Aussehen
Suche Einloggen
[c] [meta] [fefe] [erp]

5267 Ergebnisse

[0] ... [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] ... [263]
  • [l] Felix Mon, 26 May 2025 15:40:16 GMT Nr. 157082
    >>157080
    Ich widerspreche, dass meine Stimme, Daten, Bilder, Fotos, mit KI bearbeitet werden
  • [l] Felix Mon, 26 May 2025 15:23:04 GMT Nr. 157081
    PNG 925×694 577.9k
    Es ist vorbei.
  • [l] Felix Mon, 26 May 2025 15:08:00 GMT Nr. 157080
    JPG 1179×504 91.6k
    PNG 1179×967 219.0k
    Semi Off-top weil Fefe im Moment nicht selbst pfostieren kann:

    https://social.tchncs.de/@AdeptVeritatis/114568163235920816
    >Es geht nicht darum, sich über die lustig zu machen.
    >Aber ich finde es wichtig zu verstehen, wie stark digitaler Analphabetismus verbreitet ist.
    >Und welche katastrophalen Auswirkungen es haben kann.

    Es tut einfach nur noch weh.
  • [l] Felix Mon, 26 May 2025 15:07:22 GMT Nr. 157079
    >>157075
    Zugegeben hat Felix seinen privaten Schlüssel auch seit Ewigkeiten nicht mehr rotiert, weil das mal für HTTP Public Key Pinning interessant war (spätestens seit 2019 tot, weil nicht mehr vom Monopolisten Chrome unterstützt), anstatt der Zertifikat-Prüfsumme den öffentlichen Schlüssel fest anpinnen zu können.
    Zusammen mit den von >>156966 vorgeschlagen Wildcard-Zertifikaten (u. a. leckt Code Blau durch den Verzicht darauf alle internen Dienste [0]) und dem vollständigen Umstieg auf ECC-Schlüssel sieht er Fefes digitalen Herzinfarkt als Gelegenheit, seine TLS-Infrastruktur zu überarbeiten.

    [0] https://crt.sh/?Identity=www.codeblau.de&deduplicate=Y
  • [l] Felix Mon, 26 May 2025 15:01:00 GMT Nr. 157078
    >>157077
    Ich wechsel den schon ab und an, aber unabhängig vom Certbot.
  • [l] Felix Mon, 26 May 2025 14:59:45 GMT Nr. 157077
    >>157076
    Wozu? Und weil ich Mailserver erwähnt habe, selbst da gibt es die Möglichkeit das nächste cert anzukündigen, ist halt eine foot-gun.
    Bei einem reinen Webserver gibt es keinen Grund jemals einen alten key zu verwenden. Der Zufall kann nur besser werden, mit jedem Systemupdate. Seh doch bitte mal in die PDFs. Selbst 2012 und danach gab es massive fails in den OS.
    Addons wie Certpatrol die nachsehen, ob der private key der gleiche ist gibt es lange nicht mehr.
    Seiten wie Paypal und Co. rollen auch neue privkeys aus.
  • [l] Felix Mon, 26 May 2025 14:49:04 GMT Nr. 157076
    >>157075
    Das ist kein Grund, manuell zu pfrengen. Felix hat auch
    reuse-key = True
    

    in der
    /etc/letsencrypt/cli.ini
    

    stehen.
  • [l] Felix Mon, 26 May 2025 14:40:06 GMT Nr. 157075
    >>157074
    Ist eh Autismus seit jeher den gleichen private key zu nutzen. Für Mailserver okay, aber bei Webseiten sinnlos und weniger sicher (in der theorie). Allein, das RSA früher todes-unsicher war, weil *NIX schlechten Zufall hatte. Heute ist der CSPRNG von *NIX viel viel besser. RSA ist ohnehin Müll.
    >https://blog.trailofbits.com/2019/07/08/fuck-rsa/
  • [l] Felix Mon, 26 May 2025 14:20:31 GMT Nr. 157074
    >>157071
    Dafür spricht auch, daß es für eine einzelne Domäne ist, und daß ECC verwendet wird statt selbstgepfengtes RSA 4000.
  • [l] Felix Mon, 26 May 2025 14:17:09 GMT Nr. 157073
    >>157070
    Türken, Araber, wo ist der Unterschied?
  • [l] Felix Mon, 26 May 2025 14:11:18 GMT Nr. 157072
    Am 8. März hat er es in letzter Minute neu gepfrengt (weniger als zwei Stunden vor Ablauf).
  • [l] Felix Mon, 26 May 2025 14:06:56 GMT Nr. 157071
    >>157066
    Das Zertifikat für codeblau.de wird etwa monatlich erneuert. Sieht für sehr danach aus als würden sie einfach Certbot für die Domain verwenden.
    https://crt.sh/?Identity=www.codeblau.de&deduplicate=Y
  • [l] Felix Mon, 26 May 2025 14:06:13 GMT Nr. 157070
    >>157066
    > Der war doch Araber, oder?

