Schlagwort: ssl

  • Windows: So einfach ist das Auslesen von SSL-Keys

    Für das Auslesen von SSL-Keys benötigt man nicht zwingend zusätzliche Software. Mit Bordmitteln geht das auch recht einfach.

    Dazu öffnest du den Datei-Explorer und klickst du im Verzeichnisbaum mit der rechten Maustaste auf den Eintrag Computer (ältere Windows-Versionen) oder auf Dieser PC (Windows 10). Im Kontextmenü wählst du dann die Eigenschaften aus.

    Im nächsten Fenster klickst du auf Erweiterte Systemeinstellungen | Erweitert | Umgebungsvariablen.

    Im Dialogfenster der Umgebungsvariablen legst du mit der Schaltfläche Neu im Bereich Benutzervariablen einen neuen Eintrag an.

    Als Namen der neuen Variablen muss SSLKEYLOGFILE eingetippt werden. Im Eingabebereich von Wert der Variablen legst du den Speicherort der Textdatei ssl.txt fest und bestätigst die Eingabe mit dem Button OK. Das sollte dann in etwa so aussehen:

    c:\users\Benutzername\Desktop\ssl.txt

    Den Speicherort kannst du natürlich individuell auswählen.

    Sobald du nun deinen Browser öffnest und im Web surfst, wird eine Textdatei mit den SSL-Keys erstellt. Diese kannst du dann zum Beispiel kopieren und in Tools wie WireShark zur weiteren Bearbeitung einfügen.

  • Mozilla Firefox: Verwende Proxy-Server, um anonym im Web zu surfen

    Es gibt etliche Methoden, wie man am besten unerkannt durch´s Netz surfen kann. Wenn die eigene IP-Adresse verschleiert wird, können sich völlig neue Möglichkeiten erschließen. Eine der einfachsten Methoden seine IP-Adresse zu verstecken, ist das Surfen über Proxy-Server. Beim Firefox-Browser ist die Proxy-Konfiguration recht einfach.

    Zwar ist das Verschleiern der eigenen Identität unter Umständen strafbar, wenn auf diese Weise zum Beispiel das Urheberrecht umgangen werden soll. Aber nicht nur der (deutsche) Gesetzgeber schränkt uns ein, auch große internationale Unternehmen beschneiden uns beim Sammeln von Informationen oder beim Einkauf. Gerade beim Shopping werden uns in Deutschland auf diese Weise günstigere Preise vorenthalten. Das Web ist halt keine Demokratie.

    Aber kommen wir zur Einrichtung des Proxy-Servers. Zuerst rufst du die Webseite www.Xroxy.com auf, um aus der Liste einen passenden Proxy-Server auszusuchen.

    Dann öffnest du im Firefox-Browser über den Menübutton oben rechts den Eintrag Einstellungen. Auf der linken Seite wählst du die Option Erweitert und anschließend das Netzwerk aus.

    Im Bereich Verbindungen klickst du auf Einstellungen. Im neuen Dialogfenster Verbindungs-Einstellungen aktivierst du die Manuelle Proxy-Konfiguration. Trage nun im darunter liegenden Feld HTTP-Proxy die ausgewählte IP-Adresse des Proxy-Servers, sowie die Port-Nummer ein.

    Abschließend setzt du bei Für alle Protokolle diesen Proxy-Server verwenden das Häkchen in die Checkbox und bestätigst alle Eingaben mit OK. Ab sofort laufen deine Webaktivitäten über diesen Proxy-Server.

    Ein Nachteil der kostenlosen Proxy-Server ist, dass der Seitenaufbau unterschiedlich lang ausfallen kann. Am besten probierst du in solchen Fällen mehrere Proxys aus, bis du einen schnelleren gefunden hast. Benötigst du regelmäßig eine Proxy-Verbindung, dann kann die Überlegung, zu einem kostenpflichtigen Dienst zu greifen, interessant sein. Diese sind in der Regel wesentlich schneller im Seitenaufbau und bieten meist auch eine bessere Verschlüsselung an.

