Internet Explorer root Zertifikat

Fr34k8885

Lt. Junior Grade
Registriert
Juli 2007
Beiträge
384
Fr34k8885 schrieb:
Zitat entfernt - Bitte Regeln beachten!​
Um SSL-verschlüsselten Traffic zu untersuchen, machen mittlerweile auch einige Internet Security Lösungen. Ich halte davon aber gar nichts. Wird von mir immer als erstes abgeschalten!
 
Zuletzt bearbeitet von einem Moderator: (Zitat des unmittelbar vorangestellten Beitrags entfernt)
D. H. Wenn ich auf Google.com etwas suche dann kann dieser Inhalt mitgeschnitten bzw gesehen werden?
 
Vielen Dank für die Info. Dann war meine grobe Vermutung gar nicht so falsch.
 
Meine Vermutung ist das es sich nicht um shadecode prevention handelt sondern um Überwachung der Mitarbeiter. Was sucht wer. Können hier auch login Informationen abgefangen werden. Vermute ja?
 
Vielen Dank. Vermutung bestätigt.
 
Hier werden ja steile Thesen verbreitet. Ich kann mir lebhaft vorstellen, wie Fr34k8885 in seiner Firma ab morgen die Leute aufwiegelt und verbreitet, dass alle überwacht werden.

Es gibt gute Gründe eine eigene PKI in einer Firma aufzuziehen. StartCom ist z.B. keine vertrauenswürdige CA und inzwischen abgeschaltet. Ebenso braucht es für DNS-Zonen, die keiner offiziellen TLD unterliegen, unausweichlich eine eigene CA, mit der interne Zertifikate ausgestellt werden können.

Da der Threadersteller hier keinerlei Infos zum Szenario gibt, in dem er sich befindet, kann man die Frage nicht wirklich beantworten. Ich wollte nur mal gesagt haben, dass es gute Gründe dafür gibt und nicht unüblich ist, den Zertifikatsstore des Systems/Browsers um eine eigene CA zu erweitern oder gar komplett zu ersetzen. Das hat erst mal nichts mit Überwachung zu tun. Wo die Leute sich im Netz rumtreiben, bekommt man ohnehin viel leichter über DNS-Anfragen raus und wenn die Systeme zentral verwaltet werden (Domäne o.ä,), dann braucht die Administration sich nicht solche Mühe machen, wenn es um Überwachung geht.

Wenn private Nutzung nicht explizit untersagt ist, darf sowieso nicht mitgeschnüffelt werden.
 
Ok vielen dank um diese zusätzliche Information. Nach kurzer Überprüfung wurden die root zertifikate für Suchmaschinen ersetzt aber nicht für Bsp. Facebook, Cb, heise, Twitter usw...
 
Interessant, welche Gründe gäbe es denn in einer Firma die offizielle CA von Websites zu ersetzen?
Ein Zertifikat bestätigt ja die Authentizität eines Unternehmens nicht auf gutdünken.
Ich sag nicht, das was erhoben wird - es wird aber dadurch (MITM) möglich Daten abzufangen die sonst verschlüsselt wären.
 
Hellsehen kann ich nicht. Wenn die Atmosphäre in dem Unternehmen nicht komplett kaputt ist, würde ich einfach mal nachfragen, wenn ich den IT-Betriebler an der Kaffeemaschine treffe. In einem größeren Unternehmen kann man das ja meinetwegen sogar über den Betriebsrat klären lassen und einfach in diesem Rahmen Bedenken äußern.
TheLastHotfix schrieb:
Ein Zertifikat bestätigt ja die Authentizität eines Unternehmens nicht auf gutdünken.
Das hängt sehr von der CA ab. Es gibt nicht wenig Leute, die das ganze System für ziemlich zweifelhaft halten. Es gibt eine Unmenge von CAs in aller Welt, die alle möglichen Zertifikate ausstellen können und das sogar ohne Wissen des tatsächlichen Domain-Besitzers. Es gibt erst nach und nach Bemühungen das zu unterbinden (vor allem von Google getrieben), aber die Verbreitung ist da noch gering. Je nach CA gibt es ja auch verschiedene Stufen der Validierung. Einfache Zertifikate (ohne den tollen grünen Balken) bescheinigen erst mal nichts weiter, als dass ich bei einem Server des echten Domain-Inhabers angekommen bin (so denn die Zertifikate nicht kompromittiert wurden).
 
