Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Zertifikat für diesen Server ist ungültig

Zertifikat für diesen Server ist ungültig

macscanner
macscanner29.04.1812:21
Moin, Moin, kennt jemand das Problem, kann mich nicht mehr in der Cloud Hp anmelden

Das Zertifikat für diesen Server ist ungültig. Möglicherweise wirst du mit einem Server verbunden, der vorgibt, „mfp.hpbizapps.com“ zu sein, und der deine vertraulichen Daten gefährdet.

Lieben Dank für eine Information
„leben und leben lassen .......“
0

Kommentare

MikeMuc29.04.1813:20
Las dir das Zertifikat anzeigen... Wahrscheinlich ist es abgelaufen und nicht rechtzeitig verlängert worden. Du kannst da gar nix machen. Außer dem Admin der Seite auf die Füße treten damit er das fixt.
0
Peter Eckel29.04.1814:02
Das Zertifikat scheint absolut OK zu sein.

Weitere Informationen gibt's derzeit nicht, da Du ja in weiser Voraussicht darauf verzichtet hast, in irgendeiner Form zu dokumentieren, wie Du den Zugriff versucht hast (macOS/iOS? Browser? OS? Versionen? ...).
„Ceterum censeo librum facierum esse delendum.“
0
Embrace29.04.1814:32
Bei mir steht da, dass das Zertifikat widerrufen wurde.
+2
Megaseppl29.04.1814:35
Ja, ist widerrufen. Das hier könnte die Ursache gewesen sein:
+2
Peter Eckel29.04.1816:58
Embrace
Bei mir steht da, dass das Zertifikat widerrufen wurde.
Oops ... OpenSSL sieht das auch so:
test/cert.pem: C = US, ST = California, L = Palo Alto, O = HP Inc, OU = CSO, CN = mfp.hpbizapps.com
error 23 at 0 depth lookup:certificate revoked
Somit stellt sich die interessante Frage, warum Safari das bei mir (macOS 10.12.6, Safari 11.1) nicht so sieht ...

Und die andere interessante Frage ist natürlich, warum HP mal wieder Scheiße gebaut und das Ding nicht sofort ersetzt hat. Aber auf die wird es wohl keine Antwort geben
„Ceterum censeo librum facierum esse delendum.“
0
macscanner
macscanner30.04.1810:21
Was bedeutet es denn jetzt, warten bin HP etwas neues entwickelt? Ich bin leider so Ahnungslos. Sorry.
„leben und leben lassen .......“
0
Peter Eckel30.04.1810:51
macscanner
Was bedeutet es denn jetzt, warten bin HP etwas neues entwickelt? Ich bin leider so Ahnungslos. Sorry.
HP nutzt für den Service ein Zertifikat, das aufgrund eines Sicherheitsproblems zurückgerufen wurde.

Während ältere Versionen von macOS (in meinem Fall 10.12/Sierra) das anscheinend nicht merken (was ein Fehler in Sierra ist, noch dazu ein kritischer), ist dieses Problem in 10.13/High Sierra offenbar behoben und das Zertifikat wird korrekterweise abgelehnt.

Abhilfe kann nur von HP kommen: Das zurückgerufene Zertifikat muß von HP ersetzt werden, was eigentlich ein Routine-Job ist und nur ein paar Minuten dauert. Also solltest Du Dich an den Support von HP oder Deines Dienstleisters wenden.
„Ceterum censeo librum facierum esse delendum.“
+2
macscanner
macscanner30.04.1810:55
Danke, werde mich dann kümmern!
Peter Eckel
macscanner
Was bedeutet es denn jetzt, warten bin HP etwas neues entwickelt? Ich bin leider so Ahnungslos. Sorry.
HP nutzt für den Service ein Zertifikat, das aufgrund eines Sicherheitsproblems zurückgerufen wurde.

Während ältere Versionen von macOS (in meinem Fall 10.12/Sierra) das anscheinend nicht merken (was ein Fehler in Sierra ist, noch dazu ein kritischer), ist dieses Problem in 10.13/High Sierra offenbar behoben und das Zertifikat wird korrekterweise abgelehnt.

Abhilfe kann nur von HP kommen: Das zurückgerufene Zertifikat muß von HP ersetzt werden, was eigentlich ein Routine-Job ist und nur ein paar Minuten dauert. Also solltest Du Dich an den Support von HP oder Deines Dienstleisters wenden.
„leben und leben lassen .......“
0
Megaseppl30.04.1811:27
macscanner
Abhilfe kann nur von HP kommen: Das zurückgerufene Zertifikat muß von HP ersetzt werden, was eigentlich ein Routine-Job ist und nur ein paar Minuten dauert. Also solltest Du Dich an den Support von HP oder Deines Dienstleisters wenden.

