20.07.2014, 12:26
(19.07.2014, 20:39)uvo schrieb: Und noch eine Frage an die Leute, die sich damit auskennen: Welchen Wert hat ein Zertifikat, das man sich selbst ausstellen kann? Was genau wird da eigentlich zertifiziert?
Im Zusammenhang mit verschlüsselten Internetzugriffen kann sowas sinnvoll sein. Normale Zugriffe kann jeder Admin (und natürlich auch jeder Hacker der dort Adminrechte hat und die ggfs. auch die NSA) auf einem Rechner über den die Zugriffe gehen, lesen. Zum Verschlüsseln braucht man einen "Public Key" vom Zielrechner, aber den kann man natürlich an den Zwischenstationen auch abfangen und einen eigenen "Public Key" verschicken. Dadurch kann man auch verschlüsselte Zugriffe lesen. Um das zu unterbinden ist der Public Key von einer zentralen Autorität zertifiziert worden. Jetzt kann man überprüfen, ob er echt ist und ganz sicher sicher kommunizieren.
Beim Selbstzertifizieren wird der Zugriff immerhin verschlüsselt, auch wenn man theoretisch den Schlüssel fälschen kann. Das ist deutlich sicherer als normale Zugriffe, weil zum Fälschen eines Schlüssels doch deutlich mehr Fähigkeiten und aktives Eingreifen in den Datenstrom gefragt sind. Auch kann es nun nicht mehr passieren, dass jemand aus Versehen einfach mitliest.