Solved

Fingerprints

5 years ago

Hallo,


wo findet man von den Webadressen die Fingerprints der Zertifikate und öffentlichen Schlüssel für die folgenden Protokolle?


(1) SSL/TLS-Protokoll (https, pop3s, imaps, smtps, webdavs)
(2) SSH-Protokoll (sftp)


Gelegentlich möchte ich die Fingerabdrücke mal überprüfen können, insbesondere dann, wenn die Zertifikate und öffentlichen Schlüssel erneuert werden.


mfg Volker

579

7

    • 5 years ago

      Guten Abend @Volker_

      Herzlich willkommen in unserer Community. Ich kann dir nur Informationen für die jeweiligen Verbindungen mitteilen, aber nicht, ob und wie man die Fingerprints überprüfen kann. Ich habe die Frage mal direkt an die Kollegen aus der Fachabteilung weitergeleitet. Sobald ich eine Rückmeldung habe, melde ich mich wieder hier.

      Viele Grüße & einen schönen Abend noch.
      Nadine H.

      0

    • Accepted Solution

      accepted by

      5 years ago

      Hallo Volker_,

      ich habe folgende Rückmeldung bekommen:

      Zu 1) Unter der folgenden URL findet man Informationen zu den öffentlichen Schlüsseln:

      https://www.telesec.de/de/public-key-infrastruktur/support/root-zertifikate/category/59-t-telesec-globalroot-class-2
      https://www.telesec.de/en/serverpass-en/support/download-area/category/75-telesec-serverpass-class-2-ca

      Zu 2) Folgender Informationsartikel wurde erstellt: https://homepagecenter.telekom.de/index.php?id=483

      Ich wünsche noch einen schönen Abend.

      Viele Grüße Nadine H.

      5

      Answer

      from

      5 years ago

      @Volker_

      Moin Volker,

      heute habe ich wieder eine Rückmeldung im Gepäck:

      Zu 2) Mein Kollege hat die beiden Anleitungen noch mal (leicht) modifiziert.

      Zu 1) Das ist in der Tat sehr umfangreich. Die Zertifikate werden ja regelmäßig aktualisiert und eine Übersicht der Fingerabdrücke müsste auch aktuell gehalten werden, damit Sie sinnvoll ist. Grundsätzlich sollten die übergeordneten Zertifikate die Integrität des Zertifikats sicherstellen. Er platziert es aber mal als Verbesserungsvorschlag bei den Kollegen - eine Umsetzung können wir aber nicht versprechen.

      Viele Grüße Nadine H.

      Answer

      from

      5 years ago

      Hallo,

       

      zu (2) sind jetzt die Anleitungen von 'FileZilla' und 'Putty' um die Fingerandrücke verständlich erweitert worden, OK.

       


      Zu (1) sichern i.d.R. die übergeordneten Zertifikate die Integrität des Zertifikats. Dies schützt aber nicht vor dem seltenen Fall, dass man eine gefälschte Telekom-Webseite erwischt mit einer gültigen aber anderen Zertifikatskette.

       

      Weiterhin sind die übergeordneten Zertifikate der Telekom nicht einheitlich. Beispielsweise ist die Zertifikatskette des Servers 'webdav.magentacloud.de' eine andere als die der E-Mail-Server. Sie besteht aus dem Zwischenzertifikat 'TeleSec ServerPass Extended Validation Class 3 CA' und dem Stammzertifikat 'T-TeleSec GlobalRoot Class 3'.

       

      Vielleicht reicht es aus, die Fingerabdrücke der übergeordneten Zertifikate leicht verständlich anzugeben und die zugehörigen Server, die sie nutzen.


      mfg Volker

      Answer

      from

      5 years ago

      Hallo @Volker,

      ich habe die Informationen an den Kollegen weiter gegeben. Wann es allerdings eine Rückmeldung zu dem Verbesserungsvorschlag gibt, kann ich an dieser Steller leider nicht sagen.

      Viele Grüße
      Stephie G.

      Unlogged in user

      Answer

      from

    Unlogged in user

    Ask

    from

    This could help you too

    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...