Ich bin gerade nicht am Mac, aber eigentlich sollte es doch möglich sein dass Zertifikat lokal zu installieren und diesem somit explizit zu vertrauen. Geht doch sonst auch, auch systemweit. Findet sich dazu keine Option wenn man das Zertifikat in Sarafi sich anzeigen lässt?
-2
Peter Eckel30.04.1813:49
Megaseppl
Ich bin gerade nicht am Mac, aber eigentlich sollte es doch möglich sein dass Zertifikat lokal zu installieren und diesem somit explizit zu vertrauen. Geht doch sonst auch, auch systemweit. Findet sich dazu keine Option wenn man das Zertifikat in Sarafi sich anzeigen lässt?
Das sollte bei einem zurückgerufenen Zertifikat auch nicht gehen. Wenn der Herausgeber schon selbst sagt, daß das Zertifikat nicht vertrauenswürdig ist, dann ist es in der Regel auch eine wirklich blöde Idee, dem zu widersprechen.

Ich habe gerade mal unter 10.13 nachgeschaut: Es geht auch wirklich nicht, jedenfalls nicht einfach aus der Zertifikatsanzeige heraus.
„Ceterum censeo librum facierum esse delendum.“
+1
Megaseppl30.04.1814:35
Peter Eckel
Das sollte bei einem zurückgerufenen Zertifikat auch nicht gehen. Wenn der Herausgeber schon selbst sagt, daß das Zertifikat nicht vertrauenswürdig ist, dann ist es in der Regel auch eine wirklich blöde Idee, dem zu widersprechen.

Alle Zertifikate von Symantec und deren Tochter-Zertifizierungsstellen wurden nachträglich (und zu recht) für nicht-vertrauenswürdig deklariert. Das bedeutet allerdings nicht dass die zigtausenden Domains die dies betrifft automatisch gehackt oder durch DNS-Spoofing eine MitM-Attacke durchgeführt wird. Es reicht ja nicht aus ein "gefälschtes" Zertifikat für die Domain zu besitzen. Der Hacker braucht zusätzlich entweder Zugriff auf deinen Browser, das OS, ( oder ggf. Proxy-Server), auf deinen Router oder den DNS-Server um die IP der Domain auf einen anderen Server leiten zu können wo dann dieses Zertifikat ausgestellt ist.
Das Risiko muss man für sich selbst abwägen. Wenn z.B. in der HP-Cloud nur verschlüsselte Daten liegen die ein mutmaßlicher Hacker auch mit meinen Cloud-Zugangsdaten nicht entschlüsseln kann, HP vielleicht auch noch 2-Factor-Authentifizierung verwendet, ist das Risiko geringer als wenn ich dort unverschlüsselte Daten hinterlegt habe und 2-Factor nicht zum Einsatz kommt.
Wenn es geht würde aber auch ich hier warten bis HP das Problem behoben hat. In jedem Fall aber würde ich Abstand von der HP-Cloud nehmen. Denn wer seine Zertifikate nicht im Griff hat, wird mit hoher Wahrscheinlichkeit auch an ganz anderen Stellen schludern.

Ansonsten kann man so das Zertifikat für vertrauenswürdig deklarieren: https://css-tricks.com/getting-around-revoked-certificate-os x/
+1
Peter Eckel30.04.1814:49
Megaseppl
Der Hacker braucht zusätzlich entweder Zugriff auf deinen Browser, das OS, ( oder ggf. Proxy-Server), auf deinen Router oder den DNS-Server um die IP der Domain auf einen anderen Server leiten zu können wo dann dieses Zertifikat ausgestellt ist.
... oder auf das public WLAN/Hotel-WLAN/etc. pp., mit dem Du Dich verbunden hast ...

Natürlich hast Du im Prinzip Recht. Aber mittlerweile sind die Zugriffsmöglichkeiten auf Verbindungen derart vielfältig, daß man schon sehr gute Gründe haben sollte, Ausnahmeregelungen vorzunehmen. X.509 ist eh schon kaputt genug.
Megaseppl
Ansonsten kann man so das Zertifikat für vertrauenswürdig deklarieren: https://css-tricks.com/getting-around-revoked-certificate-os x/
Der Drag-and-Drop-Trick ist klasse, den kannte ich auch noch nicht!
„Ceterum censeo librum facierum esse delendum.“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.