Copying sources and texts (also in parts) for publishing without our permission is NOT ALLOWED. We are fed up with finding our work on other sites (like stackoverflow).
Das Kopieren von Quellcode und Texten (auch in Auszügen) ist nicht erlaubt. Wir haben es gründlich satt, unsere Arbeit auf anderen Webseiten zu finden.

Copying for non-public usage is allowed.           Das private Kopieren und Benutzen ist natürlich erlaubt und erwünscht.

Kategorie "Datenschutz"

20. Jun
Teaser

Sicherheit: Kostenlose E-Mail-Verschlüsselung per S/MIME in Outlook

Als Ergänzung zu unserer Anleitung für das Mailprogramm Mozilla Thunderbird hier eine Anleitung für die Einrichtung von S/Mime in Microsoft Outlook.

Ein Sicherheitshinweis vorweg

Wenn Sie Outlook beruflich nutzen, nur E-Mails und ggf. den Kalender brauchen und Ihre Dateien auf dem Computer vertraulich bleiben sollen (wohl meist der Fall ?), dann überdenken Sie bitte auch die folgende Lösung:

Die Deinstallation von Outlook und ein Wechsel z.Bsp. zur kostenlosen Alternative Thunderbird.

Den aktuellen Grund (aus einer Liste von ähnlichen Gründen) können Sie beim BSI (Bundesamt für Sicherheit in der Informationstechnik) nachlesen:

Technische Warnung vom 13.06.2018 (TW-T18-0088) Microsoft Outlook: Mehrere Schwachstellen

Zitat:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Office Produkten ausnutzen um um einen Cross-Site Scripting Angriff durchzuführen, um Code mit Benutzerprivilegien zur Ausführung zu bringen, um Sicherheitsmechanismen zu umgehen oder um vertrauliche Daten einzusehen.”

Der Hinweis für Microsoft Produkte

Microsoft ist ein Hersteller (und nicht der einzige), dessen Produktbedienung gerne von Version zu Version “anders” ist. Wir versuchen stets, die Anleitungen aktuell zu halten, aber bei Produkten wie Outlook bitten wir um Ihr Verständnis.

Zertifikat besorgen

Im Artikel zu Thunderbird finden Sie auch eine Anleitung für den Erhalt eines Zertifikates:

Artikel im neuen Tab öffnen

Führen Sie bitte die Schritte 1 bis 3 aus, bis Sie die .p12 Datei erhalten.

Die S/Mime Einrichtung

  • Klicken Sie im Menü auf “Datei”
  • Links unten auf “Optionen” klicken
    Es geht ein Fenster mit den Optionen (Einstellungen) auf
  • Links unten den Punkt “Sicherheitscenter” anklicken
  • Im rechten Bereich unten die Schaltfläche “Einstellungen für das Sicherheitscenter” anklicken
    Es geht (noch) ein Fenster für das Sicherheitscenter auf
  • Links auf “E-Mail-Sicherheit” klicken

Jetzt können wir mit der Einrichtung Ihres Zertifikates beginnen:

  • Im rechten Bereich finden Sie den Bereich “Verschlüsselte E-Mail-Nachrichten”
    Dort die Schaltfläche “Einstellungen” bitte anklicken
    Spoiler-Alarm: Es geht noch ein Fenster auf (heißt ja schließlich auch “Windows”)
  • In das erste Feld “Name der Sicherheitseinstellung” können Sie einen beliebigen Namen eintragen
    Zum Beispiel “Mein Zertifikat”
  • Jetzt das Zertifkat auswählen:
    Dafür hinter “Signaturzertifikat” auf “Auswählen …” klicken
    Wählen Sie bitte Ihr Zertifikat aus und klicken Sie auf “OK”

Mit “OK” können die o.a. Fenster wieder geschlossen werden.

Eigene E-Mails signieren

Wenn Sie eine neue E-Mail verfassen, können Sie dort auf “Optionen” klicken.

Im dann angezeigten Bereich finden Sie (recht mittig) die Schaltfläche “Signieren”. Ist diese gelblich hervorgehoben, dann wird die aktuelle E-Mail beim Absenden mit Ihrem Zertifikat signiert.

Der versteckte Vorteil einer signierten E-Mail ist, dass der/die Empfänger der signierten E-Mail dann Ihren öffentlichen Schlüssel erhalten haben und Ihnen dadurch verschlüsselte E-Mails zusenden können.