    Wird die Proxy-Verbindung nicht mehr benötigt, dann schalte sie im Dialogfenster Verbindungs-Einstellungen über den Eintrag Kein Proxy einfach wieder aus.

  • SSL Heartbleed Sicherheitslücke: Diese Kennwörter sollte man jetzt ändern

    SSL spielt im Internet eine zentrale Rolle. SSL ist die wichtigste Verschlüsselungstechnik, um Daten in verschlüsselter Form übers Internet zu schicken und kommt bei fast allen großen Internetanbietern zum Einsatz. Mit SSL lassen sich zum Beispiel Passwörter verschlüsselt und für Hacker unerreichbar übermitteln. Und genau bei dieser so zentral wichtigen Technik gibt es derzeit eine riesige Sicherheitslücke. „Heartbleed“ wird die Lücke benannt.

    Die Heartbleed-Sicherheitslücke

    Fehlerhaft ist nicht grundsätzlich die SSL-Technik, sondern die verwendete OpenSSL-Bibliothek, die auf fast allen Webseiten zum Einsatz kommt. Die Folge: Eigentlich verschlüsselt übertragene und verschlüsselt gespeicherte Kennwörter lassen sich stehlen auslesen, darunter auch die Kennwörter zu wichtigen Diensten wie Facebook und Go0gle.

    Zwar ist nicht eindeutig klar, ob bereits Kennwörter gestohlen wurde. Zur Sicherheit empfehlen Experten aber, die Passwörter zu ändern. Die Webseite Mashable hat dazu eine umfangreiche Liste aller Internet-Anbieter zusammengestellt und hält diese ständig aktuell. Hier steht ausführlich, welche Anbieter vom Heartbleed-Bug betroffen sind (und welche nicht) und bei welchen Diensten man sein Kennwort besser ändern sollte. Hier erfährt man auch, wie die Anbieter auf die schwere Sicherheitslücke reagieren und ob der Fehler bereits behoben wurde.

    heartbleed-fehler-bug-kennwoerter-aendern-

    Diese Passwörter sollte man jetzt ändern

    Mashable empfiehlt das Ändern des Passworts bei folgenden Diensten, da diese die fehlerhafte OpenSSL-Bibliothek verwendet haben. Mittlerweile haben die meisten die fehlerhafte Version gegen eine fehlerfreie ausgetauscht – für eine gewisse Zeit war allerdings die fehlerhafte OpenSSL-Bibliothek im Einsatz.

    Folgende Dienste sind auf jeden Fall betroffen; die aktuelle Liste mit allen Details finden Sie hier.

    • Facebook
    • Instagram
    • Pinterest
    • Tumblr
    • Google
    • Gmail
    • Yahoo
    • Yahoo Mail
    • Amazon Web Services
    • Dropbox
    • GitHub
    • IFTTT
    • Minecraft
    • SoundCloud
    • Wunderlist
  • Comodo Dragon: Wie Chrome und Firefox, nur sicherer und anonymer

    Die Sicherheit im Web ist ein ständiges Thema. Besondere Vorsicht sollte man immer dann walten lassen, wenn unterwegs frei zugängliche Hotspots verwendet werden. Die „normalen“ Browser wie Google Chrome oder der Microsoft Internet Explorer sind nicht gerade dafür bekannt, die gesammelten privaten Daten sicher zu übertragen. Browser wie Firefox oder Opera sind da schon etwas sicherer. Eine Stufe höher ist der relativ unbekannte Browser „Comodo Dragon“ einzuordnen. Der Hersteller verspricht noch mehr Sicherheit, da keine persönlichen Daten übermittelt werden.

    Sicherheit geht vor

    Der Browser „Comodo Dragon“ blockiert Cookies sowie Malware und schützt Sie ebenfalls vor ungültigen SSL-Zertifikaten, Phishing-Aktivitäten und vielem mehr.

    Da der „Comodo Dragon“ auf dem Quellcode von Google Chrome basiert, muss der Anwender hier nicht auf seine Google Extensions verzichten. Sie sind alle kompatibel. Auch das Aussehen sowie die Bedienung hat der Browser im Wesentlichen mit Google Chrome gemeinsam. Hier muss man sich nicht groß umstellen.

