<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Zugschlusbeobachtungen (Entries tagged as pki)</title>
    <link>https://blog.zugschlus.de/</link>
    <description>Marc Habers Weblog</description>
    <dc:language>en</dc:language>
    <generator>Serendipity 2.5.0 - http://www.s9y.org/</generator>
    <pubDate>Sun, 02 Apr 2017 16:29:44 GMT</pubDate>

    <image>
    <url>https://blog.zugschlus.de/templates/2k11/img/s9y_banner_small.png</url>
    <title>RSS: Zugschlusbeobachtungen - Marc Habers Weblog</title>
    <link>https://blog.zugschlus.de/</link>
    <width>100</width>
    <height>21</height>
</image>

<item>
    <title>PKI-loses TLS</title>
    <link>https://blog.zugschlus.de/archives/628-PKI-loses-TLS.html</link>
            <category>Computer und Netze</category>
    
    <comments>https://blog.zugschlus.de/archives/628-PKI-loses-TLS.html#comments</comments>
    <wfw:comment>https://blog.zugschlus.de/wfwcomment.php?cid=628</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.zugschlus.de/rss.php?version=2.0&amp;type=comments&amp;cid=628</wfw:commentRss>
    

    <author>nospam@example.com (Marc 'Zugschlus' Haber)</author>
    <content:encoded>
    &lt;p&gt;
&lt;a href=&quot;http://www.enyo.de/fw/&quot; title=&quot;externer Link zu Florians Homepage&quot;&gt;Florian&lt;/a&gt; hat im April 2007 eine &lt;a href=&quot;http://www.enyo.de/fw/security/notes/pki-loses-tls.html&quot; title=&quot;externer Link zu Florians Notiz&quot;&gt;Notiz über PKI-loses TLS unter Verwendung von selbstsignierten Zertifikaten&lt;/a&gt; veröffentlicht. Er ist ja immer für provokative Aussagen gut, und in der Notiz erklärt er seine Beweggründe gut und hat bei mir einen Denkprozess ausgelöst.
&lt;/p&gt;

&lt;p&gt;
Ich werd das in den nächsten Monaten mal für den einen oder anderen Dienst, z.B. OpenVPN, ausprobieren und gucken, ob dieser Ansatz in der Praxis funktionieren könnte. Für die Anwendung im Webumfeld sehe ich ja eher schwarz, weil dank der verDAUung des Internets ein https-Server mit selbstsigniertem Zertifikat gemeinhin als unsicherer angesehen wird wie ein Server mit unverschlüsseltem http. Weil bei Ersterem der Browser weint, und bei Zweiterem nicht.
&lt;/p&gt;
 
    </content:encoded>

    <pubDate>Sat, 05 Jan 2008 12:00:19 +0000</pubDate>
    <guid isPermaLink="false">https://blog.zugschlus.de/archives/628-guid.html</guid>
    <category>incluesion</category>
<category>pki</category>
<category>security</category>
<category>ssl</category>
<category>tls</category>

</item>
<item>
    <title>EasyRSA on Debian for an OpenVPN CA</title>
    <link>https://blog.zugschlus.de/archives/523-EasyRSA-on-Debian-for-an-OpenVPN-CA.html</link>
            <category>Debian</category>
    
    <comments>https://blog.zugschlus.de/archives/523-EasyRSA-on-Debian-for-an-OpenVPN-CA.html#comments</comments>
    <wfw:comment>https://blog.zugschlus.de/wfwcomment.php?cid=523</wfw:comment>

    <slash:comments>2</slash:comments>
    <wfw:commentRss>https://blog.zugschlus.de/rss.php?version=2.0&amp;type=comments&amp;cid=523</wfw:commentRss>
    

    <author>nospam@example.com ()</author>
    <content:encoded>
    &lt;p&gt;
After asking for &lt;a href=&quot;http://blog.zugschlus.de/archives/344-Looking-for-useable-CA-software.html&quot;  title=&quot;link to another blog entry&quot;&gt;useable CA Software,&lt;/a&gt; I have finally settled on using EasyRSA. This is what I did to come across the packaging shortcomings of EasyRSA in Debian.
&lt;/p&gt;
 &lt;a class=&quot;block_level&quot; href=&quot;https://blog.zugschlus.de/archives/523-EasyRSA-on-Debian-for-an-OpenVPN-CA.html#extended&quot;&gt;Continue reading &quot;EasyRSA on Debian for an OpenVPN CA&quot;&lt;/a&gt;
    </content:encoded>

    <pubDate>Tue, 06 Mar 2007 12:50:53 +0000</pubDate>
    <guid isPermaLink="false">https://blog.zugschlus.de/archives/523-guid.html</guid>
    <category>debian</category>
<category>debian-english</category>
<category>easyrsa</category>
<category>incluesion</category>
<category>openvpn</category>
<category>pki</category>

</item>
<item>
    <title>X509 Certification Authority</title>
    <link>https://blog.zugschlus.de/archives/377-X509-Certification-Authority.html</link>
            <category>Security</category>
    
    <comments>https://blog.zugschlus.de/archives/377-X509-Certification-Authority.html#comments</comments>
    <wfw:comment>https://blog.zugschlus.de/wfwcomment.php?cid=377</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.zugschlus.de/rss.php?version=2.0&amp;type=comments&amp;cid=377</wfw:commentRss>
    

    <author>nospam@example.com ()</author>
    <content:encoded>
    &lt;p&gt;In diesem Artikel samme ich Links zu Literatur und HOWTOs über den Aufbau lokaler X.509 Certification Authorities.&lt;/p&gt;
 &lt;a class=&quot;block_level&quot; href=&quot;https://blog.zugschlus.de/archives/377-X509-Certification-Authority.html#extended&quot;&gt;Continue reading &quot;X509 Certification Authority&quot;&lt;/a&gt;
    </content:encoded>

    <pubDate>Fri, 14 Apr 2006 13:44:00 +0000</pubDate>
    <guid isPermaLink="false">https://blog.zugschlus.de/archives/377-guid.html</guid>
    <category>pki</category>

</item>
<item>
    <title>Looking for useable CA software</title>
    <link>https://blog.zugschlus.de/archives/344-Looking-for-useable-CA-software.html</link>
            <category>Debian</category>
    
    <comments>https://blog.zugschlus.de/archives/344-Looking-for-useable-CA-software.html#comments</comments>
    <wfw:comment>https://blog.zugschlus.de/wfwcomment.php?cid=344</wfw:comment>

    <slash:comments>7</slash:comments>
    <wfw:commentRss>https://blog.zugschlus.de/rss.php?version=2.0&amp;type=comments&amp;cid=344</wfw:commentRss>
    

    <author>nospam@example.com ()</author>
    <content:encoded>
    &lt;p&gt;&lt;p&gt;To support my experiments with &lt;a href=&quot;http://openvpn.net/&quot;&gt;OpenVPN&lt;/a&gt;, I have been trying to evaluate different CA software packages in Debian. With devastating results.&lt;/p&gt;&lt;p&gt;I tried&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;http://packages.debian.org/pyca&quot;&gt;pyca&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;http://packages.debian.org/tinyca&quot;&gt;tinyca&lt;/a&gt;&lt;/li&gt;&lt;li&gt;easy-rsa (from the &lt;a href=&quot;http://packages.debian.org/openvpn&quot;&gt;openvpn &lt;/a&gt;package)&lt;/li&gt;&lt;/ul&gt;&lt;/p&gt;
 &lt;a class=&quot;block_level&quot; href=&quot;https://blog.zugschlus.de/archives/344-Looking-for-useable-CA-software.html#extended&quot;&gt;Continue reading &quot;Looking for useable CA software&quot;&lt;/a&gt;
    </content:encoded>

    <pubDate>Fri, 03 Mar 2006 22:22:09 +0000</pubDate>
    <guid isPermaLink="false">https://blog.zugschlus.de/archives/344-guid.html</guid>
    <category>ca</category>
<category>debian</category>
<category>english</category>
<category>incluesion</category>
<category>pki</category>

</item>
<item>
    <title>To self-signed or not to self-sign?</title>
    <link>https://blog.zugschlus.de/archives/269-To-self-signed-or-not-to-self-sign.html</link>
            <category>Security</category>
    
    <comments>https://blog.zugschlus.de/archives/269-To-self-signed-or-not-to-self-sign.html#comments</comments>
    <wfw:comment>https://blog.zugschlus.de/wfwcomment.php?cid=269</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://blog.zugschlus.de/rss.php?version=2.0&amp;type=comments&amp;cid=269</wfw:commentRss>
    

    <author>nospam@example.com ()</author>
    <content:encoded>
    &lt;p&gt;Auf der &lt;a href=&quot;http://mail.nessus.org/mailman/listinfo/nessus&quot;&gt;Nesus-Mailingliste&lt;/a&gt; fand ich heute eine &lt;a href=&quot;http://mail.nessus.org/pipermail/nessus/2005-December/msg00050.html&quot;&gt;Mail,&lt;/a&gt; deren Autor sich darüber wundert, dass&lt;br /&gt; Nessus bei einem Self-Signed Certificate keine Warnung wirft.&lt;/p&gt;

&lt;p&gt;Schließlich ist das eine schlechte Security-Maßnahme weil auf diese Weise Man-in-the-Middle-Attacken möglich werden. Das sei insbesondere im kommerziellen Umfeld ein Problem.&lt;/p&gt;

&lt;p&gt;Nun, meine Meinung dazu ist, dass es sicherer sein kann, ein selbstsigniertes Zertifikat selbst zu verifizieren als sich blind auf die durchaus durchwachsenen Prozesse einer kommerziellen CA zu verlassen.&lt;/p&gt;

&lt;p&gt;Ach ja, die oben zitierte Mail kam von einem Verisign-Mitarbeiter.&lt;/p&gt;
 
    </content:encoded>

    <pubDate>Thu, 08 Dec 2005 13:52:05 +0000</pubDate>
    <guid isPermaLink="false">https://blog.zugschlus.de/archives/269-guid.html</guid>
    <category>certificates</category>
<category>nessus</category>
<category>pki</category>
<category>security</category>
<category>verisign</category>
<category>x509</category>

</item>

</channel>
</rss>
