Wie sicher reist meine ?

Größe: px
Ab Seite anzeigen:

Download "Wie sicher reist meine Email?"

Transkript

1 Wie sicher reist meine ? PAKI Sna 03 Projektarbeit, 6.Semester Betreuender Dozent: Partnerfirma: Autoren: Andreas Steffen, Dr. sc. techn., Dipl. El.-Ing. ETH PrivaSphere GmbH Christian Brauchli (braucchr), Klasse KI3c Jakob Furrer (furrejak), Klasse KI3c Abgabedatum: 12. Juli 2004

2 Management Summary Die vorliegende Dokumentation enthält die zwei Teile einer Semesterarbeit zum Thema sichere Mailübertragung. Der erste Teil beschreibt ein Programm, welches genutzt werden kann um eine Verbindung auf SSL/TLS hin zu überprüfen. Der zweiten Teil enthält eine Statistik über die Mailserver sämtlicher.ch und.li Toplevel-Domains, welche mit dem Programm auf verschlüsselte Verbindungen hin untersucht wurden. Das entwickelte Programm trägt entsprechend dem Verwendungszweck den Namen TLStest. Es wurde von uns in Java entwickelt und ist auf SourceForge unter der General Public License (GPL) veröffentlicht 1. Es lassen sich SSL/TLS-Verbindungen auf jeden Port herstellen, allenfalls von der Gegenstelle gesendete Zertifikate speichern und detaillierte Verbindungsinformationen ausgeben. Es besteht auch die Möglichkeit eine Domäne anzugeben, dabei werden deren eingetragene Mailserver überprüft. Für den grossen Scan der ch-domains wurde das Programm um eine Multithreading- Funktion erweitert. Als Input kann eine Liste von Domänen oder Hosts angegeben werden, Das Resultat wird in eine XML-Datei exportiert. Es scheint, als geniesse die verschlüsselte Übertragung von s keine grosse Popularität. Im Vergleich zum www, wo heutzutage eine verschlüsselte Übertragung für sensitive Daten Standard ist, wird dies im Bereich erst wenig genutzt. Zwar wird im hier diskutierten Verfahren ein nur auf dem Übertragungsweg, nicht aber auf dem Server selbst verschlüsselt. Es könnte so jedoch verhindert werden, ein auf der Reise durch das Internet von neugierigen Netzbetreibern oder dem amerikanische Überwachungssystem Echelon 2 mitgelesen werden. In der Anwendung wäre dies für den Benutzer trotzdem so einfach, wie eine verschlüsselte Homepage aufzurufen. Obwohl verschiedene Möglichkeiten bestehen, eine sichere Verbindung für den transfer zu nutzen, wird dies nur von einem kleinen Teil der Mailserver unterstützt, geschweige denn genutzt. Im ersten gross angelegten Scan stellten wir erstens fest, dass bloss 36'519 Mailserver -Service für die 471'507 untersuchten Domains bereitstellen. Von diesen Domänen verstehen nur 14% vollständig SSL/TLS auf SMTP. Immerhin kann bei 25% aller Domänen mit mindestens einem Mailserver eine verschlüsselte Verbindung aufgebaut werden. Dies bedeutet aber auch, dass mit den meisten Mailservern nicht verschlüsselt kommuniziert werden kann. Es muss davon ausgegangen werden, dass weit über 90% aller s nicht verschlüsselt übertragen werden. Nur etwa 10% der sicheren Mailserver arbeiten mit offiziellen, vertrauenswürdigen Zertifikaten. Viele Mailserver sind schlecht konfiguriert. Einige konnten erst gar nicht gefunden werden oder hatten eine ungültige IP im DNS eingetragen, andere erstaunten mit einem laufenden POP3-Server auf dem SMTP-Port. Im www scheinen die Medien einen starken Einfluss gespielt zu haben, so dass sich die Unterstützung von SSL immer mehr zu einem Muss entwickelt hat. Möglicherweise könnte auch hier durch die Medien geholfen werden, die bestehende unbefriedigende Situation zu beseitigen und mehr Betreiber davon zu überzeugen, dass eine geschützte Kommunikation machbar und anstrebenswert ist. Ein erneuter Scan in einem Jahr könnte sicher interessante Erkenntnisse liefern. 1 TLStest kann unter downgeloaded werden 2 Siehe dazu auch Christian Brauchli und Jakob Furrer Seite I

3 Inhaltsverzeichnis 1 Aufgabenstellung Vereinbarung über selbständiges Arbeiten Einleitung Worum es geht Ziele Kurzbeschreibung des Tools TLStest Kurzanleitung des Tools TLStest Known bugs Über die Projektarbeit als solche Versuchsaufbau und verwendete Adressen Der Schulrechner Reaktionen auf diese Projektarbeit und speziell auf den Mailserver-Scan Allgemein SWITCH (The Swiss Education and Research Network) Vorgehen und Schwierigkeiten Allgemeine Theorie zu SSL und Zertifikaten Einleitung SSL / TLS Zertifikate SSL-Verbindung How-To für Zertifikats-Truststores (unter Windows) Einleitung Der Truststore von TLStest Tools Windows Management Console Anleitung keytool (Java) KeyMan Das Tool domaingrabber Einleitung Die Idee Ablauf des Scripts Anleitung für den Einsatz des domaingrabber Das Tool TLStest Einleitung Kommando-Syntax des Tools TLStest Klassenverantwortlichkeiten Code Samples Problem bei der Entwicklung Struktur des XML-File Document Type Definition DTD Erläuterungen am XML-Beispiel (Abfrage eines Host) (CH) Erläuterungen am XML-Beispiel (Abfrage einer Domain) Konvertierung des XML-Inhaltes Formatierung des XML-File Christian Brauchli und Jakob Furrer Seite II

