triathlon-szene.de |  Europas aktivstes Triathlon  Forum

triathlon-szene.de | Europas aktivstes Triathlon Forum (https://www.triathlon-szene.de/forum/index.php)
-   Internes (https://www.triathlon-szene.de/forum/forumdisplay.php?f=90)
-   -   https für triathlon-szene (https://www.triathlon-szene.de/forum/showthread.php?t=38165)

schnodo 10.11.2016 10:56

Zitat:

Zitat von Erftbiker (Beitrag 1271635)
Das Einrichten von https dauert je nach verwendetem Webserver/Proxy (vermutlich ist Apache oder nginx im Einsatz) doch keine halbe Stunde.

Ich denke, das Problem dabei sind Daten aus verschiedenen Quellen. Dann tauchen im Browser schnell mal Warnungen auf, dass auch unsichere Inhalte auf der Seite vorhanden sind und ähnliches. "Hier passieren furchtbare Dinge. Trotzdem weitermachen?" kommt vielleicht unprofessionell rüber, was man vermeiden will. :)

Außerdem ist der Server unter verschiedenen Domainnamen zu erreichen, so dass die Abgrenzung und Bestückung mit entsprechenden Zertifikaten zumindest nicht trivial ist wenn man das nicht dauernd macht.

Zitat:

Zitat von Erftbiker (Beitrag 1271635)
Die Kosten für das Zertifikat können natürlich stark schwanken. Inzwischen ist in vielen neuen Webhosting-Paketen wenigstens ein SSL-Zertifikat mit enthalten.

Das hingegen ist kein Problem. Let’s Encrypt bietet kostenlose Zertifikate an und der Einrichtungsaufwand ist moderat. Kann ich nur empfehlen!

Ich empfehle auch eine Spende; die sind nicht profitorientiert und wären gerne unabhängiger von industriellen Sponsoren.

Erftbiker 10.11.2016 11:20

Zitat:

Zitat von schnodo (Beitrag 1271640)
Das hingegen ist kein Problem. Let’s Encrypt bietet kostenlose Zertifikate an und der Einrichtungsaufwand ist moderat. Kann ich nur empfehlen!

Ich empfehle auch eine Spende; die sind nicht profitorientiert und wären gerne unabhängiger von industriellen Sponsoren.

Kannte ich noch nicht. Gut zu wissen, danke für den Tipp!

Thorsten 10.11.2016 12:57

Zitat:

Zitat von deralexxx (Beitrag 1271623)
--> Einfaches Hashen von einfachen Paswörtern ist nahezu genauso gut, wie das Passwort gleich im Klartext zu übertragen.

Stichworte hierzu: Rainbow table

Lösung: Salted hash.

Ich habe es mal ergänzt ;).

Wenn du es im Client salzt, müsstest du aber zumindest auch den Salt im Client und damit sichtbar halten. Würde aber zumindest den Gebrauch von Rainbow tables nutzlos machen, oder?

deralexxx 10.11.2016 16:21

Zitat:

Zitat von Thorsten (Beitrag 1271662)
Ich habe es mal ergänzt ;).

Wenn du es im Client salzt, müsstest du aber zumindest auch den Salt im Client und damit sichtbar halten. Würde aber zumindest den Gebrauch von Rainbow tables nutzlos machen, oder?

Richtig, Rainbow Tables werden dadurch deutlich erschwert (unmöglich ist es nicht, geht dann aber in Richtung unendlich aufwändig in Bezug auf Zeit und oder Rechenleistung)

https://crackstation.net/hashing-security.htm:

Zitat:

In a Web Application, always hash on the server!

If you are writing a web application, you might wonder where to hash. Should the password be hashed in the user's browser with JavaScript, or should it be sent to the server "in the clear" and hashed there?

Even if you are hashing the user's passwords in JavaScript, you still have to hash the hashes on the server. Consider a website that hashes users' passwords in the user's browser without hashing the hashes on the server. To authenticate a user, this website will accept a hash from the browser and check if that hash exactly matches the one in the database. This seems more secure than just hashing on the server, since the users' passwords are never sent to the server, but it's not.

