<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: Kostenlose TLS/SSL-Zertifikate durch eigene CA erstellen (Teil 3: Verwendung)	</title>
	<atom:link href="https://www.dahlen.org/2015/02/13/kostenlose-ssl-zertifikate-3/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dahlen.org/2015/02/13/kostenlose-ssl-zertifikate-3/</link>
	<description>Private Webseite der Familie Dahlen</description>
	<lastBuildDate>Thu, 17 Mar 2022 09:23:33 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>
	<item>
		<title>
		Von: Kostenlose TLS/SSL-Zertifikate durch eigene CA erstellen (Teil 2: Erzeugung) - dahlen.org		</title>
		<link>https://www.dahlen.org/2015/02/13/kostenlose-ssl-zertifikate-3/#comment-636</link>

		<dc:creator><![CDATA[Kostenlose TLS/SSL-Zertifikate durch eigene CA erstellen (Teil 2: Erzeugung) - dahlen.org]]></dc:creator>
		<pubDate>Thu, 17 Mar 2022 09:23:33 +0000</pubDate>
		<guid isPermaLink="false">https://www.dahlen.org/?p=1465#comment-636</guid>

					<description><![CDATA[[&#8230;] dritten Teil dieser Serie gehe ich auf die Verwendung der Server-Zertifikate und die Installation des CA [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] dritten Teil dieser Serie gehe ich auf die Verwendung der Server-Zertifikate und die Installation des CA [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Christoph		</title>
		<link>https://www.dahlen.org/2015/02/13/kostenlose-ssl-zertifikate-3/#comment-58</link>

		<dc:creator><![CDATA[Christoph]]></dc:creator>
		<pubDate>Fri, 25 Nov 2016 14:08:09 +0000</pubDate>
		<guid isPermaLink="false">https://www.dahlen.org/?p=1465#comment-58</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://www.dahlen.org/2015/02/13/kostenlose-ssl-zertifikate-3/#comment-57&quot;&gt;Zahlauer&lt;/a&gt;.

Hi Udo,

mit letsencrypt hab&#039; ich mich bisher nicht intensiv beschäftigt, aber wg. des schwächelnden Vertrauens in meine aktuellen Zertifikate von WoSign wird das wohl bald notwendig. Der Prozess der Zertifikatserstellung durch letsencrypt ist tool-basiert, erlaubt aber offenbar auch die Verwendung eines eigenen Key-Files und CSR. Besonders ausführlich ist die &lt;a href=&quot;https://certbot.eff.org/faq/#can-i-use-an-existing-private-key-or-certificate-signing-request-csr-with-certbot&quot; rel=&quot;nofollow ugc&quot;&gt;F.A.Q.&lt;/a&gt; aber nicht.

Tut mir leid, mehr kann ich aktuell nicht sagen.

Gruss

Christoph]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://www.dahlen.org/2015/02/13/kostenlose-ssl-zertifikate-3/#comment-57">Zahlauer</a>.</p>
<p>Hi Udo,</p>
<p>mit letsencrypt hab&#8216; ich mich bisher nicht intensiv beschäftigt, aber wg. des schwächelnden Vertrauens in meine aktuellen Zertifikate von WoSign wird das wohl bald notwendig. Der Prozess der Zertifikatserstellung durch letsencrypt ist tool-basiert, erlaubt aber offenbar auch die Verwendung eines eigenen Key-Files und CSR. Besonders ausführlich ist die <a href="https://certbot.eff.org/faq/#can-i-use-an-existing-private-key-or-certificate-signing-request-csr-with-certbot" rel="nofollow ugc">F.A.Q.</a> aber nicht.</p>
<p>Tut mir leid, mehr kann ich aktuell nicht sagen.</p>
<p>Gruss</p>
<p>Christoph</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Zahlauer		</title>
		<link>https://www.dahlen.org/2015/02/13/kostenlose-ssl-zertifikate-3/#comment-57</link>

		<dc:creator><![CDATA[Zahlauer]]></dc:creator>
		<pubDate>Thu, 24 Nov 2016 21:32:41 +0000</pubDate>
		<guid isPermaLink="false">https://www.dahlen.org/?p=1465#comment-57</guid>