4 10 Statistik über die Mailserver der.ch und.li Domains Fragestellungen (Disposition) Bedingungen und Einschränkungen bezüglich der Rohdaten Resultate Domains Untersuchte Domains Anzahl MX-Einträge der Domains Als MX eingetrage Mailserver, welche fehlerhaft konfiguriert sind Verteilung der Domains auf die Mailserver TLD der Mailhosts Fehlermeldungen der nicht erreichbaren Mailhosts Resultate SSL-Verbindungen SSL auf Port 25 (SMTP mit STARTTLS) SSL auf Port 110 (POP3 mit STLS) SSL auf Port 465 (SMTPS) SSL auf Port 955 (POP3S) Fazit Resultate SSL-Verbindungen Resultate Zertifikate Abgrenzung Übersicht Abgelaufene Zertifikate Selfsigned Zertifikate Laufzeit der Zertifikate Version Angetroffene CA Seriennummer Verschlüsselungs-Algorithmus Schlüssel-Länge Extensions subject_alternative_names crl_distribution_points Untersuchung der ISPs Erster Ansatz Modifizierter Ansatz Vorschläge zur Weiterentwicklung dieser Projektarbeit Weiterentwicklung des Tools TLStest Weiterführende statistische Auswertungen Schlusswort Quellenverzeichnis und Referenzen Internet-Links Abbildungsverzeichnis Anhang A: Anhang B: Anhang C: Anhang D: Anhang E: CD-ROM mit Sourceode zu TLStest und Statistik...i Sourcecode des Tools TLStest...ii SourceCode des Tools domaingrabber...iii Beispiel der XML-Ausgabe von TLStest... iv Liste der Zertifikate in der Keystore von TLStest... v Christian Brauchli und Jakob Furrer Seite III

5 1 Aufgabenstellung Kommunikation --/IT/KI Titel: DozentInnen: Andreas Steffen, Büro TS302, Nummer: PAKI2 Sna 04/3 Gruppengrösse: 2 Kurzbeschreibung der Arbeit s werden im Internet mittels des Simple Mail Transfer Protocols (SMTP) transportiert. Der Weg führt vom persönlichen Mailtool (Outlook, Mozilla, Eudora, etc.) zum Mailserver des Internet Service Providers (ISP), der nach einer DNS- Abfrage der Empfänger-Domain auf Grund des MX Records die Mail meist direkt an den Zielserver weiterreicht. Der Empfänger wird die dann über eine POP3 oder IMAP4 Verbindung lesen. Im Rahmen dieser Projektarbeit soll ein Tool erstellt werden, das überprüft, ob ein ISP sichere Protokolle zum Mailversand verwendet. Sowohl SMTP, wie auch POP3 oder IMAP4 können mittels SSL gesichert werden, so dass die Mails verschlüsselt übertragen werden. Das Tool soll untersuchen, ob der SMTP Port eines Mailservers den STARTTLS Befehl unterstützt und ob ein aktiver pop3s oder imaps Port existiert. Damit kann eine Art "sichere traceroute" Funktion realisiert werden. Aufgaben - Einarbeitung in die Thematik der sicheren -Übertragung - Erstellung eines Funktionskonzepts für das " traceroute" Tool - Implementierung und Test - Erforschung des Internets mit dem Tool Voraussetzung für die Studenten - Gute C++ oder Java-Programmierkenntnisse - Interesse am Gebiet der Netzwerksicherheit Partnerfirma PrivaSphere GmbH, Fichtenstrasse 61, 8032 Zürich (http://www.privasphere.com) Abb. 1: Aufgabenstellung Christian Brauchli und Jakob Furrer Seite 1 von 73

6 2 Vereinbarung über selbständiges Arbeiten Abb. 2: Vereinbarung über selbständiges Arbeiten Christian Brauchli und Jakob Furrer Seite 2 von 73