Verschlüsselte E-Mails

Dafür ist es zwingend erforderlich, dass Sie den öffentlichen Schlüssel des/der Empfänger kennen. Am einfachsten geht das, indem diese Ihnen einfach eine signierte E-Mail zusenden.

Zum Verschlüsseln klicken Sie ebenfalls auf “Optionen” und können dann (oberhalb von “Signieren”) auf “Verschlüsseln” klicken.

26. Mai
Teaser

Sicherheit: Kostenlose E-Mail-Verschlüsselung per S/MIME in Thunderbird

Für das Signieren und Verschlüsseln Ihrer E-Mails benötigen Sie ein entsprechendes Zertifikat. Diese können Sie bei diversen SSL Anbietern kaufen oder (derzeit nur für private Zwecke) auch kostenlos beim Anbieter Comodo erhalten.

Schritt 1: Zertifikat erhalten

Diesen Schritt sollten Sie mit einem Mozilla Firefox Browser durchführen; Google Chrome kann (zumindest derzeit) keine Schlüssel erstellen und ist daher für diesen Schritt ungeeignet.

Sollten Sie eine neue TLD (Domain) wie z.Bsp. .hamburg oder .berlin nutzen, kann es teilweise zu Problemen bei der Bestätigungsmail kommen.

  1. Gehen Sie auf die Webseite von Comodo und klicken Sie auf “Sign up now”.
  2. In der angezeogten Maske geben Sie bitte Ihren Namen und Ihre E-Mailadresse ein, für welche Sie das Zertifikat nutzen möchten. Der “Key Size” sollte auf “Hochgradig” belassen werden und als “Revocation Password” verwenden Sie ein möglichst sicheres Passwort:
  3. Am Ende des Formulares müssen Sie das “Subscriber Agreement” lesen und zustimmen. Danach klicken Sie auf “Next”.
  4. Ihr privater Schlüssel wird automatisch erzeugt:
  5. Anschließend wird Ihnen eine Bestätigung angezeigt:
  6. Ihnen wurde eine E-Mail an die angegebene Adresse zugeschickt, mit welcher Sie Ihren Zugriff auf das Postfach bestätigen müssen. Bitte prüfen Sie auch Ihren Spam/Junk Ordner, da die E-Mails häufig dort landen:
  7. Wenn Sie Ihren Mozilla Firefox als Standardbrowser eingerichtet haben, klicken Sie einfach auf den roten Link “Click & Install Comodo Email Certificate”.
    Ansonsten kopieren Sie den angezeigten Link (“https://secure.comodo.com/….”) und öffnen ihn im Mozilla Firefox. Dann wird Ihnen ein Formular angezeigt, in welches Sie Ihre E-Mailadresse und das “Collection Password” eintragen müssen. Das Passwort finden Sie kurz hinter dem Link (im oberen Bild unkenntlich gemacht).
  8. Damit haben Sie Ihre E-Mailadresse bestätigt und das Zertifikat wird ausgestellt:
  9. Bewahren Sie diese E-Mail gut auf, Sie enthält weitere wichtige Links (sh. unten)

Schritt 2: Machen Sie eine Sicherheitskopie Ihres Zertifikates (optional)

Diesen Schritt sollten Sie jetzt, können ihn aber auch jederzeit später durchführen.

Schritt 3: Das Zertifikat für Thunderbird exportieren (umwandeln/konvertieren)

Thunderbird importiert nur Zertifikate im .p12 Format. Daher müssen wir das erhaltene Zertifikat kurz in dem Format speichern:

Im Mozialla Firefox Browser:

  1. Klicken Sie auf das Menü Symbol im Browser oben rechts, dann auf “Einstellungen”
  2. Wählen Sie “Erweitert”, dort “Zertifikate” und dann “Zertifikate anzeigen”
  3. Öffnen Sie den Reiter “Ihre Zertifikate”
  4. Klicken Sie Ihr neues Zertifikat einmal an (markieren Sie es):
  5. Klicken Sie auf “Sichern” unterhalb der Liste und speichern Sie das Zertifikat auf Ihrem Computer. Geben Sie z.Bsp. Ihre E-Mailadresse als Namen ein (“max@muster.com.p12”). Die Dateiendung .p12 sollten Sie beibehalten.
  6. Sie werden gebeten, ein “Zertifikats-Backup-Passwort” einzugeben. Wählen Sie ein sicheres Passwort, denn dieses Passwort verhindert eine unberechtigte Nutzung Ihres Zertifikates:
  7. Damit haben Sie Ihr neues Zertifikat als .p12 Datei gespeichert:


