleyes:
 
Oben