Henry: Zertifikat Problem hier im Forum?

Hallo,

Ich bekomme neuerdings hier Sicherheitswarnungen angezeigt. Spinnt mein Browser oder gibt's ein Problem?

sicherheitswarnung

Gruss
Henry

  1. Hallo Henry,

    Ich bekomme neuerdings hier Sicherheitswarnungen angezeigt. Spinnt mein Browser oder gibt's ein Problem?

    sicherheitswarnung

    Ich denke nicht, dass wir ein Problem haben. Meine Vermutung ist, dass entweder dein Browser fehlkonfiguriert ist oder jemand versucht dir ein Zertifikat unterzuschieben, dass nicht von uns kommt. Das Zertifikat für forum.selfhtml.org kommt von Let's Encrypt, ist nur auf diesen Host ausgestellt, ist noch bis 5. August 2017 um 08:00:00 gültig und hat die SHA-256-Prüfsumme 61 9E 39 18 54 41 26 F0 F3 D4 F7 7A A4 33 E0 57 91 D9 82 13 51 E8 FD F2 A7 71 98 2D 13 86 DB 5E (SHA-1 FA 28 9A 80 32 63 05 97 AF 86 01 0F F1 70 48 7E B7 64 29 3F).

    Kannst du das verifizieren?

    Edit: SSL-Labs findet auch keine Probleme, wir bekommen A+.

    LG,
    CK

    1. Hallo Christian,

      Ich denke nicht, dass wir ein Problem haben. Meine Vermutung ist, dass entweder dein Browser fehlkonfiguriert ist oder jemand versucht dir ein Zertifikat unterzuschieben, dass nicht von uns kommt. Das Zertifikat für forum.selfhtml.org kommt von Let's Encrypt, ist nur auf diesen Host ausgestellt, ist noch bis 5. August 2017 um 08:00:00 gültig und hat die SHA-256-Prüfsumme 61 9E 39 18 54 41 26 F0 F3 D4 F7 7A A4 33 E0 57 91 D9 82 13 51 E8 FD F2 A7 71 98 2D 13 86 DB 5E (SHA-1 FA 28 9A 80 32 63 05 97 AF 86 01 0F F1 70 48 7E B7 64 29 3F).

      falls es am Browser liegt, müsste sich da in den letzten Tagen automatisch was geändert/zerschossen haben.

      Kannst du das verifizieren?

      Ich kenne mich mit sowas leider gar nicht aus. Aber glücklicherweise bin ich da ja genau im richtigen Forum 😉 Ich zeige mal ein paar Screenshots, viell. kannst du damit was anfangen.

      Internet Explorer

      IE

      ie

      Firefox

      ff

      ff

      Gruss
      Henry

      1. Hallo Henry,

        das scheint das richtige Zertifikat zu sein. Keine Ahnung, warum dein Browser das auf einmal nicht mehr will. Ich kann mir aber nach wie vor nicht vorstellen, dass das an uns liegt; ich habe das nach deiner Meldung jetzt auf vier verschiedenen Systemen, zwei davon Windows, getestet, mit IE, Firefox und Chrome sowie auf meinem Arbeits-Notebook mit Safari. Bei allen geht es einwandfrei.

        LG,
        CK

        1. Hallo Christian,

          ... Ich kann mir aber nach wie vor nicht vorstellen, dass das an uns liegt...

          denke ich auch. Ich habe aber auch keine Idee, wie ich das testen könnte. Betrifft nur eure Seite.

          Aber das Thema ist ja sowieso mal interessant. Ich denke da es geht mir wie den meisten, die zwar dauernd etwas über SSL, Verschlüsselung, https, usw. hören und sogar nutzen ohne sich wirklich Gedanken darüber zu machen. Nun gibt es zwar ausreichend Fachliteratur darüber im Netz, allerdings entweder zu fachlateinisiert oder zu oberflächlich. Was ich z.B. nie begriffen habe ist, wie kann mir jemand ein falsches Zertifikat unterjubeln und vor allem, was für einen praktischen Nutzwert hätte man davon, ich komm doch trotzdem auf die richtige Seite, oder?

