Zertifikat – die besten Beiträge

Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, Certificate, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.

Public-Key-Infrastruktur - Ein Verständnisproblem?

Also: So wie ich es verstanden habe ist es wie folgt: Nehmen wir Bob und Alice.

Alice will Bob etwas zusenden, sie selbst erstellt einen PiK /Private Key) und einen PuK (Public Key). Ihren PuK lässt sie bei einer Registrierungsstelle sichern, jeder kann also prüfen, ob das ihr echter PuK ist. Wenn sie nun etwas versendet, erstellt sie mit dem PiK und der Prüfsumme der Nachricht einen Haswert, diese sendet sie zusammen mit der Nachricht an Bob.

Bob kann nun von dieser sicheren Stelle einen PuK besorgen, damit enschlüsselt er den Hash wert, er erhält eine Prüfsumme. Er erstellt dann eine Prüfsumme aus der Nachricht und vergleicht diese.

Soweit so gut.

Wenn jetzt die Nachricht verändert wird, stimmt die Prüfsumme der Datei nicht mehr mit der des Hashwertes überein, aber der Angreifer könnte doch jetzt einfach schauen welche Prüfsumme aus dem Hashwert erzeugt wird und dann den Hashwert oder das Dokument dementsprechend so ändern, dass diese beiden wieder übereinstimmen, wäre das nicht möglich? Wenn diese Prüfsumme doch nach einem mathematischem Prinzip erzeugt wird, müsste man diesen dann nicht einfach nur umkehren?

Warum geht das nicht?

Es kann ja beides falsch sein, der Hashwert UND die Nachricht, es sei denn der Haschwert wird dann nochmals über einen weiteren Kanal versendet, aber ich nehme mal stark an ich habe einen Denkfehler.

Ich muss ehrlich sagen, ich verstehe auch bei einer Verschlüsselung nicht, warum man diese, wenn man den Puk und die Nachricht hat, dadurch nichtauf den PiK kommen kann, warscheinlich wenn ich das verstehe, verstehe ich auch das mit dem PKI besser.

Computer, Handy, Smartphone, Technik, Technologie, Verschlüsselung, Zertifikat, digitale-signatur

Meistgelesene Beiträge zum Thema Zertifikat