Thread
Menü

teltarif.de mit HTTPS?


18.01.2015 18:14 - Gestartet von christian-w
einmal geändert am 18.01.2015 18:16
Ich finde ihr solltet mit gutem Beispiel vorangehen und Teltarif nur noch SSL-Verschlüsselt anbieten. Macht euren Vermarktern mal Druck, dass die ihre Werbung auch verschlüsselt ausliefern!
Menü
[1] sire antwortet auf christian-w
18.01.2015 19:01
Benutzer christian-w schrieb:
Ich finde ihr solltet mit gutem Beispiel vorangehen und Teltarif nur noch SSL-Verschlüsselt anbieten. Macht euren Vermarktern mal Druck, dass die ihre Werbung auch verschlüsselt ausliefern!

Also soweit ich das sehe, bieten alle 8 Vermarkter die hier gerade geladen worden sind, TLS an.

Nur Teltarif selbst leitet von HTTPS auf HTTP um.
Ist auch besser , denn die Konfiguration des Servers ist nicht sicher:

https://www.ssllabs.com/ssltest/analyze.html?d=www.teltarif.de&s=95.173.102.240&hideResults=on
Menü
[1.1] Kai Petzke antwortet auf sire
19.01.2015 13:32
Benutzer christian-w schrieb:

> Ich finde ihr solltet mit gutem Beispiel vorangehen und
Teltarif nur noch SSL-Verschlüsselt anbieten.

Das steht bereits seit einigen Monaten auf der Agenda. Ich sehe auch gute Chancen, dies bis zum Frühjahr umzusetzen. Ob wir dann gleich auf https redirecten, oder https erstmal zusätzlich anbieten, ist aber noch nicht entschieden. Hier müssen wir schauen, wie sich andere Nachrichtenmedien verhalten. All zu viele haben ja noch nicht auf https umgestellt - selbst Vorreiter wie heise.de, engadget.com oder taz.de laufen noch auf http. blog.fefe.de gibt es auch via https, aber mit einem selbstsignierten Zertifikat. Das ist auch nicht das gelbe vom Ei.


Benutzer sire schrieb:

Also soweit ich das sehe, bieten alle 8 Vermarkter die hier gerade geladen worden sind, TLS an.

Danke, dass Sie schon mal getestet haben! Die Werbeauslieferung ist natürlich eine der Hauptsorgen bei https, wir können uns hier nicht von unseren eigenen Erlösen abschneiden.

die Konfiguration des [https-]Servers ist nicht sicher: https://www.ssllabs.com/ssltest/analyze.html?d=www.teltarif.de&s=95.173.102.240&hideResults=on

Die dort gelistete schwache Einstufung erhalten Sie derzeit für sehr viele Server, selbst Banking-Sites. Wenn ich die Security-Szene richtig überblicke, ist derzeit der allgemeine Ansatz, den Poodle-Angriff clientseitig zu bekämpfen, nicht serverseitig, indem man clientseitig den Fallback auf SSL 3 blockiert. Serverseitig SSL 3 zu blockieren würde bedeuten, dass man möglicherweise bestimmte alte Clients gar nicht mehr reinlässt. Gerade auf einer Content-Website wie teltarif.de, für die man bis vor kurzem sowieso http als ausreichend und https als unnötig erachtete, möchte ich auf Server-Seite nicht zu hohe Anforderungen an den Client stellen. SSL 3 ist auf jeden Fall besser als gar kein SSL.

Die DES-Chiffren rausnehmen werden wir aber schon bald tun. Dann geht schonmal der gelbe Balken aus dem Testergebnis weg.


Grüße


Kai
Menü
[1.1.1] sire antwortet auf Kai Petzke
19.01.2015 15:07
Benutzer Kai Petzke schrieb:
All zu viele haben ja noch nicht auf https umgestellt - selbst Vorreiter wie heise.de, engadget.com oder taz.de laufen noch auf http. blog.fefe.de gibt es auch via https, aber mit einem selbstsignierten Zertifikat. Das ist auch nicht das gelbe vom Ei.

Die großen Seiten mauern mit dem Verweis auf ihre Werbevermarkter.
Nugg.ad vor allem fehlt wenn ich das richtig sehe.

Einige Seitenbetreiber wie Fefe trauen dem "kaputten CA System" nicht über den Weg und benutzen daher CACert oder selbstsigniertes, was leider den normalen Nutzer verwirrt. Argumentation hier "ihr könnt ja eine Ausnahme für uns hinzufügen nachdem ihr das Zertifikat manuell geprüft habt".

Menü
[1.1.1.1] Kai Petzke antwortet auf sire
19.01.2015 15:44
Benutzer sire schrieb:

Die großen Seiten mauern mit dem Verweis auf ihre Werbevermarkter.
Nugg.ad vor allem fehlt wenn ich das richtig sehe.

Das ist in der Tat eines der Probleme. Wenn auch nur ein Vermarkter fehlt, verliert man https halt Umsätze, oder ärgert die User mit Warnfenstern der Browser oder beides.

Einige Seitenbetreiber wie Fefe trauen dem "kaputten CA System" nicht über den Weg und benutzen daher CACert oder selbstsigniertes, was leider den normalen Nutzer verwirrt.

Das verstehe ich nicht. Klar sind die öffentlichen Zertifikate nicht so sicher, wie sie vorgeben, zu sein. Aber was verbietet den Seitenbetreibern, dann zwei Zertifikate zu liefern: Ein herkömmliches und ein eigenes?

Argumentation hier "ihr könnt ja eine Ausnahme für uns hinzufügen nachdem ihr das Zertifikat manuell geprüft habt".

Genau, wir zwingen mal so eben 1,2 Mio. User, davon 90% Gelegenheitsuser via google, mal so eben nebenbei "unser Zertifikat manuell zu prüfen".

Kai