Skip to content

Noch jemand ohne TLS1.2?

In meinem Beitrag zur sicheren Einstellung von SSL/TLS im Browser fragte ich, ob ihr Seiten bemerkt, die nicht mit TLS 1.1 oder 1.2 funktionieren. In den Kommentaren und bei Twitter meldeten sich einige. Irgendwann entschied ich, eine eigene Webseite hierfür anzulegen. Die Seite SSL/TLS im Browser dokumentiert Seiten, die nur TLS in der Version 1.0 oder schlechter anbieten. Beim Testen fielen mir sogar einige Seiten auf, die auf das komplett unsichere SSL 2 setzen.

Weitere Seiten könnt ihr mir gern melden. Ich habe ein Pad angelegt. Wenn dort ein neuer Domainname auftaucht, teste ich den und nehme den mit in die Seite auf. Git-Nutzer können die Datei SSL-TLS.org bei Github editieren und mir einen Pull-Request schicken.

Die Daten sollen natürlich nicht ungenutzt liegen. Ich möchte in einem zweiten Schritt die Betreiber der Webseiten anschreiben und diese bitten, auf neuere Protokollversionen zu aktualisieren. Hier würde ich mich über eure Hilfe freuen. Bitte schreibt eure Textvorschläge ins Pad. So können wir gemeinsam ein Schreiben entwickeln und das dann in die Welt schicken. Hoffentlich erreichen wir dadurch eine kleine Verbesserung beim Schutz unserer Daten.

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

Rainer S. on :

Heise ist ein Grenzfall, finde ich. Denn sie schalten sofort auf http um, ohne daß irgendwelche Daten über https gesendet würden.

alb on :

Beim Aufruf des Pads liefert mir Firefox 27beta folgende Meldung:

Fehler: Gesicherte Verbindung fehlgeschlagen

Ein Fehler ist während einer Verbindung mit pad.systemli.org aufgetreten. Ungültiges OCSP-Unterzeichnungszertifikat in OCSP-Antwort. (Fehlercode: sec_error_ocsp_invalid_signing_cert)

Angehakt sind hier

Einstellungen => Erweitert => Validierung
[x] Das Online-Zertifikatsstatus-Protokoll (OCSP) verwenden ...
[x] Wenn eine OCSP-Serververbindung fehlschlägt, ...

muzik shqip on :

Ist dieses TLS v.1.2 nicht schon veraltet ?

Jens Kubieziel on :

Nein, das ist die derzeit aktuelle Version. Der Nachfolger ist 1.3 und befindet sich noch im Standardisierungsprozess.

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

Form options
tweetbackcheck