    Dir fehlt Basiswissen. Der ist Türke.

    https://media.ccc.de/v/1111
  • [l] Felix Mon, 26 May 2025 14:04:05 GMT Nr. 157069
    >>157066
    So macht Certbot das.
  • [l] Felix Mon, 26 May 2025 14:02:41 GMT Nr. 157068
    $ openssl x509 -in fefe.pem -noout -text
    Certificate:
        Data:
            Version: 3 (0x2)
            Serial Number:
                04:09:82:4e:f9:fd:fc:a1:98:d6:df:d8:2a:64:97:51:38:b9
            Signature Algorithm: sha256WithRSAEncryption
            Issuer: C=US, O=Let's Encrypt, CN=R10
            Validity
                Not Before: Feb 25 15:16:30 2025 GMT
                Not After : May 26 15:16:29 2025 GMT
            Subject: CN=alternativlos.org
            Subject Public Key Info:
                Public Key Algorithm: rsaEncryption
                    Public-Key: (4096 bit)
                    Modulus:
                        00:bc:24:7b:0f:fb:55:d9:40:5a:55:8b:98:eb:6b:
                        e6:ff:7c:59:fc:5e:56:79:fd:11:ca:9a:45:e0:84:
                        9e:a3:15:39:80:8d:39:68:fc:cc:34:48:77:8f:1f:
                        57:bd:37:d8:ab:83:d4:79:24:6f:96:6e:95:c2:c9:
                        2a:46:5b:7c:e9:6f:ce:a9:af:13:f2:e3:53:76:a9:
                        f5:b3:e5:0c:60:46:e3:8b:8e:ad:d7:6a:6b:9e:85:
                        ba:49:32:45:c2:eb:64:d3:f5:4e:fc:35:21:cd:36:
                        c6:ab:72:7f:c4:c0:93:43:b7:48:36:59:60:15:1a:
                        be:19:9e:e3:55:1c:07:b9:57:03:d3:ae:6b:49:fa:
                        56:93:3f:ed:71:4c:a1:fe:4a:c4:cc:8d:79:da:f9:
                        d8:dc:2c:4d:e9:f3:b3:d0:36:4b:d8:87:49:e7:71:
                        e9:d8:9b:df:b5:f2:34:4a:2b:db:14:d8:cf:42:87:
                        91:56:74:b4:fa:3b:4b:41:d0:dd:fa:42:97:ef:4e:
                        ea:71:79:2f:fd:aa:09:52:74:ae:eb:fe:b9:a6:fc:
                        d8:53:35:5d:50:21:ac:c0:41:ea:e3:6a:57:ce:fd:
                        b1:71:15:0b:6a:5b:de:54:7a:d6:08:5d:02:b8:96:
                        3d:cf:07:1f:33:63:6f:41:d2:bc:ce:fc:55:51:0f:
                        5e:a6:a4:4c:31:73:af:ae:a2:69:93:29:ac:97:5f:
                        1e:75:87:38:2f:e0:5e:4d:0d:57:fe:87:8c:a1:0b:
                        d6:cf:af:e7:57:40:a3:b4:38:3f:6c:c9:c7:bc:a5:
                        7f:78:4b:11:ad:60:5b:62:45:21:b3:77:d7:4c:e4:
                        2e:06:ff:df:0d:ae:51:4c:db:9a:2c:8e:2b:e5:e4:
                        ee:ae:60:d5:14:08:12:9d:fe:96:47:c5:9b:8a:24:
                        04:d0:c0:60:bf:e1:54:77:22:27:b4:a7:ff:be:0d:
                        9f:99:18:20:eb:3e:6f:e7:c1:ca:a8:cf:63:f5:c1:
                        6c:d8:c4:b3:86:d1:00:31:e6:3a:f6:f4:8f:2d:06:
                        c9:7d:58:4a:5b:7e:48:5f:77:01:5e:0a:3e:de:73:
                        2e:91:96:9b:a7:92:bc:bc:a6:78:77:c3:24:f4:44:
                        bc:21:fa:0e:38:9d:39:6c:93:f2:c7:f2:7c:fd:cc:
                        1d:97:b0:c2:c8:af:d8:8c:7f:00:56:11:03:5f:af:
                        64:5f:f3:e6:ea:ad:64:d2:82:df:6c:5f:43:b2:a0:
                        97:5c:80:6d:c3:60:0c:84:44:6e:5b:f1:07:1e:64:
                        4d:f1:ce:ab:cb:b2:64:85:c1:ef:36:f9:f4:60:b6:
                        b7:50:ee:ee:fe:2f:f9:1b:27:f6:e3:2e:ab:c6:99:
                        da:65:6b
                    Exponent: 65537 (0x10001)
            X509v3 extensions:

