Frage:
Ich kann nicht auf Websites zugreifen, die HTTPS verwenden. Stattdessen wird die Meldung "Ihre Verbindung ist nicht privat" angezeigt.
Tarek
2015-02-02 23:11:03 UTC
view on stackexchange narkive permalink

Ich war plötzlich nicht mehr in der Lage, auf Websites zuzugreifen, die HTTPS verwenden, und habe meinen Dienstanbieter kontaktiert. Er hat mich gebeten, ein Zertifikat im Store für vertrauenswürdige Stammzertifizierungsstellen zu installieren. Aber etwas stimmt nicht: Die Installation eines Zertifikats auf jedem Gerät, das mit demselben Netzwerk verbunden ist, um auf Websites zugreifen zu können, die HTTPS verwenden, ist einfach seltsam! Wie kann ich sicher sein, dass dieses Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde?

Als ich versuchte, es zu installieren, wurde folgende Meldung angezeigt:

Warnung: Wenn Sie dieses Stammzertifikat installieren, vertraut Windows automatisch jedem von dieser Zertifizierungsstelle ausgestellten Zertifikat. Die Installation eines Zertifikats mit einem nicht bestätigten Fingerabdruck ist ein Sicherheitsrisiko. Wenn Sie auf "Ja" klicken, erkennen Sie dieses Risiko an.

Hier sind die Zertifikatinformationen:

  • Version: V3
  • Seriennummer : 00 f8 ab 36 f3 84 31 05 39
  • Signatur-Algo: sha1RSA
  • Signatur-Hash-Algo: sha1
  • Emittent: ISSA, Internet, Internet, Beirut, Beirut, LB
  • Betreff: ISSA, Internet, Internet, Beirut, Beirut, LB
  • Öffentlicher Schlüssel: RSA (1024 Bit)

Es ist gültig bis 2019.

Übrigens bin ich im Libanon.

Ich habe meinen ISP erneut kontaktiert und sie haben mir gesagt, dass sie eine Art von verwenden Beschleuniger, um die Geschwindigkeit zu erhöhen, und es muss authentifiziert werden. Daher haben sie sich dafür entschieden, ein Zertifikat zu verwenden, anstatt den Benutzer jedes Mal, wenn er auf Websites zugreifen möchte, die HTTPS verwenden, einen Benutzernamen und ein Kennwort einzugeben. Und sie schlugen vor, dass sie mich in einen neuen Pool stecken würden, wenn ich damit nicht einverstanden wäre. Was soll ich also tun?

