St3ppenWoLF
Commander
- Registriert
- Sep. 2013
- Beiträge
- 2.921
mastakilla91 schrieb:[...] aber gefühlt ist es n Stückchen schneller.
Von subjektiver Seite bestätige das Gefühl ebenfalls.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
mastakilla91 schrieb:[...] aber gefühlt ist es n Stückchen schneller.
gaelic schrieb:Du hast anscheinend noch immer nicht verstanden wozu ein Zertifikat bzw. https da ist und wozu nicht.
Poati schrieb:Naja das zumindest die Domäne, geprüft durch Dritte, zum entsprechenden Server gehört.
Poati schrieb:Selbstsigniert kann man ja an der Stelle im offenen Web gänzlich vergessen, also das macht es eben besser.
Poati schrieb:Ansonsten mach ich dir ganz flott eine Phishing Website fertig, zu der man über einen Link gelangt, der auch noch halbwegs vertrauenswürdig aussieht und danach bist du dann bei bankXY.de, dass du wirklich bei der Bank gelandet bist, das Zertifikat habe ich selbst signiert und du kannst dir dann überlegen wen du mehr vertraust.
Poati schrieb:Wenn wir sagen, dass selbstsignierte Zertifikate auch in Ordnung sind, stellen wir eigentlich auch nur eins sicher, die Kommunikation zwischen zwei Punkten ist verschlüsselt. Wer dahinter steckt ist dann gänzlich egal.
poly123 schrieb:let‘s encrypt ist die Seuche schlechthin - was brauch die Seite „Lieschen Müllerˋ Häckelbedarf“ für deren statische Inhalte ein scheiß Zertifikat.
poly123 schrieb:es ist halt ne Vogue, gerade jetzt (insbesondere seit letˋ s encrypt), dass man sich für jede Seite ein (trotz dessen, dass nicht notwendig) Zertifikat für lau generieren kann und über den Trust „legitimiert“ ist. Bei Verisign oder Quo Vadis kostet es halt...
Eben, du hast es nicht verstanden und schreibst das auch deutlich nieder.Cool Master schrieb:Was soll ich daran nicht verstehen? Es ist einzig und alleine für die Vertraulichkeit und Integrität da.
Logo ^^ seit Jahren 😁DeusoftheWired schrieb:Okay, also Schlangenöl. Keine weiteren Fragen. Du mußt fefe ja sehr gern lesen.
Cool Master schrieb:Das kann man doch auch beim selbstsignierten machen. Einfach das Zertifikat anklicken und die URL überprüfen. Klar, nicht automatisiert aber es ist möglich man muss es halt per hand machen.
Cool Master schrieb:Ja aber genau hier kommt meine Frage zum tragen. Warum sollte man einem Let's Encrypt mehr vertrauen schenken?
Latenz bei Seitenaufrufen?Doctor Strange schrieb:Von subjektiver Seite bestätige das Gefühl ebenfalls.
Naja genau, du kannst vertraulich mit der Schadcodeseite kommunizierenpoly123 schrieb:Mein Problem, im Speziellen, auch Schadcodeseiten nutzen die „vertrauliche“ Verbindung (dein „Was“, darum geht es) -.-
Ich nutze den HTTPS-only mode schon seit Monaten in der Beta und die Seiten die kein HTTPS können sind rar gesät. Fast alle davon waren irgendwelche kleinen/persönlichen Blogs. Man kann die Warnung ja ignorieren und trotzdem unverschlüsselt drauf. Aber man wird eben deutlich darauf hingewiesen dass man sich ab jetzt auf unsicherem Terrain bewegt und lieber keine vertraulichen Daten eingibt.cbtestarossa schrieb:Nach dem Motto "Mit dem Firefox kann man nichts mehr ansurfen oder sieht die Hälfte nicht."
archive.org kann einwandfrei HTTPS, inkl. der WaybackMachine. Legacy-Seiten kann man auch für HTTPS fit machen ohne das man den Inhalt ändern muss. Wenn an der Seite noch ausreichendes Interesse besteht ist es ein einfaches für einen Admin vor das bestehende Setup einen modernen Webserver als Reverse-Proxy zu hängen der TLS terminiert und absolute Referenzen auf https:// umschreibt.joshy337 schrieb:Man denke nur an archive.org or die vielen Legacy-Seiten aus den 90ern, die noch online sind.
