Aussehen
Suche Einloggen
[c] [meta] [fefe] [erp]

5419 Ergebnisse

[0] ... [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] ... [270]
  • [l] Felix Mon, 26 May 2025 15:48:08 GMT Nr. 157085
    JPG 454×295 42.5k
    >>157083
    >cryptophonchan.org
    >KITchan.org
    geht alles nicht so flüssig runter
  • [l] Felix Mon, 26 May 2025 15:45:37 GMT Nr. 157084
    Er sollte das jetzt sofort merken, wenn er IMAPS oder so macht.
  • [l] Felix Mon, 26 May 2025 15:43:18 GMT Nr. 157083
    >>157055
    So lange ich mich darüber lustig machen kann, dass er Fett und Dumm ist und gerne Wildschweine frisst, ist alles in Ordnung! Ich bin da ganz pragmatisch.
    Wobei, ich bin mir nicht ganz sicher, ob ich gegen den Herrn genauso gut ranten kann. Lassen sich überhaupt so schöne Spitznamen wie Hefe, Hef von Fef, etc. verwenden? Und überhaupt, glaubt ihr wirklich, dass Hadder da...
    Ach, was solls.
    FICK DICH, DANISCH!
  • [l] Felix Mon, 26 May 2025 15:40:16 GMT Nr. 157082
    >>157080
    Ich widerspreche, dass meine Stimme, Daten, Bilder, Fotos, mit KI bearbeitet werden
  • [l] Felix Mon, 26 May 2025 15:23:04 GMT Nr. 157081
    PNG 925×694 577.9k
    Es ist vorbei.
  • [l] Felix Mon, 26 May 2025 15:08:00 GMT Nr. 157080
    JPG 1179×504 91.6k
    PNG 1179×967 219.0k
    Semi Off-top weil Fefe im Moment nicht selbst pfostieren kann:

    https://social.tchncs.de/@AdeptVeritatis/114568163235920816
    >Es geht nicht darum, sich über die lustig zu machen.
    >Aber ich finde es wichtig zu verstehen, wie stark digitaler Analphabetismus verbreitet ist.
    >Und welche katastrophalen Auswirkungen es haben kann.

    Es tut einfach nur noch weh.
  • [l] Felix Mon, 26 May 2025 15:07:22 GMT Nr. 157079
    >>157075
    Zugegeben hat Felix seinen privaten Schlüssel auch seit Ewigkeiten nicht mehr rotiert, weil das mal für HTTP Public Key Pinning interessant war (spätestens seit 2019 tot, weil nicht mehr vom Monopolisten Chrome unterstützt), anstatt der Zertifikat-Prüfsumme den öffentlichen Schlüssel fest anpinnen zu können.
    Zusammen mit den von >>156966 vorgeschlagen Wildcard-Zertifikaten (u. a. leckt Code Blau durch den Verzicht darauf alle internen Dienste [0]) und dem vollständigen Umstieg auf ECC-Schlüssel sieht er Fefes digitalen Herzinfarkt als Gelegenheit, seine TLS-Infrastruktur zu überarbeiten.

    [0] https://crt.sh/?Identity=www.codeblau.de&deduplicate=Y
  • [l] Felix Mon, 26 May 2025 15:01:00 GMT Nr. 157078
    >>157077
    Ich wechsel den schon ab und an, aber unabhängig vom Certbot.
  • [l] Felix Mon, 26 May 2025 14:59:45 GMT Nr. 157077
    >>157076
    Wozu? Und weil ich Mailserver erwähnt habe, selbst da gibt es die Möglichkeit das nächste cert anzukündigen, ist halt eine foot-gun.
    Bei einem reinen Webserver gibt es keinen Grund jemals einen alten key zu verwenden. Der Zufall kann nur besser werden, mit jedem Systemupdate. Seh doch bitte mal in die PDFs. Selbst 2012 und danach gab es massive fails in den OS.
    Addons wie Certpatrol die nachsehen, ob der private key der gleiche ist gibt es lange nicht mehr.
    Seiten wie Paypal und Co. rollen auch neue privkeys aus.
  • [l] Felix Mon, 26 May 2025 14:49:04 GMT Nr. 157076
    >>157075
    Das ist kein Grund, manuell zu pfrengen. Felix hat auch
    reuse-key = True
    

