Das längste Thema

  • im DoD hat jeder Klobesen eine IP-Adresse :D


    und sooo viele IP-Adressen sind das nun wirklich nicht bei IPv6,

    da musst ja froh sein, wenn du effektiv so 3-7 bits mehr hast als bei IPv4 =O

    Auch die meisten Menschen haben inzwischen eine IP-Adresse, deswegen sind wir ja alle bei der Corona-Impfung gechipt worden! ^^

  • die nächste Version lautet IPvNSA

    wer bei sich zu Hause auf Verschlüsselung verzichtet hat sogar ein kostenloses Feature,

    seine Daten sind bei der NSA gut gesichert; solltest mal versehentlich was löschen

    brauchst nur dort anfragen, binnen 24 h bekommst die Daten als Download zur Verfügung gestellt; :P


    es ist nicht alles böse, manches nur unorthodox komisch; ;)

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

    2 Mal editiert, zuletzt von mainziman ()

  • Grundsätzlich ist ein RSA >= 2048 oder ECDSA Zertifikatspaar "gut" genug, um über längere Zeit mit gleichbleibendem privaten Schlüssel sicher zu bleiben.

    bei RSA mit 2048 Bits bin ich mir da mittlerweile nicht mehr so sicher; mit 2560 Bits, 3072 Bits od. mehr Bits ja;

    Dennoch frage ich mich, ob die so künstlich eingeführte Sicherheitseinbuße mit TLSA wett gemacht wird.

    welche Sicherheitseinbuße? bei anderen CA bekommt man SSL-Zertifikate die 12 Monate od. länger gültig sind;

    täglich od. jede Woche ein neues SSL-Zertifikat fällt dann unter die Kategorie Klapse od. ist ein Fall f. den Neuromed-Campus der hiesigen MedUni; 8o


    eine Gesichte gibt es - der Grund - wieso Lets Encrypt SSL-Zertifikate nur 90 Tage/3 Monate gültig sind:

    sollte ein Server gehackt werden und daraus beides - public und private Key - entwendet werden,

    dann können diese im Worst-case nur 90 Tage f. Mißbrauch verwendet werden;

    ich hätte nicht wirklich wo was gesehen, diese explizit sperren/widerrufen zu können; :/


    Dank der Automatisation wie bei Lets Encrypt kann man ohne eines unverhältnismäßigen Mehraufwandes die Gütligkeit verkürzen;

    etwaige DNS-Einträge (DANE) lassen sich gegebenfalls ebenfalls automatisiert im DNS erstellen;

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • eine Gesichte gibt es - der Grund - wieso Lets Encrypt SSL-Zertifikate nur 90 Tage/3 Monate gültig sind:

    sollte ein Server gehackt werden und daraus beides - public und private Key - entwendet werden,

    dann können diese im Worst-case nur 90 Tage f. Mißbrauch verwendet werden;

    Ich erneuere mein Passwort auch alle 90 Tage, damit kann ein Angreifer dann nur höchstens für 3 Monate Scheiße bauen...



    ich hätte nicht wirklich wo was gesehen, diese explizit sperren/widerrufen zu können;

    https://letsencrypt.org/de/docs/revoking/

  • eine Gesichte gibt es - der Grund - wieso Lets Encrypt SSL-Zertifikate nur 90 Tage/3 Monate gültig sind:

    sollte ein Server gehackt werden und daraus beides - public und private Key - entwendet werden,

    dann können diese im Worst-case nur 90 Tage f. Mißbrauch verwendet werden.

    Das ist ein Argument, das ich nie nachvollziehen konnte. Wenn der Key weg ist, ist er weg. 90 Tage lange "Unfug" betreiben, ist eigentlich schlimm genug. Dann wäre es auch egal, wenn das Zertifikat 180 Tage oder 360 Tage lang gültig wäre. In 90 Tagen kann so viel passieren, das ist nun echt kein Sicherheitsgewinn mehr, wenn nach 90 Tagen das Zertifikat abläuft. Das gleiche Argument habe ich auch schon nie beim Passwort-Wechsel verstanden. Wenn jemand mit einem Admin Passwort in einer Firma sich 90 Tage lang austoben kann, bringt der Wechsel nach 90 Tagen eigentlich auch nichts mehr. Dann ist so viel Schaden entstanden, dass hier sowieso alles neu gemacht werden muss.


    Da muss ich gerade an Gitlab denken, die ebenfalls mit den letzten Updates eingeführt haben, dass "Personal Access Tokens" nur noch maximal 1 Jahr lang gültig sind. Darüber rege ich mich jetzt noch auf und habe angefangen meine eigene Gitlab Instanz aufzulösen, weil es Szenarien gibt, wo das nun wirklich nicht sinnvoll ist (z.B. bei einem simplen Mirror).


    Es mag zwar in deren Umfeld nicht vorkommen, aber es gibt durchaus Admins, die passen auf ihre Keys/Passwörter ganz gut auf.