Windows, SSL und die NSA

In diesem Video ein Update bzgl. verschlüsselter HTTP-Leitungen auf Windows.

SemperVideo.de

SemperVideo.de

Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.
Loading+ Video in die Merkliste



    • Kommentare zum Video

      avatar
      5000
        Subscribe  
      neuste älteste beste Bewertung
      Benachrichtigung
      Herbrich-TV
      Zuschauer

      Der Browser ist egal. Fast jeder hat Verysign drinnen und das ist ein
      USA-Unternehmen. Und mit einen NSL kann die NSA auch bei VerySign anklopfen
      und sich ein eigenes Zertifikat ausstellen lassen, der Chain wird geprüft
      bis zur NSA-Kompromitierten Root-CA und es geht durch.

      Jetzt ist ja die Frage ob man diesen Update dienst auch irgendwie
      Deaktivieren kann oder zumindest seiner Netzwerk Firewall sagen kann “Acces
      Denaid”.

      Altanativ würde sich anbieten die domain abzufangen mit einen eigenen
      DNS-Server oder notfalls ja auch mit der Host Data.

      NanomanX2
      Zuschauer

      Gilt das auch für andere OS, wie Mac OS, Linux, Unix, Sun, usw?

      juck dich
      Zuschauer
      ══════════════ ╭╬╮ ◢ ▁╭▅▆▇□□█▇▆▅▄▃▂▁(╳)█╮ Bob bildet eine Armee. ╰═▃__▁▁▁▁▁∠════▔▔▔ In diesem Helikopter sitzt Bob und ist ╙O ╙O gegen Google+. Bitte kopiert und Teilt dieses Bild unter allen Videos damit Google+ abgeschafft wird !
      Philipp Gritsch
      Zuschauer
      Ich dachte, dass das Zertifikat einmal im Klartext und einmal als signierter Hash übertragen wird, danach entschlüsselt der Browser den signierten Hash mit dem public key (privat key besitzt die Zertifizierungstelle). Danach wird aus dem Klartextzertifikat ebenfalls ein Hash gerechnet der mit dem zuvor entschlüsseltem verglichen wird. Wie also kann das Zertifikat gefälscht sein, wenn nur die Zertifizierungsstelle den privat key besitzt mit dem der Hash des Zertifikats verschlüsselt wurde. Außerdem kann man einen Hash nicht zurückrechnen, d.h. das ursprüngliche Wort nicht lesen. Außerdem wird das selbe Verfahren zur Zertifizierung der Zertifizierungsstellen verwendet, die wieder Stammzertifizierungsstellen zertifizieren. Zwar kann jeder… Mehr anzeigen »
      SchmoodComment
      Zuschauer

      und noch noch viel schlimmer sind die die auf den von mir antworten….

      Philipp Willms
      Zuschauer

      Typisch Windows…überall Sicherheitslücken!

      Johannes Mages
      Zuschauer
      fkhsr
      Zuschauer

      Siet so aus, das keine aktuelle ssl implementation ist correct, auc FF
      nicht /watch?v=ibF36Yyeehw