          Gruss
          Henry

          1. Hallo Henry,

            Nun gibt es zwar ausreichend Fachliteratur darüber im Netz, allerdings entweder zu fachlateinisiert oder zu oberflächlich.

            Probleme werden meinem Empfinden nach recht häufig auf den einschlägigen IT-News-Portalen wie heise oder golem in verständlichen Worten thematisiert, weil bestimmt einmal im Monat eine Firma oder Organisation so richtig in die Scheiße greift. Dadurch bekommt man Einiges mit und kann dann mit den richtigen Schlagwörtern auf Recherche gehen.

            Was ich z.B. nie begriffen habe ist, wie kann mir jemand ein falsches Zertifikat unterjubeln und vor allem, was für einen praktischen Nutzwert hätte man davon, ich komm doch trotzdem auf die richtige Seite, oder?

            Kurz: Nein, nicht unbedingt.

            Dafür solltest du dir vielleicht einmal vor Augen führen, was bei einer Kommunikation ohne Signierung und Verschlüsselung möglich ist. – Ich kann mich mit geeigneten technischen Mitteln zwischen dich (Client) und den Server schalten und habe dann folgende Möglichkeiten:

            1. Ich könnte problemlos deine Eingaben mitlesen und verfolgen, welche Seiten du aufrufst, also die Vertraulichkeit der Kommunikation aushebeln.
            2. Ich könnte problemlos die zwischen dir und dem Server gesendeten Daten manipulieren, also die Integrität der Kommunikation zerstören.
            3. Ich könnte im Namen Dritter (Serverbetreiber, Du) agieren, ich breche als die Authentizität der Verbindung. Ich könnte beispielsweise bei einer Bestellung in einem Webshop deine bestellten Stückzahlen verdreifachen, ohne dass dem Server-Betreiber klar ist, dass ich das war und nicht du.

            Konkrete Beispiele dafür findest du im Wiki (lesen und den Links in den Fußnoten folgen).

            Diese drei Probleme löst HTTPS/TLS mehr oder weniger gut (DNS-Abfragen werden noch nicht verschlüsselt und signiert, doppelte Zertifikate für eine Domain sind ausstellbar (z. B. Symantec 2015 und 2017), Zertifikate sind nur schlecht vor dem Ablauf der Gültigkeit ungültig erklärbar). Der derzeitige Stand von HTTPS ist aber schon ein deutlicher Fortschritt gegenüber unverschlüsselten Verbindungen.

            Um noch einmal auf deine ursprüngliche Frage zurückzukommen:
            Natürlich kann es sein, dass du dennoch die „richtige“ Seite bekommst, aber garantiert[1] ist das nicht. Es kann sich um einen technischen Fehler handeln oder um einen Angriff.

            Gruß
            Julius



            1. „garantiert“ im Sinne von „höchst-höchstwahrscheinlich“ 😉 ↩︎

            1. Hallo Julius,

              danke für deine große Mühe mir das näher beizubringen. Aber ich glaube, bin da ein hoffnungsloser Fall ;-) Ich bin deinen Ausführungen, Links und den Fußnoten gefolgt, ebenso nochmal vielen anderen Dossiers im Netz. Es will einfach nicht in meinen Kopf. Aber das ist ein grundsätzliches Problem bei mir, ich muss immer die Hintergründe verstehen um dann die Informationen nachzuvollziehen. Bei deinen erwähnten Fußnoten war z.B. https://www.heise.de/newsticker/meldung/Hotel-WLAN-manipuliert-alle-abgerufenen-Webseiten-1517525.html . Ich frage mich dann, hilft da jetzt der Aufruf einer verschlüsselten Webseite oder nicht, weil das Hotel ja eh dazwischen ist. Ich kann mich leider nicht mehr genau daran erinnern, aber vor etlichen Jahren hatte ich ein ähnliches Problem mit Vodafone oder Telekom(bin nicht mehr sicher), alle Seiten die ich aufrief hatten einen veränderten Inhalt. Der Provider erläuterte das damals mit schnellerem Netz(in Wahrheit wars sogar langsamer), weil sie speziell Cacheversionen auslieferten... What the F... sollte das, hatte mich richtig geärgert, fand und finde das absolut unverschämt und fiel mir auch nur auf, weil ich beim Aufruf eigener Seiten, veränderten Code vorfand. Irgendwie nannte mir der Providerservice dann auch eine Möglichkeit, das zu verhindern, habe leider vergessen was es war. Routereinstellung oder bei denen im Kundenbreich...weiß es leider nicht mehr...

