Betrifft Mozilla: Falsche Comodo-Certs im Umlauf

  • Mich wundert es nicht, jedoch die bislang fehlende Meldung hier.

    http://www.wilderssecurity.com/showthread.php?t=295617
    http://blog.mozilla.com/security/2011/…ssue-follow-up/
    https://blog.torproject.org/blog/detecting…owser-collusion

    Die Meldung dazu
    http://www.heise.de/newsticker/mel…ar-1213999.html

    Windows-Update - über den Dienst als auch manuell z beziehen
    http://support.microsoft.com/kb/2524375/de-DE

    Direkter Import

    Zitat

    Danke@Umbrella

    Persönlich habe ich Comodo eh schon längst den Stecker hier gezogen und alle
    möglichen Certs von denen unter
    Extras > Einstellungen > Erweitert > Verschlüsselung > Zertifikate anzeigen > (anklicken) Vertrauen bearbeiten > [_]
    abgewählt.
    Es ist nicht erste Vorfall mit Comodo und wird aus meiner Sicht auch nicht der letzte bleiben.
    Comodo hatte einst auch Certs für Malware und betrügerische Seiten ausgegeben.
    Auch deswegens ind mir deren Produkte suspekt, weil dort die Standardeinstellung
    für Certs deren Produkte natürlich als vertrauenswürdig eingestellt sind. Wohl bekomm's!

    Dass ausgerechnet AMO mit auf der Liste steht, ist besondern tragisch, Mozilla wird da wohl jetzt
    richtig nacharbeiten dürfen - war auch nicht der erste Zwischenfall.

    Ergebnis bislang sind Firefox 3.5.18 und 3.6.16. Bei Opera soll "Hilfe > Updates" helfen, aber da kam nichts.

  • http://heise.de/security/meldu…es-1212986.html


    Wer v Was ist Comodo?

    Wer benötigt darüberhinaus solche individuell ausgestellten Zertifikate, die noch nicht einmal „Root“ sind?


    Oliver


    [O.T.]
    Der Aufbau solcher sicherheitsrelevanten digitalen Infrastrukturen (über Zertifikate) sind grundsätzlich problematisch, da der sog. „Vertrauensanker“ (das engültige Zertifikat im Browser) bereits schon über den „Validierungspfad“ (die Zertifikatskette) selber kompromittiert sein kann.

    Am besten, man vertraut überhaubt keinem Zertifikat.

  • Um auf deine Frage zu antworten - vermutlich die, die die reguläre Wartezeit
    von VeriSign mit allen Vor- und Nachteilen nicht bezahlen und gehen wollen.

  • Soll man jetzt die Comodo-Zertifikate löschen?

    Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0.2, Windows 11 Pro Version 24H2 (Build 26100.2454)

  • Brummelchen erklärte u.A. folgendes:

    Zitat

    Um auf deine Frage zu antworten - vermutlich die, die die reguläre Wartezeit
    von VeriSign mit allen Vor- und Nachteilen nicht bezahlen und gehen wollen.


    Zustimmung.

    Nur SSL-Zertifikate werden - meinen Informationen nach - darüberhinaus bereits schon wertbezogen an der „Börse“ gehandelt - bzw. gewinnbringend weiterverkauft.

    Microsofts „Authenticode“ > „VeriSign“.

    Microsoft arbeitet - meines Wissens nach - u.A. mit dem SSL-Authentifizierungssystem „VeriSign“ als suborientierte (untergeordnete) Zertifizierungsstelle zusammen, wobei im Zuge „VeriSigns" obendrein noch zwischen privaten und kommerziell ausgestellter Zertifikate unterschieden werden muss.

    Das muss man sich einmal auf der Zunge zergehen lassen. Es gibt Zertifikate mit unterschiedlichen materiellen „Wert“!!!

    Sofern für zwei unterschiedlich ausgestalteter Zertifikatsqualifikationen (also privat / kommerziell) wiederum unterschiedlich aufwendige Identitätsnachweise geführt werden müssen so wird - meiner Beurteilung nach - die Gesamtheit des vertraulichen Authentifikationsverfahrens digitaler Zugänge schlussendlich in ein „ad absurdum“ geführt.


    Oliver

  • Wer lesen kann, ist ganz klar im Vorteil.
    Solltest du das gesamte Thema nicht verstehen, machs einfach wieder zu,
    dann dürfte der Rest dein Vermögen auch übersteigen.
    Ich mach mit Sicherheit nicht den Erklär-Bär noch den Ghostwriter/-leser.