Abo
  • IT-Karriere:

TLS-Zertifikat: Kasachstan beendet Überwachung von HTTPS-Verbindungen

Kasachstan hat Nutzer angewiesen, ein Root-Zertifikat zur Überwachung ihrer verschlüsselten TLS-Verbindungen zu installieren. Jetzt dürfen diese das Zertifikat wieder löschen - zumindest vorläufig.

Artikel veröffentlicht am ,
Die Kasachstanische Hauptstadt Nur-Sultan - jetzt gibt es dort wieder Internet ohne HTTPS-Überwachung.
Die Kasachstanische Hauptstadt Nur-Sultan - jetzt gibt es dort wieder Internet ohne HTTPS-Überwachung. (Bild: Hanno Böck)

Kasachstan gibt offenbar zumindest vorläufig seine Pläne zur Überwachung von HTTPS-Verbindungen mit Man-in-the-Middle-Angriffen auf. Das meldet die kasachische Sicherheitsfirma Tsarka auf ihrer Webseite. Allerdings besteht die Möglichkeit, dass die Überwachung in Zukunft wieder aktiviert wird.

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Hays AG, Stuttgart

Der Hintergrund: Kasachische Provider hatten Nutzer vor kurzem aufgefordert, ein spezielles Root-Zertifikat zu installieren. Dadurch ist es den Providern möglich, verschlüsselte HTTPS-Verbindungen mitzulesen, indem für entsprechende Webseiten von diesem Root-Zertifikat signierte Zertifikate ausgestellt werden.

Überwachungszertifikat wird zumindest vorläufig nicht mehr genutzt

Laut der Meldung von Tsarka hatte die Firma versucht, in dieser Angelegenheit zu vermitteln. Offenbar mit Erfolg: Nutzer könnten das Zertifikat entfernen, es werde nicht mehr genutzt. Allerdings behält man sich in Kasachstan wohl vor, die Überwachung wieder zu aktivieren. Es könnte sein, dass es wieder notwendig werde, das Zertifikat zu installieren, so Tsarka.

Die Überwachung des HTTPS-Datenverkehrs war laut Tsarka Teil eines Tests von neuen Sicherheitssystemen zur "Verteidigung des Landes" und um "Informationskriege" abzuwehren. Laut Statistiken der Regierung sei etwa ein Drittel des Datenverkehrs in der kasachischen Hauptstadt Nur-Sultan überwacht worden.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 3,99€
  3. (-63%) 16,99€
  4. (-12%) 52,99€

Nomerion 08. Aug 2019

Die Zertifikate sollten "auf allen Geräten, die mit dem Internet verbunden sind...

946ben 07. Aug 2019

Das liegt wohl eher daran, dass Firefox auf die Weise für Unternehmen interessanter...

sambache 07. Aug 2019

Da mußt du nur noch alle Websites dazu überreden, ihren Content per PGP zu verschlüsseln ;-)

the_second 07. Aug 2019

- kwT -


Folgen Sie uns
       


Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019)

Von außen ist das Razer Blade Stealth wieder einmal unscheinbar. Das macht das Gerät für uns besonders, da darin potente Hardware steckt, etwa eine Geforce GTX 1650.

Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019) Video aufrufen
Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /