Windows, SSL und die NSA

In diesem Video ein Update bzgl. verschlüsselter HTTP-Leitungen auf Windows.

SemperVideo.de

SemperVideo.de

Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.



  • Kommentare zum Video

    Benachrichtigung
    avatar
    5000
    Sortiert nach:   neuste | älteste | beste Bewertung
    Herbrich-TV
    Zuschauer

    Der Browser ist egal. Fast jeder hat Verysign drinnen und das ist ein
    USA-Unternehmen. Und mit einen NSL kann die NSA auch bei VerySign anklopfen
    und sich ein eigenes Zertifikat ausstellen lassen, der Chain wird geprüft
    bis zur NSA-Kompromitierten Root-CA und es geht durch.

    Jetzt ist ja die Frage ob man diesen Update dienst auch irgendwie
    Deaktivieren kann oder zumindest seiner Netzwerk Firewall sagen kann “Acces
    Denaid”.

    Altanativ würde sich anbieten die domain abzufangen mit einen eigenen
    DNS-Server oder notfalls ja auch mit der Host Data.

    NanomanX2
    Zuschauer

    Gilt das auch für andere OS, wie Mac OS, Linux, Unix, Sun, usw?

    juck dich
    Zuschauer
    ══════════════ ╭╬╮ ◢ ▁╭▅▆▇□□█▇▆▅▄▃▂▁(╳)█╮ Bob bildet eine Armee. ╰═▃__▁▁▁▁▁∠════▔▔▔ In diesem Helikopter sitzt Bob und ist ╙O ╙O gegen Google+. Bitte kopiert und Teilt dieses Bild unter allen Videos damit Google+ abgeschafft wird !
    Philipp Gritsch
    Zuschauer
    Ich dachte, dass das Zertifikat einmal im Klartext und einmal als signierter Hash übertragen wird, danach entschlüsselt der Browser den signierten Hash mit dem public key (privat key besitzt die Zertifizierungstelle). Danach wird aus dem Klartextzertifikat ebenfalls ein Hash gerechnet der mit dem zuvor entschlüsseltem verglichen wird. Wie also kann das Zertifikat gefälscht sein, wenn nur die Zertifizierungsstelle den privat key besitzt mit dem der Hash des Zertifikats verschlüsselt wurde. Außerdem kann man einen Hash nicht zurückrechnen, d.h. das ursprüngliche Wort nicht lesen. Außerdem wird das selbe Verfahren zur Zertifizierung der Zertifizierungsstellen verwendet, die wieder Stammzertifizierungsstellen zertifizieren. Zwar kann jeder… Mehr anzeigen »
    SchmoodComment
    Zuschauer

    und noch noch viel schlimmer sind die die auf den von mir antworten….

    Philipp Willms
    Zuschauer

    Typisch Windows…überall Sicherheitslücken!

    Johannes Mages
    Zuschauer
    fkhsr
    Zuschauer

    Siet so aus, das keine aktuelle ssl implementation ist correct, auc FF
    nicht /watch?v=ibF36Yyeehw

    wpDiscuz