7 3 Einleitung 3.1 Worum es geht Heute wird noch immer der überaus grösste Teil aller s im Klartext versendet. Jeder der irgendwo auf dem Übertragungsweg physisch Zugang zum Netz hat, kann ein mitlesen. Für Firmen ist es jedoch wichtig s End-zu-End verschlüsselt übertragen zu können. Dies bedingt aber eine User-Interaktion und vor allem eine funktionierende Public-Key-Infrastruktur. Der User muss über das Zertifikat jedes einzelnen Empfängers verfügen. Ein solches haben zum jetzigen Zeitpunkt jedoch noch die wenigsten -Benutzer. Ein Grossteil der Bevölkerung ist heute zwar sensibilisiert etwa die Kreditkartennummer nicht auf einer nicht verschlüsselten Homepage einzugeben, in s wird jedoch alles ausgeplaudert. Es ist den Wenigsten bewusst, dass zumindest von den Amerikanern (Echelon) jedes gelesen wird. Auch in der Schweiz ist es durch eine am 1 April 2004 gesetzeswirksam gewordene Bundesverordnung vorgeschrieben, dass die Netzbetreiber in der Lage sein müssen, die Header- Informationen aller transportierten s zu protokollieren und aufzubewahren. Viele mögen argumentieren, es sei so oder so nichts Wichtiges oder Geheimes in ihrem verkehr, doch gerade in der Geschäfts-Korrespondenz ergeben 10 unwichtige Nachrichten zusammen auch eine schützenswerte Information. Der Weg eines s führt vom persönlichen Mailtool (Thunderbird, Outlook, The Bat!, etc.) zum Mailserver des ISP (Internet Service Provider). Dieser sendet in aller Regel das direkt an den verantwortlichen Empfangsmailserver, von wo der Empfänger sein mittels IMAP oder POP3 abholt. Wie auch bei verschlüsselten HTTP-Verbindungen, könnten sämtliche dieser Verbindungen verschlüsselt sein, ohne dass sich für den Benutzer in der Anwendung etwas ändert. Alle neugierigen Administratoren oder Geheimdienste welche irgendwo auf der Übertragungsstrecke lauern, würden so draussen bleiben. Viele Standardprotokolle wie etwa HTTP oder FTP haben einen eigenen, sicheren Port. Dieser ist für HTTP etwa 443 oder für FTP 990. Eine Verbindung dorthin startet direkt verschlüsselt. SMTP oder POP3 haben auch solche Ports (465, 995), doch ist auch vorgesehen auf dem jeweiligen Standartport verschlüsseln zu können. Dafür wird anfänglich eine Verbindung im Klartext aufgebaut und mittels eines Schlüsselworts dem Server signalisiert auf SSL wechseln zu wollen. Ist der Server damit einverstanden, wird in der gleichen Verbindung gewechselt. 3.2 Ziele Ziel dieser Arbeit war es, ein Tool zu entwickeln, welches erlaubt einen Host auf dessen SSL/TLS- Fähigkeit hin zu überprüfen. Insbesondere sollte auch eine Plaintext SMTP-Verbindung auf dem Standart-Port 25 überprüft werden können. Im Laufe der Arbeit wurde die Spezifikation etwas angepasst. Es wurde möglich, verschiedene andere Ports zu testen und die Zertifikate zu speichern. Nebenher stellten wir eine Liste aller ch- und li-domänen zusammen und überprüften deren MX- Records je auf den Ports 25 (STMP), 110 (POP3), 465 (SMTPS) und 995 (POP3S). 3.3 Kurzbeschreibung des Tools TLStest TLStest ist das Tool, welches für die gestellte Aufgabe entwickelt wurde. Mittels TLStest kann ein einzelner Host oder alle MX-Records einer Domäne auf beliebigen Ports auf deren SSL/TLS-Fähigkeit hin überprüft werden. Bei Port 25 und Port 110 wird die Verbindung zuerst mit Plaintext gestartet und je nach Antwort verschlüsselt. Es ist möglich eine Liste von Hosts/Domänen zu überprüfen, verschiedenste Zertifikatsinformationen anzeigen zu lassen und die Zertifikate auch gleich zu speichern. Eine genaue Beschreibung aller Möglichkeiten befindet sich in Kapitel 8 Das Tool TLStest. Christian Brauchli und Jakob Furrer Seite 3 von 73

8 3.4 Kurzanleitung des Tools TLStest TLStest ist ein in Java geschriebenes Kommandozeilen-Tool. Es kann auf einem beliebigen Betreibsystem mit installiertem JavaRuntimeEnvironment gestartet werden. In den folgenden beiden Beispielen wird mail.tendaronda.ch auf Port 25 getestet: TLStest als jar-datei von tlstest.sourceforge.net unter Windows: C:\TLStest>java -jar TLStest.jar -p 25 mail.tendaronda.ch TLStest als kompilierter Source unter Linux: ch.zhwin.tlstest.tlstest -p 25 mail.tendaronda.ch Genauere Erklärungen bezüglich der möglichen Optionen des Tools sind im Kapitel 8.2 Christian Brauchli und Jakob Furrer Seite 4 von 73

9 Kommando-Syntax des Tools TLStest zu finden. 3.5 Known bugs In der vorliegenden Version von TLStest wurde ganz am Schluss noch ein Bug entdeckt, welcher aus zeitlichen Gründen bisher noch nicht behoben werden konnte. Unter speziellen, noch nicht näher eruierten Umständen ist es möglich, dass einem Zertifikat nicht vertraut wird, obwohl dessen CA im Keystore gelistet ist. Es scheint auch, dass gewisse Zertifikate als trusted betrachtet werden, obwohl deren CA nicht in der Keystore vorhanden ist. Der Fehler ist irgendwo im Bereich der Klasse JavaTrustTest zu suchen, möglicherweise aber auch in der Region, wo eine Zertifikats-Kette zur Überprüfung an diese Klasse übertragen wird. Diese Inkonsistenz betrifft einzig den Eintrag true/false, welcher im XML-Element <trusted_ba_java> protokolliert wird. Die auf der Unterscheidung trusted/ nicht trusted basierten Aussagen sind deshalb mit Vorbehalt zu betrachten, die restlichen Aussagenbleiben davon aber unberührt. Neben diesem Fehler sind im Laufe der Programmierung zusätzliche Entwicklungsmöglichkeiten aufgetaucht, welche noch nicht implementiert worden sind. Eine Zusammenstellung solcher Vorschläge befindet sich am Schluss dieser Dokumentation im Kapitel 13 Vorschläge zur Weiterentwicklung dieser Projektarbeit. Christian Brauchli und Jakob Furrer Seite 5 von 73