Klingt ein bisschen zwielichtig. Als ob Ihr ISP Ihr HTTPS zwielichtig besetzt. Welches Land / ISP? Und können Sie uns die Cert-Details geben?
Mögliches Duplikat von [Warum zeigt Firefox, dass einige Verbindungen nicht sicher sind?] (http://security.stackexchange.com/questions/23095/why-firefox-shows-some-connections-are-not-secure)
Ja - ISP macht MITM
Whoa, das ist beängstigend. Laut Laien fordert Ihr ISP Sie auf, eine Hintertür auf Ihrem Computer zu installieren, damit dieser Ihren Webverkehr überwachen und / oder ändern kann, um sichere (HTTPS) Websites zu erhalten. Wenn Sie dieses Zertifikat installieren, kann Ihr ISP alle Informationen lesen, die Sie über das Internet auf sicheren Websites senden. Etwas. Dazu gehören Passwörter, Bankkontonummern usw. Beachten Sie, dass für regulären, ungesicherten (HTTP) Datenverkehr diese Funktion bereits verfügbar ist, sofern Sie kein VPN verwenden.
Was Ihr ISP Ihnen gesagt hat, ist nur eine halbe Wahrheit! Er verbirgt die Tatsache, dass er zur Beschleunigung Ihres Internets das Zertifikat verwendet, um Ihren gesamten sicheren Datenverkehr zu entschlüsseln und ihn zu lesen, um ihn zu komprimieren. Dies kann (jetzt) ​​mit guten Absichten geschehen (um dem ISP etwas Geld in der Infrastruktur zu sparen) - aber dies bedeutet, dass Sie Ihr System und Ihre privaten Daten für eine Reihe von Angriffen und möglichen Optionen zum Verkauf Ihrer privaten Daten weit öffnen
Kommentare sind nicht für eine ausführliche Diskussion gedacht. Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/20841/discussion-on-question-by-tarek-i-cant-access-websites-that-use-https-instead) .
Ich darf nicht antworten ... Ich wollte nur hinzufügen, dass einige ISPs dies tatsächlich ohne schlechte Absichten tun. Ich hatte vor einiger Zeit einen UMTS-Stick aus O2 (Deutschland). Um ein "gutes Surferlebnis" zu ermöglichen, haben sie meinen gesamten Datenverkehr abgefangen, um alle Bilder in einer niedrigeren Qualität neu zu codieren, um Bandbreite zu sparen. Möglicherweise versucht Ihr ISP etwas Ähnliches. Versuchen Sie, sie zu kontaktieren, um ihnen mitzuteilen, dass Sie diesen Service nicht wünschen.
Hinweis: Es ist üblich, dass Unternehmensnetzwerke genau dasselbe tun und den gesamten Datenverkehr über ein Stammzertifikat abfangen, das auf Unternehmensgeräten vorinstalliert ist. Sie würden die gleichen Probleme haben, wenn Sie Ihr eigenes Gerät in ein solches Netzwerk einbinden, aber normale Benutzer würden sich dessen nicht bewusst sein.
Neben den in den Antworten genannten Punkten zu Datenschutz und Sicherheit möchten Sie je nach Land möglicherweise Ihren ISP darauf hinweisen, dass er jetzt für alle Probleme im Zusammenhang mit Ihrem HTTPS-Browsing verantwortlich ist. Dies schließt finanzielle und gesundheitsbezogene Transaktionen ein, die sie zig Millionen kosten können. Stellen Sie sicher, dass Sie eine Kopie dieser Warnung aufbewahren (und weisen Sie in Ihrem Brief darauf hin, dass Sie diese Kopie aufbewahren werden).
Könnte auch sein, dass der ISP Javascript für Tracking- und Werbezwecke in den gesamten Datenverkehr anstatt nur in HTTP einfügen möchte. ISP in den USA machen das. IMHO genauso schlecht
"[Mein ISP] hat mir mitgeteilt, dass ... eine Authentifizierung erforderlich ist. Daher haben sie sich dafür entschieden, ein Zertifikat zu verwenden, anstatt den Benutzer jedes Mal, wenn er auf Websites zugreifen möchte, die HTTPS verwenden, einen Benutzernamen und ein Kennwort eingeben zu lassen." - Dies ist eine offensichtliche Lüge, aber es ist die Art von Lüge, die Sie erzählen könnten, um Benutzer zu beschwichtigen, die wissen möchten, was Sie tun, es aber nicht verstehen (nicht * unbedingt * eine böswillige Lüge).
Jeder mir bekannte legitime Beschleuniger beschleunigt HTTPS nicht gerade aufgrund der erforderlichen Sicherheitsmängel. Dies ist normalerweise keine große Sache, da die meisten HTTPS-Sites nicht geschwindigkeitsabhängig sind. Das wichtigste, von dem ich weiß, ist YouTube, aber die meisten Beschleuniger verarbeiten keine Videos, und selbst wenn dies der Fall ist, ist Google gut genug, um HTTPS für YouTube auszuschalten.
@example: Natürlich ist O2 der einzige Anbieter, der in den frühen 2000er Jahren berüchtigt wurde, weil er im größtmöglichen Ausmaß bösartig war (und nicht klug darüber war). Denken Sie daran, als dieser Typ eine Beschwerde einreichte, weil er jeden seiner Mobilanrufe zweimal belastete. Es stellte sich heraus, dass sie die Anrufe von hunderttausenden Kunden über Monate an den BND weitergeleitet und den Kunden die Weiterleitung in Rechnung gestellt hatten (nur so gut wie niemand sieht sich ihre Rechnungen an, daher dauerte es eine Weile, bis jemand es bemerkte).
Selbst mit den besten Absichten ist es eine GROSSE Sache, eine vertrauenswürdige Zertifizierungsstelle zu sein.Unter [diese Antwort] (http://security.stackexchange.com/a/24906/132456) finden Sie alle Sicherheitsmaßnahmen, die sie ergreifen sollten.Ihr ISP tut das sicherlich nicht.
Sechs antworten:
Rory McCune
2015-02-03 00:49:19 UTC
view on stackexchange narkive permalink

Obwohl ich die Besonderheiten Ihres ISP nicht kenne, würde ich sagen, dass es wahrscheinlich ist, dass sie hier den gesamten Datenverkehr abfangen, den Sie über das Internet senden. Dazu müssten sie (ohne dass Sie beim Besuch einer HTTPS-verschlüsselten Site Fehlermeldungen erhalten) ein Stammzertifikat installieren, was Sie in Ihrem Beitrag erwähnen.