    Kostenloser Download und Installation

    Der Browser wird auf der Webseite von www.comodo.com kostenlos zum Download angeboten. Klicken Sie hier, um direkt zur Download-Seite zu gelangen und anschließend auf den grünen Button „Free Download“.

    bild-1-comodo-browser-dragon-sicher-surfen-google-chrome-quellcode-waran-download-kostenlos-gratis-software

    Nach dem Herunterladen werden Sie durch den Installationsprozess geführt. Hier haben Sie die Möglichkeit, die Favoriten, Passwörter, Suchmaschinen und den Browser-Verlauf aus Ihrem Standard-Browser zu importieren. Mit der Schaltfläche „Next“ geht die Installation weiter.

    bild-2-comodo-dragon-portable-version-zusätzlich-download-next-button-sicher-surfen-internet-web-mobil-unterwegs-hotspot

    Wichtig: Der SecureDNS Server

    Im Dialogfenster der „Comodo SecureDNS Configuration“ belassen Sie die Einstellung bei der Option „I would like to use COMODO SecureDNS Servers (in Dragon only)“. Diese Option leitet alle Webtätigkeiten des Browsers über die firmeneigenen Server, die hier den Schutz beim Surfen gewährleisten. Wenn Sie dieses Feature ab, würden Sie auf eine der wichtigsten Sicherheitsfeatures des Browsers verzichten. Mit dem Button „Install“ werden alle Einstellungen gespeichert und der Browser endgültig installiert.

    bild-3-secure-dns-server-dragon-comodo-icedragon-sicher-safe-ausschließlich-adressen-websuche-eigene

    Das Feature „I would like to use COMODO SecureDNS Servers (with all applications)“ ist nur dann sinnvoll, wenn Sie bereits weitere Softwarelösungen von Comodo besitzen oder sie noch herunterladen werden.

    Nach der erfolgreichen Installation startet der Browser. Mit einem Klick auf das Comodo-Dragon-Symbol oben links erreichen Sie die Einstellungen…

    bild-4-comodo-chrome-dragon-anpassen-einstellungen-vornehmen-symbol-button-schaltfläche-layout-ansicht-quellcode-chromium-ursprung

    …und oben rechts befindet sich die Schaltfläche des „Comodo Web Inspector“.

    bild-5-comodo-web-inspector-scannen-webseite-links-eingebettet-prüfen-schadsoftware-anmeldung-google-account-konto-daten-login

    Zusätzlicher Schutz: Der Web Inspector

    Mit diesem Feature prüfen Sie die aktuelle Webseite und die dort eingebetteten Links zusätzlich auf Schadsoftware. Je nach Umfang dauert die Prüfung etliche Minuten bis das Ergebnis angezeigt wird.

    bild-6-web-inspector-prüfung-webseite-malware-virus-trojaner-ergebnis-zusätzlich-sicherheit

     

    Anmeldung mit dem Google-Konto

    Wenn Sie die Anmelde-Funktion nutzen möchten um Ihre Einstellungen zu speichern…

    bild-7-dragon-comodo-anmelden-konto-account-google-daten-chrome-verwenden-nicht-nötig-neu-anlegen

    …dann ist eine Kontoerstellung nicht nötig. Sie können sich mit Ihrem Google-Konto anmelden und „Comodo Dragon“ synchronisiert sich automatisch mit dem Goggle-Account.

    Für Firefox-Fans

    Auch für die Fans des Mozilla Firefox müssen nicht auf sicheres Surfen verzichten. Der „Comodo IceDragon“ ist vollständig kompatibel mit allen Firefox-Plugins.

  • ACHTUNG: DIESE NACHRICHT ZERSTÖRT SICH VON SELBST!!!

    Haben Sie nicht manchmal einem Freund oder Kollegen eine Nachricht schicken wollen, die absolut kein anderer lesen soll, wie beispielsweise ein „geheimes Treffen in der Mittagspause“?Eine solche Nachricht per E-Mail zu senden ist nicht sicher genug, wenn andere Personen Einblick in das Postfach haben. Auch eine SMS ist da nicht immer die beste Lösung. Der Online-Dienst „BurnNotice.com“ bietet hier die Möglichkeit, Nachrichten zu erstellen, die sich nach einer Weile selber zerstört.