10 4 Über die Projektarbeit als solche 4.1 Versuchsaufbau und verwendete Adressen Der Schulrechner Um die Tools zu testen und die Schweizer Mailserver zu scannen, wurde ein Rechner der ZHW benutzt. Dieser wurde mit dem Betriebsystem Linux (SUSE 9 Kernel ) aufgesetzt. Da vor allem die statische IP und der stetige Netzanschluss benötigt wurden, haben wir nur die Standardservices konfiguriert, plus Postfix mit SSL-Unterstützung um interne Tests zu fahren. Der Rechner war unter folgenden Bezeichnungen erreichbar: IP: Hostname: dskt6806.zhwin.ch Domainname: tendaronda.ch Auf dem Webserver wurde eine kleine Homepage publiziert, welche über das Projekt und die beteiligten Personen informieren soll. Damit sich gescannte Netzbetreiber über den Grund der Anfrage unseres Computers informieren konnten. Abb. 3: Projektwebseite Christian Brauchli und Jakob Furrer Seite 6 von 73

11 Der Domainname tendaronda.ch wurde benutzt, weil er im Besitz von Jakob Furrer ist, und die unter dieser Domain geplante Webpage noch nicht erstellt wurde. Somit war der Domainname zu unserer Verfügung und frei für eine temporäre Benutzung. Dieser Domainname (wie auch die IP ) hat zum jetzigen Zeitpunkt nichts mehr mit dem Projekt TLStest zu tun. 4.2 Reaktionen auf diese Projektarbeit und speziell auf den Mailserver-Scan Allgemein Es erschien uns vom verursachten Traffic her problemlos vertretbar, alle Schweizer Mailserver zu besuchen, da dies für einen einzelnen Server ja nur eine kaum feststellbare Belastung darstellt. Wir rechneten nicht damit, dass unserer Versuche von den Betreibern der besuchten Server bemerkt werden würde. Verschiedene Tests, Änderungen der Spezifikationen (anfangs wurde nur Port 25 untersucht, schlussendlich sollte jeder Rechner aber auf den vier Ports 25, 110, 465 und 995 untersucht werden) und Probleme mit unserem Tool führten schliesslich dazu, dass einzelne Rechner häufiger besucht wurden, als im optimalen Fall notwendig. Vor allem ein ärgerlicher Fehler in einem von uns benutzten Java-Paket mit Utilites für DNS- Abfragen (org.xbill.dns) liess unsere Scans regelmässig nach Abfragen crashen. Während wir den Fehler zu eruieren versuchten wurden einige Anfragen vergeblich gestartet. Schlussendlich verzichteten wir ganz auf dieses Package. Diese gehäuften Anfragen sind wohl dafür verantwortlich, dass unsere IP jemandem beim Durchsehen der Logfiles aufgefallen ist. Unser Projekt erhielt so überraschenderweise Erwähnung in den Newsartikeln verschiedener Homepages Herr Steffen erhielt am 14. Juni ein von Herrn Daniel Frauchiger von der Universität Freiburg. Er antwortete auf die Anfrage mit folgendem klärenden Mail. Subject: Re: Sichere Mailserver From: "Andreas Steffen" Date: Mon, 14 Jun :32: To: "Daniel Frauchiger" Sehr geehrter Herr Frauchiger, zwei meiner Studenten untersuchen im Rahmen einer Projektarbeit die Verbreitung SSL-fähiger SMTP Server in der Schweiz (Unterstützung des STARTTLS Commands). Die wichtigsten Informationen über das Projekt sind unter dem von Ihnen aufgeführten URL aufgeführt. Zusätzliche Details finden Sie in der Aufgabenstellung Sämtliche Anfragen an die SMTP Server sollten syntaktisch richtig sein. Falls dies nicht der Fall wäre, bin ich um ein detailliertes Feedback dankbar). Wenn der STARTTLS Command durch den Mail Transfer Agent erkannt und unterstützt wird, startet unser Survey-Tool einen TLS-Handshake gemäss RFC 3207, um Informationen über die verwendeten Cipher Suites and Zertifikate zu gewinnen. Ich werde Ihnen nach Abschluss der Arbeit am 2. Juli 2004 gerne die Auswertung der gewonnen Informationen zustellen. Meiner Ansicht nach könnte STARTTLS zusammen mit imaps oder pops eine Alternative zu S/MIME darstellen, weil dabei die Komplexität der notwendigen Public Key Infrastructure (PKI) nicht auf den Enduser abgewälzt werden muss, sondern von den MTAs abgewickelt wird. Mit freundlichen Grüssen Andreas Steffen Christian Brauchli und Jakob Furrer Seite 7 von 73