Sie müssen dies tun Diese Art des Abfangens beinhaltet normalerweise das Erstellen eines eigenen Zertifikats für jede Site, die Sie besuchen. Wenn Sie beispielsweise https://www.amazon.com besuchen, benötigen diese ein Zertifikat, das Ihr Browser für diese Verbindung als gültig erachtet (eines, das von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde, die beide bereitgestellt wurden mit dem Browser oder einem, den Sie manuell installieren).

Aus Ihrer Sicht besteht das Problem darin, dass sie Ihren gesamten Internetverkehr einschließlich Benutzernamen / Passwörtern / Kreditkartendaten sehen können. Wenn sie wollen, können sie sich diese Informationen ansehen. Auch wenn sie eine Sicherheitsverletzung haben, ist es möglich, dass andere Personen Zugriff auf diese Informationen erhalten. Darüber hinaus erhalten sie möglicherweise Zugriff auf jedes Konto, auf das Sie über diese Internetverbindung zugreifen (z. B. E-Mail-Konten). Durch die Installation dieses Stammzertifikats können sie Ihren Internetverkehr ohne Erkennung ändern.

Ich würde empfehlen, dass Sie mit ihnen genau abfragen, warum sie die Details Ihres verschlüsselten Verkehrs sehen müssen (z. B. ist dies der Fall) eine gesetzliche Anforderung für Ihr Land) und wenn Sie mit der Antwort nicht 100% zufrieden sind, holen Sie sich einen neuen ISP. Eine andere Möglichkeit besteht darin, ein VPN zu verwenden und den gesamten Datenverkehr über das VPN zu tunneln. Wenn Sie nicht zufrieden sind, dass Ihr ISP diesen Zugriff auf Ihre HTTPS-Verbindungen erhält, installieren Sie nicht das Stammzertifikat, das Sie erhalten haben.