Schritt 4: Das Zertifikat im Mailprogramm Thunderbird importieren

Öffnen Sie Thunderbird und folgen Sie:

  1. Klicken Sie im Menü auf “Extras”, dann “Einstellungen”
  2. Dort wählen Sie “Erweitert” und “Zertifikate”
  3. Klicken Sie auf den Button “Zertifikate”
  4. Wählen Sie den Reiter “Ihre Zertifikate” aus
  5. Klicken Sie auf “Importieren” und wählen Sie Ihre in Schritt 3 gespeicherte .p12 Datei
  6. Sie werden zur Passworteingabe aufgefordert. Geben Sie Ihr Passwort aus Schritt 3 ein:
  7. Ihr Zertifikat wurde importiert:

Jetzt muss das Zertifikat noch dem gewünschten E-Mailpostfach zugewiesen werden. Thunderbird kann mehrere Postfächer gleichzeitig verwalten, daher muss diese Zuweisung immer ausgeführt werden … auch wenn Sie nur ein Postfach eingerichtet haben:

  1. Klicken Sie im Menü auf “Extras”, dann “Konten-Einstellungen …”
  2. Wählen Sie in der linken Liste das gewünschte Postfach und klicken dort auf den Unterpunkt “S/MIME-Sicherheit”:
  3. Im rechten Bereich klicken Sie auf “Auswählen …” und wählen dann Ihr Zertifikat aus. Überprüfen Sie im Textfeld, ob die angezeigte E-Mailadresse richtig ist:
  4. Klicken Sie auf “OK” und beantworten Sie die dann gestellte Fragen mit “Ja”:
  5. Wenn Sie Ihre E-Mails ab jetzt digital unterzeichnen möchten, dann können Sie die Option “Nachrichten digital unterschreiben (als Standard)” aktivieren:
  6. Mit einem Klick auf “OK” speichern Sie die Einstellungen

Schritt 5: Signierte (unterschriebene) und/oder verschlüsselte E-Mail schreiben

Sie können ab jetzt Ihre E-Mails signieren (= digital unterzeichnen) oder verschlüsseln.

Was bei jeder E-Mail wünschen, können Sie direkt beim Verfassen entscheiden:

Bitte beachten Sie:

Wenn Sie eine E-Mail verschlüsseln möchten, dann müssen Sie zuerst den Schlüssel des Empfängers kennen. Das geht am einfachsten, wenn Ihnen der Empfänger vorher eine unterzeichnete E-Mail geschrieben hat. Thunderbird erkennt den Schlüssel und fügt ihn automatisch Ihrem Zertifikatespeicher hinzu. Dazu reicht bereits das Öffnen der E-Mail. Jetzt kann Thunderbird E-Mails an diesen Empfänger verschlüsseln.

Welche Zertifikate Sie kennen, können Sie in Thunderbird jederzeit herausfinden:

  1. Klicken Sie im Menü auf “Extras”, dann “Einstellungen”
  2. Dort wählen Sie “Erweitert” und “Zertifikate”
  3. Klicken Sie auf den Button “Zertifikate”
  4. Öffnen Sie den Reiter “Personen”

Zertifikat sperren lassen

Wenn Ihr Zertifikat z.Bsp. in die falschen Hände gekommen ist, müssen Sie es für ungültig erklären lassen:

  1. Öffnen Sie die Bestätigungs-EMail von Comodo (sh. auch Schritt 1)
  2. Dort finden Sie den Bereich “Revoke Comodo Certificate”
  3. Das Vorgehen entspricht jenem aus Schritt 1 (Firefox Browser bzw. den Link kopieren)
  4. Sie benötigen für eine Sperrung Ihren “Revoke Code”, welchen Sie beim Antrag vergeben haben (Schritt 1, Punkt 2).
11. Jan
Teaser

Falsche Telekom Rechnungen inkl. Virus / Trojaner

Es werden derzeit häufig die folgenden Fake-Rechnungen unter dem Namen der Deutschen Telekom verschickt. Bei uns soll einmal monatlich der Anschluss gesperrt werden … seit Wochen.

Absender der falschen E-Mail

Telekom Deutschland GmbH 

Inhalt der E-Mail

Sehr geehrte(r) Max Muster,

leider konnten wir von Ihnen seit dem 15.12.2017 keinen Zahlungseingang feststellen.

