Class 2 Zertifizierung durch startssl

Heu­te habe ich es geschafft, von starts­sl Class 2 zer­ti­fi­ziert zu wer­den:

Das bedeu­tet, dass ich mir z.B. jetzt ein Wild­card-Sub­do­main Ser­ver­zer­ti­fi­kat für jede(!) mei­ner Domains durch starts­sl signie­ren las­sen, also Diens­te via SSL (https) anbie­ten kann. Was ich damit genau für die  Öffent­lich­keit bzw. mei­ne treu­en Leser hier vor­ha­be, wird spä­ter ver­ra­ten.

Beim bald anste­hen­den Ser­ver­wech­sel unse­rer Schu­le wer­de ich auf jeden Fall alle Diens­te auf SSL migrie­ren und so zumin­dest auf dem Kom­mu­ni­ka­ti­ons­weg zwi­schen Brow­ser und unse­rem Ser­ver ein wenig mehr Sicher­heit schaf­fen. Da wir vie­le Sub­do­mains nut­zen, hät­ten wir die immensen Kos­ten für Wild­card­zer­ti­fi­ka­te von ande­ren CAs nicht bewäl­ti­gen kön­nen. Somit flie­gen bald kei­ne Klar­text­pass­wör­ter mehr zwi­schen unse­rem Mood­le und dem Anwen­der­cli­ent hin- und her. Was nützt ansons­ten die SSHA-Ver­schlüs­se­lung der Pass­wör­ter auf unse­rem Ser­ver?

Das Tol­le an starts­sl: Deren Root­zer­ti­fi­kat ist in den meis­ten Brow­sern bereits inte­griert (beim IE ab Ver­si­on 8), sodass beim Auf­ruf der jewei­li­gen Sei­te kei­ne Warn­mel­dung, son­dern ledig­lich das Schloss­sym­bol erscheint, wel­ches dem Anwen­der die siche­re Ver­bin­dung signa­li­siert.  Das hal­te ich für einen wesent­li­chen Vor­teil gegen­über Cacert, obwohl mir deren Ansatz wesent­lich sym­pa­thi­scher erscheint. Die Tat­sa­che, dass alle wich­ti­gen Brow­ser das Root­zer­ti­kat inte­grie­ren, spricht m.E. für die Ver­trau­ens­wür­dig­keit der CA (immer­hin ver­traue ich denen mei­ne per­sön­li­chen Daten an), da gera­de das The­ma Sicher­heit für die Brow­ser­her­stel­ler inte­gral ist.

Wei­ter­le­sen