Dazu müsstest du es vorher aber auch erstmal manuell einschaltenZFS schrieb:Man kann es abschalten, hurra.
gaelic schrieb:Es geht nicht um Vertraulichkeit (? was auch immer das sein soll) und auch nicht um Inegrität (im Sinne von: der Websitebetreiber ist integer und kein Betrüger).
Es geht rein um: die Verbindung zwischen Browser und Server (Website) sicher ist (also nicht durch Dritte beeinflusst oder verändert werden kann). Fertig.
Dalek schrieb:Nein, ein selbstsigniertes Zertifikat kann man nicht überprüfen.
Dalek schrieb:Ich kann mir selbstsignierte Zertifikate für jede beliebige Domain ausstellen.
Dalek schrieb:aber man kann nicht überprüfen ob man mit dem richtigen Server verbunden ist.
Dalek schrieb:Um das Zertifikat zu bekommen muss ich beweisen das ich diese spezifische Domain kontrolliere.
https://www.globalsign.com/de-de/ssl-information-center/selbstsignierte-zertifikate schrieb:Obwohl selbstsignierte SSL-Zertifikate auch Log-in- und andere persönliche Anmeldeinformationen verschlüsseln, veranlassen sie die meisten Webserver, eine Sicherheitswarnung anzuzeigen, da das Zertifikat nicht von einer vertrauenswürdigen Zertifizierungsstelle verifiziert wurde.
Cool Master schrieb:Es scheint so, als ob du die übliche Bezeichnungen der Informationssicherheit nicht verstehst.
Warum zu recht? Was macht ein Let's Encrypt und andere vertrauenswürdiger? Meiner Meinung nach nichts. Einzige Unterschied ist, dass die Browser Hersteller wohl ein paar Euro von den Zertifizierungsstellen bekommen und dadurch sind sie vertrauenswürdig.
Ich würde meinem selbst signiertem Zertifikat mehr vertrauen als einer Zertifizierungsstellen aus z.B. China.
Cool Master schrieb:Das habe ich gerade für mein NAS erstellt. Ich kann nun schauen stimmen die Daten mit der eingegeben Domain überein. Klar, wie gesagt kann hier ein Phishing Angriff wie mit einem "echten" Zertifikat passieren wenn der DNS kompromittiert ist oder ein MITM vorliegt.
Cool Master schrieb:Was macht eine Zertifizierungsstelle vertrauenswürdig? Das ist doch das Hauptproblem. Vor allem weil ich schon selber Zertifikate erstellt habe (vor Let's Encrypt) und die (ich glaube damals bei Thawte) hochgeladen habe und diese haben mir das Zertifikat durch bezahlen genehmigt. Da hat auch keine Überprüfung der Domain statt gefunden. Damit wurde aus einem Self Signed Zertifikat ein ganz normales Zertifikat welches von jedem Browser angenommen wurde.
Die Überschrift des Artikels suggerierte mir, dass V83 nur noch HTTPS unterstützt. Man möge mir diesen Fauxpas verzeihen. Aber nachdem mich die Firefox Entwickler schon ein paar Mal mit ihrer Featuritis abgenervt haben, werde ich einen Teufel tun und gleich ein Update ziehen nur um alle Funktionalitäten abzuprüfen. Der Webbrowser ist für mich ein Werkzeug. Und es gibt (leider) immer noch alte Hardware, welche sich nur via http administrieren lässt (Storage Arrays, USVs, Print Server usw.).Marco01_809 schrieb:Dazu müsstest du es vorher aber auch erstmal manuell einschalten
about:config regeltjoshy337 schrieb:Der Anwender sollte bis in alle Ewigkeit die Möglichkeit haben, die Empfehlungen auszuschlagen, wenn es die Situation erfordert.
Man denke nur an archive.org or die vielen Legacy-Seiten aus den 90ern, die noch online sind.
HTTPS bedeutet ja nur dass zwischen dem Nutzer und der Hoster der Seite sonst keiner den Datenverkehr mitlesen kann. Es bedeutet nicht dass die Seite sicher oder vertrauenswürdig ist, auch nicht wenn man für das Zertifikat bezahlt hat!poly123 schrieb:Wir haben beruflich große Probleme damit, denn auch Schadcodeseiten stellen sich für ihre kurze Überlebensdauer (der Webseite selbst) vermeintlich vertrauenswürdige Zertifikate über dieses Projekt aus 😠