Normalerweise stellt die Onion-URL in Verbindung mit dem TOR-Prokoll doch bereits ein Zertifikat für die Verschlüsselte Verbindung dar - der Name ist quasi der öffentliche Schlüssel. Daher ist es eigentlich überhaupt nicht notwendig die Webseite zusätzlich mit HTTPS zu verschlüsseln - der Tunnel wird eh auf dem zur URL passenden Tor-Endpunkt terminiert.
Das TLS Zertifikat ist sozusagen doppelt gemoppelt.
Wie man jedoch Korrektheit einer Onion-URL verifiziert ist das Problem. Hier gibt es eben aufgrund der Anonymität keine identifzierbaren Parameter. Eigentlich kann man die Onion-URL nur aus einer anderen, vertrauenswürdigen Quelle erfahren, z. B. den persönliche bekannten Betreiber direkt fragen, die URL von anderen Nutzern erfahren oder ggf. als Betreiber die Onion-URL auf seiner https-geschützten Webseite veröffentlichen.
Insofern kannst Du auch einfach dem Browser sagen, er soll das Zertifikat ignorieren und sich verbinden. Es macht einfach keinen sicherheitsseitigen Unterschied für Dich.
Allerdings ist hier das Problem, dass (wenn ich jeweils auf Ignorieren und Akzeptieren geklickt habe) auf die Seite https://login.immerda.ch/login/webmail-next umgeleitet wird, obwohl der Betreiber sagt, dass der Webmailer über Tor zugänglich sei.
Ich fürchte, daß die Einstellung nicht ohne Weiteres vorgenommen werden kann, sosnt würde der Betreiber eine onion-Seite sicherlich nicht auf eine clearnet-Webseite leiten?
Besteht bei euch auch das Problem, dass der Webmail-Link von immerda.ch nun gar nicht mehr zugänglich ist? Auch nicht über „Advanced“ and „Accept the Risk and Continue“?
Der Webmailer (ohne TOR) ist auf deren Webseite verlinkt.
Entweder verstehe ich deinen Kommentar nicht, oder Du solltest noch mal die Erläuterungen oben nachlesen, warum diese Zertifikatsmeldungen erscheinen, wenn der Webmailer über den .onion-Link aufgerufen wird.