R
RalphS
Gast
@fdsonne Alles richtig, aber warum soviele Umstände? Es gibt genug CAs, sogar eigene, die man für die Signatur von neuen Requests (CSR) mißbrauchen kann.
Hab ich den Schlüssel, hab ich auch das Zertifikat. Adobe hat damals auch ordentlich in die Suppe getappt, als es seinen PK frei rumgeschickt hat und ich erinnere an das Symantec-Problem mit den "Testzertifikaten"--- davon haben die sich nie wieder erholt.
Klar kann man es auch "richtig" machen, sodaß bei einem Verlust des PK sich der Schaden in Grenzen hält. Vielleicht hat man das bei NordVPN ja auch. Keine Ahnung. Die Erfahrung zeigt aber, daß Kompetenzen zu oft bei "ja wir haben ein Zertifikat drangehängt" aufhören, und das gilt nicht nur für die Anbieter, sondern auch für uns Endanwender, die wir immer noch nicht kapiert haben, daß Zertifikate geprüft werden MÜSSEN bevor man sie annimmt.
Denn wenn wir das täten, wäre --ebenfalls exakt wie Du sagst -- das Problem praktisch keins. Man würde sofort sehen, hey da stimmt etwas nicht. Aber dazu muß man gucken und darf nicht dem Browser alles überlassen.
Hab ich den Schlüssel, hab ich auch das Zertifikat. Adobe hat damals auch ordentlich in die Suppe getappt, als es seinen PK frei rumgeschickt hat und ich erinnere an das Symantec-Problem mit den "Testzertifikaten"--- davon haben die sich nie wieder erholt.
Klar kann man es auch "richtig" machen, sodaß bei einem Verlust des PK sich der Schaden in Grenzen hält. Vielleicht hat man das bei NordVPN ja auch. Keine Ahnung. Die Erfahrung zeigt aber, daß Kompetenzen zu oft bei "ja wir haben ein Zertifikat drangehängt" aufhören, und das gilt nicht nur für die Anbieter, sondern auch für uns Endanwender, die wir immer noch nicht kapiert haben, daß Zertifikate geprüft werden MÜSSEN bevor man sie annimmt.
Denn wenn wir das täten, wäre --ebenfalls exakt wie Du sagst -- das Problem praktisch keins. Man würde sofort sehen, hey da stimmt etwas nicht. Aber dazu muß man gucken und darf nicht dem Browser alles überlassen.