News Firefox: Warnung bei TLS-Zertifikaten von Symantec

FF zeigt seit langen schon nur ein grünes Schloss, also ohne Text. Und ein rot durchgestrichenes graues Schloss wenn kein https verwendet wird.
 
  • Gefällt mir
Reaktionen: Mort626
@GregoryH

Besten dank für den Hinweis. Wurde korrigiert.

@Klosteinmann
Das stimmt eben so nicht. Mozilla hat selbst bestätigt, dass es sich bei dem Tier um den Panda handelt. Und da kommt der Designer ins Spiel...
 
Zuletzt bearbeitet:
Im Blog steht es drin:

This change is scheduled for Firefox 63, with the following planned release dates:
  • Beta – September 5
  • Release – October 23

Hier mal der Indikator im Detail:

Ein grünes Sperrschloss ohne dem Namen einer Organisation bedeutet, dass die Verbindung zu der Webseite, deren Adresse in der Adressleiste angezeigt wird, sicher ist und die Verbindung nicht abgefangen wurde - kein Man-in-the-Middle-Angriff.

Siehe auch: Domain-validated certificate

firefox_secure_connection_DV_certificate.jpg

URL: https://blog.mozilla.org/security/

Ein grünes Sperrschloss zusammen mit dem Namen des Unternehmens oder der Organisation in ebenfalls grüner Schrift bedeutet, dass die Website ein „Extended-Validation (EV)“-Zertifikat verwendet. Es ist eine Erweiterung zum Domain-validated (DV) Zertifikat.

Siehe auch: Extended Validation Certificate

firefox_secure_connection_EV_certificate.jpg

URL: https://www.mozilla.org/de/

Ein graues Sperrschloss mit gelbem Warndreieck bedeutet, dass die Verbindung zwischen Firefox und der Website nur teilweise verschlüsselt wird und nicht völlig abhörsicher ist. Elemente der Seite werden unverschlüsselt übertragen.

Gemischter Inhalt

Ein graues Sperrschloss mit gelbem Warndreieck bedeutet, dass Firefox unsichere inaktive Elemente einer Seite (z. B. Grafiken) nicht am Laden hindert. Standardmäßig blockiert Firefox nicht das Laden gemischten passiven Inhalts; siehe auch Blockierung gemischter Inhalte in Firefox. Angreifern wäre es möglich, bestimmte Teile der Seite zu manipulieren, z. B. indem irreführende oder unangemessene Inhalte eingefügt werden. Allerdings sollte es nicht möglich sein, persönlichen Informationen von der Seite zu abzufangen.

firefox_secure_connection_where_parts_not_encryptedt.jpg

URL: https://mpi-lingweb.shh.mpg.de/kanji/index.html?kanji=漢字

Hinweis:
Die Aktivierung (true) der Einstellung security.mixed_content.upgrade_display_content erlaubt ein automatisches Upgrade von HTTP-Ressourcen auf HTTPS-Webseiten, sofern diese auch über HTTPS verfügbar sind. Achtung, dies kann auch dazu führen, dass ein Element auf einer Webseite überhaupt nicht mehr angezeigt wird.

Ein graues Sperrschloss mit gelbem Warndreieck erscheint auch auf Websites, deren Zertifikat selbst signiert oder nicht von einer vertrauenswürdigen Zertifizierungsstelle verifiziert wurde.

Ein rot durchgestrichenes graues Sperrschloss bedeutet, dass die Verbindung zwischen Firefox und der Website nicht sicher ist.

firefox_unsecure_connection.jpg


Es ist möglich den Indikator in der Adressleiste für nicht sichere Websites zu ändern:
  1. Konfigurationseditor (about:config) öffnen
  2. Es wird der Warnhinweis angezeigt: „Hier endet möglicherweise die Gewährleistung!”. Auf die Schaltfläche 'Ich bin mir der Gefahren bewusst!' klicken, um fortzufahren.
  3. Nach 'security.insecure_connection' suchen
  4. Wert auf true setzen (aktivieren).
    security.insecure_connection_icon.enabled
    security.insecure_connection_text.enabled
    security.insecure_connection_icon.pbmode.enabled
    security.insecure_connection_text.pbmode.enabled
Screenshots siehe Firefox 57 (Quantum) - Intention & FAQ Beitrag #9

Siehe auch Add a pref to display a negative indicator in the URL bar for non-secure sites
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: LukS, Kaulin, gaelic und 2 andere
Also meine CPUs haben kein AES ..wenn du das meinst Von wegen Troll, ich darf mir den ganzen Mist antun, wenn man für Skype4 Business SIP kein SSL Intercept machen kann aber 10000 Ports auf der Firewall öffnen muss
Wie soll man denn ohne gestaffelte Security machen
Alles was verschlüsselt ist hat seine zwei Seiten. Schau ich rein kann ich sicherstellen dass dir keiner Schadcode unterjubelt
 
gaelic schrieb:
Seit letsencrypt ist dieser Satz obsolet.
Da LE keine "richtigen" (= EV) Zertifikate anbietet, ist das doch belanglos ob die kostenlos sind.
Für EV zahlste afaik immer noch richtig Asche weil der Mist halt per Hand überprüft werden muss, habe jedenfalls noch keine günstigen gesehen.
 
