Gelöst

Fingerprints

vor 5 Jahren

Hallo,


wo findet man von den Webadressen die Fingerprints der Zertifikate und öffentlichen Schlüssel für die folgenden Protokolle?


(1) SSL/TLS-Protokoll (https, pop3s, imaps, smtps, webdavs)
(2) SSH-Protokoll (sftp)


Gelegentlich möchte ich die Fingerabdrücke mal überprüfen können, insbesondere dann, wenn die Zertifikate und öffentlichen Schlüssel erneuert werden.


mfg Volker

579

7

    • vor 5 Jahren

      Guten Abend @Volker_

      Herzlich willkommen in unserer Community. Ich kann dir nur Informationen für die jeweiligen Verbindungen mitteilen, aber nicht, ob und wie man die Fingerprints überprüfen kann. Ich habe die Frage mal direkt an die Kollegen aus der Fachabteilung weitergeleitet. Sobald ich eine Rückmeldung habe, melde ich mich wieder hier.

      Viele Grüße & einen schönen Abend noch.
      Nadine H.

      0

    • Akzeptierte Lösung

      akzeptiert von

      vor 5 Jahren

      Hallo Volker_,

      ich habe folgende Rückmeldung bekommen:

      Zu 1) Unter der folgenden URL findet man Informationen zu den öffentlichen Schlüsseln:

      https://www.telesec.de/de/public-key-infrastruktur/support/root-zertifikate/category/59-t-telesec-globalroot-class-2
      https://www.telesec.de/en/serverpass-en/support/download-area/category/75-telesec-serverpass-class-2-ca

      Zu 2) Folgender Informationsartikel wurde erstellt: https://homepagecenter.telekom.de/index.php?id=483

      Ich wünsche noch einen schönen Abend.

      Viele Grüße Nadine H.

      5

      Antwort

      von

      vor 5 Jahren

      @Volker_

      Moin Volker,

      heute habe ich wieder eine Rückmeldung im Gepäck:

      Zu 2) Mein Kollege hat die beiden Anleitungen noch mal (leicht) modifiziert.

      Zu 1) Das ist in der Tat sehr umfangreich. Die Zertifikate werden ja regelmäßig aktualisiert und eine Übersicht der Fingerabdrücke müsste auch aktuell gehalten werden, damit Sie sinnvoll ist. Grundsätzlich sollten die übergeordneten Zertifikate die Integrität des Zertifikats sicherstellen. Er platziert es aber mal als Verbesserungsvorschlag bei den Kollegen - eine Umsetzung können wir aber nicht versprechen.

      Viele Grüße Nadine H.

      Antwort

      von

      vor 5 Jahren

      Hallo,

       

      zu (2) sind jetzt die Anleitungen von 'FileZilla' und 'Putty' um die Fingerandrücke verständlich erweitert worden, OK.

       


      Zu (1) sichern i.d.R. die übergeordneten Zertifikate die Integrität des Zertifikats. Dies schützt aber nicht vor dem seltenen Fall, dass man eine gefälschte Telekom-Webseite erwischt mit einer gültigen aber anderen Zertifikatskette.

       

      Weiterhin sind die übergeordneten Zertifikate der Telekom nicht einheitlich. Beispielsweise ist die Zertifikatskette des Servers 'webdav.magentacloud.de' eine andere als die der E-Mail-Server. Sie besteht aus dem Zwischenzertifikat 'TeleSec ServerPass Extended Validation Class 3 CA' und dem Stammzertifikat 'T-TeleSec GlobalRoot Class 3'.

       

      Vielleicht reicht es aus, die Fingerabdrücke der übergeordneten Zertifikate leicht verständlich anzugeben und die zugehörigen Server, die sie nutzen.


      mfg Volker

      Antwort

      von

      vor 5 Jahren

      Hallo @Volker,

      ich habe die Informationen an den Kollegen weiter gegeben. Wann es allerdings eine Rückmeldung zu dem Verbesserungsvorschlag gibt, kann ich an dieser Steller leider nicht sagen.

      Viele Grüße
      Stephie G.

      Uneingeloggter Nutzer

      Antwort

      von

    Uneingeloggter Nutzer

    Frage

    von

    Das könnte Ihnen auch weiterhelfen

    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...