dckg.net jetzt auch verschlüsselt erreichbar

dckg.net (https) ist jetzt auch per https erreichbar. Solange ich den Port nicht brauche 😊.
Das Zertifikat ist selbst signiert, es wird deshalb eine Warnung angezeigt werden.
Der SHA1-Fingerabdruck des Zertifikats ist
C8:9A:9E:76:3E:F0:B4:5A:D5:F6:C9:A3:77:D7:03:02:84:1C:EB:58
Sollte dieser von dem auf dem empfangenen Zertifikat abweichen, ist die Authentizität der Verbindung nicht garantiert.

HTTPS ist ohnehin ein bisschen sinnlos, da immer einer dritten Partei (CA, Certificate Authority) vertraut werden muss. Beziehungsweise muss man sich dort für ein paar hundert Euro pro Jahr einkaufen, sodass keine Warnung mehr angezeigt wird. Darüber hinaus gab es in der Vergangenheit schon ein paar Sicherheitslücken, fehlerhafte Implementierungen, etc, die praktisch dazu führten, dass HTTPS jegliche Sicherheit verlor.

Sicherheitsexperten und Privacy-Verfechter warnen schon seit einiger Zeit davor, dass jede CA und auch jede von ihr ermächtigte Sub-CA beliebige Zertifikate für jeden Server ausstellen können. Insbesondere einige staatliche CAs werden in dieser Hinsicht mit Misstrauen beäugt, da es durchaus nahe liegt, dass sie staatliche Überwachungsmaßnahmen unterstützen. Dies ist nach unserem Kenntnisstand der erste bekannt gewordene Fall, in dem eine allgemein anerkannte Zertifizierungsstelle ganz offiziell für Überwachungszwecke Dritten das Ausstellen von beliebigen SSL-Server-Zertifikaten ermöglicht hat.
Quelle

Unter Linux kann ein eigenes .pem SSL-Zertifikat wie folgt generiert werden:
 openssl req -new -x509 -keyout zertifikat.pem -out zertifikat.pem -days 365 -nodes


SHA1-Fingerprint auf die Konsole ausgeben:
openssl x509 -in zertifikat.pem -sha1 -noout -fingerprint