Ihr Anschluss wird daher gemäß unseren Allgemeinen Geschäftsbedingungen für Telefon und Datennutzung ab dem 12.01.2018 gesperrt.
Damit Sie Ihren Anschluss weiter vollständig nutzen können, zahlen Sie bitte die beigelegte Rechnung umgehend.

Sollte die Zahlung bereits erfolgt sein, betrachten Sie diese E-Mail bitte als gegenstandslos.

Mit freundlichen Grüßen

Telekom Deutschland GmbH

Als Anlage finden Sie eine Datei

Max Muster 08.01.2018 Telekom.zip (522 KB)

Niemals den Anhang öffnen, denn in dem gepackten ZIP Archiv befindet sich keine Rechnung (das wäre ggf, eine PDF Datei), sondern eine ausführbare .com-Datei (= Programm/Anwendung).

Die Datei nicht öffnen und erst recht NICHT STARTEN !

Wenn Sie das Programm nur einmal kurz starten würden, kann sich sofort ein Programm auf Ihrem Computer einrichten, welches z.Bsp. Ihre Passwörter verschickt, Ihre Eingaben protokolliert, Ihre Dateien verschlüsselt oder zerstört usw. uwf.

Sollten Sie einen Telekomanschluß haben (denn auch wir als Nicht-Telekomkunden erhalten dieses E-Mails), fragen sie bei der Telekom-Hotline nach: 0800 / 33 0 3000.

06. Jan
27. Dez 2017
Teaser

OpenDNS: Internetzensur vom Feinsten !

Das schlägt dem Fass des freien Internets den Boden aus:

Der DNS Anbieter mit dem fehlklingenden “OpenDNS” zensiert – und zwar kräftig. Wer sich dann Alternativen suchen möchte und z.Bsp. die inzwischen aufgelöste “German Privacy Foundation” sucht (www.privacyfoundation.de), wird ebenfalls geblock:

Diese Seite ist aufgrund von Inhaltsfilterung blockiert.
server.privacyfoundation.de

Entschuldigen Sie, aber server.privacyfoundation.de wurde durch Ihren Netzwerkadministrator blockiert.

Diese Seite wurde folgendermaßen kategorisiert: Proxy/Anonymizer

Je nachdem, wie man “Open” in “openDNS” interpretieren möchten (im Sinne von “kostenfrei” oder “allgemein zugänglich” oder im Sinne von “freiheitlich” oder “uneingeschränkt”) machen sich doch erheblichste Zweifel an der Freiheit dieses DNS Services breit.

Ein Grund mag die Übernahme durch Cisco Systems sein. Ein Schelm, wer Böses dabei denkt.

Alternativen sind z.Bsp. die wirklich freien (nach unseren Grundwerten des deutsches Grundgesetzes) DNS Server des CCC:

DNS HowTo des CCC
Liste “Öffentliche Nameserver”

28. Nov 2017
Teaser

Sicherheit: Verlorenes Passwort im Codiad Editor

Wenn Sie den Codiad WebEditor benutzen und Ihr Passwort vergessen haben, dann kann Ihnen diese Lösung helfen:

Öffnen Sie im codiad Verzeichnis die Datei “data/users.php”:

nano data/users.php
<?php
/*|[{"username":"john","password":"6bf7d9cab423e10349e3bd0389d11697e7080ba9","project":"\/home\/john\/public_html\/projects"}]|*/
?>

Setzen Sie vorübergehend das Passwort für John auf “login” indem Sie den Inhalt von “password” auf “93ceb7962cf40688f3c465ba57ff7286893fd19e” ändern:

<?php
/*|[{"username":"john","password":"93ceb7962cf40688f3c465ba57ff7286893fd19e","project":"\/home\/john\/public_html\/projects"}]|*/
?>

Beenden Sie nano durch “Strg + X” und speichern Sie die Änderungen ab.

Sie können sich nun in Codiad wieder anmelden. In diesem Beispiel mit Benutzer “john” und dem Passwort “login”.

Fertig.

Vergessen Sie bitte nicht, Ihr Passwort in Codiad wieder zu ändern. Gehen Sie dafür in das Menü auf der rechten Bildschirmseite, klicken Sie “Password” an und geben Sie ein neues, geheimes Passwort ein.

Wenn Sie gerne direkt ein eigenes und verschlüsseltes Passwort in die “users.php” eintragen möchten, dann können Sie den Passwort Hash mithilfe der folgenden PHP Datei selber erzeugen. Es ist recht einfach: Ihr Passwort wird zuerst per MD5 codiert und dann über dieses Ergebnis ein SHA1 laufen gelassen:

nano getCodiadPassword.php
<?php

echo sha1(md5("PASSWORD")) . "\n";
php getCodiadPassword.php
508b38590a90d32990aadd7350d160b795c3ab41

Das wäre der Hash für den Text “PASSWORD”.

