Selbsterstelltes Zertifikat validieren

MisterY

Urgestein
Thread Starter
Mitglied seit
17.03.2007
Beiträge
2.783
Hi,

ich habe ein selbsterstelltes Zertifikat auf meinem Wordpress-Server. Da erhalte ich jedoch die Meldung "NET::ERR_CERT_AUTHORITY_INVALID" in Chrome bzw Vivaldi. Wie kann ich das validieren lassen, dass dieser Fehler nicht mehr auftritt?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Du selbst kannst keine Validierung durchfuehren. Außer du betreibst ne Zertifikatausstell-Stelle.

Damit der Browser nicht meckert musst du entweder deine komplette Chain in den Browser-Trust aufnehmen
oder dir ein bereits Valides Zertifikat von zB GlobalSign oder sonstigen Ausstellern kaufen.

Grueße
 
du kannst dir auch mittels letsencrypt ein valides zertifikat für deine domain ausstellen lassen.
 
wider erwarten ist in meiner Strato-Domain doch ein Zertifikat drin. Werde also das nutzen können :)
das letsencrypt valide Zertifikate ausstellt, wusste ich nicht, danke für den Hinweis!
 
startssl sollte das auch machen, oder? allerdings war bei meinem test die seite "nicht vertrauenswürdig"
 
Letsencrypt lüppt (aktuell) noch problemlos. Allerdings gibt es da wohl in letzter Zeit auch gehäuft Misbrauchsfälle.... :/
 
Ach die alte Leier. Ein Zertifikat garantiert dir nur, dass du mit dem richtigen Kriminellen redest und nicht mit dem falschen. Sprich: Ein DV-Zertifikat war und ist noch nie ein Siegel für eine "vertrauenswürdige" Seite gewesen. Wer soll das auch prüfen? Nach welchen Maßstäben? Nur einmal oder dauernd? Wenn man mal richtig drüber nachdenkt, leuchtet einem das eigtl. ein.

Ein DV-Zertifikat bescheinigt einzig und allein "Name -> Public Key". Ende Gelände. Mehr ist da nicht reinzudichten. Wer das macht, handelt einfach fahrlässig.

Edit: Guckt man mal 5 Meter weiter im Golemartikel, findet man den "Experten", der da Alarm schlägt: Vincent Lynch: Technical Support Executive at The SSL Storeâ„¢
His current passion is helping The SSL Store™ customers through the generation and validation process
Keine weiteren Fragen. Dem geht der Stift, weil LE kostenlos ist und seine Bude kein Geld mit DV-Zertifikaten machen kann, also wird mal ein bisschen rumgeweint und vor dem bösen Wolf gewarnt. Geh mir weg mit dem Mist.
 
Zuletzt bearbeitet:
Danke, TCM, du sprichst mir aus der Seele. :d

Kurz: Wenn Let's Encrypt ein Zertifikat für paypal.com.pornoseite.ichbineinboeserhacker.com ausstellt, dann ist das vollkommen legitim, denn dem Kriminellen gehört die Domain "ichbineinboeserhacker.com". Wenn Let's Encrypt ein Zerifikat für "irgendwas.paypal.com" ausstellt und das nicht die Jungs von PayPal waren, dann wird Let's Encrypt das Vertrauen entzogen. Genau das hat nämlich Symantec mehrere hundert Male getan. Durch die Certificate Transparency ist Let's Encrypt wohl bisher der vertrauenswürdigste Zertifikatsaussteller.
 
Zuletzt bearbeitet:
Dadurch, dass es kostenlose ist, sinkt allerdings die Hürde für die Phisher. Für alle anderen natürlich aber auch
 
Das ist aber nicht die Aufgabe von Let's Encrypt irgendwelche Phishing-Seiten aufzuspüren. Let's Encrypt stellt ein TLS-Zertifikat aus, wenn du nachweisen kannst, dass die Domain, für die du ein Zertifikat hast, dir gehört. Und das passiert, indem auf dem Server, auf den die Domain via A oder AAAA zeigt, eine Challenge bestehen muss, bei Let's Encrypt in Form einer Datei mit Token drin. Domain ist dir? Also kriegst du das Zertifikat. So einfach ist das. Ein TLS-Zertifikat bedeutet NICHT, dass die Seite 100% legitim ist. Sondern ein Zertifikat bedeutet, dass die Seite Verschlüsselung aufweist und ein sicherer Datentransfer möglich ist. Mehr nicht. Und genau das macht Let's Encrypt. Es gibt derzeit keinerlei Fälle von zu Unrecht ausgestellten Zertifikaten. Und durch die Certificate Transparency würde das auch ziemlich schnell auffallen.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh