UPGRADE IP 9 verfügbar!
Timberwolf VISU jetzt mit NEUEM Layout Editor
Freie Anordnung, Reihenfolge und Größe der Widgets - viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/06SeuHRJ

NEU! Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Damit kann nun jeder das Upgrade vornehmen und VISU & IFTTT testen. Alle Info hier: viewtopic.php?f=8&t=5074

[Problem] Wiregate Webseite zeigt Fehler an

Alles was sonst irgendwie nirgends rein passt.
Forumsregeln
  • Denke bitte an aussagekräftige Titel und gebe dort auch die [Firmware] an. Wenn ETS oder CometVisu beteiligt sind, dann auch deren Version
  • Bitte mache vollständige Angaben zu Deinem Server, dessen ID und dem Online-Status in Deiner Signatur. Hilfreich ist oft auch die Beschreibung der angeschlossener Hardware sowie die verwendeten Protokolle
  • Beschreibe Dein Projekt und Dein Problem bitte vollständig. Achte bitte darauf, dass auf Screenshots die Statusleiste sichtbar ist
  • Bitte sei stets freundlich und wohlwollend, bleibe beim Thema und unterschreibe mit deinem Vornamen. Bitte lese alle Regeln, die Du hier findest: https://wiki.timberwolf.io/Forenregeln
Antworten

Ersteller
Robosoc
Reactions:
Beiträge: 1876
Registriert: Di Okt 09, 2018 9:26 am
Hat sich bedankt: 635 Mal
Danksagung erhalten: 775 Mal

Wiregate Webseite zeigt Fehler an

#1

Beitrag von Robosoc »

Nur zur Info:

Wenn ich auf Webseite https://www.wiregate.de/ gehe, dann wird eine weiße Seite mit dem Titel "Seiten-Ladefehler" und mit folgendem Inhalt angezeigt:

Code: Alles auswählen

Fehler: Gesicherte Verbindung fehlgeschlagen

Beim Verbinden mit www.wiregate.de trat ein Fehler auf. Die Gegenstelle verwendet eine nicht unterstützte Version des Sicherheitsprotokolls.

Fehlercode: SSL_ERROR_UNSUPPORTED_VERSION

    Die Website kann nicht angezeigt werden, da die Authentizität der erhaltenen Daten nicht verifiziert werden konnte.
    Kontaktieren Sie bitte den Inhaber der Website, um ihn über dieses Problem zu informieren.

Weitere Informationen…

Diese Website unterstützt eventuell Version 1.2 des TLS-Protokolls nicht, welche die niedrigste von Firefox unterstützte Version ist. Nach dem Aktivieren von TLS 1.0 und 1.1 ist die Verbindung möglicherweise erfolgreich.

TLS 1.0 und TLS 1.1 werden in einer zukünftigen Version dauerhaft deaktiviert.
VG, Sven - TWS 950Q ID:335 & 291, VPN offen, Reboot OK

StefanW
Elaborated Networks
Reactions:
Beiträge: 9689
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4831 Mal
Danksagung erhalten: 7633 Mal
Kontaktdaten:

#2

Beitrag von StefanW »

Hallo Sven,

ja, ist uns bekannt, eine unschöne Sache der Browser Hersteller.

Sachverhalt: Das Browser Forum hat entschieden, ein globales Update auf TLS 1.2 durchzusetzen und die Browser zeigen nun solche Warnungen an. Im Moment kann man noch einen Button drücken, aber schon mit der nächsten Version werden die Daumenschrauben (brutal) angezogen, weil man es dann als Nutzer nicht einmal mehr ausdrücklich zulassen kann.

Die Software unseres Shop ist alt, das verwendete PHP ebenfalls und es gilt auch für das OS ebenso. Wegen vieler Anpassungen und Änderungen ist ein Update nicht möglich. Der Shop unterstützt nur noch TLS 1.0 aber nicht die neueren TLS 1.1 oder 1.2.

Für die Industrie ist das ein großes Problem. Es gibt viele Firmen mit älteren, aber produktiven, Web-basierten Systemen die man ein paar Jahre nicht mehr angefasst hat und stehen nun ebenfalls vor dem Problemen, obwohl nur intern genutzt. Es wird wohl auch viele Appliances treffen, die älter als ein paar Jahre sind.

Richtig ist, das TLS 1.0 von 1999 stammt und Lücken im Protokoll hat. Si ist der Initalisierungsvektor vorhersagbar. So könnte man einen Nutzer auf eine bösartige Webseite locken und dann seine Cookies zeichenweise erraten (BEAST Angriff). Auf der Basis der einzeln erratenen Zeichen von Cookies kann man nun (aus dem Vergleich des komprimierten gegen den nicht komprimiertem Datenstrom) Rückschlüsse auf den verschlüsselten Inhalt schließen (Kompressionsangriffe wie CRIME, TIME und BREACH).

Es gibt noch ein paar weitere Szenarien, aber allen gemeinsam ist, dass diese wohl eher akademisch sind und ein Angreifer ohnehin leichtere Möglichkeiten hat.

Bei der Gelegenheit: Wir haben NIE Zahlungs- und Kreditkartendaten in unserem Shop verarbeitet. Es gab nur Überweisung oder PayPal und bei letzerem wird man auf die Seite des Anbieters geleitet. DAs war auch Absicht so, weil Daten die wir gar nicht erst haben, kann man uns auch nicht klauen. Passwörter sind selbstverständlich gehashed.


Unsere Maßnahmen: Wir ziehen gerade einen neuen Shop auf und hoffen, dass wir diesen nächste, spätestens übernächste Woche launchen können. Aber auch hier gilt: Es ist fertig, wenn es fertig ist.


Meine persönliche Meinung: Die Einschränkungen der Browser sind eine Bevormundung der Freiheit der Nutzer. Zumal sich nicht wirklich etwas verbessern wird. Alle Leaks der Vergangenheit hinsichtlich Nutzerdaten und vor allem deren Kreditkartendaten und Passwörter betrafen ausnahmslos den Hack der Datenbanken, welche diese Informationen beinhalteten. In keinem bekannten Fall wurde dazu die verschlüsselte Verbindung selbst gehackt und die Übermittlung von geheimen Informationen wie PW / KK irgendwie abgefangen. Das eigentliche Problem liegt an anderer Stelle: Der unzureichenden Konzeption und Administration der Serversysteme der Anbieter und vor allem der Inkompetenz der Führungsebenen. Eine Verschärfung der Sicherheitsstandards mag sinnvoll sein und eine Kennzeichnung weniger sicherer Verbindungen (wie schon gehabt) sicher auch, die eigentlichen Probleme der Leaks werden dadurch nicht gelöst. Stattdessen wird die Nutzung von Inhouse-Anwendungen und die Nutzung älterer Appliances erheblich erschwert, was zu weiterer Obsoleszenz führt.

lg

Stefan
Zuletzt geändert von StefanW am Fr Mär 13, 2020 8:41 pm, insgesamt 1-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.
Antworten

Zurück zu „Allgemeines“