12 Daniel Frauchiger wrote: Sehr geehrter Dr. Steffen, da bin ich aber sehr gespannt, was Sie mit syntaktisch unsinnigen Anfragen an SMTP-Relays bezwecken. Mir faellt Ihre Aktivitaet seit einigen Tagen auf, konnte mir aber bis heute keinen Reim darauf machen. Ihre Website unter kann mir da auch nur begrenzt helfen. Gespannt warte ich auf Ihre Aufklaerung. Mit freundlichen Gruessen, Daniel Frauchiger ====================================================================== Andreas Steffen Zuercher Hochschule Winterthur home: CH-8401 Winterthur (Switzerland) phone: ===============================================================[ZHW]== Abb. 4: Antwort von Herrn Steffen auf das von Herrn Frauchiger Am 17. Juni 2004 wurde auf symlink 3 eine Meldung bezüglich unserer Domain-Scans veröffentlicht. Daraufhin folgten auf diesem Forum verschiedene Kommentare, da auch andere Systembetreiber unsere IP in ihren Logfiles fanden. Der Artikel ist unter abrufbar. Abb. 5: Was Symlink.ch über TLStest schreibt 3 /.li /.lu. Christian Brauchli und Jakob Furrer Seite 8 von 73

13 Auch auf Swinog (SwissNetwork Operators Group) wurde am 17 Juni ein kurzes Posting veröffentlicht, welches darüber informiert, dass LogFile-Einträge von der IP mit unserer Untersuchung zusammenhängen SWITCH (The Swiss Education and Research Network) Ein Vertreter von SWITCH meldete sich telefonisch bei Herrn Steffen und wies auf die Rechtslage bezüglich der Liste der Schweizer Domains und der Benutzung des WHOIS-Dienstes hin. Die gescannten Daten dürfen nur anonymisiert ausgewertet und keinesfalls in gesammelter Form veröffentlicht werden. 4.3 Vorgehen und Schwierigkeiten Die besonderen Schwierigkeiten, welche im Rahmen dieser Arbeit zu bewältigen waren, haben sich mit dem Fortschritt des Projektes etwas verlagert. Zuerst waren sie ausschliesslich technischer Art, gegen Ende stellte vor allem der grosse Umfang eine Herausforderung dar. Anfangs ging es erst einmal um ein Einarbeiten in das Thema SLL/TLS und Zertifikate, wobei wir beim praktischen Arbeiten sehr schnell an Hürden stiessen, welche bisher im Unterricht noch nie behandelt wurden. Die Idee der Statistik über alle Schweizer Domains kam relativ früh auf, und so wurde gleichzeitig an verschiedenen Tools gearbeitet. Einerseits wurde das Shellscript domaingrabber.sh geschrieben um von der switch.ch-homepage die Liste der Domain-Names, welche später für die Statistik benötigt wurde, zusammenzustellen. Andererseits war aber vor allem viel Arbeit nötig um unser eigentliches Programm TLStest, mit welchem Mailserver auf die Unterstützung sicherer Verbindungen hin untersucht werden können, zu programmieren. Es gibt bei fast jedem Schritt der Verbindungsaufnahme unterschiedliche Möglichkeiten, wie der Mailserver reagieren kann, was dementsprechend bei der Auswertung eine grosse Flexibilität erfordert. Auch falsch aufgesetzte Mailserver und exotische oder fehlerhafte Zertifikate machten immer wieder neue Anpassungen nötig. Die ersten grossräumigen Tests brachten einen besonders schwer zu lokalisierenden Fehler zu Tage. Immer nach ca. 65'000 Verbindungen wurde eine allgemeine Exception verursacht, welche nirgendwo in unserem Tool gefunden werden konnte. Der Fehler konnte schlussendlich doch entdeckt werden, er befand sich jedoch nicht in unserem Code, sondern in einem externen Java- Packet 4, welches von TLStest für die DNS-Anfragen benutzt wurde. Die externen Klassen wurden daraufhin aus unserem Tool entfernt und die benötigten Funktionen anders implementiert. Die Entwickler von dnsjava sind auf das Problem in ihrem Paket hingewiesen worden. Nachdem unser Tool soweit zum grössten Teil fertig war, begann der grosse Scan der Domains, um die Daten für unsere Statistik zu sammeln. Dabei stellten einige spezielle Server-Konfigurationen unser Tool von neuem auf eine harte Probe. Vor allem aber schienen uns die erhaltenen Daten unbrauchbar, weil unglaublich viele Mailhosts Fehler meldeten. Ein zweiter und dritter Scan der fehlerhaften Domains unter veränderten Bedingungen (Reduktion der gleichzeitig laufenden Connections) und Vergleichsreihen, welche von anderen Maschinen aus gesammelt wurden, zeigten jedoch, dass unser Tool korrekt arbeitet und wirklich zahlreiche Mailhosts fehlerhaft konfiguriert sind. Es zeigte sich auch, dass das Internet lebt. Innerhalb von drei Wochen haben sich zahlreiche DNS-Einträge und Mailserver-Konfigurationen verändert. Die Daten welche die Grundlage für die Statistik bildeten zeigen eine eher optimistische Sicht der Situation, das heisst, bei allen Domains welche irgendwelche Unstimmigkeiten aufzeigten, wurde das beste Ergebnis aus drei Versuchen für die Auswertung verwendet. 4 Das JavaPacket org.xbill.dns ist erhältlich unter Christian Brauchli und Jakob Furrer Seite 9 von 73