              Was will ich eigentlich damit sagen? Das ich mir nicht richtig vorstellen kann, dass TLS solche Sachen verhindert(auch wenns so ist, aber das ist eben schwer verständlich) Ich denke da, eher unbedarft, wenn jemand sich schon in den Datenstrom hacken kann, dann kann er auch mehr... Sonst wären wahrscheinlich auch so Sachen wie der unverschämte Bundestrojaner nicht möglich. Und warum verschlüsselt man nicht automatisch das ganze Netz, anstatt immer diese komplizierten Zertifikatsproblematiken und den unterschiedlichen Domainaufrufen. Also HTTP aber eben per Default verschlüsselt, müsste doch technisch gehen, dann bräuchte sich keiner mehr Gedanken darüber machen.

              Also wie gesagt vielen Dank für deine Mühe, aber Du siehst schon, bei mir zu diesem Thema Hopfen und Malz verloren. Eine ausführliche Erläuterung hierauf wäre jetzt verlorene Liebesmüh, zumindest was mich betrifft.

              Gruss
              Henry

              1. Nachtrag *zur Info(wen's interessiert): Das mit der Providereinmischung ließ mir keine Ruhe und so habe ich das nochmal recherchiert. Ein gleichbasierter Fall hat dann auch meine Erinnerung daran zurückgebracht und Ja, es war die Telekom! 😉

                Gruss
                Henry

                1. Hallo Henry,

                  ja, ja, die Telekom. Die haben auch manch andere seltsame Idee.

                  Gruß
                  Julius

              2. Hallo Henry,

                danke für deine große Mühe mir das näher beizubringen.

                Gerne 😀

                Aber ich glaube, bin da ein hoffnungsloser Fall ;-) Ich bin deinen Ausführungen, Links und den Fußnoten gefolgt, ebenso nochmal vielen anderen Dossiers im Netz. Es will einfach nicht in meinen Kopf. Aber das ist ein grundsätzliches Problem bei mir, ich muss immer die Hintergründe verstehen um dann die Informationen nachzuvollziehen.

                Bei deinen erwähnten Fußnoten war z.B. https://www.heise.de/newsticker/meldung/Hotel-WLAN-manipuliert-alle-abgerufenen-Webseiten-1517525.html . Ich frage mich dann, hilft da jetzt der Aufruf einer verschlüsselten Webseite oder nicht, weil das Hotel ja eh dazwischen ist.

                Das ist durchaus ein Problem, gut erkannt! Dafür gibt es eine Technik namens HTTP Strict Transport Security (kurz HSTS), die Websites einsetzen können, um einem besuchenden Browser mitzuteilen: „Hey, ich werde ab jetzt x Sekunden lang [z.B. 63072000s = 2 Jahre] verschlüsselt erreichbar sein!“ der Browser merkt sich das dann und ab dann verweigert er während dieser Zeitdauer die Aufnahme unverschlüsselter Verbindungen und weist den Nutzer im Falle des Falles darauf hin.