The problem is that the client-side hash logically becomes the user's password.
All the user needs to do to authenticate is tell the server the hash of their password. If a bad guy got a user's hash they could use it to authenticate to the server, without knowing the user's password! So, if the bad guy somehow steals the database of hashes from this hypothetical website, they'll have immediate access to everyone's accounts without having to guess any passwords.

This isn't to say that you shouldn't hash in the browser, but if you do, you absolutely have to hash on the server too. Hashing in the browser is certainly a good idea, but consider the following points for your implementation:
...
(unterstrichen durch mich)

Wobei das Salting normal durch die Board Software geschehen sollte.
Was man mit einem Auszug an (auch gesalzenen) Hashes machen kann (die in dem Fall von der gleichen Software wie auf TS stammen) anstellen kann:

https://www.troyhunt.com/data-breach...etin-and-weak/

A

schnodo 10.11.2016 16:55

Weil es gerade aktuell ist: OpenSSL 1.1.0c ist seit heute draußen.

Wer eine ältere 1.1.0-Version benutzt, sollte updaten. :)

Thorsten 10.11.2016 22:46

Das clientseitige salting & hashing verhindert so zumindest weitgehend, dass man mit dem abgefangenen Hash den erfolgreichen Versuch unternehmen kann, sich mit diesem Password über die normale Anmeldemaske an einer anderen Seite anzumelden.

tandem65 11.11.2016 10:57

Hi Hafu,

Zitat:

Zitat von Hafu (Beitrag 1271508)
Vor diesem Hintergrund würde ich den unverschlüsselten Zugang befürworten, da es sich auf dem Smartphone so schlecht tippt.

ich verstehe den Zusamenhang zwischen https & dem Tippen auf demSmartphone nicht.:Blumen:

Thorsten 11.11.2016 12:02

http = Nutzung über Büro-PC möglich
https = Nutzung über Büro-PC nicht möglich (wegen Cytrix usw.), also nur über Handy -> und da tippt es sich eher schlecht als recht

schnodo 11.11.2016 12:32

Zitat:

Zitat von Thorsten (Beitrag 1271835)
also nur über Handy -> und da tippt es sich eher schlecht als recht

Ich will nicht vom Thema ablenken und das jetzt auch nicht als Alternative vorschlagen, aber wer wirklich viel tippt und aus welchen Gründen auch immer nur mit dem Handy online sein kann, sollte mal darüber nachdenken, sich eine faltbare Bluetooth-Tastatur zuzulegen. Für alte Säcke wie mich ist das deutlich komfortabler und schneller als die Wischerei auf dem Smartphone.

Ich brauche sie zwar tatsächlich so gut wie nie, habe aber diese hier von EC Technology, die für die kompakte Bauform gar nicht schlecht ist:


Thorsten 11.11.2016 14:33

Wenn man beim Arbeiten schon nicht (halbwegs unauffällig und nebenbei) am PC surfen kann und schon das Handy nehmen muss, dann sollte man nicht auch noch eine Tastatur davor ausrollen ;).

schnodo 11.11.2016 15:08

Zitat:

Zitat von Thorsten (Beitrag 1271876)
Wenn man beim Arbeiten schon nicht (halbwegs unauffällig und nebenbei) am PC surfen kann und schon das Handy nehmen muss, dann sollte man nicht auch noch eine Tastatur davor ausrollen ;).

Ach so. Ja, wenn ich es heimlich machen müsste, würde ich es vielleicht doch eher bleiben lassen. ;)

Ich dachte eigentlich nur an die Fälle, wo man es guten Gewissens tun kann. :)

DocTom 11.01.2017 18:21

dachte, das macht heuer soundso jeder Boardbetreiber...

Aber stimmt, hier kommt noch kein https:\\ vorangestellt.

Thomas

Foxi 19.05.2017 19:52

Zitat:

Zitat von schnodo (Beitrag 1265419)
Ich weiß, dass das Thema hier nicht hoch im Kurs steht und andere Dinge Vorrang haben, aber bekanntlich höhlt steter Tropfen den Stein. :Cheese:

Heise Newsticker: HTTPS-Verschlüsselung im Web erreicht erstmals 50 Prozent

Ich schicke auch noch ein paar Tropfen zu dem Thema (nein keine Regentropfen, obwohl es reichlich davon gibt).

Aktueller Anlass ist eine Fehlermeldung in einem öffentlich zugänglichen Netzwerk:

Darin wurde ausdrücklich darauf hingewiesen, dass dies keine sichere Verbindung sei. Ich musste ausdrücklich bestätigen, dass ich auf diese Seite zugreifen will und die Adresse explizit in die Liste der (unsicheren) Ausnahmen aufnehmen.

Zitat:

Zitat von Fehlermeldung
www.triathlon-szene.de verwendet ein ungültiges Sicherheitszertifikat. Das Zertifikat gilt nur für folgende Namen: www.mac-tv.de, mac-tv.de (Fehlercode: ssl_error_bad_cert_domain)

Wenn Sie wissen, warum dieses Problem auftritt, können Sie Firefox anweisen, der Identifikation dieser Website zu vertrauen. Selbst wenn Sie der Website vertrauen, kann dieser Fehler bedeuten, dass jemand Ihre Verbindung manipuliert.

Fügen Sie keine Ausnahme hinzu, außer Sie wissen, dass es einen guten Grund dafür gibt, warum diese Website keine vertrauenswürdige Identifikation verwendet.

Das sollte m.E. nicht so bleiben...

deralexxx 21.06.2017 08:25

Zitat:

Zitat von Klugschnacker (Beitrag 1271528)
Entschuldigung, mir sind die Passwörter der Forenuser nicht bekannt.
:Huhu: :Blumen:

Hallo Arne,

1,5 Jahre sind nun gut ins Land gegangen, wollte mal fragen ob es was Neues gibt.

Alex

redeagle 21.06.2017 09:28

Zitat:

Zitat von Foxi (Beitrag 1305643)
Ich schicke auch noch ein paar Tropfen zu dem Thema (nein keine Regentropfen, obwohl es reichlich davon gibt).

Aktueller Anlass ist eine Fehlermeldung in einem öffentlich zugänglichen Netzwerk:

Darin wurde ausdrücklich darauf hingewiesen, dass dies keine sichere Verbindung sei. Ich musste ausdrücklich bestätigen, dass ich auf diese Seite zugreifen will und die Adresse explizit in die Liste der (unsicheren) Ausnahmen aufnehmen.



Das sollte m.E. nicht so bleiben...

die Seite hat halt kein sll-Zertifikat, aus von Arne beschriebenen Gründen.
wenn du die seite ohne https aufrufst kommt die Meldung natürlich nicht...

deralexxx 21.06.2017 11:03

Zitat:

Zitat von redeagle (Beitrag 1310893)
die Seite hat halt kein sll-Zertifikat, aus von Arne beschriebenen Gründen.
wenn du die seite ohne https aufrufst kommt die Meldung natürlich nicht...

? Arne hat genau zwei Posts in dieses Thema geschrieben:

Zitat:

Zitat von Klugschnacker (Beitrag 1196286)
Muss ich mal nachfragen. Warum brauchst Du das? :Blumen:

und

Zitat:

Zitat von Klugschnacker (Beitrag 1271528)
Entschuldigung, mir sind die Passwörter der Forenuser nicht bekannt.
:Huhu: :Blumen:

Wo genau sind da Gründe genannt?

A

redeagle 21.06.2017 14:01

ah, sorry :Blumen:
ich meinte dass ich mal was gelesen hatte bezüglich SSL von Arne.
(Kosten, Indexierungsprobleme, und noch ein Problem mit SSL)

Grüße Guido

schnodo 06.07.2017 22:24

Vielleicht für den einen oder anderen interessant: Ich hatte ja mal Let's Encrypt erwähnt, eine non-profit Organisation, die kostenlose SSL-Zertifikate anbietet. Ab Januar 2018 erstellen die auch Wildcard-Zertifikate.

Da braucht man nicht für jede Subdomain ein eigenes Zertifikat (a.schnodo.com, b.schnodo.com, c.schnodo.com...), sondern es gibt eines (*.schnodo.com) für alle denkbaren Subdomains.