    in der
    /etc/letsencrypt/cli.ini
    

    stehen.
  • [l] Felix Mon, 26 May 2025 14:40:06 GMT Nr. 157075
    >>157074
    Ist eh Autismus seit jeher den gleichen private key zu nutzen. Für Mailserver okay, aber bei Webseiten sinnlos und weniger sicher (in der theorie). Allein, das RSA früher todes-unsicher war, weil *NIX schlechten Zufall hatte. Heute ist der CSPRNG von *NIX viel viel besser. RSA ist ohnehin Müll.
    >https://blog.trailofbits.com/2019/07/08/fuck-rsa/
  • [l] Felix Mon, 26 May 2025 14:20:31 GMT Nr. 157074
    >>157071
    Dafür spricht auch, daß es für eine einzelne Domäne ist, und daß ECC verwendet wird statt selbstgepfengtes RSA 4000.
  • [l] Felix Mon, 26 May 2025 14:17:09 GMT Nr. 157073
    >>157070
    Türken, Araber, wo ist der Unterschied?
  • [l] Felix Mon, 26 May 2025 14:11:18 GMT Nr. 157072
    Am 8. März hat er es in letzter Minute neu gepfrengt (weniger als zwei Stunden vor Ablauf).
  • [l] Felix Mon, 26 May 2025 14:06:56 GMT Nr. 157071
    >>157066
    Das Zertifikat für codeblau.de wird etwa monatlich erneuert. Sieht für sehr danach aus als würden sie einfach Certbot für die Domain verwenden.
    https://crt.sh/?Identity=www.codeblau.de&deduplicate=Y
  • [l] Felix Mon, 26 May 2025 14:06:13 GMT Nr. 157070
    >>157066
    > Der war doch Araber, oder?

    Dir fehlt Basiswissen. Der ist Türke.

    https://media.ccc.de/v/1111
  • [l] Felix Mon, 26 May 2025 14:04:05 GMT Nr. 157069
    >>157066
    So macht Certbot das.
  • [l] Felix Mon, 26 May 2025 14:02:41 GMT Nr. 157068
    $ openssl x509 -in fefe.pem -noout -text
    Certificate:
        Data:
            Version: 3 (0x2)
            Serial Number:
                04:09:82:4e:f9:fd:fc:a1:98:d6:df:d8:2a:64:97:51:38:b9
            Signature Algorithm: sha256WithRSAEncryption
            Issuer: C=US, O=Let's Encrypt, CN=R10
            Validity
                Not Before: Feb 25 15:16:30 2025 GMT
                Not After : May 26 15:16:29 2025 GMT
            Subject: CN=alternativlos.org
            Subject Public Key Info:
                Public Key Algorithm: rsaEncryption
                    Public-Key: (4096 bit)
                    Modulus:
                        00:bc:24:7b:0f:fb:55:d9:40:5a:55:8b:98:eb:6b:
                        e6:ff:7c:59:fc:5e:56:79:fd:11:ca:9a:45:e0:84:
                        9e:a3:15:39:80:8d:39:68:fc:cc:34:48:77:8f:1f:
                        57:bd:37:d8:ab:83:d4:79:24:6f:96:6e:95:c2:c9:
                        2a:46:5b:7c:e9:6f:ce:a9:af:13:f2:e3:53:76:a9:
                        f5:b3:e5:0c:60:46:e3:8b:8e:ad:d7:6a:6b:9e:85:
                        ba:49:32:45:c2:eb:64:d3:f5:4e:fc:35:21:cd:36:
                        c6:ab:72:7f:c4:c0:93:43:b7:48:36:59:60:15:1a:
                        be:19:9e:e3:55:1c:07:b9:57:03:d3:ae:6b:49:fa:
                        56:93:3f:ed:71:4c:a1:fe:4a:c4:cc:8d:79:da:f9:
                        d8:dc:2c:4d:e9:f3:b3:d0:36:4b:d8:87:49:e7:71:
                        e9:d8:9b:df:b5:f2:34:4a:2b:db:14:d8:cf:42:87:
                        91:56:74:b4:fa:3b:4b:41:d0:dd:fa:42:97:ef:4e:
                        ea:71:79:2f:fd:aa:09:52:74:ae:eb:fe:b9:a6:fc:
                        d8:53:35:5d:50:21:ac:c0:41:ea:e3:6a:57:ce:fd:
                        b1:71:15:0b:6a:5b:de:54:7a:d6:08:5d:02:b8:96:
                        3d:cf:07:1f:33:63:6f:41:d2:bc:ce:fc:55:51:0f:
                        5e:a6:a4:4c:31:73:af:ae:a2:69:93:29:ac:97:5f:
                        1e:75:87:38:2f:e0:5e:4d:0d:57:fe:87:8c:a1:0b:
                        d6:cf:af:e7:57:40:a3:b4:38:3f:6c:c9:c7:bc:a5:
                        7f:78:4b:11:ad:60:5b:62:45:21:b3:77:d7:4c:e4:
                        2e:06:ff:df:0d:ae:51:4c:db:9a:2c:8e:2b:e5:e4:
                        ee:ae:60:d5:14:08:12:9d:fe:96:47:c5:9b:8a:24:
                        04:d0:c0:60:bf:e1:54:77:22:27:b4:a7:ff:be:0d:
                        9f:99:18:20:eb:3e:6f:e7:c1:ca:a8:cf:63:f5:c1:
                        6c:d8:c4:b3:86:d1:00:31:e6:3a:f6:f4:8f:2d:06:
                        c9:7d:58:4a:5b:7e:48:5f:77:01:5e:0a:3e:de:73:
                        2e:91:96:9b:a7:92:bc:bc:a6:78:77:c3:24:f4:44:
                        bc:21:fa:0e:38:9d:39:6c:93:f2:c7:f2:7c:fd:cc:
                        1d:97:b0:c2:c8:af:d8:8c:7f:00:56:11:03:5f:af:
                        64:5f:f3:e6:ea:ad:64:d2:82:df:6c:5f:43:b2:a0:
                        97:5c:80:6d:c3:60:0c:84:44:6e:5b:f1:07:1e:64:
                        4d:f1:ce:ab:cb:b2:64:85:c1:ef:36:f9:f4:60:b6:
                        b7:50:ee:ee:fe:2f:f9:1b:27:f6:e3:2e:ab:c6:99:
                        da:65:6b
                    Exponent: 65537 (0x10001)
            X509v3 extensions:

    Vollständigen Text anzeigen
  • [l] Felix Mon, 26 May 2025 14:02:28 GMT Nr. 157067
    Code Blau hat sogar ECC.

    $ openssl x509 -in codeblau.pem -noout -text
    Certificate:
        Data:
            Version: 3 (0x2)
            Serial Number:
                05:6f:a1:84:bd:72:7d:5f:f2:75:25:ed:a4:ae:3a:24:5f:1b
            Signature Algorithm: ecdsa-with-SHA384
            Issuer: C=US, O=Let's Encrypt, CN=E6
            Validity
                Not Before: Apr 13 03:26:52 2025 GMT
                Not After : Jul 12 03:26:51 2025 GMT
            Subject: CN=codeblau.de
            Subject Public Key Info:
                Public Key Algorithm: id-ecPublicKey
                    Public-Key: (256 bit)
                    pub:
                        04:1e:0b:03:a8:dd:11:0a:b8:6e:7e:2a:cf:09:6e:
                        25:27:b2:84:d4:6a:47:9e:ba:1a:bc:29:d6:c8:f3:
                        e8:31:6a:21:eb:c7:b2:5e:64:f5:3c:f6:12:c1:38:
                        98:47:03:c4:d8:d4:17:87:76:12:3a:97:e1:da:42:
                        39:14:34:a2:b8
                    ASN1 OID: prime256v1
                    NIST CURVE: P-256
            X509v3 extensions:
                X509v3 Key Usage: critical
                    Digital Signature
                X509v3 Extended Key Usage: 
                    TLS Web Server Authentication, TLS Web Client Authentication
                X509v3 Basic Constraints: critical
                    CA:FALSE
                X509v3 Subject Key Identifier: 
                    41:9B:7C:50:E7:99:32:6A:9D:8C:A1:16:B8:0D:45:55:15:23:ED:25
                X509v3 Authority Key Identifier: 
                    93:27:46:98:03:A9:51:68:8E:98:D6:C4:42:48:DB:23:BF:58:94:D2
                Authority Information Access: 
                    OCSP - URI:http://e6.o.lencr.org
                    CA Issuers - URI:http://e6.i.lencr.org/
                X509v3 Subject Alternative Name: 
                    DNS:codeblau.de
                X509v3 Certificate Policies: 
                    Policy: 2.23.140.1.2.1
                X509v3 CRL Distribution Points: 
                    Full Name:
                      URI:http://e6.c.lencr.org/28.crl
    
                CT Precertificate SCTs: 
                    Signed Certificate Timestamp:
                        Version   : v1 (0x0)
                        Log ID    : 7D:59:1E:12:E1:78:2A:7B:1C:61:67:7C:5E:FD:F8:D0:
                                    87:5C:14:A0:4E:95:9E:B9:03:2F:D9:0E:8C:2E:79:B8
                        Timestamp : Apr 13 04:25:22.599 2025 GMT
                        Extensions: none
                        Signature : ecdsa-with-SHA256
                                    30:45:02:21:00:F4:AA:BE:97:13:9F:32:92:95:8A:95:
                                    63:FE:C3:EB:EA:05:04:F7:30:18:2B:C4:92:6E:E6:C6:
                                    58:EC:F5:1A:8F:02:20:1F:10:74:F9:7F:AC:31:9E:80:
                                    7F:D5:6E:E7:63:E9:B4:D5:EA:8A:0B:4C:39:34:C0:59:
                                    40:8F:16:F6:65:87:C4
                    Signed Certificate Timestamp:
                        Version   : v1 (0x0)
                        Log ID    : CC:FB:0F:6A:85:71:09:65:FE:95:9B:53:CE:E9:B2:7C:
                                    22:E9:85:5C:0D:97:8D:B6:A9:7E:54:C0:FE:4C:0D:B0
                        Timestamp : Apr 13 04:25:22.628 2025 GMT
                        Extensions: none
                        Signature : ecdsa-with-SHA256
                                    30:45:02:21:00:88:37:E7:25:20:FD:A6:1E:F9:4E:B0:
                                    CF:BB:54:C1:CB:94:E8:66:18:9C:AB:66:C3:56:FA:D1:
                                    72:5B:85:3F:B1:02:20:63:0C:02:77:95:2B:25:5C:69:
                                    9F:49:02:16:5E:A9:75:FF:49:82:98:3B:8B:40:76:3C:
                                    19:7A:61:61:22:8E:46
        Signature Algorithm: ecdsa-with-SHA384
        Signature Value:
            30:64:02:30:1a:7d:81:14:68:ab:e5:67:86:f4:8e:41:a8:bd:
            8b:8c:08:ac:86:05:7e:f6:80:5c:62:61:69:64:76:b6:9b:41:
            48:47:42:42:c2:e0:e9:8e:14:da:44:31:62:87:c7:1f:02:30:
            05:59:65:5e:92:7a:5f:6f:76:78:de:7e:8b:61:3b:36:17:9a:
            45:8a:f8:94:4f:3e:79:ba:ff:64:ab:c3:5a:11:af:36:f4:c6:
            be:e5:03:34:e5:05:f6:e2:2f:af:c8:ac
    

  • [l] Felix Mon, 26 May 2025 13:58:12 GMT Nr. 157066
    >>157063
    Auch: Auffällig, dass das Zertifikat für Kot-Blau gerade am 13. Mai, also kurz vor seinem Verschwinden, ausgestellt wurde, obwohl die alten Zertifikate noch eine Weile (>1 Monat) gültig gewesen wären. Eventuell hat sein Geschäftspartner ihn dazu gezwungen und dann gemessert? Der war doch Araber, oder? Araber machen doch gerne solche Sachen!


[0] ... [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] ... [270]
[c] [meta] [fefe] [erp]