Beachten Sie, dass selbst wenn Sie das Stammzertifikat nicht installieren, diese Art von Verhalten Ihres Internetdienstanbieters wahrscheinlich darauf hinweist, dass er Ihren unverschlüsselten HTTP-Verkehr bereits überwacht (auch wenn er Ihren HTTPS-Verkehr nicht überwachen kann, ohne dass Sie das Zertifikat installieren oder das ignorieren Sicherheitswarnungen von Ihrem Browser).
Es scheint auch, dass sie * verlangen *, dass Sie ihr Man-in-the-Middle-Zertifikat nehmen, indem Sie den gesamten SSL-Verkehr blockieren, bis Sie dies tun. Dies ist ernsthaft invasiv. Ich würde JETZT für einen anderen Anbieter einkaufen gehen. Oh, und hol TOR, wenn du es noch kannst.
Vergessen Sie nicht, die Cheksums von TOR zu überprüfen, um sicherzugehen, dass sie es nicht auch abgefangen haben
@Freedom: Gegen was prüfen? Veröffentlichte Prüfsummen auf HTTP-Sites wurden möglicherweise manipuliert, die auf HTTPS sind blockiert. Wenn OP eine Postanschrift veröffentlicht, kann ihm jemand eine Prüfsumme zusenden, aber dieser kann immer noch der ISP, die Regierung, der Geheimdienst oder was auch immer in Verkleidung sein. Ohne Vertrauensanker ist es schwierig, Vertrauen aufzubauen. Genug verschiedene Personen, die dieselben Fingerabdrücke in genügend unterschiedlichen Foren mit ausreichend unterschiedlichen Protokollen (HTTP, IRC, News, Mail) bereitstellen, können konsistente Manipulationen weniger wahrscheinlich machen. Können Sie jedoch jemals sicher sein, dass Sie nicht alle TOR-Quellen selbst lesen?
@Freedom Es gibt mehrere Möglichkeiten, auf MITM-Proxy-Ebene alle gültigen Hashes im Internet mit denen des fehlerhaften Pakets zu finden und zu ersetzen.
@Commenters, verzichten Sie bitte auf ausführliche Diskussionen in Kommentaren - insbesondere solche, die sich nur tangential auf das Thema beziehen. Bitte benutzen Sie [Chat] für mehr.
Einer der wichtigsten Punkte: ** Auch wenn Ihr ISP vertrauenswürdig ist ** besteht das Risiko, dass jemand den privaten Schlüssel dieses Zertifikats erhält. Wenn Sie es von einem zwielichtigen Typen in der Hotline erhalten haben, hat er es möglicherweise mit seinem eigenen Zertifikat ausgetauscht und versucht einen Betrug, oder jemand hackt seinen Komprimierungsserver ...
Ich empfehle dringend jedem, der Prüfsummen in Betracht zieht, um TOR oder eine andere Binärdatei aus Sicherheitsgründen zu überprüfen, und stattdessen die digitale Signatur der von den Erstellern bereitgestellten Binärdatei zu überprüfen. TOR bietet ein [sehr hilfreiches Tutorial] (https://www.torproject.org/docs/verifying-signatures.html) zum Überprüfen der Signatur.
@Roy Können Sie den Zertifikatfingerabdruck des Zertifikats veröffentlichen, das Sie zur Installation aufgefordert haben? Vielen Dank.
@EricLloyd: Das stimmt nicht. Der ISP blockiert nicht den gesamten SSL-Verkehr. Es ist nur so, dass sie bereits mit MITM-ing begonnen haben, sodass der * Browser * den Datenverkehr blockiert (da er das Zertifikat nicht erkennt). Ich werde nicht behaupten, dass dies "vernünftig" ist, da das Ganze nicht vernünftig ist, aber das MITM kann noch nicht feststellen, ob ein bestimmter Benutzer das Stammzertifikat installiert hat, sodass dieser spezielle Aspekt kein spezielles ISP-Fehlverhalten darstellt . (Aber sie hätten das Ganze opt-in machen sollen.)
@ruakh, Punkt gut getroffen. Als das OP sagte, sie könnten keine https-Sites besuchen, nahm ich an, dass es sich um einen vollständigen Block handelt, der nicht umgangen werden kann. Mein Thinko. :-)
Ich stimme dieser Erklärung zu. Es klingt ein bisschen wie das, was Nokia mit Ovi gemacht hat, das angeblich ein legitimer mobiler Proxy war, um die Netzwerkleistung zu verbessern - https://gaurangkp.wordpress.com/2013/01/09/nokia-https-mitm/
Welchen Punkt hat das Tunneln Ihrer Kommunikation über VPN, da Ihr ISP Ihren VPN-Tunnel abfangen und den Inhalt rekursiv abfangen kann?Und wenn sie das VPN-Protokoll nicht erkennen, können sie es jederzeit herunterfahren.
@JanDvorak Wie würde der ISP den VPN-Verkehr ohne die Schlüssel abfangen?Natürlich kann der ISP alles blockieren, was er möchte, obwohl er den Datenverkehr als VPN erkennen und blockieren müsste.Der Zweck der Verwendung eines VPN besteht darin, das Abfangen im lokalen ISP-Netzwerk zu vermeiden, in dem Standard-Abfangtechniken verwendet werden.
Peteris
2015-02-03 09:58:21 UTC
view on stackexchange narkive permalink

Dies ist eine Aufforderung, all Ihre Privatsphäre und Sicherheit an sie weiterzugeben.


Es ist ein sehr einfaches technisches Problem - sie haben verschlüsselte und sichere HTTPS-Verbindungen blockiert. Durch "erneutes Aktivieren" durch Installieren des Zertifikats können Sie jetzt verschlüsselte und "sichere" Verbindungen verwenden. Aber gibt Ihrem ISP vollen Zugriff, um Ihre Online-Daten anzuzeigen und alle heruntergeladenen Daten zu ändern (einschließlich des Einfügens von Hintertüren) oder Malware in einer heruntergeladenen Software), ändern oder filtern Sie alles, was Sie hochladen, und erhalten Sie alle Online-Zugangsdaten (Passwörter, Cookies, andere Sicherheitstoken), die Sie über HTTPS verwenden.

Dies ist nicht einfach ein potenzielles theoretisches Risiko. In der Tat sollten Sie damit rechnen, dass sie dies bereits teilweise oder vollständig tun - dies ist der einzige praktische Grund, warum sie sich die Mühe machen, ihr Zertifikat zu blockieren und überhaupt erst zu verlangen.