    Top Secret Nachrichten!

    Diese Nachrichten werden nur einmal angezeigt. Wird die Nachricht geschlossen, oder ist der vorher eingestellte Zeitraum abgelaufen, kann sie nicht wiederhergestellt werden. Nach spätestens 72 Stunden wird die Nachricht ohnehin vom Server gelöscht, wenn Sie bis dahin nicht gelesen wurde.

    Zusätzlich kann man der Textnachricht eine „Schlüsselloch-Anzeige“ hinzufügen, die verhindert, dass der Text per Rechtsklick oder [Strg][C] kopiert wird. Und die Vergabe eines Passwortes, für maximale Sicherheit, ist auch noch möglich.

    Als registrierter Nutzer kann man seine E-Mail-Kontakt auf BurnNote.com speichern, und direkt von diesem Server direkt E-Mails versenden. Allerdings muss man damit rechnen, dass der Versand der Nachricht erst nach ein paar Stunden erfolgt.

    Nachricht erstellen und Format auswählen

    Um eine geheime Nachricht zu versenden, rufen Sie in Ihrem Webbrowser die Seite „www.burnnote.com“ auf.  Geben Sie in das Feld den Text ein und klicken Sie für weitere Einstellungen auf die Schaltfläche „Options“.

    Im Drop-Down-Menü „Options“ legen Sie im Bereich „Note Display“ das Format der Nachricht fest. „Plain text (copying OK)“ zeigt dem Empfänger die gesamte Nachricht an, die mit [Strg][C] herauskopiert werden kann. Die Option „Timer when note is opened“ zeigt dem Empfänger den Countdown an, wann sich die Nachricht von selbst zerstört. Dann nur noch die Zeit eintragen, wie lange der Text sichtbar bleibt und ein optionales Passwort eintragen.

     

    Einmal-URL erzeugen

    Sind alle Einstellungen gemacht, wird mit einem Klick auf „Send“ eine kurze URL erzeugt. Die Schaltfläche „Copy Link“ wird diese in die Zwischenablage kopiert. Fügen Sie nun diese URL mit [Strg][V] in eine E-Mail ein und versenden Sie diese an den betreffenden Empfänger.

     

    Nachricht aufrufen und lesen

    Mit einem Klick auf die Webadresse wird der Empfänger direkt auf die Webseite von BurnNote.com geleitet und kann dort mit dem Button „View“ die Textnachricht aufrufen.

    Je nachdem, welches Textformat der Absender gewählt hat (in diesem Beispiel „Spyglass“), wird sie entsprechend angezeigt. Mit gedrückter linker Maustaste bewegen Sie das Schlüsselloch über den Text.

    Die bei der Texterfassung vorhandenen Formate „Short phrases“ und „Spyglass“ lassen kein Kopieren zu. Bei „Short phrases“ werden dem Empfänger die einzelnen Sätze nacheinander angezeigt und bei „Spyglass“ wird die Nachricht wie durch ein Schlüsselloch betrachtet.

    Ist die Zeit abgelaufen, zerstört sich die Nachricht automatisch und ist unwiederbringlich verloren. Der Empfänger kann nun im gleichen Bildschirm nach obigem Vorbild eine Antwort erstellen.

     

    Die Alternative

    Wenn Sie auf die Einstellungen („Options“) wie Format, Countdown und Verfallszeit verzichten wollen, dann gibt es noch eine einfachere Alternative. Auf der Webseite von „Due.im“ geben Sie nur den Text ein, eventuell noch ein Passwort und klicken auf die Schaltfläche „Create One Time Share Link“.

    Die URL, die anschließend angezeigt wird, kopieren Sie in eine E-mail und versenden Sie an den Empfänger. Wird diese vom Empfänger angeklickt und gelesen, zerstört sie sich, wenn die Webseite geschlossen wird. Nicht gelesene Nachrichten verbleiben für 24 Stunden auf dem Server, anschließend werden sie automatisch gelöscht.

