Welches Zertifikat für Online Anwendung ? |
||
---|---|---|
#0
| ||
12.06.2014, 00:27
Member
Beiträge: 34 |
||
|
||
30.06.2014, 09:58
Member
Beiträge: 4730 |
#2
Die Frage ist: von wem wird die Webanwendung genutzt. Nur vom Kunden (also seine Mitarbeiter) oder soll es eine öffentliche Anwendung sein, die jeder Hanswurst nutzen kann/darf/soll? Wenn diese Frage geklärt ist, kann man eine bessere Aussage zum Thema Zertifikate treffen. Auch ist interessant, ob eine eindeutige Identifizierung des Anbieters erfolgen soll oder ob es ausreicht, dass der Client weiß, dass er auf der richtigen Domain gelandet ist. Und natürlich ist es sinnvoll zu wissen, ob das Zertifikat auf einer Domain oder auf einer Domain mit mehreren Subdomains verwendet wird. Ein Zeritifkat, das für www.meinefirma.de ausgestellt ist, bringt eine Warnung auf anwendung.meinefirma.de. Für sowas braucht man dann ein Wildcard-Zertifikat oder (sicherer, aber teurer) ein Zertifikat für jede einzelne Subdomain.
Kurz und knapp: Du brauchst nur ein Zertifikat für den Server. Die auf der Seite genannten Empfehlungen sind nur das was sie sind: Empfehlungen. Die Zertifikate funktionieren für alle Anwendungsfälle. Im Grunde ist es egal, wer das Zertifikat ausstellt, es sollte allerdings ein vertrauenswürdiger Aussteller sein (also zum Beispiel nicht Türktrust). Man muss kein Vermögen ausgeben (das meiste davon ist eh nur Kosmetik). Ein günstiges Comodo-Zertifikat oder gar ein (kostenloses) selbst erstelltes Zertifikat reicht im Grunde aus. Beim selbst erstellten Zertifikat hat man allerdings den Nachteil, dass man evtl. eine Zertifikatswarnung erhält, was aber nicht bedeutet, dass die Verbindung nicht verschlüsselt ist. In dem Fall muss man den Clients das passende Root-Zertifikat mitgeben (für den Browser muss das Root-Zertifikat also im System hinterlegt werden), damit die Zertifikatswarnung nicht mehr erscheint. Für die Verschlüsselung ist das aber unerheblich. Der Vorteil dabei: man ist selbst Herr über seine Zertifikate (insbesondere Private Key) und muss sich keine Sorgen machen, dass der Private Key in falsche Hände gerät, weil er irgendwo bei einem Zertifikatsanbieter abgelegt ist. Das selbst erstellte Zertifikat eignet sich allerdings weniger dazu, für die Öffentlichkeit einen Dienst anzubieten, sondern ist eher für den internen Gebrauch zu empfehlen (sonst hast Du nämlich das Problem mit den Zertifikatswarnungen). Mit PSW habe ich übrigens bisher gute Erfahrungen gemacht. Die speichern den Private Key auch nicht auf ihren Systemen, sondern bekommen nur eine Zertifikatsanforderung, die aus dem Private Key generiert wird. PSW nutze ich selbst als Anbieter. __________ Dies ist eine Signatur! Persönlicher Service: Du kommst aus Berlin? Dann melde Dich per PN bei mir, evtl. können wir einen Termin vereinbaren. Der Grabsteinschubser |
|
|
ich bin derzeit für das Webprojekt eines Kunden auf der Suche nach dem passenden SSL-Zertifikat. Es handelt sich um eine Online Office Anwendung und dabei sollen der Dateiversand zwischen Server und Client, genauso wie der Anmeldungsvorgang verschlüsselt werden. Es handelt sich um eine einzelne Domain, dem Kunden wäre es dabei lieb, wenn ein möglichst hochwertiges Zertifikat verwendet wird, da es sich auch um das Bearbeiten sensibler Daten handelt.
Der folgende Anbieter ist mir empfohlen worden: http://www.psw.net/ssl-zertifikate.cfm
Allerdings bin ich mit der Auswahl der Zertifikate ein wenig überfordert. Die Onlineanwendung wird vornehmlich über Desktopclients aufgerufen werden, mobiler Zugriff sollte aber genauso unkompliziert möglich sein.
Vielen Dank für alle Antworten.
__________
https://einbruchsicherung-info.de