Warum sollten Sie beim Installieren von Zertifikaten auf Ihrem Computer vorsichtig sein?

Es gibt zwei Arten von Sicherheitszertifikaten, die auf Ihrem Computer installiert werden können: Root und Client. Ein Client-Zertifikat ist absolut sicher zu verwenden und zu installieren, es wird einfach verwendet, um Ihre Identität gegenüber einem anderen Gerät zu beweisen. Ein Root-Zertifikat hat jedoch viel mehr Macht, und Sie sollten immer vorsichtig sein, wenn Sie aufgefordert werden, eines zu installieren.

Ein Stammzertifikat ist ein Zertifikat, dem Ihr Gerät zum Signieren anderer Zertifikate vertraut. Diese sekundären Zertifikate können viele verschiedene Verwendungszwecke haben, einschließlich des Vertrauens einer Website oder des Vertrauens von Software. Aus dieser Vertrauenskette entsteht das Sicherheitsrisiko.

Wozu dient ein Zertifikat?

Sicherheit im Internet basiert auf einem Vertrauensnetz. Auf Ihrem Computer sind viele Root-Zertifikate installiert, die zusammen eine große Zertifikatsinfrastruktur bilden, die einen ziemlich wettbewerbsorientierten Markt ermöglicht. Wenn Sie sich über HTTPS mit einer Website verbinden, wird Ihre Verbindung mit einem Verschlüsselungscode verschlüsselt, der Webserver sendet Ihrem Computer jedoch auch ein HTTPS-Zertifikat. Ihr Computer prüft das Zertifikat und stellt fest, ob es vertrauenswürdig ist, indem es überprüft, ob es von einem Stammzertifikat ausgestellt wurde, dem Ihr Computer vertraut.

Wenn HTTPS vertrauenswürdig ist, verbindet sich Ihr Computer erfolgreich mit dem Webserver. Wenn das Zertifikat jedoch nicht vertrauenswürdig ist, zeigt Ihr Computer eine Warnung „Nicht vertrauenswürdiges Zertifikat“ an. Dies soll verhindern, dass Sie dazu verleitet werden, eine Verbindung zu Websites herzustellen, die Sie nicht wollten. Beispielsweise kann nur der Besitzer von CloudO3 ein Zertifikat erhalten, das von einem vertrauenswürdigen Stammzertifikat für die CloudO3-Website signiert wurde. Es ist zwar möglich, ein eigenes Zertifikat für die CloudO3-Website zu erstellen, aber niemand würde ihm vertrauen und daher würde jeder eine Warnmeldung sehen.

Zertifikate, die zum Signieren von Software verwendet werden, werden verwendet, um zu überprüfen, ob die Software rechtmäßig von einem vertrauenswürdigen Unternehmen wie Microsoft stammt. Dies sollte Ihnen die Sicherheit geben, der benötigten Software den Zugriff zu gewähren. Umgekehrt sollte das Fehlen dieser vertrauenswürdigen Signatur ein Warnzeichen dafür sein, dass Software möglicherweise nicht legitim oder vertrauenswürdig ist.

Risiken beim Hinzufügen eines Zertifikats

Eine Vertrauenskette von nur einem der vertrauenswürdigen Stammzertifikate ist erforderlich, damit ein HTTPS-Zertifikat, eine Softwaresignatur oder eine andere Form für die Überprüfung des Stammzertifikats funktioniert. Aus diesem Grund ist das Hinzufügen eines Root-Zertifikats riskant und sollte nicht auf die leichte Schulter genommen werden. Wenn Sie der falschen Person vertrauen und das Root-Zertifikat missbraucht wird, kann es verwendet werden, um Sie dazu zu bringen, Websites, Software und mehr zu vertrauen, die Sie nicht sollten und normalerweise nicht tun würden. Dies könnte es Hackern erheblich erleichtern, Ihren Computer zu hacken.

Sie sollten fast nie ein Root-Zertifikat für irgendeinen Zweck installieren müssen. Wenn Sie aufgefordert werden, eines zu installieren, sollten Sie sich die Zeit nehmen, um zu verstehen, warum es benötigt wird und wofür es verwendet wird. Wenn Sie sich nicht sicher sind, ist es möglicherweise eine gute Idee, eine zweite Meinung von jemandem einzuholen, dem Sie vertrauen und der sich mit Computern auskennt. Ein anderer Ort, an den Sie sich wenden können, ist das Sicherheitsforum zum Stack-Austausch .



Leave a Comment

So stoppen Sie Pop-ups auf Android und iPhone

So stoppen Sie Pop-ups auf Android und iPhone

Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.

So erstellen Sie fetten Text im Facebook-Status

So erstellen Sie fetten Text im Facebook-Status

Erfahren Sie, wie Sie in Ihren Facebook-Posts und Kommentaren fettgedruckten Text verwenden können, um Ihre Botschaft klarer zu kommunizieren.

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Wissen Sie, dass es mehr als eine Möglichkeit gibt, jemanden bei Zoom-Anrufen stumm zu schalten? Lesen Sie den Beitrag, um zu erfahren, wie Sie jemanden bei Zoom-Meeting-Anrufen stummschalten können.

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Erfahren Sie, wie Sie den Facebook-Fehler beim Ausführen der Abfrage beheben können. 5 bewährte Lösungen, um das Problem schnell zu lösen und wieder auf Facebook zugreifen zu können.

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Optimieren Sie Microsoft Edge, um Links aus Suchergebnissen in einem neuen Tab zu öffnen. Es gibt einfache Schritte, die Sie befolgen können.

So deaktivieren Sie Google SafeSearch

So deaktivieren Sie Google SafeSearch

Erfahren Sie, wie Sie Google SafeSearch auf verschiedenen Geräten deaktivieren können, um uneingeschränkten Zugriff auf Suchergebnisse zu erhalten.

So löschen Sie eine Facebook-Story in einfachen Schritten

So löschen Sie eine Facebook-Story in einfachen Schritten

Möchten Sie wissen, wie Sie eine Facebook-Story einfach und schnell löschen können? Hier sind alle Methoden zu löschen von Facebook-Geschichten auf Android, iPhone und im Internet.

So löschen Sie Trendsuchen bei Google

So löschen Sie Trendsuchen bei Google

Erfahren Sie in dieser Anleitung, wie Sie Trendsuchen bei Google auf Desktop- und mobilen Geräten löschen können, um Ablenkungen zu vermeiden.

So sehen oder blockieren Sie sensible Inhalte auf Twitter

So sehen oder blockieren Sie sensible Inhalte auf Twitter

Twitter verfügt über eine Richtlinie zu sensiblen Medien, um Tweets zu blockieren, die potenziell sensible Inhalte enthalten.

So fügen Sie Formen in Google Docs hinzu

So fügen Sie Formen in Google Docs hinzu

Erfahren Sie, wie Sie einfach Formen in Google Docs hinzufügen können. Nutzen Sie Google Zeichnungen, Bilder oder Tabellen für ein vielseitiges Dokument. Besuchen Sie unseren Leitfaden für umfassende Tipps.