OpenSSL Exploit, Server-Keys ausgetauscht (Update)

Einigen unserer besonders aufmerksamen Leser ist Heute vielleicht aufgefallen, dass sich außerplanmäßig der Serverkey geändert hat.

Dies wurde notwendig, weil der gerade bekannt gewordenen OpenSSL-Exploit es möglich gemacht hat, dass dieser entwendet werden konnte - ohne dabei Spuren zu hinterlassen [Sogar Spiegel Online berichtete].

Update: Einige unserer Dienste nutzten noch eine verwundbare Version der OpenSSL-Bibliothek, zur Sicherheit haben wir erneut einen Private-Key generiert und ein neues Zertifikat ausstellen lassen.

Unser aktuelles Zertifikat hat jetzt die Seriennummer 1181331 (0x120693) und wurde durch die RapidSSL CA von GeoTrust herausgegeben.

Wenn ihr die Gültigkeit überprüft, dann sollte diese am 10. April 2014 beginnen und am 11. Februar 2015 enden.

Die Fingerprints sind:
SHA-256: D6 9B C3 2B 72 D8 4F 73 A7 35 36 78 19 7A 59 1D E1 6B 9E A3 2C 98 EE A7 26 2E BC 9B FB C0 40 D1
SHA-1: 60 E8 FB 58 A9 DF 1A 9C 74 5D B9 11 BE ED F7 CE 2D D3 29 A9

Unser aktuelles Zertifikat hat jetzt die Serien Nummer 11:C5:EA und wurde durch die RapidSSL CA von GeoTrust herausgegeben.

Wenn ihr die Gültigkeit überprüft, dann sollte diese am 7. April 2014 beginnen und am 11. Februar 2015 enden.

Die Fingerprints sind:
SHA-256: 2F 21 45 90 7E C6 C7 6F F5 7E 48 FB FF C1 87 30 E6 05 4C FF AB 6F D7 19 D2 76 E7 BB 04 57 72 44
SHA-1: 18 91 8F 69 32 BE D8 0E AA CC 4F 49 AB 95 87 BF EA B2 1D 2F

Recent Posts

Archive

2023
2022
2021
2020
2019
2018
2017
2015
2014
2013
2012
2011
2010
2009

Categories

Authors

Feeds

RSS / Atom