Manch einen, der mit ein paar Subdomains zu kämpfen hat, wird das sicher freuen. :)

deralexxx 30.08.2017 11:48

Ein weiterer Grund:
https://security.googleblog.com/2016...ecure-web.html
as part of a long-term plan to mark all HTTP sites as non-secure.
Bzw. https://www.wired.com/story/google-i...more-paranoid/

A

deralexxx 11.01.2018 11:15

Zitat:

Zitat von Klugschnacker (Beitrag 1196286)
Muss ich mal nachfragen. Warum brauchst Du das? :Blumen:

So bald hat das Thema seinen zweiten Geburtstag. Bis dato immer noch nur zwei Beiträge von El Klugschnacker

:confused:

Thorsten 11.01.2018 20:26

Aus dem Vergehen von Zeit erwächst vermutlich nicht automatisch ein Anspruch auf Antworten ;).

deralexxx 09.02.2018 11:08

https://blog.chromium.org/2018/02/a-...e-to-stay.html

Ab Juli wäre Triathlon-szene also für Chrome offiziell "nicht sicher"

A

deralexxx 30.04.2018 09:31

Nicht ganz SSL, aber GDPR ist ja am Horizont: https://www.fellowshipproductions.co...dpr-compliant/ vllt interessiert sich der dann benannte Datenschutzbeauftragte von Triathlon Szene ja für SSL

schnodo 30.04.2018 10:02

Zitat:

Zitat von deralexxx (Beitrag 1375950)
Nicht ganz SSL, aber GDPR ist ja am Horizont: https://www.fellowshipproductions.co...dpr-compliant/ vllt interessiert sich der dann benannte Datenschutzbeauftragte von Triathlon Szene ja für SSL

:Cheese:

Das Ganze ist allerdings leider nur Augenwischerei. Man tut seitens des Gesetzgebers nun so als sei man um die Privatsphäre der Bürger besorgt, während man hintenrum alle nur erdenklichen Schritte am Rande der Legalität und darüber hinaus unternimmt um dessen Daten abzuschnorcheln, siehe Vorratsdatenspeicherung oder dubiose Praktiken des BND.

schnodo 29.06.2018 14:46

Gerade bin ich im heise Newsticker über das hier gestolpert:

DSGVO: 8500 Euro Schadensersatz für fehlende SSL-Verschlüsselung? Die Hintergründe

Zitat:

Was wie eine Räuberpistole klingt, gibt es tatsächlich: Abmahnungen, in denen von Händlern fünfstellige Summen als Schadensersatz für eine nicht vorhandene SSL-Verschlüsselung bei der Übersendung der Inhalte eines Kontaktformulars geltend gemacht werden. heise online liegt nun ein solches Schreiben vor.
Momentan nicht weiter dramatisch aber generell kommen die Einschläge näher. :Blumen:

deralexxx 05.07.2018 13:37

Mal wieder was zum lesen:
https://www.ncsc.gov.uk/blog-post/se...r-https-always

https für triathlon-szene scheint eher eine LD als ein Sprint zu sein, aber mit geht so schnell nicht die Ausdauer aus.

A

schnodo 24.07.2018 15:17

Und täglich grüßt das Murmeltier. :Lachen2:

SSL wird Pflicht: Chrome-Browser warnt vor unverschlüsselten Verbindungen

Zitat:

Der Teufel steckt oft im Detail
Betroffen sind vor allem Admins und Webmaster kleinerer Webseiten. Zwar ist die Umstellung auf verschlüsselte Verbindungen, vor allem mit Let's Encrypt, theoretisch mit relativ wenig Aufwand verbunden, in der wirklichen Welt ergeben sich allerdings immer wieder Fallstricke. Schon die Umstellung eines kleineren, selbst-gehosteten WordPress-Blogs kann schon mal ein ganzes Wochenende in Anspruch nehmen. Denn trotz der automatischen Konfigurationsmöglichkeiten finden sich immer wieder Links auf vergessene URLs, die umgestellt werden müssen, oder Plug-Ins, bei denen die Umstellung auf HTTPS unvorhergesehene Probleme hervorruft. Auch die Verlängerung eines Zertifikates kann ungeahnte Schwierigkeiten mit sich bringen.

