Skip to content

TLS-Probleme beim Datenkanal

Wer sich in den letzten Tagen mit der Webseite des Datenkanals verbinden wollte, erhielt unter Umständen eine Fehlermeldung vom Browser. Jens ist dem Problem auf den Grund gegangen und jetzt funktioniert alles, wie es soll. Woran lag das Problem?

Wir setzen beim Datenkanal auf ein Zertifikat von Let’s Encrypt. Unser erstes Zertifikat wurde Ende 2015 ausgestellt und im März gab es eine Erneuerung des Zertifikats. Zur selben Zeit gab Let’s Encrypt eine Erneuerung der Intermediate-Zertifikate bekannt.

Jens stellte zuerst Probleme fest, als er sich mit dem Tor-Browser zum Datenkanal verbinden wollte. Ein Chromium v50 sowie ein Firefox v45 funktionierten problemlos. Eine Nachfrage beim Twitter ergab ein bunt durchmischtes Bild:

Wer von euch bekommt eine HTTPS-Warnung beim Besuch von https://t.co/a2XtkPupso (welcher Client/Browser)?
/cc @datenkanal

— Jens Kubieziel (@qbi) 24. April 2016

Chromium v49 warnte. Bei anderen warnte weder Chromium noch der Tor-Browser. Schließlich hatte Hanno den entscheidenden Hinweis: Browser speichern die Informationen über die Zertifikatskette zwischen. In seinem Blogbeitrag Incomplete Certificate Chains and Transvalid Certificates ist das detailliert erklärt. Woran lag dann also unser Problem?

Die Ausstellung und Erneuerung der Zertifikate übernimmt das Shellskript lets_encrypt.sh. Das stammt von lukas2511/letsencrypt.sh ab. Im Skript finden sich folgende Zeilen:

:> grep ROOTCERT lets_encrypt.sh
ROOTCERT=“public-lets-encrypt-x1-cross-signed.pem”
  cat “${BASEDIR}/${ROOTCERT}” >> “${BASEDIR}/${domain}/${domain}-certchain.pem”
  printf “   ”; openssl verify -CApath $rootcerts ${ROOTCERT}
  printf “   ”; openssl verify -CApath $rootcerts -untrusted ${ROOTCERT} ${domain}/${domain}-certchain.pem
  curl -sS -L -o ${BASEDIR}/${ROOTCERT} https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem

Das heißt, es wird eine Umgebungsvariable namens ROOTCERT angelegt und dort der Name des Let’s-Encrypt-Intermediate-Zertifikats gespeichert. Die Zeile, die mit cat beginnt, kopiert das Intermediate-Zertifikat an das Ende des eigenen Zertifikats und die mit curl beginnende Zeile lädt die Datei herunter.

Das erneuerte Zertifikat hat jedoch ein x3 statt x1 im Namen. Damit kopierte das Skript also das falsche Zertifikat in die Datei. Der Fehler ließ sich schnell beheben.

Wir fanden den Fehler anfangs nicht und begannen alternativ mit Neilpang/acme.sh zu experimentieren. Denn das Skript machte bei der Challenge immer noch Probleme. Die Challenge schien mit acme.sh gegen den Testserver von Let’s Encrypt zu funktionieren. Daher entschieden wir uns, das live zu testen. Die Challenge funktionierte, ein Zertifikat wurde erstellt. Doch, oh weh, die Zertifikatskette war wieder unvollständig. Allerdings zeigte sich bei einem Blick in die lokal gespeicherte Zertifikatsdatei, dass das Intermediate-Zertifikat fehlte. Das kopierte ich mit hinein und schon haben wir funktionierendes TLS. ;-) Jetzt muss unser Sysadmin nur noch die DH-Parameter anpassen und alles ist grün.

DK44: CyanogenMod und gebrickte Handys

In der 44. Ausgabe erzählt Jörg etwas zum Rooten von Handys und zu CyanogenMod. Durch ein Problem bei unserer Abstimmung musste Jörg die Sendung allein bestreiten, während ich auf dem Weg nach Valencia zum Tor Developer Meeting war. 

Jörg gehört zu den Early Adoptern und setzt die letzte Version von CyanogenMod auf seinem Android-Telefon ein. Bei einem Update gab es massive Probleme, so das sein Telefon zunächst gebrickt wurde. Er erzählt dann, was er gemacht hat, um sein Telefon wieder zum Start zu bekommen. Als er das Gerät dann wieder lauffähig hatte, machte er ein Update, was das Gerät wieder in einen funktionslosen Stein verwandelte. Mit mehr Energie, Geschick und dem Odin-Modus schaffte er es aber schließlich sein Gerät zum Leben zu erwecken.

