unklar hat geschrieben:Da das Ganze aber nur Sinn macht, wenn ich sicher bin, dass auch die Gegenstelle das gefixt hat, ist meine Frage an Euch,wie oder womit kann ich die Prüfung durchführen?
Zum fixen gehören 2 Sachen:
1. Ein Update ausführen. (Das wurde eigentlich überall gemacht.) Das kannst du hier Testen:
http://filippo.io/Heartbleed/2. Das Wiederrufen des Zertifikates, falls die Seite Kurzzeitig anfällig war. Das ist schon nicht so einfach. Zum einen muss man dazu wissen, ob die Seite anfällig war. Zumindest für die Top 10.000 Webseiten gibt's da eine Liste:
https://github.com/musalbas/heartbleed- ... p10000.txt (Allerdings wurde die erst erstellt, nachdem einige schon gefixt hatten.) Zum anderen müsste man dann wissen, was damals für ein Zertifikat genutzt wurde (Oder zumindest dessen Seriennummer). Das sollte man dann per ocsp prüfen. Und sollte ein No zurück bekommen. Hier gibt's ne Anleitung. Aber irgend wie scheitere ich gerade.
unklar hat geschrieben:Ich gehe davon aus, jeder sollte unbedingt seine Passwörter ändern; und zwar nicht nur hier, sondern auf sämtlichen Seiten. Betroffen sind nicht nur HTTPS, sondern auch IMAP, SMTP, XMMP, IRC und alle anderen Dienste die auf TLS setzen.
Ganz so extrem sehe ich das nicht unbedingt. Ich denke in erster Linie muss man da ändern, wo man (oder irgend ein Programm) sich letzte Woche auch eingeloggt hat.