Skip to content

SSL-Proxy für Webhosting-Kunden?

Mal eine Frage in die Runde der Webhosting-Kunden unter den Blog-Lesern: Wer würde sich einen (kostenlosen) SSL-Proxy, z.B. in der Form https://ssl-proxy.manitu.de/KUNDENDOMAIN.TLD/ wünschen?

Anregungen, Kommentare etc. willkommen! :-)

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Malte

Auch ohne Kunde zu sein:

Schön wäre es dabei dann, wenn man in Unterverzeichnissen ("KUNDENDOMAIN.TLD/ssl/") festlegen könnte, dass diese nur vom Proxy aus erreichbar sind. Also dass beim Aufruf von http://KUNDENDOMAIN.TLD/ssl/ automatisch nach https://ssl-proxy.manitu.de/KUNDENDOMAIN.TLD/ssl/ umgeleitet wird.

Andreas

.htaccess

Nutzer v1.2

Aloha,

warum nicht einfach StartSSL für alle kostenfrei? Jaja private Keys soll man selbst erzeugen, aber besser als ein Proxy wäre das allemal. So bräuchte es nur eine Funktion im Kundenmenü, die den private Key und ein CSR erzeugt, das man selbst zu StartSSL kopiert und von dort das Cert zurück kopiert. Aber da frägt es sich dann auch, warum SSL bei Manitu zur IP nochmal einen deftigen Aufpreis kostet. Bei einem Premiumhoster würde ich eher erwarten, mein Zertifikat bei allen Produkten kostenfrei nutzen zu können...

Bernd Holzmüller

Ich weiß nicht, ob manitu beim Webhosting in die Kategorie "Premiumhoster" gehört. Der Preis für das Hosting an sich ist angemessen. Über die Höhe des Aufpreises für die Verschlüsselung kann man streiten, aber nicht über den Umstand, dass es bei einem Webhosting-Paket für 3-10 Euro extra kostet. Auch eine extra IP-Adresse kostet natürlich extra. Schade ist eher, dass es kein TLS-SNI gibt mit dem man sich die extra IP könnte sparen.

TLS-SNI hat in etwa die selben Anforderungen wie ein SSL-Proxy - vorausgesetzt der Kunde bringt sein eigenes Zertifikat mit. Deswegen wäre es logisch, das zusätzlich oder anstatt des Proxys anzubieten, aber zu den selben Kosten. (Die Betrachtungsweise einer separaten Box, die ausschließlich Verschlüsselung macht lasse ich mal außen vor. Im typischen Szenario wird der Aufwand geringer als der sein, den die Webserver ohnehin zu stemmen haben)

Manuel Schmitt (manitu)

Das kannst Du doch! Der Aufpreis ist die reine https-Funktionalität.

Dirk

Ich nutze CAcert … Meine selbsterklärte Zielgruppe hat das Root-Zertifikat von CAcert entweder eh installiert, oder kann mit der Meldung des Broesers etwas anfangen, und entsprechend handeln :)

yetzt

ganz schlechte idee, weil es die same-origin-policy aushebelt: https://ssl-proxy.manitu.de/kunde1 darf https://ssl-proxy.manitu.de/kunde2 zb in einem iframe einbinden, in dessen dom rumfuhrwerken, cookies lesen, etc.

L.E.

Ich halte von SSL-Proxies wenig. Natürlich ist Verschlüsselung grundsätzlich besser als gar keine. Aber - ich will Manuel und seinem Team nichts unterstellen - es kann ja auf einfachste Weise sämtlicher, "verschlüsselter" Traffic von manitu ausgelesen werden. Das hat dann in etwa den gleichen Effekt als wenn man gar nicht verschlüsseln würde. Außerdem wird ja der Verkehr vom SSL-Proxy zum Kunden-Webserver wohl kaum intern nochmal verschlüsselt sein(??), sodass da dann die Verschlüsselung eh für die Katz' wäre.

Deswegen: Wenn SSL gegen Aufpreis angeboten wird, zumindest die Möglichkeit bieten, das selbst signierte Zertifikat mit einem eigenen Zertifikat zu ersetzen.

Tetja Rediske

Na ja, das ist prinzipiell immer möglich, da die verwendete Software und die Hardware ja eh der manitu kontrolle unterliegt, von daher ist diese Argumentation albern.

T

Wie schon von anderen geschrieben: Warum nicht per SNI* einbinden, das wäre etwas, das IMO auch noch gar nicht so viele Hoster anbieten! Sein Zertifikat bekommt der Kunde dann entweder über euch - darüber könnt ihr sogar noch etwas verdienen - oder nutzt ein eigenes von StartSSL oder sonstwem.

Mal in die Runde: IMO ist mit dem Auslauf von XP jetzt ein guter Zeitpunkt, SNI ernsthaft zu nutzen. Lediglich Android 2.x bleibt noch außen vor (wie Google sich da in eine Liga mit XP begeben konnte ist mir bis heute nicht klar), aber bei der Halbwertszeit "moderner" Handys sind wir wohl auch dies bald los ... was meint ihr?

Andreas

Ich nutze es bereits seit längerem. Die paar Ausnahmen wo es nicht funktioniert müssen eben leiden.
Aber irgend wann ist meiner Meinung nach halt auch mal Schluss mit Rücksichtnahme. Wer unter XP noch den IE benutzte die letzten Jahre machte eh etwas falsch.

Android 2.x ist mir auch Schnuppe, obwohl ich es selbst Einsetze. Aber den Browser nutze ich eh nicht außer um schnell etwas in Wikipedia nach zu sehen, und die wenigen Apps die es brauchen können bereits alle SNI.

Stefan

Proxy Domains nach dem Schema: https://KUNDENDOMAIN-TLD.ssl-proxy.manitu.de/

Vorteil:
- Würden die Same-Origin-Policy nicht (so weit) aushebeln
- Bereitet Kunden vermutlich weniger Probleme. Erfahrungsgemäß werden CSS/JavaScript/etc. Dateien von Kunden oftmals mit absoluten Pfadangaben ohne Angabe der Domain (also ) eingebunden. Dies führt dann zu Problemen, wenn da noch ein virtueller Ordner dazu kommt.
- Die SSL Sitzung könnte direkt auf dem Hostingserver terminiert werden, da die unterschiedlichen Subdomains von .ssl-proxy.manitu.de ja auf unterschiedliche Server zeigen können und aber auf allen Servern das gleiche Zertifikat *.ssl-proxy.manitu.de installiert werden kann.

Nachteil: Das Zertifikat wird etwas teurer (wildcard zertifikat).

Insgesamt frage ich mich aber auch, warum nicht einfach den Upload von StartCom Zertifikaten mit SNI anbieten? SSL Proxies sind sowas von . . . alt.

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
Formular-Optionen