• aaaaaaaaargh@feddit.de
    link
    fedilink
    Deutsch
    arrow-up
    0
    ·
    7 months ago

    Also das sehe ich schon sehr anders, allein, wenn ich an SSH denke. Und ungesichertes HTTP möchte ich - Zertifikatsstelle hin oder her - ganz sicher nicht. Es liegt doch am Nutzer selbst, man kann in den meisten Browsern und Systemen auch die CAs entfernen, die man selbst nicht will.

    • trollercoaster@sh.itjust.works
      link
      fedilink
      Deutsch
      arrow-up
      0
      ·
      7 months ago

      SSH macht es halt richtig, aber SSH ist keine wirkliche Mainstream-Anwendung.

      Der durchschnittliche Nutzer ist bestenfalls gerade mal in der Lage, sein Gerät ohne fremde Hilfe einzuschalten. Irgendwelche CAs zu beurteilen und zu entfernen dürfte deren Fähigkeiten leicht übersteigen.

      • aaaaaaaaargh@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        0
        ·
        7 months ago

        Das ist korrekt, aber dann zeichnest du für meinen Geschmack das Problem am falschen Ort. TLS kann ja nichts dafür, wenn CAs zu freizügig vertraut wird.

        Davon abgesehen, das würde mich wirklich interessieren: welche fragwürdigen CAs meinst du denn, denen vertraut wird?

          • aaaaaaaaargh@feddit.de
            link
            fedilink
            Deutsch
            arrow-up
            0
            ·
            edit-2
            7 months ago

            Welche sind das? Will dich nicht mit der Frage hinters Licht führen, aber ich brauche mal nen Anhaltspunkt, damit ich mir das gleich mal ansehen kann anstatt zu arbeiten.

            update: also bund.de nutzt z.B. D-Trust, was der Bundesdruckerei gehört. Das halte ich schon für vertrauenswürdig. Ich dachte jetzt eigentlich eher, dass du zwielichtige Privatunternehmen meinst.