14 Die statistische Auswertung verzögerte sich erheblich durch die wiederholten Probleme mit den erhaltenen Daten und den deswegen nötigen zusätzlichen Abklärungen. Die endgültige Zusammenstellung der Resultate ergab ein XML-File von 554 MB Grösse. Für die Untersuchungen der verschiedenen Fragestellungen nahmen wir verschiedene Tools und Methoden zu Hilfe, die Filtrierung erwies sich aber dennoch als sehr zeitaufwändig. Sowohl TextPad (ein mächtiger Text-Editor mit RegEx-Suchfunktion) als auch Shell-Scripts mit mehrfachen Pipes über cat, grep, sed und wc taten sich schwer mit einem so grossen File. Nur schon das Öffnen dauert beinahe eine Minute, das Abspeichern jeweils etwa fünf Minuten. Speziell erstellte Java-Programme mit JAX 5 halfen das File nach verschiedenen Gesichtspunkten umzustrukturieren, sie erwiesen sich aber in der Programmierung als zu aufwändig für die detaillierten Untersuchungen spezifischer Gesichtspunkte. Die Parsegeschwindigkeit war jedoch im Vergleich zu den anderen Tools erstaunlich hoch. Sehr speditive Auswertungen ermöglichte die Pivot-Funktion von Excel. Allerdings konnten konkret nur die Detailinformationen zu den Zertifikaten so untersucht werden, weil dafür nur 3510 verschiedene Datensätze verglichen werden mussten. Eine Excel-Tabelle kann maximal Zeilen umfassen, was für den grössten Teil unserer Auswertungen natürlich bei Weitem nicht ausreichte. 5 Weitere Infos zum Java API for XML (JAX) unter Christian Brauchli und Jakob Furrer Seite 10 von 73

15 5 Allgemeine Theorie zu SSL und Zertifikaten 5.1 Einleitung , so wie es heute funktioniert, basiert auf einem Standard aus dem Jahr Das Protokoll heisst SMTP und ist sehr einfach gehalten, dafür ist es umso robuster (siehe RFC821 6 ). Wie bei allen Protokollen aus dieser Zeit werden sämtliche Daten in Klartext übertragen. Es ist daher für jedermann mit geeignetem Zugang zum physikalischen Netzwerk problemlos möglich, sämtlichen Verkehr live mitzulesen. Um dieses Problem zu lösen und nicht alle Programme neu schreiben zu müssen, entwickelte Netscape Communications eine Technologie namens SSL (Secure Socket Layer) und veröffentlichte die erste Version Heutzutage versteht man unter diesem Begriff die Version 3.0 von SSL, welche im November 1996 von Netscape spezifiziert wurde. Als SSL als Standard festgelegt wurde (IETF) änderte man im Januar 1999 den Namen auf Transport Layer Security (TLS). TLS 1.0 ist eine leicht modifiziert Version von SSL Version 3.0 und trägt daher intern auch die Versionsnummer 3.1. Da fünfeinhalb Jahre im Internet eine lange Zeit darstellen, kann davon ausgegangen werden, dass zum jetzigen Zeitpunkt keine schnelleren Attacken möglich sind als Bruteforce. 5.2 SSL / TLS Aus RFC , TLS Protocol Version 1.0: The primary goal of the TLS Protocol is to provide privacy and data integrity between two communicating applications. The protocol is composed of two layers: the TLS Record Protocol and the TLS Handshake Protocol. At the lowest level, layered on top of some reliable transport protocol (e.g., TCP[TCP]), is the TLS Record Protocol. The TLS Record Protocol provides connection security that has two basic properties: The connection is private. Symmetric cryptography is used for data encryption (e.g., DES [DES], RC4 [RC4], etc.) The keys for this symmetric encryption are generated uniquely for each connection and are based on a secret negotiated by another protocol (such as the TLS Handshake Protocol). The Record Protocol can also be used without encryption. The connection is reliable. Message transport includes a message integrity check using a keyed MAC. Secure hash functions (e.g., SHA, MD5, etc.) are used for MAC computations. The Record Protocol can operate without a MAC, but is generally only used in this mode while another protocol is using the Record Protocol as a transport for negotiating security parameters. Wie in obiger Einleitung zum TLS-RFC erklärt, besteht das TLS-Protokoll aus 2 Schichten. In der unteren liegt das TLS-Record-Protokoll, welches zur Kapselung verschiedener höherer Protokolle dient. Etwa das TLS-Handshake-Protokoll welches unter anderem mittels Zertifikaten Client und Server authentifizieren kann. Oder aber auch SMTP oder HTTP. 6 Das RFC 821 ist zu finden unter 7 Das RFC 2246 ist zu finden unter Christian Brauchli und Jakob Furrer Seite 11 von 73

