Sicheres SSL Zertifikat für Owncloud + PFS?

KingBeike

Lt. Junior Grade
Registriert
Okt. 2010
Beiträge
354
Hallo,

ich setze derzeit eine Owncloud auf einem Raspberry Pi 2 ein und diese läuft auch wunderbar.

Es werden 5 Rechner und 3 Smartphones synchronisiert und oft auch Daten für Bekannte bereitgestellt.

Genau da liegt das Problem. Ich habe zur Zeit selbst erstelltes, sehr starkes SSL Zertifikat (RSA 4096, SHA512 mit Open SSL in der aktuellen Version) und das zusätzlich mit Perfect Forward Secrecy (DH Group 4096-bit).

Von der Sicherheit her, ist das laut SSL Labs (https://www.ssllabs.com/ssltest/) auch sehr stark.

Dennoch wird es natürlich als unsicher angezeigt für Bekannte und Freunde, wenn ich ihnen einen Link über meine Dynamic DNS Adresse freigebe, da es nunmal selbst erstellt ist. Das ist nervig, da ich dann immer alles erklären muss und viele dann erst mal panik schieben :D.

Habe mir jetzt fix bei Strato eine eigene Domain geholt und wollte das nun umstellen.

So folgende Frage:

Ich würde nun gerne diese neue Domain von Strato (geht ja mit den No-IP Adressen nicht -.- ) mit einem gültigen Zertifikat ausstatten.

Gibt es einen guten Anbieter, der mir ein Zertifikat auf einem ähnlichen Sicherheitsniveau anbieten kann?
Kann ich dann trd noch unter der Haube meine eigene DH Group für Perfect Forward Secrecy verwenden, oder wird dadurch das Zertifikat ungültig, bzw müsste ich sowas auch dazu "buchen"?

Könnt ihr mir da was empfehlen?

Danke schonmal :-)
 
A-Trust, GeoTrust, DigiCert, Verisign - sind so die gängigsten

Ansonst kannst ja mal certlm.msc ausführen, da kannst die Zertifizierungsstellen einsehen.
 
Die sind aber alle 4 extrem teuer oder? Wie sieht es mit den Fragen zur Sicherheit aus, kannst du mir da was beantworten?
 
startssl.com
 
naja was erwartest du dir?
entweder ein "offizielles" kostenpflichtiges

oder ein selbst signiertes/ausgestelltes mit "sicherheitshinweis"

kannst ja deinen link mit erklärungstext von vorne herein erweitern
 
Ich habe kein Problem damit Geld auszugeben, aber ich möchte nicht unbedingt 200€ Pro Jahr hinblättern. 50€ wären die Schmerzgrenze.

Wie sieht das denn mit Perfekt Forward Secrecy und den gekauften Zertifikaten aus? Geht das zusammen?
 
Dann wäre es am besten wenn du das Zertifikat einfach deinen Freunden/Bekannten zuschickst damit die es sich lokal installieren.

 
Das fällt leider weg. Das bekommen die nicht hin und es auch einfach zu oft andere Bekannte.
 
Was ist denn mit startssl.com ? Zertifikat bekommst du da kostenlos und hat bei mir bisher immer reibungslos funktioniert.

4096 bit gehen auch und SHA2 ebenso....

Die CA ist auch auf jedem gängigen System vorhanden, soweit ich das gesehen habe - wird somit auch als vertrauenswürdig eingestuft.
 
Der Teil mit PFS passt an sich ganz zu der Frage mit dem Zertifikat, da die Sicherheit des Zertifikates von dem Vorgaben der CA abhängt, die gewählte Chiper aber primär von der Serverkonfiguration ;)

Wenn du schon beim schauen bist, behalte im Hinterkopf, dass die Sicherheit von AES128 nur voll zum tragen kommt (sprich 128 Bit hat), wenn das Zertifikat & die RSA/DHE-Parameter mindestens 3072 Bit lang sind und für AES 256 es sogar 15360 Bit RSA-zertifikat und DHE-Parameter benötigt.

Wesentlich besser wäre, zumindest den teil mit DHE deswegen zu vergessen - besonders, wenn du vorkonfigurierte Prim nimmst - und stattdessen auf ECDHE wechselst, da braucht es nur 256 (bzw 521 [sic!]) Bit.
Ein ECC Zertifikat passend dazu dürfte aber eher teurer als günstiger sein, als ein RSA-Zertifikat.
 
Das Problem beim selbst ausgestellten Zertifikat ist eben, dass die Wurzel in keinem Browser ist und dass natürlich auch jeder so ein Zertifikat ausstellen und damit fälschen kann.
 
mrieglhofer schrieb:
Das Problem beim selbst ausgestellten Zertifikat ist eben, dass die Wurzel in keinem Browser ist und dass natürlich auch jeder so ein Zertifikat ausstellen und damit fälschen kann.

Und genau aus dem Grund kann man das Stammzertifikate den Leuten per eMail schicken, dass die Doppelklicken und es installieren.. Und Voilà, plötzlich werden alle Zertifikate, die mit dem Stammzertifikat signiert wurden, als vertrauenswürdig eingestuft.
 
Und das Vertrauen, das davon die öffentliche CA benötigte, liegt jetzt bei einem Privaten. Das mag bei 3 Freunden in Ordnung sein, aber kein Mensch spielt sich gerne fremde Root Zertifikate ein, weil du ja nie weisst, wie der Aussteller es mit Security hält.
 
Thema kann geschlossen werden,

habe jetzt StartSSL genommen, es mit entsprechenden Parametern über den Webserver abgesichert mit PFS.

Im Test von ssllabs.com/ssltest erhalte ich nun die A+ Bewertung.
 
Zurück
Oben