Genaues zu Man-in-the-Middle bei OpenVPN ist verlässlich hier zu finden.
HOWTO
Im Großen und Ganzen liegt es also daran, welches Zertifikat Du Deinem Server geben würdest henfri.
Makkis Argument ist:
Beim Webserver nimmt man selfsigned und dann meldet der Browser "aaarrrgh, untrusted, und so weiter". Bei OpenVPN kommen Client und Server Zertifikate halt aus der gleichen CA, damit akzeptieren die das gegenseitig.
Du kannst also auch einfach das Root-CA Zertifikat Deiner eigenen CA auch in deinen Browser importieren und er wird nicht meckern und alles ist gut. Im Ergebnis kein großer Unterschied. TLS ist TLS. Da Du jetzt aber nix installieren willst, willst Du vermutlich auch nicht das eigene Root-CA-Cert importieren.
Da hilft dann nur noch, sich ein eigenes Zertifikat bei der CA des geringsten Misstrauens zu holen...
HOWTO
Im Großen und Ganzen liegt es also daran, welches Zertifikat Du Deinem Server geben würdest henfri.
Makkis Argument ist:
Beim Webserver nimmt man selfsigned und dann meldet der Browser "aaarrrgh, untrusted, und so weiter". Bei OpenVPN kommen Client und Server Zertifikate halt aus der gleichen CA, damit akzeptieren die das gegenseitig.
Du kannst also auch einfach das Root-CA Zertifikat Deiner eigenen CA auch in deinen Browser importieren und er wird nicht meckern und alles ist gut. Im Ergebnis kein großer Unterschied. TLS ist TLS. Da Du jetzt aber nix installieren willst, willst Du vermutlich auch nicht das eigene Root-CA-Cert importieren.
Da hilft dann nur noch, sich ein eigenes Zertifikat bei der CA des geringsten Misstrauens zu holen...
Kommentar