    Fazit: Nette kleine Tools für Konversationen, die kein anderer mitbekommen soll. Im Übrigen sind die Server bei beiden Anbietern SSL-verschlüsselt.

  • Facebook und andere Logins sicherer machen: Internetverbindung verschlüsseln, bevor Benutzername und Kennwort eingegeben werden

    Damit Kennwörter von Hacker und Datenspionen nicht ausgespäht werden können, sollten Anmeldedaten immer verschlüsselt übertragen werden. Facebook scheint diese Grundregel des sicheren Logins egal zu sein. Hier werden Benutzername und Kennwort stets unverschlüsselt übertragen – und erst danach die Datenübertragung verschlüsselt. Wem das zu unsicher ist, kann die Verbindung bereits vor der Eingabe von Facebook-Name und Passwort verschlüsseln.

    Facebook-Kennwörter mitlesen

    Darum geht’s: Wenn Sie bei Facebook ausgeloggt sind und die Seite facebook.de aufrufen, müssen Sie oben rechts Ihre E-Mail-Adresse und Ihr Facebook-Kennwort eingeben und dann auf „Anmelden“ klicken. Die Anmeldeseite ist allerdings nicht verschlüsselt – erkennbar am fehlenden Schloss-Symbol und „http://“ statt „https://“ vor der Adresse. Nach dem Klick auf „Anmelden“ werden Ihre Anmeldedaten also unverschlüsselt und im Klartext übertragen und könnten mit geeigneten Hackertools problemlos mitgeschnitten werden.

    Facbook-Login sicher machen

    Damit das nicht passiert, können Sie die Verbindung vorher sicher machen. Hierzu rufen Sie die Facebook-Seite nicht einfach mit „facebook.de“, sondern über die folgende Adresse auf:

    https://www.facebook.com

    Wichtig ist das „s“ in „https“. Das „s“ steht für Sicherheit. Zusätzlich erscheinen bei einigen Browsers Schloss-Symbole, etwa bei Google Chrome. Da der Aufruf über das https-Protokoll erfolgt, wird bereits beim ersten Verbindungsaufbau eine verschlüsselte Verbindung hergestellt. Sobald Sie jetzt Ihre Anmeldedaten eingeben und auf „Anmelden“ klicken, werden Benutzername und Kennwort in verschlüsselter Form übertragen.

    Der Trick funktioniert auch bei anderen Anbietern. Sobald Sie sehen, dass die Anmeldeseite unverschlüsselt ist – also das „s“ in „https“ oder das Schloss-Symbol fehlt – , geben Sie die Adresse einfach erneut mit vorangestelltem „https“ ein, also für den Login zum Kundencenter von 1&1 zum Beispiel statt

    http://home.1und1.de

    die sicherere Variante

    https://home.1und1.de

  • Firefox: Alle Informationen einer Domain im Schnellüberblick

    Benötigen Sie mal Informationen zu einer Domain,  zum Beispiel Infos über SSL Zertifikate oder IP-Adressen, müssen oftmals externe Programme oder Online-Dienste für diesen Zweck herangezogen werden. Beim Mozilla Firefox genügt das Installieren des kostenlosen Add-Ons „Whois Detail Info 1.0“. Einmal installiert, genügt ein Klick auf den „Whois“ Button in der Add-On-Leiste, um in einem separaten Browser-Tab die Informationen der aktiven Webseite anzuzeigen.

    Whois verrät alles

    Um die Erweiterung herunterzuladen und zu installieren, klicken Sie auf den „Firefox“-Button und wählen im Kontextmenü „Add-Ons“ aus. Im Bereich „Add-ons suchen“ geben Sie in das Suchfenster „Whois Detail Info 1.0“ ein und starten den Suchvorgang. Anschließend klicken Sie auf die Schaltfläche „Installieren“ des gleichnamigen Add-Ons in der Ergebnisliste.

    Nach der Installation starten Sie den Browser neu damit die Erweiterung aktiviert wird.

    Whois Detail Info im Einsatz

    Am einfachsten ist es, die Add-On-Leiste zu aktivieren, damit Sie einen schnellen Zugriff auf den „Whois“-Button haben. Das geht mit einem Klick auf den „Firefox“-Button, anschließend wählen Sie im Kontextmenü „Einstellungen | Add-on-Leiste. Noch schneller ist die entsprechende Tastenkombination [Strg][/].

    Um nun die Domain-Infos einer Webseite einzusehen, rufen Sie die Internetseite auf und klicken auf den „WhoisDetail“-Button in der Add-On-Leiste.

    Alle verfügbaren Informationen werden nun in einem neuen Tab angezeigt, meist sogar inklusive Adresse und Telefonnummer des Domaininhabers.

  • Google-Alternative „Startpage“ mit Google-Qualität: Bei Google suchen – ohne gleich ausgespäht und verfolgt zu werden

    Jeder, der bei Google sucht, muss eines wissen: Google schaut jedem Nutzer genau über die Schulter und protokolliert jede Sucheingabe, jeden Klick. Und nervt mit Werbung. Das nehmen viele aber in Kauf, da Google einfach gute Suchergebnisse liefert. Die Alternativen konnten viele bisher nicht überzeugen. Dabei gibt es sie, die Google-Alternative mit Google-Qualität aber ohne Google-Überwachung.

    StartPage: Google-Ergebnisse ohne Google-Drumherum

    Wenn Sie bei Google suchen aber einen großen Bogen um Werbung machen und beim Suchen nicht von Google überwacht werden möchten, verwenden Sie einfach die Suchmaschine „StartPage“, zu finden unter der Adresse

    startpage.com/deu

    Das Pfiffige an StartPage: die Suchergebnisse stammen 1:1 von Google, da der Suchmaschinenbetreiber einfach die Original-Google-Suchmaschine lizensiert und die Ergebnisse einkauft. Allerdings verzichtet StartPage auf die Protokollierung und Überwachung der Nutzer. Weder werden IP-Adressen noch Tracking-Cookies zum Aufzeichnen von Suchbegriffen und angeklickten Links aufgezeichnet.

    Auf der Seite startpage.com/deu/protect-privacy.html informiert Startpage ausführlich darüber, wie Ihre Privatsphäre geschützt wird und was Startpage (im Vergleich zu Google und anderen Suchmaschinen) eben nicht speichert, protokolliert und mitschneidet. Nicht zuletzt deshalb wurde Startpage mit dem europäischen Datenschutzsiegel ausgestattet.

  • Google Encrypted: Google verschlüsselt nutzen und Suchbegriffe für Zielseiten unsichtbar machen

    Ich weiß, wonach du gesucht hast: Sobald Sie in der Google-Trefferliste auf einen Link klicken, erfährt der jeweilige Webseitenbetreiber, über welche Suchbegriffe Sie zu ihm gelangt sind. Das können Sie verhindern, indem Sie die verschlüsselte Variante von Google verwenden.

    Aha, danach haben Sie also gesucht

    Im Normalfall läuft’s folgendermaßen: Sie suchen zum Beispiel nach „Mercedes Winterreifen“. Sobald Sie auf einen der Links in der Ergebnisliste klicken, übermitteln Sie der angeklickten Seite gleichzeitig die Suchbegriffe, da diese im sogenannten Referrer der jeweiligen Webseite mitgeteilt werden. Die angeklickte Seite weiß daher genau, dass Sie von Google kommen und die Suchbegriffe „Mercedes Winterreifen“ eingegeben haben.

    Wenn Sie das verhindern und den Referrer (und damit die verwendeten Suchbegriffe) verstecken möchte, können Sie die verschlüsselte Google-Suche verwenden. Hierzu rufen Sie die Webseite https://www.google.com/ (wichtig ist das „s“ in https) oder encrypted.google.com auf. Das Schlosssymbol und der Zusatz „SSL“ (Secure Socket Layer) unter dem Google-Logo zeigen an, dass die folgende Suchanfrage verschlüsselt wird.