deralexxx 30.07.2018 09:18

Liste der Anhänge anzeigen (Anzahl: 1)
So, Triathlon-Szene jetzt lt Google Chrome wirklich "Nicht sicher"

sybenwurz 30.07.2018 14:28

Ich nehm FF oder Safari, da ists nicht nicht sicher...:Cheese:

schnodo 30.07.2018 14:38

Zitat:

Zitat von sybenwurz (Beitrag 1395457)
Ich nehm FF oder Safari, da ists nicht nicht sicher...:Cheese:

Zu Safari kann ich nichts sagen aber beim Firefox solltest Du mal auf das eingekringelte "i" links neben der Adresse klicken. Da erwartet Dich eine Überraschung. :Cheese:

sybenwurz 30.07.2018 19:48

Nope. Keine Überraschung.
Ich wollte damit nur ausdrücken, dass ich trotz Googles Sorge über meine Internetsicherheit noch immer selbst entscheide, welche Seiten ich öffne und nutze.
Zumal es ja nicht einer gewissen Ironie entbehrt, dass ausgerechnet Google als Datenkrake schlechthin sich um Sicherheit und Privatsphäre kümmern will...:Lachanfall:

deralexxx 26.10.2018 15:59

@ Arne, gibt es vllt ein SSL Zertifikat, welches es umsonst gibt zu Weihnachten?

Sonst ist es irgendwann: Triathlon-szene | Europas unsicherstes Thriathlon Forum

Scherz beiseite, würde mich einfach mal freuen hier eine Antwort von dir zu lesen.

Danke

Thorsten 26.10.2018 17:08

1&1 gibt mir für mein Webhosting-Paket ein Zertifikat gratis/inbegriffen. Habe meine Websites-Struktur dann halt von mehreren Sub-Domains auf die Haupt-Domain mit entsprechenden Pfaden umgestellt, damit ich überall https habe. 5 € oder so pro Sub-Domain und Monat war es mir dann doch nicht wert.

schnodo 26.10.2018 17:28

Zitat:

Zitat von Thorsten (Beitrag 1415770)
1&1 gibt mir für mein Webhosting-Paket ein Zertifikat gratis/inbegriffen. Habe meine Websites-Struktur dann halt von mehreren Sub-Domains auf die Haupt-Domain mit entsprechenden Pfaden umgestellt, damit ich überall https habe. 5 € oder so pro Sub-Domain und Monat war es mir dann doch nicht wert.

Bei Let's Encrypt gibt es Zertifikate ohne Mengenbeschränkung kostenlos, auch für Wildcard-Domains (Spenden werden gerne genommen). Klappt einwandfrei.

Man muss nur die Zertifikat-Aktualisierung automatisieren, was in etwas Gefrickel ausarten kann. Alle 90 Tage von Hand mag sich das niemand antun. ;)

deralexxx 09.01.2019 09:15

Na - wer hats gemerkt? TS ist jetzt "sicher"

Sehr schön und vielen Dank Jörn & Arne

Klugschnacker 09.01.2019 09:39

Zitat:

Zitat von deralexxx (Beitrag 1429538)
Sehr schön und vielen Dank Jörn & Arne

Danke. Es ist zu 99,9% Jörns Arbeit gewesen. :Blumen:

locker baumeln 09.01.2019 10:19

Zitat:

Zitat von deralexxx (Beitrag 1429538)
Na - wer hats gemerkt? TS ist jetzt "sicher"

Sehr schön und vielen Dank Jörn & Arne

:Blumen:

schnodo 09.01.2019 10:57

Auch von mir an dieser Stelle noch einmal vielen Dank! Da steckt jede Menge Arbeit dahinter! :Blumen:

Matze8 09.01.2019 22:56

+1 :Danke:


Alle Zeitangaben in WEZ +2. Es ist jetzt 14:22 Uhr.

Powered by vBulletin Version 3.6.1 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.