Pitt_G. schrieb:
Also meine CPUs haben kein AES
Ja wenn du immernoch mit deinem Athlon rumgammelst ist das wirklich nicht das die Schuld der Verschlüsselung, wenns nicht klappt :freak:
 
Pitt_G. schrieb:
Alles was verschlüsselt ist hat seine zwei Seiten. Schau ich rein kann ich sicherstellen dass dir keiner Schadcode unterjubelt

Kannst du reinschauen, können’s andere auch. Tut mir leid, aber den Konfigurationsaufwand einiger hunderttausend höher zu bewerten als die Privatsphäre von Millionen, ist daneben. Da versperrt dir die tägliche Arbeit wohl die Sicht. Wie Mort626 auch schon angemerkt hat, ist AES jetzt auch nicht gerade der neue brandheiße Scheiß, sondern eben schon zehn Jahre alt. :I
 
  • Gefällt mir
Reaktionen: ed25519 und Mort626
das mit Paypal geht mir auch voll auf den Senkel und was soll das? Muss jetzt Edge nutzen...
 
Symantec, keine Ahnung wieviele Böcke die schon geschossen haben, aber ich kenne niemanden der denen irgendwie vertraut. Erschreckend das so eine Truppe derartige Zertifikate ausstellen durfte.
 
Ja ich nutze über 12 Jahre alte Technik aus prä Vista Zeiten. Die können eh reinschauen ssl hin oder her. Hier geht's doch darum das Symantec Proxies ned ohne weiteres ein Ssl Intercept machen können ob SsLvpn hier auch zum Leidtragenden wird kann ich im Moment nicht abschätzen.
Dass MS für O365 gerne alle Security außen vor hat , da jammert keiner drüber. Hab den Eindruck Verschlüsselung wird gerne missbraucht für proprietäre Dinge die man sonst nicht durch die Firewalls bekommt.
Die ganze Kampagne sieht doch fast so aus, wie verschlüsselt alles, damit keiner mehr weiß was wirklich wert ist aufzubrechen. Frei nach dem Motto wer verschlüsselt ist prinzipiell verdächtig

Können alte Tablets und Smartphones Verschlüsselung in Hardware?
 
Zuletzt bearbeitet:
Natürlich wird auch bei MS gemeckert, wenn die bei Verschlüsselung und Sicherheit patzen.
Wie kommt man immer auf solchen Blödsinn, wie "keiner jammert"?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ed25519 und Mort626
Stunrise schrieb:
Es wird Zeit, dass http-Verbindungen gar nicht mehr aufgerufen werden können und bei https das Sicher-Logo verschwindet, sicher es ist nämlich nicht - sondern nur die Formulardaten sind so verschlüsselt, dass nur der original Websitenbetreiber diese wieder entschlüsseln kann.

Http wird bei Chrome zwar nicht rot aber grau markiert. Genauso Seiten, die Mixed Content haben. Erst bei HTTPS/2 und validem Zertifikat wird grün markiert. Invalide Zertifikate rot.

Stunrise schrieb:
Zertifikatsanbieter bekommen fürs absolute nichtstun unfassbar viel Geld,

Du widersprichst dir selbst in den folgenden Sätzen :^)

Ansonsten alles richtig.
 
Wird auch Zeit, das Mozilla da mal aktiver wird. Symantec war wirklich ziemlich sorglos mit ihrer Zertifikatvergabe. Keinerlei Prüfung ob die Domain auch dem Anforderer gehört..
 
hanschke schrieb:
das mit Paypal geht mir auch voll auf den Senkel und was soll das?
Firefox Nightly oder Chrom[e|ium]?

In Firefox Nightly die security.pki.distrust_ca_policy Einstellung ändern:
  1. Konfigurationseditor (about:config) öffnen
  2. Es wird der Warnhinweis angezeigt: „Hier endet möglicherweise die Gewährleistung!”. Auf die Schaltfläche 'Ich bin mir der Gefahren bewusst!' klicken, um fortzufahren.
  3. Nach 'security.pki.distrust_ca_policy' suchen
    Enforce Symantec distrust in Firefox 63
    > Add a pref value to implement the Firefox 63 Symantec distrust algorithm
  4. Wert auf 1 setzen.
Wie im Beitrag #20 verlinkt, ist es seit längerem bekannt und PayPal reagiert nur nicht. In meiner Firma - einer der größten Finanzdienstleister - wurden auch bereits im März die Zertifikate ausgetauscht.