                Jetzt ist es natürlich so, dass dieser Schutz nicht funktioniert, wenn der Browser die Seite zum allerersten Mal oder nach einer längeren Zeit als beim letzten Aufruf angegeben (Regel ist dann ungültig, weil abgelaufen) im unsicheren Hotel-WLAN aufruft. Auch dafür gibt es Lösungen: Lange Zeitdauern, in denen die Regel gültig ist (senkt die Wahrscheinlichkeit, dass die Regel abgelaufen ist, wenn ich die Seite erneut aufrufe) und eine Liste mit Seiten, die HSTS (und HTTPS) einsetzen und bestimmte Kriterien erfüllen. Diese Liste liefern Browserhersteller dann mit ihren Browsern aus (Chrome, Firefox, Opera, Safari, IE 11 und Edge) und die Nutzer sind dann von Anfang an geschützt, sofern die betreffende Seite auf der Liste steht und der Browser-Download nicht manipuliert war (unwahrscheinlich, da schwierig zu realisieren (die ausführbaren Dateien sind meist digital signiert)).

                Natürlich kann man auch das Zertifikat selbst auch fälschen, aber das ist extrem(st?) schwierig. Auch hiergegen gibt es eine Technik:
                HTTP Public Key Pinning – Das Funktionsprinzip ist ähnlich wie bei HSTS. Der Browser bekommt mitgeteilt „Hey, ich verwende in der kommenden Dauer x nur folgende Zertifikate“, er merkt sich das und verweigert eine Verbindung, wenn sich an den Zertifikaten etwas geändert hat.

                Ich kann mich leider nicht mehr genau daran erinnern, aber vor etlichen Jahren hatte ich ein ähnliches Problem mit Vodafone oder Telekom(bin nicht mehr sicher), alle Seiten die ich aufrief hatten einen veränderten Inhalt. Der Provider erläuterte das damals mit schnellerem Netz(in Wahrheit wars sogar langsamer), weil sie speziell Cacheversionen auslieferten... What the F... sollte das, hatte mich richtig geärgert, fand und finde das absolut unverschämt und fiel mir auch nur auf, weil ich beim Aufruf eigener Seiten, veränderten Code vorfand. Irgendwie nannte mir der Providerservice dann auch eine Möglichkeit, das zu verhindern, habe leider vergessen was es war. Routereinstellung oder bei denen im Kundenbreich...weiß es leider nicht mehr...

                Das würden HTTPS und HSTS auch verhindern, aber beides wurde auf vielen Seiten erst in letzter Zeit verstärkt eingesetzt (imho haben da die kostenlosen Zertifikate von Let’s Encrypt einiges angeschoben).

                Weißt du zufällig noch, ob damals auch HTTPS-Seiten betroffen waren? Um an über HTTPS übertragenen Inhalten etwas zu manipulieren, müsste der Provider damals entweder auf eine unverschlüsselte Version umgeleitet haben (würde HSTS verhindern) oder für die betroffenen Seiten ein eigenes Zertifikat, das von keiner Zertifikationsstelle – wie sie in den Browsern als vertrauenswürdig voreingestellt sind – „unterschrieben“ wurde, einsetzen (das hätte aber schon damals einen Fehlermeldung gegeben, da das Zertifikat von keiner als vertrauenswürdig markierten Stellen ausgestellt wurde).

                Ein anderes, aber thematisch verwandtes Thema sind sogenannte Captive Portals:
                Wenn du dich in ein WLAN einwählst, das eine Anmeldung verlangt, so wirst du dann – egal welche Seite du aufrufst – immer auf die Anmelde-Seite weitergeleitet, bis du dort die erforderlichen Aktionen durchgeführt hast (angemeldet, Nutzungs-Bedingungen akzeptiert). Im Prinzip ist das ein Man-in-the-Middle-Angriff, wie du ihn oben beschriebst (aka „Optimierung“). Das wird aufgrund HTTPS und HSTS bald nicht mehr funktionieren, außer man benutzt eine Seite wie NeverSSL.com.

                Was will ich eigentlich damit sagen? Das ich mir nicht richtig vorstellen kann, dass TLS solche Sachen verhindert(auch wenns so ist, aber das ist eben schwer verständlich) Ich denke da, eher unbedarft, wenn jemand sich schon in den Datenstrom hacken kann, dann kann er auch mehr... Sonst wären wahrscheinlich auch so Sachen wie der unverschämte Bundestrojaner nicht möglich.