Download und Anhören

Musik

Shownotes

DK43: Sammelsurium

Jörg und ich trafen uns Anfang des Jahres, um den ersten Datenkanal im Jahr 2016 aufzunehmen. Unser Plan war, über TLS zu sprechen. Jedoch gab es in den vergangenen Monaten so viel zu besprechen, dass wir das auf eine nächste Sendung verschoben. Stattdessen erzählte Jens die Geschichte zu den State Sponsored Actors. Dabei ging es um eine Warnung von Twitter, dass er wie auch viele andere Ziel staatlichen Hackings wurden. Weiterhin versuchte sich Jens in Informationsfreiheitsanfragen und bekam einen Konstenvoranschlag von knapp 200 Euro. Auch dazu erzählt er die Hintergründe. Schließlich hielt Jörg einen Vortrag zu Datenbanken und wie die Firma mehrere Tausend davon betreibt.

Download und Anhören

Musik

Shownotes

 

DK42: Per Anhalter durch die Galaxis

In der 42. Sendung haben wir uns wieder der Zahl selbst zugewandt. Die 42 spielt durch das Buch »Per Anhalter durch die Galaxis« eine Rolle. So unterhielten wir uns in der Sendung über das Buch, über unsere Lesegewohnheiten und einiges mehr.

Download und Anhören

Musik

Wir spielten den Titel »One Way Heartbeats« von Michael McEachern

Shownotes

DK41: 32C3

Die heutige Sendung entstand in Kooperation mit dem Campusradio Jena. Carsten vom Campusradio fragte mich, ob ich zu ihm in die Sendung kommen könne und mich mit ihm über die 32C3 unterhalten will. Da der nächste geplante Datenkanal mit Jörg noch eine Weile hin ist, sagte ich zu.

Wir unterhielten uns in der Sendung über den 32. Chaos Communication Congress. Der fand kurz vor dem Jahreswechsel in Hamburg statt. 12.000 Hacker aus aller Welt trafen sich im Gebäude des Congress Centrum Hamburg und diskutierten über allerlei Sachen.

In der Sendung versuchte ich, den Aufbau des Gebäudes mit den diversen Projekten zu erklären. Später ging ich auf einzelne Vorträge ein. In der Sendung stellte sich heraus, das Carsten auch ein alter Congress-Hase ist und schon geengelt hat. So konnte er ein paar alte Erinnerungen beisteuern und ich die aktuellen vom letzten Congress.

Download und Anhören

Musik

Die meiste Musik hatte Carsten vorab rausgesucht. Dankenswerterweise kam er meinem Wunsch nach, sich etwas bei Jamendo rauszusuchen. Damit kann ich die Musik im Podcast lassen.

DK40: Netzpolitik in Thüringen

Seit Anfang Dezember 2014 regiert in Thüringen eine rot-rot-grüneKoalition. Der Koalitionsvertrag enthält einige Abschnitte zur Netzpolitik im Land und zum Verhalten des Landes bei bundesweiten Initiativen. Netzpolitik.org lobte den Entwurf bereits.

Wir haben uns mit Katharina König (@KatharinaKoenig) und Madeleine Henfling (@henfling_m) getroffen und über die Inhalte des Vertrages bzw. die Planungen gesprochen. Unser Gespräch startet bei Freifunk in Thüringen, geht über Urheberrecht, Staatstrojaner (PAG), Vorratsdatenspeicherung, Informationsfreiheits- und Transparenzgesetz und endet beim Einsatz von Verschlüsselung in diversen Stellen des Landtags.

Download und Anhören

Shownotes

Continue reading "DK40: Netzpolitik in Thüringen"

DK39: Die Zahlen

zahlen von substrat auf Flickr

Die aktuelle Sendung widmet sich einem wohlbekannten wie grundlegenden Thema: Zahlen. Wir nutzen Zahlen in verschiedenen Ausprägungen seit der Kindheit. Doch was sind Zahlen und woher kommen diese?

Zusammen mit Konrad Schöbel drangen wir in die Welt der Zahlen vor. Konrad erklärte uns zu Beginn, woher die Zahlen stammen. Dann begannen wir mit einer Erklärung der natürlichen Zahlen und bewegten uns weiter zu ganzen, rationalen und reellen Zahlen. Das Abiturwissen endet dann vermutlich bei den letztgenannten Zahlen. Manchmal sind auch komplexe Zahlen das Thema. Wir gehen noch ein paar Schritte weiter und Konrad erklärt uns, was Quaternionen und Oktonionen sind. Ganz nebenbei klären wir noch, dass 0,9999…=1 ist.

Download und Anhören

Musik

Unser Studiogast wünschte sich diesmal nicht-freie Musik. Daher fehlt die den obigen Downloads. Unten findet ihr Links zu Videos bei YouTube:

Shownotes

Continue reading "DK39: Die Zahlen"
tweetbackcheck