    Das hat zwei Vorteile: Da die Verbindung zwischen Ihrem Rechner und den Google-Server verschlüsselt aufgebaut wird, können andere (zum Beispiel Arbeitgeber im Firmennetzwerk oder Betreiber von Internet-Cafes) die Daten nicht mehr „belauschen“ und erfahren nicht, wonach Sie suchen. Zudem wird den Zielwebseiten (die Sie in der Trefferliste anklicken) nicht mehr verraten, wonach Sie gesucht haben und über welche Suchbegriffe Sie die Zielseite gefunden haben.

    Weitere Informationen über die SSL-verschlüsselte Google-Suche finden Sie auf Seite support.google.com/websearch/bin/answer.py?hl=de&answer=173733.

  • DigiNotar CA Zertifikat Skandal: Gefälschtes SSL-Zertifikat aufspüren und löschen

    Böses Erwachen für alle Google-Nutzer: Offenbar ist bei vielen Browsern ein ungültiges SSL-Zertifikat für Google-Dienste im Umlauf. Das gefälschte SSL-Zertifikat soll sich angeblich die iranische Regierung erschlichen haben, um darüber Nutzer von Google-Diensten wie Google Mail zu überwachen. Es wird mittlerweile von Chrome, Internet Explorer und Firefox blockiert – ist aber auf immer noch auf vielen Rechnern installiert. Aus Sicherheitsgründen sollte es besser gelöscht werden. Das dauert nur wenige Augenblicke.

    DiginNotar CA Zertifikat ist gefälscht

    Hintergrund des SSL-Gaus: SSL-Zertifikate sind dafür zuständig, sichere SSL-Verbindungen (erkennbar am https- statt http-Protokoll) zu verschlüsseln. Das Zertifikat ist praktisch der Schlüssel. Sicherheitsexperten sind darauf aufmerksam geworden, dass Google Chrome ein im Juli 2011 vom holländischen Unternehmen DigiNotar ausgestelltes SSL-Zertifikat, das für alle google-Domains gültig war, offensichtlich missbraucht wurde (die technischen Details finden Sie hier). Aufmerksam wurden Sicherheitsexperten durch eine neu eingeführte Sicherheitsfunktion in Google Chrome. Denn im Gegensatz zu anderen Browsern prüft Chrome nicht nur die Gültigkeit des Zertifikats, sondern auch dessen Zertifizierungsstelle (CA, Certificate-Authority).

    Das gefälschte Zertifikat löschen

    Die Browserhersteller haben bereits reagiert und angekündigt, in den nächsten Browserversionen und mit den nächsten Updates das gefälschte Zertifikat wieder zu entfernen. Microsoft hat das falsche DigiNotar-Root-Zertifikat bereits aus der Microsoft Certificate Trust Liste (eine Liste vertrausenswürdiger Zertifikate) entfernt und das gefälschte Root-Zertifikat damit unbrauchbar gemacht (weitere Infos finden Sie im Microsoft Security Advisor 2607712); es erscheint ein Zertifikatsfehler. Automatisch geschützt sind allerdings nur Nutzer ab Windows Vista; für Windows XP und Server 2003 hat Microsoft separate Sicherheitsupdates veröffentlichet. Weitere Infos dazu finden Sie im Tipp „Microsoft Update KB 2607712: Fix für das DigiNotar-Zertifikatsproblem„.

    Wer nicht auf Updates warten oder auf ganz Nummer sicher gehen möchte, kann selbst Hand anlegen und das falsche SSL-Zertifikat für Google von Hand löschen. Beim Firefox-Browser geht das  folgendermaßen:

    1. Klicken Sie auf den Firefox-Button, und rufen Sie den Befehl „Einstellungen“ auf.

    2. Klicken Sie auf „Erweitert“ und dann aufs Register „Verschlüsselung“.

    3. Es folgt ein Klick auf „Zertifikate anzeigen“

    4. Markieren Sie in der Liste den Eintrag „DigitNotar Root CA“, und klicken Sie auf „Löschen und Vertrauen entziehen“.

    5. Bestätigen Sie die nachfolgende Meldung per Klick auf „OK“. Das ungültige Zertifikat ist damit aus der Zertifikatsliste verschwunden und kann keinen Schaden mehr anrichten. Schließen Sie alle Fenster mit OK.

    Weiterführende Links zum Thema: