Dies ist keine sichere Verbindung (eigene Seite)

ok also das RC4 dings ist deaktiviert. Jetzt steht nur noch dabei das der Server für eine POODLE Attacke vulnerable ist. Laut dieser Seite soll das aber kein Problem darstellen wenn ich richtig verstanden hab.

Auszug aus der Litanei wenn man auf "MORE INFO" klickt

POODLE wouldn't be as serious without the ability of the active network attacker to downgrade modern browsers down to SSL 3. There's a solution to this problem, via the TLS_FALLBACK_SCSV indicator that must be supported by clients and servers in order to be effective

Das erste grüne was bei mir steht ist: This server supports TLS_FALLBACK_SCSV to prevent protocol downgrade attacks.

Das heißt ich sollte sicher sein oder bzw. der Fehler sollte sich mit dem aufheben?

Unter Android kann ich das Problem umgehen indem ich sub.class1.server.ca.pem als Zertifikat installiere. Ist das jetzt ein öffentliches oder privates Zertifikat? Kann ich das Zertifikat weitergeben oder ist dass das geheime Zertifikat?
 
Wenn du meine Settings korrekt übernommen hättest, dann gäb es kein POODLE mehr. TLS_FALLBACK_SCSV ist zwar eine Hilfe, aber keine Lösung. Nicht jeder Client kann damit umgehen. Es gibt nur eine Lösung: das gammelige, alte und unsichere SSLv3 serverseitig deaktivieren.

Und das mit dem Zertifikat: Lies doch endlich mal die Beschreibung. Du musst das SERVERSEITIG korrekt hinterlegen, um damit deine Certificate Chain korrekt ist. Du kannst doch nicht erwarten, dass jeder deiner User sich das Zwischen-Zertifikat manuell importiert.
 
deine Anleitung hab ich übernommen. Auch das SSLProtocol all -SSLv2 -SSLv3. Soll heißen SSL version 2 und 3 wird ignoriert/abgelehnt oder so?

Was ist mit Zwischenzertifikat gemeint? sub.class1.server.ca.pem?

Also ich hab den Zertifikat Wizard gestartet und dann Webserver TLS/SSL Certificate genommen. Bei Generate Private Key High grade 2048. Weiter komm ich nicht mehr da ich schon ein Zertifikat hab. Müsste also bis 7. März 2016 warten.
 
Exynos4412 schrieb:
deine Anleitung hab ich übernommen. Auch das SSLProtocol all -SSLv2 -SSLv3. Soll heißen SSL version 2 und 3 wird ignoriert/abgelehnt oder so?
Wenn POODLE trotzdem als Problem gemeldet wird, dann greift die SSLProtocol - Direktive aber bei dir nicht korrekt. Evtl. steht sei weiter untern noch einmal.
Und ja, das heißt "Protokolle: Alle, abzüglich SSLv2 & SSLv3"

Was ist mit Zwischenzertifikat gemeint? sub.class1.server.ca.pem?
Ja, und dazu steht auch allerhand in der Dokumentation.
https://www.startssl.com/?app=21
http://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslcertificatechainfile
 
AW: OpenSSH und AES-Ni

Sieht schon besser aus. Poodle ist weg und die Cert Chain ist auch weg jetzt. Scheint alles zu funktionieren jetzt
 

Anhänge

  • poodle.PNG
    poodle.PNG
    28,2 KB · Aufrufe: 407
Zuletzt bearbeitet:
Jep, besser wirds mit Apache 2.2 einfach nicht. A/A+ kriegst du nur mit Apache 2.4 oder aktuellen nginx - Releases.
 
Zurück
Oben