Dann nennst du es aber wieder OCSP, oder?Pierre schriebIch werde mal bei cacert nachfragen, was der Spaß soll. Das kann ja nicht sein, dass alle Seiten, die deren certs nutzen down sind, sobald deren oscp nicht mehr funktioniert.
IPv6, Wartungs-Arbeiten und Dowtime von archlinux.de
ein Monat später
Es wird wohl dran gebastelt, meiner Beobachtung nach kommt es aber immer wieder zu einer langsamen Verbindung oder gar Ausfällen. Eine denkbare Alternative wäre z.B. (zumindest vorübergehend) ein Zertifikat von startssl.com zu verwenden. Das würde uns 49$ pro Jahr (oder für 2?) kosten.
Habt ihr noch andere Ideen oder Vorschläge?
Habt ihr noch andere Ideen oder Vorschläge?
CAcert finanziell unterstützen. Besser einer Communitybasiernden CA etwas helfen, anstatt einem Kommerziellen Anbieter Geld schenken für etwas, das CAcert auch kostenlos anbietet.Pierre schriebHabt ihr noch andere Ideen oder Vorschläge?
Zumal ich der Community eher vertraue, als irgendeinem privatwirtschaflichem, gewinnorientiertem Unternehmen.
ein Monat später
Ich habe das mit ocsp nun etwas beobachtet. Leider gibt es kaum Besserung. Nach meinen Messungen ist der Server oft sehr langsam oder gar nicht erreichbar.
Cacert hier finanziell zu unterstützen ist außerhalb unserer Möglichkeiten. Und vertrauen spielt hier keine Rolle; diese Entscheidung haben Dir die Browser-Hersteller schon zu gunsten der kommerziellen Zertifizierungsstellen abgenommen.
Daher steht die Frage, ob es sinnvoll wäre temporär auf z.B. startssl zu setzen. (einfach aus pragmatischen Gründen). An der Situation bei cacert können wir offenbar nicht drehen.
Cacert hier finanziell zu unterstützen ist außerhalb unserer Möglichkeiten. Und vertrauen spielt hier keine Rolle; diese Entscheidung haben Dir die Browser-Hersteller schon zu gunsten der kommerziellen Zertifizierungsstellen abgenommen.
Daher steht die Frage, ob es sinnvoll wäre temporär auf z.B. startssl zu setzen. (einfach aus pragmatischen Gründen). An der Situation bei cacert können wir offenbar nicht drehen.