Diskussion:Extended-Validation-Zertifikat

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 8 Jahren von GiftBot in Abschnitt Defekter Weblink
Zur Navigation springen Zur Suche springen

Und wie wird mit EV-Zertifikaten eine angeblich "laxe Vergabepraxis" verhindert?

[Quelltext bearbeiten]

Die können doch dann genauso lax vergeben werden, wie die "normalen". Wenn es wirklich ein Problem mit letzteren gäbe, wären entsprechende Zertifizierer schon aus den standardmäßig hinterlegten Zertifizierungsstellen rausgeflogen. Wer nicht standardmäßig dabei ist, kann sowieso machen, was er will. Für mich klingt das Thema nach Abzocke. --217.231.50.1 10:19, 6. Mär. 2012 (CET)Beantworten

beziehst du dich damit auf einen konkreten abschnitt im artikel? --Mario d 15:19, 6. Mär. 2012 (CET)Beantworten

Ein Bild sagt mehr als tausend Worte

[Quelltext bearbeiten]

Meine Gründe zum Einfügen eines Bildes:

-Dieses Thema ist nicht einfach zu verstehen. Grün unterlegte Adressleisten sind jedoch jedem schon mal begegnet. Daher wird man schnell erkennen, worum es sich handelt. -Auch die Englische Version dieses Artikels verwendet ein Bild (nicht signierter Beitrag von Johannes Schneider (Diskussion | Beiträge) 14:51, 3. Apr. 2013 (CEST))Beantworten

grüne Anzeige von EV Zertifikaten in Internet Explorer ist nicht verläßlich

[Quelltext bearbeiten]

Die letzte Textänderung von 79.215.212.188 wurde verworfen und die Version 117147514 von KLBot2 wiederhergestellt. grund: das steht da nicht, bitte die disku nutzen)

sebstverständlich steht das da. und zwar gleich am anfang: One feature that is new with Windows Server 2008R2 / Windows 7 is the ability to configure your internal certification authority hierarchy in order to issue certificates that can show as Extended Validation certificates. So for those of you who do not know, this means that you will get a shaded green bar within Internet Explorer proving that a site is ‘extra trustworthy’.

auf der webseite http://blogs.technet.com/b/askds/archive/2009/08/14/extended-validation-support-for-websites-using-internal-certificates.aspx geht es ausschließlich darum in Internet Explorer eine grüne Anzeige der Adressleiste zu erzeugen OHNE daß tatsächlich eine Verbinding mit einer Webseite/server mit EV-Zertifikat besteht.

damit ist internet explorer unsicher da die grüne anzeige der adressleiste manipuliert werden kann.

siehe auch https://www.grc.com/ssl/ev.htm --79.215.212.188 19:22, 27. Mai 2013 (CEST)Beantworten

na gut, ich war wohl etwas vorschnell. ich fand es etwas reisserisch formuliert, aber eigentlich war es ganz ok. ich habe deinen beitrag etwas umformuliert. inwiefern der IE dadurch unsicher wird, kann man diskutieren: immerhin braucht man fuer die aenderung adminrechte, und wenn sich jemand mit adminrechten am browser zu schaffen macht, ist sowieso alles verloren. --Mario d 21:07, 27. Mai 2013 (CEST)Beantworten
die änderung ist nicht korrekt. man braucht keine adminrechte auf dem rechner mit dem IE, noch muß dort irgendetwss manipuliert werden. das ist ja das hinterhältige. es reicht von einem beliebigen rechner aus auf einen server zuzugreifen auf dem entweder mit microsoft tools (siehe grc webseite) oder wie auf der verlinkten webseite beschrieben eigene zertifikate als EV ausgegeben werden und damit auf dem zugreifenden IE eine grüne adressleiste zu erzeugen und sicherheit per EV vorzugaukeln. selbstverständlich ist das unsicher. wenn nicht das, was dann ?
--89.182.23.248 02:39, 30. Mai 2013 (CEST)Beantworten
bei deinem link steht "The Extended Validation tab is used by administrators" und technet sagt "The below steps require you to be logged in as an Enterprise Admin unless you have modified the permissions on your certificate templates". das 'neue EV-zertifikat muss also erst von einem admin eingerichtet werden, oder? --Mario d 12:08, 30. Mai 2013 (CEST)Beantworten

Mechanismus

[Quelltext bearbeiten]

Ich finde nirgendwo den Mechanismus der Zertifikatsvalidierung. Verbindet sich da der 'Client' (UA) bei jedem Zugriff auf einen zertifizierten Anbieter zusätzlich noch zur Zertifizierungsstelle, welche dessen Domain-Namen und öffentlichen Schlüssel mit deren privatem Schlüssel abgleicht? Caching wird's ja bei veränderlichen Servern der Anbieter kein langes geben, zudem erfolgen die viele Zugriffe auf noch unbekannte Hosts. Dies scheint mir (ähnlich Googles Website-Vertrauenscheck), abgesehen vom möglichen Gewinn bei der Informationsintegrität, eine Schwachstelle bei der Informationsvertraulichkeit zu sein. (All diese beiläufigen Abfragen lassen sich in der Firefox-Konfiguration abschalten.) Und was ist der praktische Unterschied zwischen Client- und Server-Authentifizierung (zB beim Email-Verkehr). Ich vermute der Sicherheitsschwerpunkt liegt in der Anwendung eher beim Server-Zertifikat, da der Client leichter austauschbar oder entführbar ist. -- 77.119.132.117 02:26, 12. Feb. 2014 (CET)Beantworten

Letzte Version vom 15. September kommentarlos zurückgesetzt

[Quelltext bearbeiten]

Diese Version sollte nicht kommentarlos zurückgesetzt, sondern mit Erläuterung rückgängig gemacht werden. Grund: Auch Personengesellschaften und Einzelunternehmen können im Handelsregister eingetragen sein. Deshalb können diese beiden Rechtsformen nicht mit dem Hinweis auf "Eintragung im Handelsregister erforderlich" entfernt werden. --Wartungstechniker (Diskussion) 13:18, 16. Okt. 2015 (CEST)Beantworten

[Quelltext bearbeiten]

GiftBot (Diskussion) 12:48, 10. Jan. 2016 (CET)Beantworten