    Vollständigen Text anzeigen
  • [l] Felix Mon, 26 May 2025 14:02:28 GMT Nr. 157067
    Code Blau hat sogar ECC.

    $ openssl x509 -in codeblau.pem -noout -text
    Certificate:
        Data:
            Version: 3 (0x2)
            Serial Number:
                05:6f:a1:84:bd:72:7d:5f:f2:75:25:ed:a4:ae:3a:24:5f:1b
            Signature Algorithm: ecdsa-with-SHA384
            Issuer: C=US, O=Let's Encrypt, CN=E6
            Validity
                Not Before: Apr 13 03:26:52 2025 GMT
                Not After : Jul 12 03:26:51 2025 GMT
            Subject: CN=codeblau.de
            Subject Public Key Info:
                Public Key Algorithm: id-ecPublicKey
                    Public-Key: (256 bit)
                    pub:
                        04:1e:0b:03:a8:dd:11:0a:b8:6e:7e:2a:cf:09:6e:
                        25:27:b2:84:d4:6a:47:9e:ba:1a:bc:29:d6:c8:f3:
                        e8:31:6a:21:eb:c7:b2:5e:64:f5:3c:f6:12:c1:38:
                        98:47:03:c4:d8:d4:17:87:76:12:3a:97:e1:da:42:
                        39:14:34:a2:b8
                    ASN1 OID: prime256v1
                    NIST CURVE: P-256
            X509v3 extensions:
                X509v3 Key Usage: critical
                    Digital Signature
                X509v3 Extended Key Usage: 
                    TLS Web Server Authentication, TLS Web Client Authentication
                X509v3 Basic Constraints: critical
                    CA:FALSE
                X509v3 Subject Key Identifier: 
                    41:9B:7C:50:E7:99:32:6A:9D:8C:A1:16:B8:0D:45:55:15:23:ED:25
                X509v3 Authority Key Identifier: 
                    93:27:46:98:03:A9:51:68:8E:98:D6:C4:42:48:DB:23:BF:58:94:D2
                Authority Information Access: 
                    OCSP - URI:http://e6.o.lencr.org
                    CA Issuers - URI:http://e6.i.lencr.org/
                X509v3 Subject Alternative Name: 
                    DNS:codeblau.de
                X509v3 Certificate Policies: 
                    Policy: 2.23.140.1.2.1
                X509v3 CRL Distribution Points: 
                    Full Name:
                      URI:http://e6.c.lencr.org/28.crl
    
                CT Precertificate SCTs: 
                    Signed Certificate Timestamp:
                        Version   : v1 (0x0)
                        Log ID    : 7D:59:1E:12:E1:78:2A:7B:1C:61:67:7C:5E:FD:F8:D0:
                                    87:5C:14:A0:4E:95:9E:B9:03:2F:D9:0E:8C:2E:79:B8
                        Timestamp : Apr 13 04:25:22.599 2025 GMT
                        Extensions: none
                        Signature : ecdsa-with-SHA256
                                    30:45:02:21:00:F4:AA:BE:97:13:9F:32:92:95:8A:95:
                                    63:FE:C3:EB:EA:05:04:F7:30:18:2B:C4:92:6E:E6:C6:
                                    58:EC:F5:1A:8F:02:20:1F:10:74:F9:7F:AC:31:9E:80:
                                    7F:D5:6E:E7:63:E9:B4:D5:EA:8A:0B:4C:39:34:C0:59:
                                    40:8F:16:F6:65:87:C4
                    Signed Certificate Timestamp:
                        Version   : v1 (0x0)
                        Log ID    : CC:FB:0F:6A:85:71:09:65:FE:95:9B:53:CE:E9:B2:7C:
                                    22:E9:85:5C:0D:97:8D:B6:A9:7E:54:C0:FE:4C:0D:B0
                        Timestamp : Apr 13 04:25:22.628 2025 GMT
                        Extensions: none
                        Signature : ecdsa-with-SHA256
                                    30:45:02:21:00:88:37:E7:25:20:FD:A6:1E:F9:4E:B0:
                                    CF:BB:54:C1:CB:94:E8:66:18:9C:AB:66:C3:56:FA:D1:
                                    72:5B:85:3F:B1:02:20:63:0C:02:77:95:2B:25:5C:69:
                                    9F:49:02:16:5E:A9:75:FF:49:82:98:3B:8B:40:76:3C:
                                    19:7A:61:61:22:8E:46
        Signature Algorithm: ecdsa-with-SHA384
        Signature Value:
            30:64:02:30:1a:7d:81:14:68:ab:e5:67:86:f4:8e:41:a8:bd:
            8b:8c:08:ac:86:05:7e:f6:80:5c:62:61:69:64:76:b6:9b:41:
            48:47:42:42:c2:e0:e9:8e:14:da:44:31:62:87:c7:1f:02:30:
            05:59:65:5e:92:7a:5f:6f:76:78:de:7e:8b:61:3b:36:17:9a:
            45:8a:f8:94:4f:3e:79:ba:ff:64:ab:c3:5a:11:af:36:f4:c6:
            be:e5:03:34:e5:05:f6:e2:2f:af:c8:ac
    

  • [l] Felix Mon, 26 May 2025 13:58:12 GMT Nr. 157066
    >>157063
    Auch: Auffällig, dass das Zertifikat für Kot-Blau gerade am 13. Mai, also kurz vor seinem Verschwinden, ausgestellt wurde, obwohl die alten Zertifikate noch eine Weile (>1 Monat) gültig gewesen wären. Eventuell hat sein Geschäftspartner ihn dazu gezwungen und dann gemessert? Der war doch Araber, oder? Araber machen doch gerne solche Sachen!
  • [l] Felix Mon, 26 May 2025 13:58:06 GMT Nr. 157065
    PNG 1048×1468 168.1k
    >>157063
    Code Blau nicht, aber einige andere Domänen.
  • [l] Felix Mon, 26 May 2025 13:54:48 GMT Nr. 157064
    https://www.borncity.com/blog/2025/05/25/wo-ist-fefe-verschollen-s-isch-in-japanien-exponieren/
  • [l] Felix Mon, 26 May 2025 13:53:48 GMT Nr. 157063
    >>157061
    Gilt das Zertifikat eigentlich auch für Kot Blau? Denn wenn das ausläuft und nicht erneuert wird, dann müssen wir uns wirklich Sorgen machen. Privaten Frickelscheiss kaputt gehen lassen ist das eine, das tut nicht wirklich weh. Aber seine professionelle Webpräsenz inklusive Mailserver aus der Zertifizierung laufen zu lassen, das könnte wirklich weh tun, da können die Kunden dann auf einmal niemanden mehr erreichen, da ist das Geschäft dann auch sehr schnell tot. Deshalb, wenn es bei Kot Blau auch so knallt, dann können wir davon ausgehen, dass etwas Felixes passiert ist.


[0] ... [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] ... [263]
[c] [meta] [fefe] [erp]