16 5.3 Zertifikate Ein Zertifikat ist eine elektronische Identitätskarte. Zertifikate basieren auf asymmetrischen Kryptosystemen. Bei asymmetrischen Verfahren werden zwei Schlüssel benutzt. Ein öffentlicher, welcher allen zugänglich ist um zu verschlüsseln und ein geheimer welcher zur Dechiffrierung oder Authentifizierung verwendet werden kann. Das Verfahren beruht im Wesentlichen auf der Tatsache, dass manche mathematischen Operationen mit bedeutend weniger Rechenaufwand zu vollführen sind als deren Umkehrung. Ein Zertifikat enthält nebst verschiedenen Informationen über den Herausgeber unter anderem eben auch dessen Public-Key. Es ist mit einer elektronischen Unterschrift versehen, die bestätigt, dass die Informationen welche im Zertifikat stehen echt sind. Ein solcher Unterzeichner wird als Certificate Authority (CA) bezeichnet und falls er offiziell bekannt ist, wird das Zertifikat als vertrauenswürdig (trusted) eingestuft. 5.4 SSL-Verbindung Möchte ein Client, etwa ein Browser, eine Verbindung verschlüsseln, geschieht die Verbindungsaufnahme wie folgt: Abb. 6: SSL-Handshake 8 SSL/TLS Handshake Protocol The SSL session state is controlled by the SSL handshake protocol that runs on top of the SSL record layer. When a SSL client and a SSL server first start communicating, they agree on a protocol version, select cryptographic algorithms, optionally authenticate each other, and use public-key encryption techniques to generate shared secrets. The client starts with a ClientHello message to which the server must respond with a ServerHello message otherwise a fatal error occurs and the connection fails. The following attributes are established: Protocol Version, Session ID, Cipher Suite, and Compression Method. Additionally, two random values are generated and exchanged ClientHello-Random RC and ServerHello-Random RS. Next the server usually sends its X.509 server certificate in an optional Certificate message. If no certificate is sent, then an optional ServerKeyExchange message may be sent instead, containing the server part of a Diffie-Hellman (DH) secret. If the server insists on a client side authentication 8 Quelle: Stephen Thomas, SSL and TLS Essentials, Wiley Computer Publishing, kopiert aus dem Vorlesungsskript SNK_TLS von Andreas Steffen, siehe www-t.zhwin.ch/ki/snk/pdf/snk_tls.pdf Christian Brauchli und Jakob Furrer Seite 12 von 73

17 an optional CertificateRequest message is appended. The server indicates the end of the server hello phase by sending a ServerHelloDone message. If the server has sent a CertificateRequest message, the client must send either its X.509 client certificate in a Certificate message or a no certificate alert. If the client has received a server certificate containing the server s public RSA key, the client encrypts a randomly chosen premaster secret with it and sends it to the server in a ClientKeyExchange message. Alternatively the clients can send its part of a DH key exchange. Each side can now form a shared master secret. The client then emits a ChangeCipherSpec message announcing that the new parameters have been loaded, followed by a Finished message already encrypted with the new settings. The server does the same on its side. The encrypted exchange of application data can now be started. Sind all diese Verhandlungen über die zu verwendenden Standards und Versionen abgeschlossen und haben sich die beiden Seiten gegenseitig fehlerfrei identifiziert, steht ein so genannter SSL-Tunnel zur Verfügung, welcher über den ganzen virtuellen Pfad zwischen den beiden Endpunkten verläuft. Durch diesen Tunnel verschickte Daten höherer Protokolle wie etwa HTTP, SMTP, POP3 oder IMAP werden gekapselt und können nur noch vom rechtmässigen Empfänger entschlüsselt werden. Es ist kein Plaintext mehr auf der Leitung lesbar. 6 How-To für Zertifikats-Truststores (unter Windows) 6.1 Einleitung Wenn eine SSL-Verbindung aufgebaut werden soll, gilt es zuerst einmal zu entscheiden, ob dem Zertifikat, welches der Server präsentiert, vertraut werden kann. Dazu wird neben weiteren abzuklärenden Punkten (wie zum Beispiel, ob das Zertifikat nicht schon abgelaufen ist) untersucht, ob das Zertifikat von einer anerkannten Stelle signiert wurde. Nun muss jedoch jeder für sich selbst entscheiden, welche CertificateAuthorities (CA) er als vertrauenswürdig einstuft oder eben nicht. Dafür verwalten Programme, welche für ihre Dienste SLL-Verschlüsselung und damit Zertifikate verwenden, eine spezielle Truststore mit den Zertifikaten von CAs, welchen der User explizit sein Vertrauen ausgesprochen hat. Meistens ist in solchen Truststores standardmässig schon eine gewisse Sammlung von Zertifikaten offizieller Certification Authorothies installiert welchen von vornherein vertraut wird. Wie eine solche Sammlung zusammengestellt wird, ist von Produkt zu Produkt sehr verschieden. Die CAs werden nach sehr unterschiedlichen Kriterien ausgewählt. Die Truststore von Windows (über 100 CAs) sieht beispielsweise ganz anders aus als diejenige im Mailprogramm Mozilla Thunderbird (65 CAs) und diese wiederum unterscheidet sich stark von derjenigen, welche im Java-SDK (25CAs) integriert ist. In Java wird unterschieden zwischen der Bezeichnung Keystore und Truststore, es werden aber beide technisch mit derselben Art Behältnis (dem Java KeyStore) verwaltet und mit denselben Tools bearbeitet (siehe folgende Abschnitte). Eine Java KeyStore stellt immer als eine Sammlung von Zertifikaten dar, die unterschiedlichen Bedeutungen haben folgende Bewandtnis: Ein Keystore wird typischerweise auf der Serverseite benutzt. Er enthält einen privaten Schlüssel und ein Zertifikat, welches die Identität verifiziert. Das Zertifikat wird an die Clients gesendet, damit diese die Authentizität des Servers prüfen können. Der private Schlüssel wird während dem Handshake benutzt. Ein Truststore wird auf der Clientseite verwendet. Er enthält keine Private-Keys, sondern eine Sammlung von CA-Zertifikaten. Diese werden mit dem Zertifikat, welches ein Server sendet verglichen, um zu entscheiden, ob der Server als vertrauenswürdig eingestuft werden soll oder nicht. Ein Truststore braucht grundsätzlich keinen Passwortschutz, während dies bei einem Keystore unerlässlich ist. Christian Brauchli und Jakob Furrer Seite 13 von 73

