Das Problem ist, dass du in SSL-Zertifikate mehr Garantien hineininterpretierst, als dass sie tatsächlich geben oder jemals gegeben haben. Siehe mein Zitat von oben.
Ein DV-Zertifikat gibt dir die Garantie, dass der
Server der ist, der er vorgibt zu sein. Nicht mehr, nicht weniger.
Wenn du also per HTTPS auf ComputerBase.de surfst, garantiert dir das Zertifikat, dass der Server zu dieser Domain gehört (solange der private Schlüssel nicht kompromittiert ist).
Deshalb wird bei der Ausstellung des Zertifikats geprüft, ob du Kontrolle (des tatsächliche Eigentum spielt keine Rolle) über die Domain hast (über DNS oder E-Mail).
Anders formuliert: Ein DV-Zertifikat bestätigt eine technische Identity (die des Server).
Du willst ein Zertifikat, das auch die Identität des Antragstellers (also einer natürlichen oder juristischen Person) bestätigt und das sind nun mal OV- und EV-Zertifikate.
RalphS schrieb:
Bloß nicht fragen, was das Zeug überhaupt nützt, wenn jeder für nichts völlig ungeprüft ein Zertifikat prüfen kann.
Das Let's Encrypt-System ist genauso sicher oder unsicher wie die DV-Prozesse der großen kommerziellen CAs. Ein vollautomatischer Prozess, der überprüft ob du die Kontrolle über die Domain hast. Genau was ein DV-Zertifikat garantiert.
Oder geht's dir um die Kosten? Wenn ja, glaubst du, dass 16€ jemanden Abschrecken, der es geschafft hat das DNS einer relevanten Domain zu kompromittieren? Solche Leute wissen auch wie man seine Identität verschleiert.
RalphS schrieb:
Vielleicht kapiert ja mal irgendwann einer, daß "ich verschicke mein Paßwort verschlüsselt von A nach B" nichts bringt, wenn ich überhaupt nicht weiß, wem ich es schicke.
Ein DV-Zertifikat schützt natürlich nicht davor, dass DNS kompromittiert wird um a) den Traffic umzuleiten und b) ein DV-Zertifikat für den eigenen Fake-Server zu beantragen (wobei für letzteres häufig auch E-Mail nötig ist).
Das exakt gleiche Problem hast du aber genauso bei unverschlüsselten Verbindungen nur, dass es noch einfacher ist, weil man sich um das Zertifikat keine Sorgen machen braucht.
Selbst ein EV-Zertifikat hilft bei Hacking nur bedingt, weil der private Schlüssel theoretisch genauso vom Server gestohlen werden kann.
Bei HTTPS geht's aber eben nicht nur um die Identität sondern um Ende-zu-Ende-Verschlüsselung. Und solange du nicht von einem Hack ausgehst (was du bei unverschlüsselten Verbindungen genauso machen musst) bietet HTTPS objektiv mehr Sicherheit.