Heartbleed

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Ganz so locker würde ich es nicht sehen. (Fast) jeder Server nutzt OpenSSL, zumindest mit einem selbst signierten Zertifikat. Wenn z.B. das Mailing auch über diesen Server läuft, bekommt der Nutzer das Zertifikat reingedrückt, wenn er darüber über SSL mailt, was ja beim iPhone sogar standardmäßig so gemacht wird. Hier genau ist das Problem. Sämtliche Nutzerdaten können jetzt abgegriffen werden, wenn der Server nicht gefixed ist.
    Da das Problem schon seit längerem besteht (ca. 2 Jahre), sollte man NACH dem Fix unbedingt seine Passwörter ändern.

    Sämtliche Dienste, die SSL nutzen sind davon betroffen!
    Ich bin gegen Signaturen!!!
  • beage schrieb:

    Ganz so locker würde ich es nicht sehen. (Fast) jeder Server nutzt OpenSSL, zumindest mit einem selbst signierten Zertifikat. Wenn z.B. das Mailing auch über diesen Server läuft, bekommt der Nutzer das Zertifikat reingedrückt, wenn er darüber über SSL mailt, was ja beim iPhone sogar standardmäßig so gemacht wird. Hier genau ist das Problem. Sämtliche Nutzerdaten können jetzt abgegriffen werden, wenn der Server nicht gefixed ist.
    Da das Problem schon seit längerem besteht (ca. 2 Jahre), sollte man NACH dem Fix unbedingt seine Passwörter ändern.


    Das war auch eher augenzwinkernd in Richtung Kay gedacht. ;)

    beage schrieb:


    Sämtliche Dienste, die SSL nutzen sind davon betroffen!


    Korrigiere: sämtliche Dienste, die OpenSSL in der Version höher 1.0.1 und kleiner 1.0.1g sowie 1.0.2-beta1 nutzen, sind davon betroffen.
  • Kay schrieb:

    Und eigentlich will ich auch eine grüne Adressleiste. Das kostet dann mal schlapp > 550 Tacken.
    webhostone.de/ssl.html


    Na, grüne Adressleiste == Extended Validation == konzeptbedingte, üble Abzocke. Das Geld kannst Du besser versaufen. So lange die gemeine CA so sicher ist wie unsere Renten, würde ich keinen Pfennig für EV ausgeben. 8)