Das Problem ist nicht durch uns Nutzer lösbar.
Nur durch den Server Administrator.
Es gibt 3 Möglichkeiten.
1- Damit jeder Browser auf Anhieb das Zertifikat erkennt, eines für die Domäne kaufen. (so ab 10€ im Jahr)
2- Sich ein Zertifikat über cercert.org erstellen und bei Veranstaltungen wie Ce-Bit etc. einen CACert-Assurer besuchen um sich zu Authentifizieren. (Man kann sich auch an den CCC wenden)
4- Self Signed Zertifikat erstellen. Hierbei kennt kein Browser das Zertifikat und es könnte genauso von einem Man in the Middle Angriff eingeschleust sein wie vom Server Admin erstellt. Da hängt es davon ab ob der User dem vertraut (Sicherheitsausnahme im Browser eintragen und ggf. die CA von Hand in die Liste der vertauenswürdigen CA's aufnehmen), aber die Kommunikation ist genauso verschlüsselt wie bei den Methoden 1 und 2.(auch bei CAcert muß man erst dessen Root-Ca in den eigenen Browser aufnehmen, da die als non Profit Org nicht automatisch in jedem Browser vorinstalliert sind - http://wiki.cacert.org/FAQ/BrowserClients/DE)
Momentan werden bei jeder Anmeldung die Usernamen und Passwörter jeden RN Users im Klartext übertragen und sind so potentiell kompromitiert.
Die einzige Schutzmaßnahme die wirkt ist, nicht mehr anmelden bis wieder eine sichere SSL Komunikation gegeben ist.
Ich selbst nutze momentan, Prinzip Hoffnung und eine User/PW Kombination die ich sonst nirgendwo einsetze, als Schadensminimierung.







Zitieren


Lesezeichen