Zitat geschrieben von sbreit
Ich bekomme die letzten paar Tage eine Sicherheitsabfrage, die mich fragt, ob ich dem Zertifikat vertrauen möchte.
Siehe der von infoman verlinkte Thread
http://www.onlinebanking-forum…real123757
Es waere sicher besser, die Diskussion dort fortzusetzen. Denn es handelt sich genau um dieses Thema.
Zitat geschrieben von sbreit
wofür[/i] dieses Zertifikat verwendet wird. Aus dem Kontext kann man vermuten dass es eventuell um einen Online-Update-Check handeln könnte, aber das steht nirgendwo!
Ja, das koennte man in der Tat mal verbessern. Ist mir auch schon aufgefallen. Wenn man ein Plugin-Repository explizit oeffnet, ist das schluessig. Da es aber automatische Online-Updates in Jameica gibt, die per Default aktiviert sind, kann diese Meldung spontan und ohne vorherige Benutzer-Interaktion auftreten. Das gefaellt mir noch weniger. ich mag es eigentlich gar nicht, wenn spontan ein modaler Dialog aufspringt, in dessen Focus man u.U. Text tippert, falls man genau in dem Moment gerade etwas schreibt und auf die Tastatur schaut.
Ich habe hier aber auch noch keine wirklich schoene Loesung gefunden.
Allerdings ist die Problematik in der just veroeffentlichten Jameica-Version 2.6.15 zumindest erstmal in dem Sinne entschaerft, dass das betreffende Aussteller-Zertifikat von mir automatisch vorinstalliert ist (ist hart im signierten Java-Code enthalten) und die Vertrauensstellung des Plugin-Zertifikats automatisch sichergestellt werden kann.
Zitat geschrieben von sbreit
[*]Die CA wird zwar angegeben, aber es stehen nirgendwo nachvollziehbare Angaben zur CA, wie z.B. deren Fingerabdruck.
Siehe der andere Thread. Das Thema Vertrauenskette bei Plugin-Repositories von Dritt-Autoren ist gerade erst vor ein paar Tagen in Jameica gelandet. Kommt also quasi gerade erst aus dem Ofen. Da kann es durchaus sein, dass an der einen oder anderen Stelle noch eine Ecke ist, die noch glatt gemacht werden muss.
Unter
https://www.willuhn.de/blog/in…2.6.1.html findest du das CA-Zertifikat zum Download.
Zitat geschrieben von sbreit
[*]Der Common Name des Zertifikats müsste eigentlich "www.open4me.de" lauten, ein "https://" im CN ist höchst... merkwürdig (mal abgesehen davon dass es falsch ist).
Die Form-Vorgaben an den Common-Name sind hier eigentlich nicht so wichtig, da es sich nicht um ein Browser-Zertifikat handelt, mit dem eine URL abgesichert wird sondern ein Code-Signing-Zertifikat, mit dem die Plugins dieses Repositories signiert sind. Sprich: Bei diesem Zertifikat kommt es nur auf die Vertrauensstellung und zeitliche Gueltigkeit an. Der CN kann bei der Pruefung ohnehin gegen nichts verglichen werden, da das Zertifikat wie gesagt keinen Hostnamen sichert sondern die Integritaet einer ZIP-Datei.