DK46: Vom Zertifikat zur HTTPS-Seite
Unsere Sendung begleitet den Weg von der Stunde 0, also einem Webserver ohne TLS-Zertifikat, bis zu einer fertigen TLS-Verbindung. Wir starten dabei bei der Erschaffung eines Schlüssels und dem Anlegen eines Certificate Signing Requests (CSR). Jens geht kurz auf das ACME-Protokoll von Let’s Encrypt ein. Nachdem wir das Zertifikat erhalten haben, wird es installiert und im Webserver eingestellt. Jetzt kann die Webseite von außen über HTTPS erreicht werden. Wir versuchen zu erklären, wie das Handshake Protokoll bei TLS funktioniert und gehen kurz auf das Alert Protokoll ein.
Download und Anhören
Musik
In der Sendung gab es keine Musik.
Shownotes
- DK45: TLS, Zertifikate und Seitenkanalangriffe
- WireShark
- WP: SOAP
- WP: reStructured Text
- WP: Representational State Transfer
- What is a HTTP multipart request?
- WP: DigiNotar
- Mike Zusman bekommt ein Zertifikat für login.live.com
- WP: Online Certificate Status Protocol (OCSP)
- WP: Zertifikatssperrliste
- RFC 5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
- CAcert
- Let’s Encrypt
- Automatic Certificate Management Environment (ACME)
- Using OpenSSL’s s_client command with web servers using Server Name Indication (SNI)
- s_client
- Längenempfehlungen für kryptografische Schlüssel
- Radio (In)Security
- SSL Server Test
- WP: .fm Top-Level-Domain von Mikronesien
- Einschätzung der TLS-Einstellungen von insecurity.radio.fm
- BetterCrypto.org
- IANA: TLS Parameter
- How is the Premaster secret used in TLS generated?