                Der setzt nach allem, was über ihn bekannt ist, auch an einer anderen Stelle als der Übertragung an: Auf den Endgeräten. Wenn ich einen Trojaner auf meinem Gerät habe, kann der sowieso alles mitlesen, weil ein Browser ja über eine verschlüsselte Verbindung übertragene Inhalte ja zwangsläufig entschlüsseln muss, um sie anzuzeigen. Ein Trojaner kann außerdem problemlos Screenshots machen oder deine Tastatureingaben auslesen.

                Viel größere Probleme als mit einem Bundestrojaner habe ich mit der Vorratsdatenspeicherung, weil die nicht von einem Richter angeordnet werden muss, sondern anlasslos alle(s) erfasst, die sich im Zugriffsbereich des betreffenden Gesetzes (in dem dessen Titel der Begriff „Vorratsdatenspeicherung“ noch nicht mal auftaucht). Die Politiker haben einfach noch nicht gerafft, dass klassische Polizeiarbeit mehr bringt als dieser ganze Online-Generalverdacht-Alles-Speichern-Mist:

                • Alle namentlich bekannten islamistischen Attentäter im Zeitraum 2014-17 waren gewaltaffin und den Behörden bekannt und die Hälfte von ihnen wurde gesucht oder überwacht
                • ein Mann, der Sprengstoff herstellen wollte, wurde erwischt, weil einem Baumarkt-Mitarbeiter komisch vorkam, dass er Unmengen von Dünger kaufte
                • diesem Bundeswehr-Soldaten, der als Flüchtling getarnt ein Attentat begehen wollte, kam man auf die Schliche, weil österreichische Polizisten die in einer öffentlichen Toilette deponierte Waffe gefunden haben und sich auf die Lauer gelegt haben
                • dem Täter bei dem Attentat auf den BVB-Manschaftsbus kam man auf die Schliche, weil die Börsenspekulation aufgefallen ist und darüber der Name herauszufinden war.

                Klingt für mich nicht so, als ob man alle überwachen sollte, sondern eher nach einem organisatorischen Problem (MAD abschaffen („deckte“ Franco A.), die 17 Verfassungsschutzämter zusammenlegen bzw. besser miteinander kommunizieren lassen (siehe NSU, Anis Amri), mehr Personal).

                In diesem Bereich hoffe ich inständig, dass die Politiker, die dafür gestimmt haben, nur unwissend sind und nicht nur ihre Wiederwahlchancen durch blinden Aktionismus verbessern wollen, letzteres würde mich endgültig desillusionieren.

                Und warum verschlüsselt man nicht automatisch das ganze Netz, anstatt immer diese komplizierten Zertifikatsproblematiken und den unterschiedlichen Domainaufrufen. Also HTTP aber eben per Default verschlüsselt, müsste doch technisch gehen, dann bräuchte sich keiner mehr Gedanken darüber machen.

                Am per Default-Verschlüsseln wird im Moment gearbeitet (Geolocation-API nur noch über sicherer Kontext abfragbar, Browser aktivieren HTTP/2 nur bei Übertragung über HTTPS). Aber einfach aktivieren kann man das nicht, wegen zu vieler Beteiligten. Ein anderes Problem ist, dass man weiterhin Zertifikate brauchen wird, um sicher zu sein, dass man mit der richtigen Stelle kommuniziert (→ Authentizität).

                Ein weiteres Problem ist nun mal, dass man immer schön abwärts kompatibel bleiben muss (HSTS und Key Pinning wurden erst laaaaange nach HTTPS (1994 durch Netscape) eingeführt).

                Also wie gesagt vielen Dank für deine Mühe, aber Du siehst schon, bei mir zu diesem Thema Hopfen und Malz verloren. Eine ausführliche Erläuterung hierauf wäre jetzt verlorene Liebesmüh, zumindest was mich betrifft.

