OpenSSL Exploit, Server-Keys ausgetauscht (Update)

Einigen unserer besonders aufmerksamen Leser ist Heute vielleicht aufgefallen, dass sich außerplanmäßig der Serverkey geändert hat.

Dies wurde notwendig, weil der gerade bekannt gewordenen OpenSSL-Exploit es möglich gemacht hat, dass dieser entwendet werden konnte - ohne dabei Spuren zu hinterlassen [Sogar Spiegel Online berichtete].

Update: Einige unserer Dienste nutzten noch eine verwundbare Version der OpenSSL-Bibliothek, zur Sicherheit haben wir erneut einen Private-Key generiert und ein neues Zertifikat ausstellen lassen.

Unser aktuelles Zertifikat hat jetzt die Seriennummer 1181331 (0x120693) und wurde durch die RapidSSL CA von GeoTrust herausgegeben.

Wenn ihr die Gültigkeit überprüft, dann sollte diese am 10. April 2014 beginnen und am 11. Februar 2015 enden.

Die Fingerprints sind:
SHA-256: D6 9B C3 2B 72 D8 4F 73 A7 35 36 78 19 7A 59 1D E1 6B 9E A3 2C 98 EE A7 26 2E BC 9B FB C0 40 D1
SHA-1: 60 E8 FB 58 A9 DF 1A 9C 74 5D B9 11 BE ED F7 CE 2D D3 29 A9

Unser aktuelles Zertifikat hat jetzt die Serien Nummer 11:C5:EA und wurde durch die RapidSSL CA von GeoTrust herausgegeben.

Wenn ihr die Gültigkeit überprüft, dann sollte diese am 7. April 2014 beginnen und am 11. Februar 2015 enden.

Die Fingerprints sind:
SHA-256: 2F 21 45 90 7E C6 C7 6F F5 7E 48 FB FF C1 87 30 E6 05 4C FF AB 6F D7 19 D2 76 E7 BB 04 57 72 44
SHA-1: 18 91 8F 69 32 BE D8 0E AA CC 4F 49 AB 95 87 BF EA B2 1D 2F