Gutsten.. hab garnicht mit soviel Feedback für so ein schnödes Thema gerechnet

, vielen Dank für das rege Feedback!
@ Aiole:
https://www.websecurity.digicert.com/se ... shake-work
Ohne schlaumeiern zu wollen hier noch etwas sehr laienhaft zusammengedengeltes Halbwissen:
Das Zwischenstellenzertifikat und das Stammstellenzertifikat werden lokal installiert wenn der Client keine Internet-Konnektivität hat oder eine Firewall die Kommunikation zur Zwischenstelle oder Stammstelle blockiert.
Sobald die Verwendung des Zertifikates genehmigt ist (durch die Zertifizierungsstelle oder den Benutzer, wenn er die Warnung bzgl. self-signed akzeptiert und fortfährt) erfolgt der SSL/TLS Handshake zwischen dem lokalen Webbrowser und dem Webserver. Dabei einigen sich die beiden auf eine Verschlüsselungsstärke und ein gemeinsames Verfahren.
Leider ist unverschlüsselte Kommunikation im TCP extremst unsicher.. wenn man mal mit Wireshark o.ä. Tools den Datenverkehr ein wenig mitprotokolliert hat sieht man wie einfach es ist Passwörter, Kontoverbindungen, Kreditkarteninformationen o.ä. vertrauliche Daten aus den unverschlüsselten Rohdaten mitzulesen. Ein paar Filter reichen aus um mir die gewünschte Information zu liefern.. im Zweifelsfall über eine manipulierte Webcam-Firmware oder einen hübschen Bot. Daher ist Verschlüsselung auch im internen Netz inzwischen absolut sinnvoll sobald irgendeine Verbindung in "die böse Außenwelt Internet" möglich ist..
Für mehr und vor allem fachlich korrekten Input müsste ich jetzt allerdings meine kompetenten Kollegen um Hilfe bitten
Natürlich bleibt es trotzdem ein NiceToHave-Thema, es gibt wichtigeres
VG.. und DON'T PANIC