                Jetzt sei doch nicht so negativ 😉, du gehst das Thema halt kritisch an und nimmst es einfach hin, wenn dir jemand sagt „Ist alles total sicher“. Das ist vernünftig, dann fällt man auch nicht so leicht auf Leute rein, die einem HTTPS als die Lösung aller Sicherheits-Probleme verkaufen wollen[1].

                Gruß
                Julius



                1. „Die Daten, die unsere Server und Ihr Computer, Smartphone oder Tablet austauschen, können somit von niemandem mitgelesen oder abgefangen werden.“ – Na logo. Sind ja nur ~40 Domains Dritter kontaktiert worden. Facebook, Twitter, Google und ein ganzer Haufen Werbenetzwerke. Die können theoretisch (Hehe bei mir nicht: Ich habe uBlock, NoScript und Self-Destructing Cockies installiert.) hemmungslos Cookies setzen, JavaScript ausführen, kurz: Mich ausspionieren und tracken. „Sollten Fremde versuchen, über unsere Webseite Schadcode zu verbreiten, so ist auch das nun nicht mehr möglich.“ Ähm, doch: Eben jene ~40 Fremden. Schon mal etwas von Malvertising gehört? ↩︎

        2. Nachtrag: Der Fehler lag an der Autovervollständigung, war mir gar nicht aufgefallen.

          Anstatt https://forum.selfhtml.org wurde https://forum.selfhtml.org./self aufgerufen.

          Warum das so ist und woher das kam, keine Ahnung. Aus Neugierde habe ich das dann mal bei ein paar anderen Seiten/Domains im Netz getestet, doch da kommt keine Sicherheitswarnung, stattdessen eben übliche "nicht erreichbar".

          hmm...seltsam bleibts dennoch.

          Gruss
          Henry

          1. Hallo Henry,

            Nachtrag: Der Fehler lag an der Autovervollständigung, war mir gar nicht aufgefallen.

            Passiert. Ich habe mal am Handy einen kleines Programm eingetippt, das dann aber nicht lief, weil die Autokorrektur eingegriffen hatte. 🤦

            Anstatt https://forum.selfhtml.org wurde https://forum.selfhtml.org./self aufgerufen.

            Das scheint sogar erlaubt zu sein, wird aber wohl wenig benutzt – ich habe es auch gerade erst gelernt (Danke!).

            […] Aus Neugierde habe ich das dann mal bei ein paar anderen Seiten/Domains im Netz getestet, doch da kommt keine Sicherheitswarnung, stattdessen eben übliche "nicht erreichbar".

            Vielleicht kommt das „nicht erreichbar“ ja auch daher, dass jeder Server die Domain-Variante mit dem Punkt anders behandeln kann, da bin ich mir nicht sicher...

            Die Sicherheitswarnung kam wohl, weil forum.selfhtml.org und forum.selfhtml.org. eben nicht die selben Domains sind. Firefox (54, Ubuntu 16.04) meckert bei mir jedenfalls nicht, vielleicht ist dein Browser da etwas pingeliger? Gleiches gilt auch für www.example.org und example.org – falls beide Varianten vom Zertifikat abgedeckt sein sollen (was man üblicherweise will), muss man beide Varianten ins Zertifikat eintragen lassen.

            Gruß
            Julius

          2. Hallo,

            nur mal aus Neugierde... Von den Bewertungen hier habe ich ja eh nichts. Nur, wäre es mal schön zu wissen, warum jemand hier z.B. eine Minusbewertung gegeben hat.

            Gruss
            Henry

            1. Hallo Henry,

              nur mal aus Neugierde... Von den Bewertungen hier habe ich ja eh nichts. Nur, wäre es mal schön zu wissen, warum jemand hier z.B. eine Minusbewertung gegeben hat.

              Habe ich mich auch schon gefragt. Gerade solche Threads und Postings sollten positiv bewertet werden.