Zuletzt bearbeitet:
Da bin ich ganz bei dir und dass so was überhaupt gängige Praxis ist, höre ich zum ersten Mal. Aber ich verfolge die Entwicklungen im Schlangenöl-Sektor nicht. :D

Ich konnte den Ausführungen des TE aber nicht entnehmen, dass er das gemacht hat. Es klang mehr so, als wenn das durch fremde Mächte mit seinem Rechner gemacht wurde. Auf dem Screenshot sehe ich auch nur ein Zertifikat, das von einem Ausstellerzertifikat abgeleitet wurde, welches bis vor kurzem (Januar 2018) noch eine offizielle CA war. Vielleicht guck ich aber auch falsch. Von Windows und IE hab ich keine Ahnung.
 
Tumbleweed schrieb:
Da bin ich ganz bei dir und dass so was überhaupt gängige Praxis ist, höre ich zum ersten Mal. Aber ich verfolge die Entwicklungen im Schlangenöl-Sektor nicht. :D

Ich konnte den Ausführungen des TE aber nicht entnehmen, dass er das gemacht hat. Es klang mehr so, als wenn das durch fremde Mächte mit seinem Rechner gemacht wurde. Auf dem Screenshot sehe ich auch nur ein Zertifikat, das von einem Ausstellerzertifikat abgeleitet wurde, welches bis vor kurzem (Januar 2018) noch eine offizielle CA war. Vielleicht guck ich aber auch falsch. Von Windows und IE hab ich keine Ahnung.

TheLastHotfix schrieb:
Freilich, ich kann halt nur davon abraten so ein Zertifikat mutwillig zu aktivieren,
die Sophos XG Firewall bietet diese Option übrigens auch unter dem Titel "HTTPS Deep Scan Inspection" an:
Sophos Firewall: SSL CA Certificate Installation Guide


Da sind wir schon richtig mit diesen Geräten 😉
Ergänzung ()

Tumbleweed schrieb:
Da bin ich ganz bei dir und dass so was überhaupt gängige Praxis ist, höre ich zum ersten Mal. Aber ich verfolge die Entwicklungen im Schlangenöl-Sektor nicht. :D

Ich konnte den Ausführungen des TE aber nicht entnehmen, dass er das gemacht hat. Es klang mehr so, als wenn das durch fremde Mächte mit seinem Rechner gemacht wurde. Auf dem Screenshot sehe ich auch nur ein Zertifikat, das von einem Ausstellerzertifikat abgeleitet wurde, welches bis vor kurzem (Januar 2018) noch eine offizielle CA war. Vielleicht guck ich aber auch falsch. Von Windows und IE hab ich keine Ahnung.
Dies ist eine Beispielhafte Grafik der Situation.
 
Zuletzt bearbeitet:
Mal ganz nebenbei - sind das echte Login-Daten in der URL auf dem Screenshot? Überhaupt Credentials per GET-Request in der URL zu übertragen ist schon haarsträubend. :D

Edit: jetzt verstehe ich erst, warum mich der Screenshot so verwirrt hat. Das ist nur irgendein Beispiel. das du aus dem Netz hast...
 
Hi,

Gründe, warum dies getan wird, welche mir spontan einfallen:
  • Einsetzen eines Proxy als Zwischencache auch für verschlüsselte Dienste
  • Blocken von auführbaren Dateien direkt vor dem Download
  • Sperren von bestimmten Webseiten

Dies sind u. a. die Gründe bei uns in der Firma.
 
Fr34k8885 schrieb:
Meine Vermutung ist das es sich nicht um shadecode prevention handelt sondern um Überwachung der Mitarbeiter. Was sucht wer. Können hier auch login Informationen abgefangen werden. Vermute ja?

da gehts um Security, SSL Trafik ist nicht untersuchbar solange dieser nicht aufgebrochen wird sonst könnte ein https link z.b. schadcode downloads enthalten die dann vom proxy/Firewall nicht erkannt wird.
 
Zurück
Oben