22. Nov 2017
Teaser

megaRAID: Alarm auf “silent” stellen

Wenn Sie ein “megaRAID” System benutzen und eine Festplatte einen Fehler hat … dann werden Sie erleben, was echter Alarm bedeutet. Eine Feuerwehrsirene direkt neben Ihnen ist ein Witz gegen den Alarm einiger RAID-Gehäuse.

Das kann und mag für einige Fälle (und fast taube Techniker) so gewünscht sein; häufig reicht auch ein aufmerksamer Administrator, richtig konfigurierte Warnmeldungen per E-Mail und ordentliche Vorbereitung.

Den Alarm können Sie mit folgendem Befehl ausschalten:

megacli -AdpSetProp AlarmSilence -aALL
Adapter 0: Set alarm to Silenced success.

Exit Code: 0x00

Für den Alarmzustand gibt es folgenden Optionen:

Leiser Alarm (Silence active alarm)

MegaCli -AdpSetProp AlarmSilence -aALL

Deaktivierter Alarm (Disable alarm)

MegaCli -AdpSetProp AlarmDsbl -aALL

Aktiver Alarm (Enable alarm)

MegaCli -AdpSetProp AlarmEnbl -aALL
22. Aug 2017
Teaser

Komplette Webseite mit “wget” sichern

Der folgende Befehl erlaubt es, eine Webseite unter Linux komplett als Kopie lokal zu speichern:

wget -r http://www.domain-name.de

Dabei erstellt “wget” automatisch eine Verzeichnisstruktur im aktuellen Ordner und legt alle angerufenen Dateien dort ab.

05. Aug 2017
Teaser

WordPress: Die readme.html Datei blocken

WordPress hat schon lange die unbeachtete Sicherheitslücke mit der eigenen “readme.html” Datei.

Das wird bei den Veröffentlichungen (Updates) wohl auch keiner vom WordPress Team mehr lernen: Solche Details geben Angreifern wertvolle Informationen über das eingesetzte System, die eingesetzte Version (denn auch die readme Datei ändert sich von Zeit zu Zeit) und somit mehr Möglichkeiten des Angriffes. Der Inhalt solcher Dateien ist für den Webseitenbetreiber ggf. interessant; jeden anderen gehen solche Details nichts an.

Lösung:
Sperren Sie selbst in der .htaccess Datei den Zugriff auf diese Datei:

RewriteCond %{THE_REQUEST} /readme\.html[?/\s] [NC]
RewriteRule ^ - [R=404,L]

Danach wird dem Benutzer für diese Datei ein 404 Fehler (“Datei nicht gefunden”) angezeigt.

13. Jul 2017
Teaser

Sicherheit: SSL für Authentifizierung erzwingen (Apache erlaubt non-SSL redirect)

Wenn Sie auf Ihrem Webserver Verzeichnisse per “.htaccess” schützen und SSL für eine verschlüsselte und sichere Übertragung der Benutzerdaten benutzen möchten, dann kennen Sie wahrscheinlich das Problem:

Der Benutzer ruft die Webseite ohne SSL (“http://” und nicht “https://”) auf und die Passwortabfrage erscheint noch vor der Weiterleitung auf die SSL geschützte Seite. Das heißt, dass die Benutzerdaten (Benutzername und Passwort zur Identifizierung) unverschlüsselt an den Server übertragen werden und erst nach der Akzeptanz dieser Zugangsdaten eine Weiterleitung auf die SSL geschützte Webseite erfolgt. Nicht wirklich sicher und nicht wirklich der gewünschte Ablauf, denn gerade solche Daten sollten bei der Übertragung geschützt werden.

Lösung: Ergänzen Sie Ihre “.htaccess” Datei nach dem folgenden Muster und der Apache-Server wird erkennen, dass der Benutzer ohne SSL zugreift. Zuerst erfolgt dann eine Weiterleitung auf den SSL Kanal und erst danach, auf Basis der SSL Verschlüsselung, erfolgt die Abfrage der Benutzerdaten (in diesem Beispiel gegen die “.htpasswd”).

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

<If "%{HTTPS} == 'on'">
AuthUserFile "/path/to/.htpasswd"
AuthType Basic
AuthName "Enter your password with SSL protection"
require valid-user
</If>