              • es ist ein Problem in einer komplexen Materie
              • es ist nicht unwahrscheinlich, dass jemand anderes auch Probleme ähnlicher Natur hat
              • es erklärt das Problem und liefert eine Lösung.

              Der perfekte Kandidat für einen hilfreichen Suchtreffer. Durch die schlechte Bewertung wird er jetzt allerdings unter den anderen Suchtreffern auftauchen. Da hat IMHO jemand nicht nachgedacht.

              LG,
              CK

              1. Hallo Christian Kruse,

                Nur, wäre es mal schön zu wissen, warum jemand hier z.B. eine Minusbewertung gegeben hat.

                Habe ich mich auch schon gefragt. Gerade solche Threads und Postings sollten positiv bewertet werden.

                👍

                Bis demnächst
                Matthias

                --
                Rosen sind rot.
            2. Hallo Henry,

              oh, offensichtlich war ich das. Aber nicht, weil ich den negativ bewerten wollte. Wahrscheinlich bin ich da mal wieder auf den Button gekommen, als ich auf dem Handy gelesen hab. Ist mir schon häufiger passiert, meistens beim scrollen. Normalerweise sehe ich das aber und mache das direkt rückgängig. Hier habe ich das leider nicht gesehen. Ist mir gerade nur aufgefallen, weil Du geschrieben hast, ich kurze Zeit später meine Punktzahl gesehen und dann in dem Beitrag nachgesehen habe.

              War wie gesagt keine Absicht und hatte rein gar nichts mit dem Beitrag zu tun. Entschuldige bitte.

              Gruß
              Dennis

    2. Hello Christian,

      da möchte ich gleich mal eine Frage dranhängen:

      kann man aus dem Zertifikat selber erkennen, wie lange das noch gültig ist, oder muss ich da immer erst eine Abfrage z. B. an SSL-Labs absetzen?

      Liebe Grüße
      Tom S.

      --
      Es gibt nichts Gutes, außer man tut es
      Andersdenkende waren noch nie beliebt, aber meistens diejenigen, die die Freiheit vorangebracht haben.
      1. Tach!

        kann man aus dem Zertifikat selber erkennen, wie lange das noch gültig ist, [...]?

        Ja.

        dedlfix.

        1. Hello,

          kann man aus dem Zertifikat selber erkennen, wie lange das noch gültig ist, [...]?

          Ja.

          Da habe ich mich falsch ausgedrückt. Ich meinte, aus der *.crt-Datei, die auf dem Server liegt.

          Liebe Grüße
          Tom S.

          --
          Es gibt nichts Gutes, außer man tut es
          Andersdenkende waren noch nie beliebt, aber meistens diejenigen, die die Freiheit vorangebracht haben.
          1. Tach!

            kann man aus dem Zertifikat selber erkennen, wie lange das noch gültig ist, [...]?

            Ja.

            Da habe ich mich falsch ausgedrückt. Ich meinte, aus der *.crt-Datei, die auf dem Server liegt.

            Ja klar, die steht da drin. Man braucht nur ein Programm, dass Zertifikatsinformationen lesen kann. In Anleitungen, wie man selbstsignierte Zertifikate erstellt, wird oftmals auch der Befehl zum Anzeigen von Informationen vorgestellt.

            dedlfix.

            1. Hello,

              Da habe ich mich falsch ausgedrückt. Ich meinte, aus der *.crt-Datei, die auf dem Server liegt.

              Ja klar, die steht da drin. Man braucht nur ein Programm, dass Zertifikatsinformationen lesen kann. In Anleitungen, wie man selbstsignierte Zertifikate erstellt, wird oftmals auch der Befehl zum Anzeigen von Informationen vorgestellt.

              Danke. So scheint es zu funktionieren:

              openssl x509 -noout -dates -in <path/to/certificate/to/test>

              Liebe Grüße
              Tom S.

              --
              Es gibt nichts Gutes, außer man tut es
              Andersdenkende waren noch nie beliebt, aber meistens diejenigen, die die Freiheit vorangebracht haben.