Repac3r Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 Guten Morgen ihr da, derzeit entwickelt ich ein/e Programm/App welche auf einen Server zugreift. Diese dabei gesendeten Daten werden verschlüsselt in eine MySQL Datenbank gespeichert. Nun möchte ich zusätzlich die komplette Leitung über SSL verschlüsseln. Das ganze hat auch schon mit "Test-Zertifikaten" gut funktioniert, nun brauche ich aber ein vertrauenswürdiges Zertifikat. Die Verbindung zum Server läuft über tcp, als Endgeräte kommen bis jetzt nur Windows, Linux und Android in Frage. Vielleicht sollte ich anmerken, dass ich dieses SSL Zertifikat nicht privat nutzen möchte, sondern für eine größere Nutzergruppe verfügbar sein sollte. Kennt ihr einigermaßen vertrauenswürdige Quellen? Für Ratschlag wäre ich dankbar. Lg marcel Zitieren
SilentDemise Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 https://www.thawte.de - dürfte preis leistungsmäßig ganz gut passen. Ideal wäre verisign, die dürften dir aber zu teuer sein. Zitieren
Repac3r Geschrieben 19. Juli 2014 Autor Geschrieben 19. Juli 2014 https://www.thawte.de - dürfte preis leistungsmäßig ganz gut passen. Ideal wäre verisign, die dürften dir aber zu teuer sein. Vom Umfang her sieht es schon recht gut aus. Gibt es eventuell Anbieter im zweistelligen Bereich? Wenn nicht, nehme ich diesen danke schon mal Lg marcel Zitieren
SilentDemise Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 es gibt auch kostenlose, die frage ist wie seriös du auftreten willst Zitieren
Repac3r Geschrieben 19. Juli 2014 Autor Geschrieben 19. Juli 2014 es gibt auch kostenlose, die frage ist wie seriös du auftreten willst So unseriös möchte ich dann doch nicht sein^^ Gut " überredet" ich werde mich mal bei Thawte informieren und mir eins zulegen. Danke für die Hilfe Lg marcel Zitieren
SilentDemise Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 wie gesagt: 99€ pro jahr ist jetzt nicht wenig, aber ich hab auf die schnelle auch nichts seriöses gefunden, was günstiger wäre Zitieren
cg2 Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 (bearbeitet) wie gesagt: 99€ pro jahr ist jetzt nicht wenig, aber ich hab auf die schnelle auch nichts seriöses gefunden, was günstiger wäre Comodo Silber (inzwischen wohl "new silver") setzen manche Behörden in BaWü ein, 49 EUR pro Jahr. PSW GROUP - SSL-Zertifikate ab 15 € pro Jahr in 10 Minuten @silent demise: sind dir deine Aussagen als selbst ernannter SSL-Spezi nicht peinlich? Bearbeitet 19. Juli 2014 von cg2 Zitieren
Enno Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 Richtig, PSW ist hier ne gute Anlaufstelle. In der Tabelle auf der Verlinkten Seite siehst du ja was das Zertifikat abdeckt. evtl. reicht dir ja schon der Limitbreaker für Mobilesites. Kommt dann auf 39€ pro Jahr. Zitieren
SilentDemise Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 (bearbeitet) Comodo Silber (inzwischen wohl "new silver") setzen manche Behörden in BaWü ein, 49 EUR pro Jahr. PSW GROUP - SSL-Zertifikate ab 15 € pro Jahr in 10 Minuten @silent demise: sind dir deine Aussagen als selbst ernannter SSL-Spezi nicht peinlich? Wofür genau werd ich grad geflamed? [Edit durch CW] Wer Comodo einsetzt ist selber schuld. Wenn du Zertifikate schon direkt mit SSL gleichsetzt, kann man dir direkt schon anmerken, dass du keine Ahnung von der Thematik hast. Comodo empfehlen? GUTE IDEE. Hintergründe dazu, beispielsweise: http://blog.isc2.org/isc2_blog/2012/04/test.html Stimmt Enno, die Preise sind besser, als direkt bei der CA -> ergo dann bei PSW kaufen. Würde trotzdem weiterhin zu thawte / verisign raten, wenns seriös sein soll. mailrobot als validation ist ein witz. Wenn es dir mehr um den Verschlüsselungsaspekt bei den Zertifikaten geht, könntest du auch über das 39€ Zertifikat nachdenken, allerdings sind Validierung und der Trust dann eher so meh. Bearbeitet 20. Juli 2014 von Chief Wiggum Zitieren