					<description><![CDATA[Super anleitung Danke! Eine frage hätte ich trotz allem, da ich im Netz nichts dazu finden kann bezüglich Let’s Encryp Zertifikat heist es csr teil nicht bereitgestellt. Bekomme ich diesen teil  und wie binde ich csr korrekt ein? Wäre super wenn Du darauf noch eine gute Antwort hättest 
Gruß und Dank
Udo Zahlauer]]></description>
			<content:encoded><![CDATA[<p>Super anleitung Danke! Eine frage hätte ich trotz allem, da ich im Netz nichts dazu finden kann bezüglich Let’s Encryp Zertifikat heist es csr teil nicht bereitgestellt. Bekomme ich diesen teil  und wie binde ich csr korrekt ein? Wäre super wenn Du darauf noch eine gute Antwort hättest<br />
Gruß und Dank<br />
Udo Zahlauer</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Benedikt		</title>
		<link>https://www.dahlen.org/2015/02/13/kostenlose-ssl-zertifikate-3/#comment-56</link>

		<dc:creator><![CDATA[Benedikt]]></dc:creator>
		<pubDate>Sun, 26 Jul 2015 23:02:23 +0000</pubDate>
		<guid isPermaLink="false">https://www.dahlen.org/?p=1465#comment-56</guid>

					<description><![CDATA[Im Freie-Software-Android-Repository F-Droid (f-droid.org, man kann da ein APK installieren und muss noch unbekannte Quellen[1] aktivieren) gibt es zwei Apps, mit denen man das TLS-Zertfikate-Problem lösen kann:

* Zum einen CAdroid (https://f-droid.org/repository/browse/?fdfilter=cadroid&#038;fdid=at.bitfire.cadroid), damit kann man das Zertifikat anhand einer URL installieren, anschließend hat man aber die Warnung, dass das Gerät angeblich möglicherweise überwacht wird.
* Um dies zu beheben, braucht man die App Move Certs (https://f-droid.org/repository/browse/?fdfilter=move+certs&#038;fdid=com.nutomic.zertman), mithilfe derer man mit Rootrechten ein Zertifikat in den Systemspeicher verschieben kann, so dass die Warnung verschwindet.

[1] Im Allgemeinen sollte man von unbekannten Quellen ja eher abraten, aber F-Droid ist für mich da eindeutig eine Ausnahme – zum einen weil ausschließlich Freie und Open Source Software angeboten wird und zum anderen, weil auch noch vor möglichen Antifeatures der Apps hingewiesen wird, weil z. B. beim normalen Firefox noch restliche Binärblobs enthalten sind oder bei &quot;Tinfoil for Facebook&quot; auf unfreie Netzwerkdienste zurückgegriffen wird.]]></description>
			<content:encoded><![CDATA[<p>Im Freie-Software-Android-Repository F-Droid (f-droid.org, man kann da ein APK installieren und muss noch unbekannte Quellen[1] aktivieren) gibt es zwei Apps, mit denen man das TLS-Zertfikate-Problem lösen kann:</p>
<p>* Zum einen CAdroid (<a href="https://f-droid.org/repository/browse/?fdfilter=cadroid&#038;fdid=at.bitfire.cadroid" rel="nofollow ugc">https://f-droid.org/repository/browse/?fdfilter=cadroid&#038;fdid=at.bitfire.cadroid</a>), damit kann man das Zertifikat anhand einer URL installieren, anschließend hat man aber die Warnung, dass das Gerät angeblich möglicherweise überwacht wird.<br />
* Um dies zu beheben, braucht man die App Move Certs (<a href="https://f-droid.org/repository/browse/?fdfilter=move+certs&#038;fdid=com.nutomic.zertman" rel="nofollow ugc">https://f-droid.org/repository/browse/?fdfilter=move+certs&#038;fdid=com.nutomic.zertman</a>), mithilfe derer man mit Rootrechten ein Zertifikat in den Systemspeicher verschieben kann, so dass die Warnung verschwindet.</p>
<p>[1] Im Allgemeinen sollte man von unbekannten Quellen ja eher abraten, aber F-Droid ist für mich da eindeutig eine Ausnahme – zum einen weil ausschließlich Freie und Open Source Software angeboten wird und zum anderen, weil auch noch vor möglichen Antifeatures der Apps hingewiesen wird, weil z. B. beim normalen Firefox noch restliche Binärblobs enthalten sind oder bei &#8222;Tinfoil for Facebook&#8220; auf unfreie Netzwerkdienste zurückgegriffen wird.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