Google and Mozilla are Deprecating Existing Symantec Certificates [SSL Labs, September 26, 2017]
. . .
First, certificates issued before June 2016 will stop working in March 2018, with Chrome 66. All remaining certificates will stop working in September 2018, with Chrome 70 (siehe auch Chrome’s Plan to Distrust Symantec Certificates September 11, 2017 > ~October 23, 2018 released to Stable).
. . .
To help our users with the transition, SSL Labs will start to warn whenever it encounters a leaf certificate issued from Symantec PKI that is affected by the deprecation. Starting with today, the warnings are on our development servers, and the production servers will follow soon.
Update February 2018:
Starting 1 March 2018, SSL Labs will give “T” grade for Symantec certificates issued before June 2016.
Starting 1 September 2018, SSL Labs will give “T” grade for all remaining Symantec certificates.
 
Zuletzt bearbeitet: (Ergänzung)
  • Gefällt mir
Reaktionen: Kaulin
Nicht Mozilla traut oder mißtraut Zertifikaten, sondern *ich.

Schluß mit dieser Bevormundung. Wenn ich Symantec nicht vertraue, dann will und werde ich das selber so festlegen.

Websiteanbieter trollen, weil die die falschen bezahlt haben? ... ja genau, so machen wir das.
 
Blutschlumpf schrieb:
Da LE keine "richtigen" (= EV) Zertifikate anbietet, ist das doch belanglos ob die kostenlos sind.
Für EV zahlste afaik immer noch richtig Asche weil der Mist halt per Hand überprüft werden muss, habe jedenfalls noch keine günstigen gesehen.

Primärer Zweck der Zertifikate ist nunmal ssl zwischen Server und Client. Klarerweise sind das auch "richtige" Zertifikate.

Erst sekundär kommt EV dazu. Nicht umsonst bedeutet EV "extended validation". Diese sind im Endeffekt nur für Behörden oder Firmen interessant, besonders wenn es um Finanzen geht (z.b. Onlineshop).

RalphS schrieb:
Nicht Mozilla traut oder mißtraut Zertifikaten, sondern *ich.

Schluß mit dieser Bevormundung. Wenn ich Symantec nicht vertraue, dann will und werde ich das selber so festlegen.

Websiteanbieter trollen, weil die die falschen bezahlt haben? ... ja genau, so machen wir das.

Symantec hat nunmal Zertifikate für Domains ausgestellt die der Domaininhaber nicht beantragt hat, sondern jemand anders. Das hat nichts mit Trollerei zu tun, die geht hier eindeutig von Symantec aus. Dieser fahrlässigen Praxis wird nun ein Riegel vorgesetzt. Du kannst aber natürlich weiterhin händisch die Zertifikate akzeptieren. Sollte problemlos mit allen gängigen Browsern möglich sein.
 
Hm. Wenn ich mich recht entsinne waren das einige wenige und das Testzertifikate. Von Verisign, die S. unschlauerweise später gekauft hat (als das Kind schon im Brunnen ersoffen war). Nicht schön, klar, aber auch nicht schlimmer als Oh, hab ich grad den privaten Schlüssel in ein öffentliches Forum gestellt? .

Lasse mich natürlich gerne eines besseren belehren. IMO hätte man unter Berücksichtigung des kolportierten Vertrauensverlustes die CA lieber zumachen sollen... aber hey, MONETEN.
 
Angefangen 2013/2014 als später als per allgemeiner Vereinbarung noch Zertifikate mit RSA-1024 ausgestellt wurden, bis Audit-Fehlern bis 2017. Die Liste ist lang und irgendwann wird es halt zu lang.

Issue D: "Between 2009 and 2015, Symantec issued a large number of test certificates in their publicly trusted hierarchies." Klingt nach mehr, als "Ein paar Testzertifikate"


https://wiki.mozilla.org/CA:Symantec_Issues
 
Wie gesagt, im Sinne von Vertrauensproblemen - und die SIND es — hätte man die CA schon damals schließen müssen. Denn das ist Brot und Butter dort im Geschäft. Der eigentliche Skandal ist, daß man das nicht gemacht und stattdessen diese Historie hinterhergezogen hat.

Dies unbeachtet meiner Meinung, daß da A was schiefgelaufen ist und B es bereits damals eine, wenn nicht DIE, Schwachstelle von X509 offengelegt hat: den Anwender, der eigentlich in der Pflicht ist, Zertifikate selber zu verwalten und zu prüfen. Wäre das passiert bzw. wäre das nicht so integral erforderlich, wäre das ein Sturm in der Teetasse gewesen.

Naja, und Symantec hätte Verisign niemals das Zertifikatsgeschäft abkaufen dürfen, da klar gewesen sein mußte(!), daß genau das passieren würde, was wir jetzt haben. Wer weiß, was *jetzt in deren Köpfen vorgeht, vor allem NACHDEM sie so weitergemacht haben.

Womöglich - deswegen auch die Erwähnung oben — einfach die uralte Frage nach dem Geld.
 
Zurück
Oben