Selbst erstellte Zertifikate mit hoher Verschlüsselung halte ich für sicherer als die Kaufzertifikate von Zertifizierungsstellen.
Denn beim Self-Cert Zertifikat kennt außer dem Ersteller niemand den Key, wenn selbiger nicht für Datenkommunikation verwendet wird.
Haken dabei ist nicht die Rechnerleistung, sondern der vor allem von Apple ziemlich begrenzte Verschlüsselungsgrad.
Moin,
ich glaub da habe ich was falsch verstanden, wenn ich ein Anforderungsdatei für ein Zertifikat erstelle bestimme ich die Attribute, auch die
stärke (Bits). Dabei wird auf meinem System der Private Key erstellt und gespeichert. In der Anforderungsdatei stehen die Attribute auch drin, aber
eben nicht der Private Key. Dieser Verlässt zu keinem Zeitpunkt mein System zur CA. Die CA unterschreibt die Anforderungsdatei, und beglaubigt
somit mein Zertifikat. Ich glaube was Sie mit den Veröffentlichungen in der Fachpresse meine, ist das Umstand das CA's ohne genaues Prüfen
NEUE Zertifikate für Domänen ausgestellt haben, und somit unberechtigte Dritte in den Besitz von Zertifikaten kamen, die Sie nicht haben dürften.
Da Sie nicht die Besitzer/Betreiber der Domänen (bsp: google.de, apple.de). Diese Zertifikate werden dann für z.B. für Phishing Seiten genutzt, in
dem z.b der DNS-A Eintrag für die Seite z.b apple.de auf einen Server der Kriminellen verweist, der dann um den Schein zu waren, und keinen
Alarm im Browser auszulösen auch ein von einer CA korrekt unterschriebenes Zertifikat hat.
Zu den selbst erstellten Zertifikaten, da diese Ohne eine CA erstellt werden können und ohnehin in jedem Browser Alarm schlagen, egal ob
ich meinem System mitteile das ich ihm Vertraue, kann hier ein Angreifer noch einfacher eine Oben beschrieben Attacke fahren, da er nicht
mal einer CA etwas vorspielen muss. Er erstellt sich das Zertifikat einfach selbst
@NoHopeNoFear
"...aufgebrochen bekommt das nur ein Geheimdienst..."
Das ist schon eine unnötige Schwachstelle zu viel, wenn es sich um einen Dienst außerhalb der EU handelt.
Wie auch schon mehrfach in der Fachpresse zu lesen war, haben auch Große und kleine Hersteller mit Ihren System Problem
die dann zu nicht Sicheren VPN Servern führen (Cisco, Juniper, Fortigate, etc.)