Bericht Let's Encrypt: Erste Erfahrungen mit dem HTTPS für jedermann

tiash schrieb:

Edit: Ein weiterer Vorteil von Let's Encrypt liegt ja auch in der kurzen Zertifikatslaufzeit. Wenn ich den Renewvorgang jetzt 2-4 mal pro Monat anstoßen muss, dann wird der durchschnittliche Serverbetreiber den Aufwand eher scheuen und auf SSL verzichten.

Echtes Edit: Sorry für den Doppelpost. Habe beim Editieren wohl den falschen Knopf gedrückt. Ich sollte mir abgewöhnen, das Forum via Tapatalk zu lesen. :/
 
Zuletzt bearbeitet:
Seit wann sind kurze Laufzeiten gut? Ich mach meine nur auf drei Jahre. Gut wenn sowas kommt wie heartbleed ist es blöd aber da sind die CAs auch fix und es erledigt sich schnell. Ich musste auch nichts zusätzlich zahlen für den Austausch.

Aber warum ist SSL noch kein Standard? Ganz einfach: Die Leute juckt es nicht und einige Admins glauben immer noch der Server wird dadurch mehr belastet.
 
Eine lange Laufzeit ist schlecht, weil du dann im Schadensfall eben drei Jahre auf deinem kaputten Zertifikat sitzt. Widerruf des Zertifikats ist in der Theorie schön und gut, in der Praxis ignorieren viele Clients aber die Revocation Lists, so dass du nichts dagegen tun kannst, dass dein Zertifikat bis zum Ablaufdatum missbraucht werden kann.
 
Dann nutzt man den falschen Anbieter. Wie gesagt als die Geschichte mit Heartbleed am laufen war waren meine Zertifikate 40 min nach dem OpenSSL update erneuert und die alten ungültug.

Ich bleib dabei wer SSL will sollte sich ein guten Provider aussuchen und eins kaufen. Gutes Bsp ist das hier:

https://icertificate.eu/de/ssl/zertifikate/certum/certum-commercial-ssl.html

Das sind 22 € im Jahr, 1,83 € im Monat. Man kommt also mit root Server, Domain (.de) und SSL auf ca. 600 €. Pro Monat also 50 €. Ist meiner Meinung nach sehr günstig.
 
Das Problem ist aber ein anderes.
Selbst wenn dein Zertifikat ungültig wird es i.A. noch akzeptiert, wenn die CRL- bzw OCSP-Server nicht abrufbar ist - warum auch immer die nicht erreichbar ist.

PS: Und eine Sperrliste trifft ja auch nur Aussagen über vergangene Ereignisse, ist also noch nie perfekt aktuell. Dadurch haben kurze Laufzeiten durchaus ihre Berechtigung.
 
Genau das meinte ich. Es gibt verschiedene Ansätze, um den Widerruf des Zertifikats auch wirklich dem Client mitzuteilen, aber alle haben ihre Probleme.

Sperrlisten werden in regelmäßigen Abständen heruntergeladen, aber alles was nach dem Download der letzten Version heruntergeladen wurde bleibt gültig, bis eine neue Version der CRL geladen wurde. Das kann aus Performancegründen aber nicht all zu häufig passieren, denn gerade nach Großereignissen wie Heartbleed können diese Listen eine beträchtliche Größe erreichen (Mobilnutzer mit beschränktem Volumen würden sich bedanken). Außerdem erfordert der Missbrauch eines Zertifikats immer irgend eine Form von man-in-the-middle Angriff. Wenn der Angreifer aber sowieso schon in der Leitung sitzt kann er auch den Download einer neuen CRL unterbinden.

Das gleiche gilt für die zweite Widerrufstechnik, die Der-Orden-Xar genannt hat. OCSP ist ein Echtzeitprotokoll, bei dem der Browser bei einem Server die Gültigkeit des Zertifikats abfragt. Ein Angreifer kann auch hier die Antwort abfangen. Bei ausbleibender Antwort werden die Browser per default alle das Zertifikat als gültig akzeptieren. Ein anderes Problem ergibt sich daraus, dass man bei OCSP sämtliche besuchte Seiten einem Drittanbieter mitteilt. Zum Schutz der Privatsphäre verzichtet ein standardmäßig eingestellter Chrome deshalb z.B. auf diese Form des Checks.

Das Problem des Widerrufs entscheidet sich also nicht dadurch, ob man eine 'tolle' Bezahl-CA hat, die diese Möglichkeit anbietet oder nicht, sondern dadurch, ob der Widerruf im Client ankommt. Einer der wenigen Ansätze, um die problematische Situation hier zu verbessern sind kurze Zertifikatslaufzeiten.
 
Ich habe für einen meiner Server mal testweise den SSL-Support aktiviert. Händisch, ohne die Installation von irgendwelchen Tools etc. nach dieser Anleitung: https://netzklad.de/2015/12/lets-encrypt-im-shared-hosting/. Etwas fummelig und schlecht automatisierbar, aber funktioniert ohne Probleme.

all-inkl wird hoffentlich bald auch direkten Support anbieten, damit das Updaten leicht von der Hand geht.
 
Zurück
Oben