Hi,
[quote="following"]
Diese Erläuterung alleine ist nutzlos, solange der Benutzer sich nicht selbst davon überzeugt hat, dass er dem CAcert-Root-Zertifikat vertrauen kann - wozu er recht weit in die Materie einsteigen müsste. Allen, die das weder wollen/können noch irgendwelchen Erklärungen blind vertrauen, würden wir damit ausschließen.
[/quote]
Ich glaube, opencaching.de (www, wiki, forum, email) kann den Benutzern sehr wohl vorschlagen, dass sie das Root-Zertifikat installieren können - damit geht ja nichts "kaputt". Man muss das Root-Zertifikat ja auch nicht installieren. Wie oben beschrieben, steigert dies jedoch die Sicherheit, wenn man nicht manuell die Signatur prüfen will und selbst abfragt, ob das Zertifikat zurückgezogen wurde. Aber auch beim Erstellen einer Ausnahmeregel für dieses eine Zertifikat ist die Sicherheit ganz erheblich höher, als bei der derzeitigen, ungesicherten Verbindung.
[quote="following"]
Warum ist das CAcert-Root-Zertifikat eigentlich immer noch nicht in den Browsern vorinstalliert? Geplant war das schon 2005 (http://www.heise.de/newsticker/meldung/Kostenlose-Zertifikate-bei-CAcert-org-143759.html), aber es stellte sich heraus, dass CAcert nicht die nötigen Mindeststandards an eine Zertifizierungsstelle erfüllt; siehe auch
https://bugzilla.mozilla.org/show_bug.c ... 15243#c158 und http://www.heise.de/security/meldung/Downtime-und-Neuanfang-bei-CAcert-203475.html. Anscheinend war das Audit bis heute nicht erfolgreich. Wie soll man da den Usern glaubhaft erklären, dass das genauso sicher ist wie ein gekauftes Zertifikat?
[/quote]
Es ist nicht ganz korrekt, dass CAcert nicht die nötigen Mindeststandards an eine Zertifizierungsstelle erfüllt. Der Auditor von Mozilla hat jedoch eine Reihe von Punkten moniert, die notwendig sind, um einen korrekten Prozessablauf zu dokumentieren, der aber auch vorher praktisch eingehalten wurde. Genausowenig ging es um Sicherheitsaspekte, die bei CAcert bereits vom Grundsatz her oberste Priorität haben. Aber auch hier ist die Anforderung gewesen korrekt zu dokumentieren. Entsprechende Änderungen einzubringen, die verschiedene Aspekte des Systems dokumentieren, sind ausgesprochen arbeitsaufwändig. Zum Zweiten kostet aber auch ein Audit viel Geld: Wollte Mozilla zunächst für eine Wiederholung 20 Tsd. Euro haben, ist der Preis nach den Vorkommnissen beim niederländischen Registrar DigiNotar und anderen auf 50 Tsd. Euro gestiegen. Die Frage ist auch, in welchen zeitlichen Abständen muss ein Audit wiederholt werden - die Summe ist kein Einmalangebot auf Lebenszeit. Hier muss also noch viel für gearbeitet werden.
[quote="following"]
Für www.opencaching.de gibt es ja schon eine bessere Lösung: Es haben sich vier Leute gefunden, die ein professionelles Zertfikat für zwei Jahre sponsorn.
[/quote]
... und Amazon, wie mic@ einen Artikel weiter geschrieben hat. Ähm, nein. Aus meiner Sicht gibst Du mit der Werbung Du den Gedanken eines freien, unabhängigen und pfiffigen, nichtkommerziellen Gegenspielers zu einer bekannten kommerziellen Caching-Webseite teilweise auf. Zum anderen setzt Du damit Bequemlichkeit eindeutig vor das Ziel Sicherheit. Ich kann zwar die "Bequemlichkeit" zu einem gewissen Grade durchaus nachvollziehen, aber was wollen die Benutzer? Die sicherheitsaffinen Benutzer wollen eine Seite mit https. Genau diese Benutzer sind es aber auch, die meiner Ansicht nach ein Community-Zertifikat von CAcert durchaus akzeptieren würden, denn es ist sowohl sicher, als auch kostenlos. Ich kann mir nicht vorstellen, dass eben diese Benutzer fordern - gleichwohl gutheißen können -, dass das Zertifikat im Browser enthalten sein muss. Deshalb finde ich, dass damit Geld für ein Zertifikat geopfert wird, das an anderer Stelle möglicherweise deutlich wertvoller eingesetzt werden könnte. Dabei sind sowohl OC, als auch CAcert, Community-unterstützte und -betriebene Projekte, die aus meiner Sicht durchaus am gleichen Strang ziehen können.
Viele Grüße, Alexander.