cg2 Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 Also. ich lese da bei "new silver": Dokumente, E-Mail-Robot und Rückruf - E-Mail-Robot reicht nur für Limitbreaker. Beispieldomain: https://kfue.baden-wuerttemberg.de/ - Kernreaktor-Fernüberwachung Baden-Württemberg ist bestimmt total unwichtig @silent demise Statt Argumente Beleidigungen? Wie seriös? Deine Argumente stinken. Zitieren
Thanks-and-Goodbye Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 OK... hier bekommt einigen die Hitze nicht. Bitte sofort wieder neutral argumentieren ohne gegenseitige Beleidigungen. Zitieren
SilentDemise Geschrieben 19. Juli 2014 Geschrieben 19. Juli 2014 Ich hab keine Ahnung warum du so persönlich und beleidigend wirst, aber bitte. Ich habe von dir noch nicht ein Argument gelesen. Wenn du mich fachlich widerlegen kannst, aktzeptiere ich das gern. Nochmal: Comodo wurden bereits gehacked, würde ich daher nicht empfehlen. Genauso ist es durchaus empfehlenswert auf Zertifikate zu achten, die bereits mit sha256 erstellt werden, bekommt man bei den billig anbieter ebenfalls bisher nicht (ob man sie auf explizite nachfrage bekommt, ka). Verschlüsselung ist nur ein Teil des Sicherheitsaspekts bei SSL, wenn der Fokus nur darauf liegt, kannst du jedes 0815 zertifikat bis hin zu self signed nehmen, worauf es wirklich ankommt ist der Trust. Hast du den zu einer Butze die geknackt wurde? Ich nicht. Nebenbei: ich hab ihm oben auch den Limitbreaker empfohlen - nur das der bei Thawte direkt 99€ kostet, statt über den reseller hier die hälfte. Zitieren
cg2 Geschrieben 20. Juli 2014 Geschrieben 20. Juli 2014 (bearbeitet) editiert Bearbeitet 20. Juli 2014 von Chief Wiggum Zitieren
Thanks-and-Goodbye Geschrieben 20. Juli 2014 Geschrieben 20. Juli 2014 Hatte ich nicht deutlich drum gebeten in angemessenem Tonfall zu diskutieren und Beleidigungen zu unterlassen? Zitieren
pr0gg3r Geschrieben 21. Juli 2014 Geschrieben 21. Juli 2014 Vielleicht wäre die Verwendung eines SSL-Proxys eine kostengünstige Alternative. Zitieren
RipperFox Geschrieben 21. Juli 2014 Geschrieben 21. Juli 2014 Ich werfe noch das kostenlose StartSSL in den Raum - die Root-Certs sind fast überall drin. Können zwar keine langen DSA Keys, aber was solls. Über die Sicherheit der CAs zu diskutieren lohnt nicht, wenn auf Clientseite nicht extrem restriktiv ausgemistet wird. Was sich allein in Browsern, Java und Windows so an "seltsamen" CAs findet - ich erinnere DigiCert oder das "Türktrust faked Google.com" letztes Jahr. Verschi**en haben schon mehrere große CAs: Certificate authority - Wikipedia, the free encyclopedia Und auch bei den großen Namen wie Symantec (denen VeriSigns SSL Geschäft und Thawte sowie Geotrust gehört), Comodo, Go Daddy, GlobalSign oder meinetwegen Telekom kann fast man davon ausgehen, das vieleicht doch noch irgendwelche Leichen im Keller zu finden sind. Wenn Staaten im Spiel sind (aktuell Indien mit gefakten Google.com Certs) hat man eh verloren. "Sicherer" als die ganzen "Wir machen serious Business"-CAs ist vllt. CA-Cert.org - aber deren Root-Cert ist fast nirgends per default drin.. Von Certificate Revocation Lists und warum das nicht so recht funktioniert fangen wir besser nicht an - wobei: Das Drama SSL kann man sich bei den Vortragsfolien hier man ansehen: https://www.owasp.org/images/5/55/SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf Grüße Sascha Zitieren
Repac3r Geschrieben 25. Juli 2014 Autor Geschrieben 25. Juli 2014 Bin nur kurz hier um das Schlusswort zu geben. Danke für die Beratung habe mir jetzt eins von https://www.thawte.de gekauft. Ging super schnell und konnte es ohne Probleme implementieren, danke. Lg marcel Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.