Das Serverzertifikat enthielt einen zu schwachen öffentlichen Schlüssel
Hallo Zusammen,
an unserem Backupsystem hängt ein B2D-RAIDsubsystem Baujahr 2010 (wird nicht mehr vertrieben).
Bei einem Routinecheck, bei dem ich über https:auf die Software des RAID zugreifen
wollte, wird mir nun folgendes angezeigt:
Mozilla Firefox:
Das Serverzertifikat enthielt einen zu schwachen öffentlichen Schlüssel. (Fehlercode: ssl_error_weak_server_cert_key)
Internet Explorer:
Es besteht ein Problem mit dem Sicherheitszertifikat der Website.
Das Sicherheitszertifikat dieser Website ist nicht sicher.
Die Sicherheitszertifikatprobleme deuten eventuell auf den Versuch hin, Sie auszutricksen bzw. Daten die Sie an den Server gesendet haben abzufangen.
Es wird empfohlen, dass Sie die Webseite schließen und nicht zu dieser Website wechseln.
Klicken Sie hier, um diese Webseite zu schließen. //
In beiden Varianten habe ich nicht die Möglichkeit, ein Zertifikat über den Browser zu installieren, da ich nur noch die Webseite schliessen kann.
Da ich bisher relativ wenig mit Zertifikaten zu tun hatte rätsele ich nun, wie ich hier Abhilfe schaffen kann.
Weiss einer von Euch, ob es die Möglichkeit gibt, mit wenig Aufwand wieder ans System zu kommen?
an unserem Backupsystem hängt ein B2D-RAIDsubsystem Baujahr 2010 (wird nicht mehr vertrieben).
Bei einem Routinecheck, bei dem ich über https:auf die Software des RAID zugreifen
wollte, wird mir nun folgendes angezeigt:
Mozilla Firefox:
Das Serverzertifikat enthielt einen zu schwachen öffentlichen Schlüssel. (Fehlercode: ssl_error_weak_server_cert_key)
Internet Explorer:
Es besteht ein Problem mit dem Sicherheitszertifikat der Website.
Das Sicherheitszertifikat dieser Website ist nicht sicher.
Die Sicherheitszertifikatprobleme deuten eventuell auf den Versuch hin, Sie auszutricksen bzw. Daten die Sie an den Server gesendet haben abzufangen.
Es wird empfohlen, dass Sie die Webseite schließen und nicht zu dieser Website wechseln.
Klicken Sie hier, um diese Webseite zu schließen. //
In beiden Varianten habe ich nicht die Möglichkeit, ein Zertifikat über den Browser zu installieren, da ich nur noch die Webseite schliessen kann.
Da ich bisher relativ wenig mit Zertifikaten zu tun hatte rätsele ich nun, wie ich hier Abhilfe schaffen kann.
Weiss einer von Euch, ob es die Möglichkeit gibt, mit wenig Aufwand wieder ans System zu kommen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 293423
Url: https://administrator.de/contentid/293423
Ausgedruckt am: 22.11.2024 um 16:11 Uhr
3 Kommentare
Neuester Kommentar
Hallo!
Ergänzend:
Das ist das ungute Resultat einer Grundhaltung, die kein Problem damit hat, "Freiheit" für vermeintliche oder reale "Sicherheit" zu opfern.
Warum Mozilla sich weigert, auch nur für private Adressranges eine Ausnahme zuzulassen um die User manch älterer Hardware, deren Zertifikat nicht mal einfach upzudaten ist, nicht auszusperren, konnte ich nicht ergoogeln.
Wir werden diese Bevormundung demnächst noch häufiger erleben, denn das liegt voll im Trend.
Es ist meine Hardware, mein Netzwerk und damit auch meine Entscheidung, welche Sicherheitsanforderungen ich da anlege.
Ich stelle mir gerade vor, eine private Organisation käme auf den Gedanken, mich innerhalb meiner Wohnung aus meinem Wohnzimmer auszusperren, da das Türschloss dort nicht den aktuellen Sicherheitsstandards genügt. Und dann auf meine Beschwerde antwortet: "Können wir nix machen, da müssen Sie schon eine aktuelle Tür einbauen." Absurd, nicht? Real in der IT-Welt. Gibt mir zu denken.
Gerade bei Open Source Software, die das Konzept von Freiheit schon in ihrer Lizenz vertritt ist das reichlich zweifelhaft.
Du könntest dir die Sourcen herunterladen und dir eine Version kompilieren, die statt zu sperren eine Ausnahme zulässt. Ich kann es leider nicht.
Sachdienlich:
Man muss die erhöhte Sicherheit für schwache Zertifikate global für alle Sites ausser Kraft setzen, wenn man einen internen Webserver mit schwachem Zertifikat erreichen will.
Anleitung zum Beispiel hier von AVM:
http://avm.de/service/fritzbox/fritzbox-7170/wissensdatenbank/publicati ...
Gruß
Buc
Ergänzend:
Das ist das ungute Resultat einer Grundhaltung, die kein Problem damit hat, "Freiheit" für vermeintliche oder reale "Sicherheit" zu opfern.
Warum Mozilla sich weigert, auch nur für private Adressranges eine Ausnahme zuzulassen um die User manch älterer Hardware, deren Zertifikat nicht mal einfach upzudaten ist, nicht auszusperren, konnte ich nicht ergoogeln.
Wir werden diese Bevormundung demnächst noch häufiger erleben, denn das liegt voll im Trend.
Es ist meine Hardware, mein Netzwerk und damit auch meine Entscheidung, welche Sicherheitsanforderungen ich da anlege.
Ich stelle mir gerade vor, eine private Organisation käme auf den Gedanken, mich innerhalb meiner Wohnung aus meinem Wohnzimmer auszusperren, da das Türschloss dort nicht den aktuellen Sicherheitsstandards genügt. Und dann auf meine Beschwerde antwortet: "Können wir nix machen, da müssen Sie schon eine aktuelle Tür einbauen." Absurd, nicht? Real in der IT-Welt. Gibt mir zu denken.
Gerade bei Open Source Software, die das Konzept von Freiheit schon in ihrer Lizenz vertritt ist das reichlich zweifelhaft.
Du könntest dir die Sourcen herunterladen und dir eine Version kompilieren, die statt zu sperren eine Ausnahme zulässt. Ich kann es leider nicht.
Sachdienlich:
Man muss die erhöhte Sicherheit für schwache Zertifikate global für alle Sites ausser Kraft setzen, wenn man einen internen Webserver mit schwachem Zertifikat erreichen will.
Anleitung zum Beispiel hier von AVM:
http://avm.de/service/fritzbox/fritzbox-7170/wissensdatenbank/publicati ...
Gruß
Buc