18 Dieser Standard-Truststore des Java-SDK wird bei der Installation von Java automatisch installiert. Er befindet sich in einer KeyStore-Datei namens cacerts, welche in folgendem Unterverzeichnis liegt: C:\j2sdk1.4.2_03\jre\lib\security (oder sinngemäss, je nach verwendeter Version) Achtung: Für den Truststore cacerts ist standardmässig folgendes Passwort gesetzt: changeit 6.2 Der Truststore von TLStest Auch das Tool TLStest verfügt über einen solchen Truststore, welcher benutzt wird um zu entscheiden, ob ein von einem Mailserver empfangenen Zertifikat vertraut werden soll oder nicht. Der im Package integrierte Truststore wurde erstellt durch eine Vereinigung der CAs im j2sdk1.4_02 und derjenigen, welche unter Windows 2000 (Service Pack 4) benutzt werden. In den folgenden Anschnitten dieses Berichts wird der Truststore von TLStest häufig auch als Keystore bezeichnet, da er in diesem Format (als Java KeyStore) vorliegt. Je nach Verwendungszweck des Tools kann es sinnvoll sein, eine eigene Keystore zu erstellen, um für die Überprüfung der Zertifikate nur diejenigen CA zu benutzen, welche man auch wirklich persönlich als vertrauenswürdig einstuft. Zu diesem Zweck hat TLStest eine Option, welche es erlaubt eine externe Keystore zu verwenden. 6.3 Tools Leider kann man unter Windows die Zertifikate nur einzeln, oder als PKCS#7-Datei exportieren, und von da müssen sie erst noch in einen Java-KeyStore umgewandelt werden, damit sie zusammen mit dem Tool TLStest benutzt werden können. Die im Folgenden beschriebenen Programme leisten wertvolle Dienste im Umgang mit Zertifikaten. Einerseits ermöglichen sie auf anschauliche Weise verschiedene Details über ein vorliegendes Zertifikat zu erhalten, andererseits ermöglichen sie es, auf einfache Weise eine eigene Keystore zusammenzustellen. Dazu könnten zum Beispiel mit dem Tool TLStest gesammelte Zertifikate verwendet werden, oder auch auf beliebigem anderem Weg (zum Beispiel durch Download von einer Homepage, falls dies angeboten wird) erhaltene Zertifikate. Weiter ist es denkbar die bestehende CA-Sammlung eines anderen Programms zu exportieren und als Keystore für TLStest zu konvertieren. Damit ist es möglich zu simulieren, ob dieses Programm standardmässig bei der Verbindung auf einen bestimmten Server eine Hinweismeldung anzeigen würde (falls die CA des Zertifikates nicht trusted ist) oder nicht Windows Management Console Dies ist das Standarttool von Windows, um zu überprüfen, welche CA-Zertifikate installiert sind. Die Liste der Windows-Zertifikate erhält man folgendermassen: [START] [Ausführen], mmc eintippen und ENTER (die Microsoft Management Console erscheint) Abb. 7: mmc, Microsoft Management Console starten Christian Brauchli und Jakob Furrer Seite 14 von 73

19 Abb. 8: mmc, Standardansicht Microsoft Management Console [Konsole] [Snap-In hinzufügen/entfernen] (Popup erscheint) Abb. 9: mmc, Fenster Snap-In hinzufügen/entfernen [Hinzufügen] (Popup erscheint) Abb. 10: mmc, Fenster eigenständiges Snap-In hinzufügen Nach unten scrollen, [Zertifikate] anklicken, dann [hinzufügen] (Popup erscheint) Christian Brauchli und Jakob Furrer Seite 15 von 73

20 Abb. 11: mmc, Fenster Zertifikat-Snap-In [Computerkonto] klicken, dann [weiter] Abb. 12: mmc, Fenster Computer auswählen [lokalen Computer] wählen, dann [Fertig stellen] Das Popup Eigenständiges Snap-In hinzufügen [schliessen] Das Popup Snap-In hinzufügen/entfernen mit [OK] schliessen Nun können die Zertifikate von Interesse aufgelistet werden: Christian Brauchli und Jakob Furrer Seite 16 von 73

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Vorbemerkung Wir möchten uns beim Support von Securepoint, insbesondere

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

TLS. Transport Layer Security TLS

TLS. Transport Layer Security TLS Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt.

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt. SHARED MAILBOX IN OFFICE 365 ERSTELLEN Eine Shared Mailbox dient dazu, dass mehrere Mitarbeiter auf ein gemeinsames Postfach (z.b. Support) zugreifen und in dessen Namen E-Mails versenden können. Diese

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Anleitung Command Line Client Demo Client

Anleitung Command Line Client Demo Client Stiftung Auffangeinrichtung BVG Fondation institution supplétive LPP Fondazione istituto collettore LPP Anleitung Command Line Client Demo Client Version 1.1 Inhalt 1. Allgemein... 3 1.1. Installieren

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Neue E Mail Einstellungen für POP3- und IMAP Benutzer Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,

Mehr

E-Mail Client Konfiguration Leitfaden

E-Mail Client Konfiguration Leitfaden E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr