Code Signierungszertifikat

Ein Code Signierungszertifikat (engl.: Code Signing Certificate) macht bei jeder Anwendung Sinn, die von anderen genutzt wird. Insbesondere ist dies der Fall bei Download-Anwendungen für  Kunden. Aber was macht diese Code Signierung eigentlich? Nun, damit „unterschreibt“ man die Anwendung, sodass Informationen mit der Anwendung ausgeliefert werden, welche angeben wo diese Software herstammt und wer diese entwickelt hat. Auf diese Weise sollen Modifikationen an der Software vermieden werden und ebenso soll sichergestellt werden, dass die Anwendung keinen Schadcode enthält. Aber wo bekommt man ein solches Zertifikat? Theoretisch kann jeder Herausgeber von Zertifikaten (z.B. Thawte, VeriSign, Globalsign, StartSSL) auch Code Signierungszertifikate ausstellen. In welchen Paketen dort Code Signierungszertifikate enthalten sind, sollte natürlich zuvor ermittelt werden.  Weiterlesen

Zertifikats- / SSL-Fehler im WebClient ignorieren

Hin und wieder kommt es vor, dass auf Web-Ressourcen zugegriffen wird. Aber was passiert, wenn die lokale Anwendung das Zertifikat nicht akzeptiert? Die Anwendung würde eine Exception auslösen und nicht mehr wie erwartet ablaufen. Mir begegnete das Problem zuletzt, als ich die Zertifikate eines Servers aktualisiert habe und anschließend die Anwendung unter Windows XP nicht mehr lief. Der dortige Internet Explorer konnte mit den neuen Zertifikat nicht umgehen. Zum Glück aber, kann ein solches Problem recht einfach mit nur einer Zeile gelöst werden. Um jedes Zertifikat zu akzeptieren, benötigt der Quellcode nur auf dem Aufruf der Web-Ressource folgende Zeile:

ServicePointManager.ServerCertificateValidationCallback = delegate { return true; };

Natürlich können hier auch eigene, komplexe Methoden implementiert werden, um z.B. nur bestimmte Zertifikate zuzulassen.

Ein eigenes SSL-Zertifikat erzeugen und signieren

Ein Zertifikat kann aus vielen Gründen benötigt werden. Ein Grund wäre z.B. eine verschlüsselte Verbindung zwischen Server und Client im Web-Bereich. Hier ist das „Protokoll“ HTTPS sehr weit verbreitet. HTTPS bedeutet quasi nur HTTP mit SSL. Andere Anwendungsbeispiele sind zum Beispiel abgesicherte Mail-Server mit einer SSL/TLS Kommunikation für IMAP, POP3 und SMTP. Und es ist auch gar nicht mal so aufwändig eigene Zertifikate zu erzeugen, um die gesicherte Kommunikation nutzen zu können. Hierbei wird jedoch zwischen selbst erstellten und signierten Zertifikaten und gekauften Zertifkaten unterschieden. Weiterlesen

Ein eigener, vollständig abgesicherter, Mailserver mit Zarafa

Da es bereits einige Zeit her ist (Februar 2013), wollte ich gerne eine aktualisierte Fassung online bringen, wie man einen Mailserver mit Hilfe von Zarafa und Postfix unter Ubuntu / Debian richtig konfiguriert. Der alte Post wird außerdem in den nächsten Tagen offline gehen. Hier werden wir einen Zarafa-Server zusammen mit Postfix und einer SASL-Authentifizierung sowie Virenscanner und Spamfilter so installieren und einrichten, dass dieser anschließend gegen gängige Angriffe geschützt ist. Dabei wird die gesamte Kommunikation auf Basis von SSL/TLS aufgebaut sein und es wird neben den normalen Web-Zugriff auch die Möglichkeit geben die E-Mail Konten in entsprechende Desktop Clients mit Absicherung einzurichten. Im Rahmen dieses „Tutorials“ werden wir also einen vollständig gesicherten Zarafa-Mailserver in Version 7.1.11 unter Ubuntu 14.04 LTS installieren und einrichten. Da ich bei meinem alten Post bereits Anfragen bekommen habe, ob ich hierbei Unterstützung leisten kann, möchte ich an dieser Stelle direkt darauf hinweisen, dass ich in einer IT-Firma angestellt bin, die diese Dienstleistungen anbieten kann. Bei näheren Fragen hierzu, also bitte an die CVA GmbH wenden. Beginnen wir also nun mit der kleinen „HowTo“-Anleitung.

Um diesen Beitrag in Englisch zu sehen hier klicken: View this post in english

 

Share-Online Weiterlesen

An own, completely secured, mail server with Zarafa

I have already written a german tutorial about this topic. Now it is time to write an english one and  I am also about to write my first english blog post here. In this kind of tutorial I like to explain how a Zarafa-Mailserver could be installed to make sure that it runs with a completely secured configuration. For this, we will install a zarafa server with postfix as mail handle base. And we also want to install Amavis as virus scanner, spamassassin as spam protection and use SSL/TLS communication for the encryption. The complete tutorial is based on Ubuntu 14.04 LTS and Zarafa 7.1.11. But it should also work on different versions and Debian as well. If you need support or the entire installation, please contact CVA GmbH (CET / CEST 08:00 am to 06:00 pm). So lets start with the installation process: first we need to fix the requirements.

To see this post in german click here: Diesen Post in Deutsch anzeigen

 

Share-Online Weiterlesen

Der Weg zum eigenen Mailserver mit einem abgesicherten Zarafa Server

Im Rahmen dieses „Tutorials“ werde ich die Installation sowie Einrichtung eines Zarafa-Servers zusammen mit Postfix und SASL-Authentifizierung erläutern. Auch werde ich die Thematik der Absicherung in Form von SSL/TLS Kommunikation und einer Sperre nach X-Fehlversuchen erläutern. Voraussetzung für diese Anleitung ist eine gewisse Grundkenntnis für Debian bzw. Ubuntu und die damit zusammenhängenden Befehle. Sollten Fehler oder Probleme mit dieser Anleitung in Verbindung stehen, bitte ich Sie um Rückmeldung, damit ich diese beheben kann. Ansonsten hoffe ich natürlich das ich damit den ein oder anderen auf dem Weg zum eigenen Mailserver weiterhelfen kann. Eins noch vor weg: Wenn Sie einen eigenen Mailserver betreiben, müssen Sie sich auch über die Absicherung des Servers informieren und im Klaren sein. Ein ungeschützt nutzbarer SMTP kann einen unschönen Effekt erzielen. Er könnte unter anderem als Spam-Schnittstelle für Bots genutzt werden. Die gesamte Anleitung basiert auf Zarafa 7.1.3, bei anderen Versionen ist die Gültigkeit dieses Tutorials nicht garantiert.

 

Share-Online Weiterlesen