286°
Kostenlose SSL-Zertifikate mit 2 Jahren Gültigkeit von WoSign

Kostenlose SSL-Zertifikate mit 2 Jahren Gültigkeit von WoSign

Freebies

Kostenlose SSL-Zertifikate mit 2 Jahren Gültigkeit von WoSign

Die Chinesische CA WoSign bietet kostenlose SSL-Zertifikate mit 2jähriger Gültigkeit an. Die Zertifikate (Class 1, domainvalidiert) können ohne vorherige Account-Registrierung über ein englischsprachiges Formular beantragt werden.

Da die Zertifikate cross-signed von StartCom sind funktionieren sie in allen Browsern der letzten >5 Jahre. Der Vorteil gegenüber den schon lange erhältlichen kostenlosen StartSSL-Zertifikate ist die längere Laufzeit und die einfache Beantragung ohne viele persönliche Daten.

Beliebteste Kommentare

Es ist dringend davon abzuraten die E-Mailzertifikate oder die Domain Zertifikate mit der Option "Option 1:Generated by the system " dort zu beziehen - dann generieren Sie nämlich euren Private Key. Die CA sollte NIE den Private Key zu Gesicht bekommen.

Schön im Vergleich zu anderen kostenlosen Zertifikaten ist dann neben der längeren Laufzeit,dass ein Multidomain-Zertifikat (<100) möglich ist - ist ja schon "fast" Wildcard.
Gefällt mir nach erstem Eindruck recht gut.
Und das theoretisch mögliche Verbindungscounting des Anbieters durch die Verifizierung des Zertifikats beim Aufruf der zertifizierten URL und die eventuelle Verzögerung durch einen Server in China lässt sich mit "OCSP stapling" auf dem eigenen Server unterbinden.

Dass die CA nie den Private Key generieren sollte (Option 1) gilt für ALLE CA, wie schon "TylerDurden23" richtig bemerkt hat.

Und wer nicht weiß, wofür man ein SSL-Zertifikat benötigt, braucht es auch wirklich nicht - das Thema ist nur relevant bei eigenen, selbstgehosteten Servern, wo man Zugriff auf die komplette Konfiguration hat.

Danke für diesen Deal!

Ach und noch was: Ein Teil der Kommentare hier ist von Leuten, die wirklich nicht wissen, wie SSL funktioniert.
Leute, es ist keine Schande, etwas nicht zu wissen. Aber es ist einfach nur bescheuert, "Wertungen" über etwas abzugeben, wenn man das Thema, um das es geht, nicht mal ansatzweise verstanden hat.
Man muss nicht zu Allem seinen Senf dazu geben - außer man möchte sich unbedingt als Dummschwätzer outen!

Offensichtlich haben einige keine Ahnung, wie SSL funktioniert.

mactron

Damit wird die ganze Angelegenheit noch sinnloser.


Nein, CAs sind generell unnötig. Es ist egal, wer die Zertifikate signiert, selbst signieren wäre am ehrlichsten. Damit aber keine rote Terrorpanik-Warnmeldung erscheint, fließt halt richtig viel Geld. Ein self-signed Cert ist genauso sicher wie ein EV-Schlangenöll-Cert oder ein Class-2-Cert.

Eisthomas

chinesische... sounds legit. freue mich schon auf die Klitschen die diese kostenlosen Zertifikate einsetzen.


Das ist übrigens eine rassistische Äußerung. Was glaubst du, was noch so alles in China gemacht wird? Was sollen die bitteschön mit dem Zertifikat machen? Es selbst einsetzen, ohne private key und Domain?

Wer wegen China kalt votet hat keine Ahnung.

55 Kommentare

Damit wird die ganze Angelegenheit noch sinnloser.

mactron

Damit wird die ganze Angelegenheit noch sinnloser.




Hää

chinesische... sounds legit. freue mich schon auf die Klitschen die diese kostenlosen Zertifikate einsetzen.

Offensichtlich haben einige keine Ahnung, wie SSL funktioniert.

mactron

Damit wird die ganze Angelegenheit noch sinnloser.


Nein, CAs sind generell unnötig. Es ist egal, wer die Zertifikate signiert, selbst signieren wäre am ehrlichsten. Damit aber keine rote Terrorpanik-Warnmeldung erscheint, fließt halt richtig viel Geld. Ein self-signed Cert ist genauso sicher wie ein EV-Schlangenöll-Cert oder ein Class-2-Cert.

Eisthomas

chinesische... sounds legit. freue mich schon auf die Klitschen die diese kostenlosen Zertifikate einsetzen.


Das ist übrigens eine rassistische Äußerung. Was glaubst du, was noch so alles in China gemacht wird? Was sollen die bitteschön mit dem Zertifikat machen? Es selbst einsetzen, ohne private key und Domain?

Es ist dringend davon abzuraten die E-Mailzertifikate oder die Domain Zertifikate mit der Option "Option 1:Generated by the system " dort zu beziehen - dann generieren Sie nämlich euren Private Key. Die CA sollte NIE den Private Key zu Gesicht bekommen.

Wer wegen China kalt votet hat keine Ahnung.

TOP, danke!

Wie und zu welchen Konditionen lassen sich die Zertifikate widerrufen? Bei StartSSL ist das der Knackpunkt.

mactron

Damit wird die ganze Angelegenheit noch sinnloser.


Don't feed the troll.

eon kostenloses zertifikat??:o schreib ich in meine bewerbung

Auch nachdem ich bei Wikipedia nachgelesen habe, was "Digitale Zertifikate" sind, bin ich nicht wirklich schlauer.
Kann mir jemand helfen und erklären, wozu man die Zertifikate benötigt?

Zu diesem Thema kann ich nichst sagen X)

koerbchen

Auch nachdem ich bei Wikipedia nachgelesen habe, was "Digitale Zertifikate" sind, bin ich nicht wirklich schlauer. Kann mir jemand helfen und erklären, wozu man die Zertifikate benötigt?



Zertifikate werden z.B. für SSL-Verschlüsselungen (https-Seiten) verwendent. Man kann aber genausogut ein selbst signiertes Zertifikat benutzten. Ist genauso SSL. Man bekommt halt bei jedem Seitenaufruf eine hässliche "Warnmeldung" dass das Zert. nicht sicher sei.

koerbchen

Auch nachdem ich bei Wikipedia nachgelesen habe, was "Digitale Zertifikate" sind, bin ich nicht wirklich schlauer. Kann mir jemand helfen und erklären, wozu man die Zertifikate benötigt?


Wenn es nur um Web-Access geht hast du sicherlich recht. Wirklich interessant sind die von einer CA ausgegebenen Zertifikate wenn du einen eigenen Mail-Server betreibst, da die meisten Handy-Mail-Clients selbst signierte Zertifkate nicht akzeptieren.

Schön im Vergleich zu anderen kostenlosen Zertifikaten ist dann neben der längeren Laufzeit,dass ein Multidomain-Zertifikat (<100) möglich ist - ist ja schon "fast" Wildcard.
Gefällt mir nach erstem Eindruck recht gut.
Und das theoretisch mögliche Verbindungscounting des Anbieters durch die Verifizierung des Zertifikats beim Aufruf der zertifizierten URL und die eventuelle Verzögerung durch einen Server in China lässt sich mit "OCSP stapling" auf dem eigenen Server unterbinden.

Dass die CA nie den Private Key generieren sollte (Option 1) gilt für ALLE CA, wie schon "TylerDurden23" richtig bemerkt hat.

Und wer nicht weiß, wofür man ein SSL-Zertifikat benötigt, braucht es auch wirklich nicht - das Thema ist nur relevant bei eigenen, selbstgehosteten Servern, wo man Zugriff auf die komplette Konfiguration hat.

Danke für diesen Deal!

Ach und noch was: Ein Teil der Kommentare hier ist von Leuten, die wirklich nicht wissen, wie SSL funktioniert.
Leute, es ist keine Schande, etwas nicht zu wissen. Aber es ist einfach nur bescheuert, "Wertungen" über etwas abzugeben, wenn man das Thema, um das es geht, nicht mal ansatzweise verstanden hat.
Man muss nicht zu Allem seinen Senf dazu geben - außer man möchte sich unbedingt als Dummschwätzer outen!

Bis zu 100 Domains ist mal richtig hot. Nur zur Revocation hab ich auf Anhieb nix gesehen. Jemand mal probiert?

Kann mir mal einer erklären worum es da geht ich habe nur gelesen dass es kostenlos ist:)

Ich habe das eben mal mit einem Mailzertifikat probiert. Die Option, den private key auf dem eigenen Browser generieren zu lassen konnte ich nicht feststellen.

Funktioniert das auch mit kostenlosen dyndns Adressen?
Wollte das schon mal bei einen anderen Anbieter machen und die meinten subdomains werden beim kostenlosen Angebot nicht unterstützt.

Das sollte auch mit dyndns-Adressen funktionieren, zur Verifikation kann man auch eine Datei auf seinen Webserver laden (unter der Subdomain dann).

Dein Kommentar
Avatar
@
    Text