Nur wenn Sie dies wünschen Haben Sie diese Verbindung trotz der oben genannten Probleme, dann können Sie deren Zertifikat akzeptieren. Ein gutes bezahltes VPN kann eine Lösung sein, es ist jedoch möglich, dass sie auch VPNs blockieren. Es kann vorkommen, dass Sie zwischen einer überwachten und einer unsicheren Verbindung wählen müssen, die von einer anderen Person gesteuert wird, und überhaupt keiner Verbindung.

Wenn sie VPN- oder VPN-Ports blockieren, wäre es dann möglich, ein (persönliches) VPN (Server) über Port 80 einzurichten und dieses zu verwenden?
@SPRBRN Ja, aber das wäre sinnlos. Wenn der VPN-Server in Ihrem lokalen Netzwerk ausgeführt wird, unterliegt er genau der gleichen Überwachung und den gleichen Einschränkungen durch Ihren ISP wie ohne ein VPN.
Die Verwendung eines VPN-Servers, der sich im selben Netzwerk wie der Client befindet, ist für sich genommen sinnlos. Der VPN-Server sollte sich an einer anderen Stelle befinden, entweder bei einem VPN-Anbieter oder in einem persönlichen VPS. Diese letzte Option würde es ermöglichen, sie auf Port 80 auf diesem Server auszuführen. Das war mein Vorschlag. Dieser Verkehr ist erlaubt. Es wäre dasselbe, einen SSH-Server auf diesem Server auf Port 80 anstelle von Port 22 auszuführen.
@SPRBRN Ah, ich verstehe. Sie haben über das Umgehen des Blocks gesprochen, indem Sie eine Verbindung zum VPN über Port 80 und nicht über den üblichen Port hergestellt haben, und nicht über das Einrichten eines persönlichen VPN in Ihrem lokalen Netzwerk. Entschuldigung für das Missverständnis.
"Es ist der einzige praktische Grund, warum sie sich überhaupt darum bemüht haben, diese Sperrung und dieses Zertifikat zu erstellen." Aus der Bearbeitung des OP geht hervor, dass der ISP des OP einen anderen praktischen Grund für diese Art von MITM angeführt hat.
Sie blockieren wahrscheinlich nichts. Sie * fangen * den Verkehr ab, aber es ist wahrscheinlich, dass der Browser die Blockierung durchführt.
Aron
2015-02-03 15:46:58 UTC
view on stackexchange narkive permalink

Tatsächlich liest Ihr ISP alle Ihre E-Mails.

Stellen Sie sich Ihre Internetverbindung als eine Reihe von Briefen vor, die über Pony Express gesendet werden. Der Fehler, den Sie sehen, ist, dass Ihr Browser sich beschwert, dass Ihre E-Mail von jemandem geöffnet und mit dem falschen Wachssiegel anstelle des erwarteten Wachssiegels von Google versiegelt wurde.

Was Ihr ISP Ihnen sagt Trainieren Sie Ihren Browser neu, um das ISP-Siegel als vertrauenswürdiger als das Google-Siegel zu behandeln.

Der Fehler ist korrekt. Es sagt Ihnen, dass Ihr ISP Ihre E-Mails liest. Tu nicht was sie sagen. Ändern Sie jetzt Ihren ISP.

Frank R
2015-02-06 06:28:23 UTC
view on stackexchange narkive permalink

Ich stimme zu, dass dies sehr zwielichtig klingt, aber ich könnte eine Idee haben, die helfen könnte. Ich kann nur davon ausgehen, dass Sie Ihre ISP-DNS-Server verwenden, und ich gehe davon aus, dass Sie einen Router verwenden. Warum ändern Sie nicht einfach die IP-Adresse Ihres externen DNS-Servers in Googles Open DNS-Server 8.8.8.8 und 8.8.4.4? Wenn dadurch die Fehlermeldung gestoppt wird und Sie das ISP-Zertifikat NICHT installiert haben, wissen Sie, dass das Problem behoben ist. Es ist sehr wahrscheinlich, dass sie auf diese Weise den Datenverkehr steuern. Viele Menschen wissen nicht, wie sie ihre DNS-Server manuell ändern sollen, und jeder muss DNS verwenden, um zu einer Website zu gelangen. Daher könnte diese Idee hilfreich sein.

Zusätzlich könnten Sie einen privaten VPN-Dienst wie https://www.privateinternetaccess.com/ nutzen. Ich finde das Rechenzentrum in Texas großartig, aber je nachdem, wo Sie sich befinden Möglicherweise möchten Sie eine andere, und sie bieten eine End-to-End-Verschlüsselung, sodass auch dies hilfreich sein kann. Alles, was gesagt wird, zu einem neuen ISP zu gehen, ist die beste Wahl. Der ISP wird nur lernen, wenn seine Kunden zum Wettbewerb aufbrechen.

Viel Glück

Wir hatten das gleiche Problem mit einem gehackten Router, der den gesamten Datenverkehr über ein zweifelhaftes DNS sendet.
Nzall
2015-02-07 05:46:13 UTC
view on stackexchange narkive permalink

Ich habe einige Untersuchungen zum libanesischen Internetregulierungsgesetz durchgeführt. Grundsätzlich hat Ihr Informationsminister Walid Al-Daouq 2012 ein Gesetz vorgeschlagen (das es nicht geschafft hat), das die Meinungsfreiheit im Libanon stark belastet hätte.

Das Gesetz hat seitdem wurde gestoppt, aber es ist möglich, dass Ihr ISP von der Regierung unter Druck gesetzt wurde, den Internetverkehr auf nationaler Ebene zu überwachen, um Personen zu finden, die die nationale Sicherheit bedrohen. Das libanesische Recht hat Zensur für Angelegenheiten, die die nationale Sicherheit betreffen, daher ist es nicht schwer anzunehmen, dass sie ISPs auffordern, alle Formen des Handels zu überwachen.

Möglicherweise haben Sie auch von Mia Khalifa gehört. Sie wurde kürzlich zur "Nummer 1 unter den Pornostars" gewählt, und da sie aus dem Libanon stammt, ist die Regierung damit nicht zufrieden. Ihre Popularität könnte etwas mit dem jüngsten Ansturm auf Überwachung zu tun haben.

[\ [Zitieren erforderlich] (http://en.wikipedia.org/wiki/Wikipedia:Citation_needed) \] _ (Ich bin nicht anderer Meinung als Sie, ich denke nur, Ihre Antwort wäre besser, Informationen zu zitieren oder auf diese zu verlinken Ihre Forschung) _
Rio Hazuki
2015-02-03 16:18:02 UTC
view on stackexchange narkive permalink

Wenn sie dies getan haben, kann dies je nach Region als Menschenrechtsverletzung unter "Recht auf Privatleben" angesehen werden.

Der Fehler, den Sie erhalten, ist tatsächlich ein häufiges Problem

Wer auch immer Sie von Ihrem ISP angesprochen haben, weiß möglicherweise nicht, wovon Sie sprechen, und hat Sie einfach davon abgehalten, Zertifikate zu installieren.

Haben Sie seit dem Auftreten dieses Fehlers versucht, auf die Uhr Ihres Computers zu schauen? Wenn es nicht richtig eingestellt ist, ist die Zeit für Zertifikate (die gemäß der Zeit der Zertifizierungsstelle festgelegt sind) auf Ihren Computern nicht dieselbe. Daher werden Sie mit der Meldung "Ihr Datenverkehr ist nicht sicher" aufgefordert. P. >

Lassen Sie die Zertifikate nicht einfach zu, da dies den Zweck zunichte macht. Wenn Sie nicht wissen, was Sie tun, können Sie Fehler machen, die Sie kosten!

Es ist die Aufgabe einer Zertifizierungsstelle wie Verisign, um dies zu überprüfen, und alles, was Sie tun müssen, ist sicherzustellen, dass Ihre Systeme nicht gefährdet sind und Sie Ihre Uhr einstellen.

+1 Obwohl ich denke, dass Ihr Ton etwas unangebracht ist (versuchen Sie nicht, Ideologie hinzuzufügen, und sprechen Sie nicht über die Beiträge anderer Leute, insbesondere wenn sie viele positive Stimmen finden), stimme ich der Tatsache absolut zu dass man zuerst die einfachsten Fehlerquellen überprüfen sollte. Eine falsche Systemuhr hat mir genau dieses Problem zuvor verursacht!
Die Menschen müssen ernsthaft aufhören, über "Rechte" zu jammern, wenn dies völlig unlogisch ist.
Ein Zeitversatz würde dazu führen, dass jedes Zertifikat so aussieht, als wäre es abgelaufen - in der Frage gibt es keinen Hinweis darauf.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...