wie bereits in PM beschrieben: Juniorusers temporärer Workaround lautet: Kim 4 Charly Fenster offen lassen, niemals mit X schließen, wenn der KIM4Charly einmal gestartet ist und wenn nicht benötigt nur minimieren - solange das berücksichtigt wird, klappt unserer Erfahrung auch das mit dem Ausloggen erstmal wieder stabil Rest muss Solutio irgendwann mal richtig lösen...Fallklärung läuft
Hallo und vielen Dank für den Workaround. Wir werden ab jetzt uns an Sie halten. kim4charly öffnen, minimieren, dann abmelden. Erster Versuch zeigt, dass das Abmelden geht und kim4charly auch beendet wird.
Seit Mai 2022 endlich online! secunet konnektor World Healthcare ingenico ORGA 6141 online allUp2date
„Wir brauchen Regierungen, die sich des Schadens für Zivilpersonen bewusst sind, der aus dem Anhäufen und Ausnutzen solcher Software-Sicherheitsprobleme entsteht“– Brad Smith, Microsoft, </Ironie>
Zitat von rfkoem im Beitrag #48TLS-Zertifikate können unter MS Windows u. a. in der Registry "gespeichert" werden (eher der Pfad dahin). Alles was mit der Registry zutun hat, greift erst nach einem Rechnerneustart.
unter edge://settings/privacy/security oder unter Einstellungen => Datenschutz, Suche und Dienste => Sicherheit ... dann Zertifikate verwalten => ... Importierte Zertifikate von Windows verwalten ... hat man direkten Zugriff auf die (kürzlich) installierten Zertifikate und sogar Zwischen- sowie Root-Zertifikate. Ich glaube unter => Importierte Zertifikate von Windows verwalten => Lokale Zertifikate => Benutzerdefiniert => Von Ihnen installiert => Vertrauenswürdige Zertifikate "Importieren" werden TLS-Zertifikate im Edge gespeichert und auch nur vom Edge genutzt. oder einfach edge://certificate-manager/ Zertifikatsexport: Bei Edge nur binär (.crt) => Browser-Leiste => Nicht sicher => Die Verbindung mit dieser Website ist nicht sicher. => "Zertifikatssymbol" => Registerkarte Details => Export
Seit Mai 2022 endlich online! secunet konnektor World Healthcare ingenico ORGA 6141 online allUp2date
„Wir brauchen Regierungen, die sich des Schadens für Zivilpersonen bewusst sind, der aus dem Anhäufen und Ausnutzen solcher Software-Sicherheitsprobleme entsteht“– Brad Smith, Microsoft, </Ironie>
Wenn man die Clientzertifikat.p12 in Keystore Explorer öffnet und das hier sieht sollte man im (secunet) Konnektor ein neues Clientzertifikat erstellen. Es ist ratsamer, rsa UND ecc auszuwählen bis das Jahr 2025 endlich um ist. ECC-only lohnt sich auch dann nicht, weil RSA spätestens Ende 2026 abläuft (zumindest mein RSA-Zertifikat). Korrektur: Das neue RSA-Zertifikat hat eine Schlüssellänge von 3072-bit und ist bei mir dann gültig bis Ende 2030 (also vom Tag des Generierens aus 5 ganze Jahre). Ich würde in ferner Zukunft auf ECC-only wechseln und dann berichten. Nutzt man wie wir solutio charly als PVS, welches auf Java basiert, empfehle ich, da der Keystore Explorer ab JRE 11 läuft und der charly-Updater (nativ) JRE 8 nutzt, dass man erst die neuste JRE (in diesem Fall JRE 25) so installiert: und dann JRE 8 so verÄndert neuinstalliert Temurin ist einfach Mittel der Wahl bei sowas. Ich empfehle den Keystore Explorer ohne eingebauter JRE zu installieren, also kse-XXXX-setup-no-jre.exe
Es gibt im secunet Konnektor dann folgende Dateien: *.p12 ist das Clientzertifikat. Nur dieses runterladen. -0.cer ist ECC und -1.cer ist RSA. Ich kenne diese Dateien nicht, binäre Zertifikate und ich vermute, als Ende 2018 jemand Ungehobeltes von der Telekom die Anbindung an die TI bei mir in Gang setzte, hat er die -1.cer gelöscht (damals war von ECC in der TI noch nicht die Rede, obwohl es schon recht verbreitet war). Ich lasse die .cer-Dateien vorerst da wo sie sind und würde es in Betracht ziehen auch das Clientzertifikat.p12, das ältere, welches nur RSA kann, zu löschen.
Wenn man die RSA-und-ECC-Clientzertifikat.p12 mit Keystore Explorer öffnen möchte, bitte ich nur auf einen der 2 gelben Ordner zu klicken: Oben links ganz klein oder unten rechts. Alle anderen Symbole helfen nicht und sind tabu, gibt nur mehr Probleme damit. Auf dem Keystore Explorer sollte man folgendes sehen Hier erkennt man auch gut, dass neuere secunet Konnektoren nur noch RSA-Clientzertifikate mit einer Schlüsselgröße/-länge von 3072 generieren und nicht weniger. Hätte ich das doch nur früher gewusst, dann wäre eine gewisse Fehlermeldung weg ("Das für die Authentisierung gegenüber dem Clientsystem konfigurierte Zertifikat hat ein Sicherheitsniveau von weniger als 120bit. Zu verwenden ist ein RSA-Zertifikat mit mindestens 3000 bit Schlüssellänge oder ein ECC-Zertifikat").
Ich bleibe bei meiner Meinung, wenn ich sage, dass die ECC-only Verschlüsslung sowie die RSA-Abschaltung absolut katastrophal organisiert ist. Ich habe gehofft, dass auch nur irgendeiner in dieser Welt es schafft einigermaßen eine Anleitung o. ä. zu schreiben. Absolute Enttäuschung. Hier hatte ich noch Glück, als jemand schrieb, man könnte in Clientzertifikat.p12 Dateien reinschauen, denn genau das konnte ich nicht und ignorierte es dummerweise (auch wenn noch massig Zeit bis Anfang 2026 war): https://www.facebook.com/groups/68753036...497416723731610
Die neue Clientzertifikat.p12 kann man dann bei charly hier reintun (unter Zertifikat.p12) und weil der Thread über das T-KIM-Clientmodul handelt, hier
Seit Mai 2022 endlich online! secunet konnektor World Healthcare ingenico ORGA 6141 online allUp2date
„Wir brauchen Regierungen, die sich des Schadens für Zivilpersonen bewusst sind, der aus dem Anhäufen und Ausnutzen solcher Software-Sicherheitsprobleme entsteht“– Brad Smith, Microsoft, </Ironie>
Zitat von rfkoem im Beitrag #32Update Watcher for AdoptOpenJDK läuft hervorragend (mit 7 Tagen Verzögerung) und ich kann es jedem empfehlen. Wer aber mit Windows 11 oder Windows Server 2025 unterwegs ist, kann auf winget zurückgreifen (bspw. mit UnigetUI ... https://github.com/marticliment/WingetUI ) und hat wohl das leben mit dem goldenen Löffel gekostet (denn wir laufen auf unbestimmte Zeit immernoch mit windows 10 und win server 2012).
Seit Mai 2022 endlich online! secunet konnektor World Healthcare ingenico ORGA 6141 online allUp2date
„Wir brauchen Regierungen, die sich des Schadens für Zivilpersonen bewusst sind, der aus dem Anhäufen und Ausnutzen solcher Software-Sicherheitsprobleme entsteht“– Brad Smith, Microsoft, </Ironie>