Copying sources and texts (also in parts) for publishing without our permission is NOT ALLOWED. We are fed up with finding our work on other sites (like stackoverflow).
Das Kopieren von Quellcode und Texten (auch in Auszügen) ist nicht erlaubt. Wir haben es gründlich satt, unsere Arbeit auf anderen Webseiten zu finden.

Copying for non-public usage is allowed.           Das private Kopieren und Benutzen ist natürlich erlaubt und erwünscht.

Kategorie "Sicherheit"

29. Nov 2019
16. Okt 2019
Teaser

Sicherheit: Hostnamen eines V-Servers ändern

Wenn Sie einen (virtuellen) Server (= V-Server / VServer) betreiben, dann wird häufig der Servername/Hostname automatisch vom System des Hosts gesetzt. Meist beim Start Ihres VServers – teilweise (je nach Hosting-Anbieter) auch mal von Zeit-zu-Zeit wird dann Ihr gesetzter Hostname durch ein wenig leserlichen Standard überschrieben. Das kann lästig sein; vor allem, wenn Sie einen eigenen Hostnamen für die Verwaltung einsetzen wollen.

Vielleicht hilft Ihnen in diesem Fall folgende Anleitung:

Bei sehr frisch installierten Linux-Systemen kann es notwendig sein, zuerst das Paket/Programm “nano” zu installieren. Es ist ein einfacher Texteditor:

apt-get update
apt-get install nano

Jetzt erstellen Sie eine Datei:

nano /etc/systemd/system/hostname_vps.service

Fügen Sie folgenden Inhalt ein:

[Unit]
Description=Set the hostname on boot
Before=rsyslog.service

[Service]
Type=oneshot
ExecStart=/usr/local/bin/hostname_vps

[Install]
WantedBy=multi-user.target

Eine weitere Datei zum automatischen Setzen bzw. Korrigieren des Hostnamens ist erforderlich:

nano /usr/local/bin/hostname_vps

Hier fügen Sie bitte folgenden Inhalt ein und ersetzen dabei in der zweiten Zeile den Text “my.host.name” bitte durch Ihren gewünschten Hostnamen:

#!/bin/bash
HOSTNAME=my.host.name
[ -f /etc/hostname ] && echo $HOSTNAME > /etc/hostname
[ -f /etc/HOSTNAME ] && echo $HOSTNAME > /etc/HOSTNAME
[ -f /etc/mailname ] && echo $HOSTNAME > /etc/mailname
[ -f /etc/sysconfig/network ] && sed -i.hebackup s/HOSTNAME=".*"/HOSTNAME="$HOSTNAME"/ /etc/sysconfig/network
/bin/hostname $HOSTNAME
[ -f /etc/my.resolv.conf ] && cp /etc/my.resolv.conf /etc/resolv.conf
[ -f /etc/my.hosts ] && cp /etc/my.hosts /etc/hosts
exit 0

Erlauben Sie das Ausführen der Datei:

chmod +x /usr/local/bin/hostname_vps

Setzen Sie den gewünschten Hostenamen bitte ebenfalls in der “hosts” Datei:

nano /etc/hosts

Auch hier muss der Text “my.host.name” durch Ihren o.a. Hostnamen ersetzt werden. Es kann bei Unternamen notwendig sein, diesen nochmals aufzuführen. In diesem Beispiel ist “my” der Untername von “host.name” und wird daher nochmals an das Ende der entsprechenden Zeile angefügt:

127.0.0.1 localhost
::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

11.22.33.44 my.host.name my

Kopieren Sie nun die geänderte “hosts” Datei in eine Sicherung, damit das zuvor erstellte Script diesen Zustand immer wieder herstellen kann:

cp /etc/hosts /etc/my.hosts

Starten Sie die Dienste jetzt manuell neu und der Hostname des Servers sollte gesetzt sein.

systemctl daemon-reload && systemctl enable hostname_vps.service && systemctl start hostname_vps.service && systemctl restart rsyslog

U.U. sollten Sie den Server jetzt einmal rebooten, um den Erfolg zu testen.

18. Nov 2018
Teaser

Sicherheit: NetData Port ändern

Da (zumindest derzeit) kein im Standard vorhandener Zugangsschutz (Passwort o.ä.) in Netdata vorhanden ist, wäre eine recht einfache Lösung die Verlagerung des WebGUI Ports. Das ist natürlich keine wirkliche Sicherheit und kein Schutz, kann aber Scanner (Port-Scanner) ggf. ablenken oder zumindest die breits Masse abhalten.

Öffnen Sie die Netdata Konfiguration:

nano /etc/netdata/netdata.conf

Im Bereich “[web]” finden Sie die Einstellung “default port”. Diese ist nach der Installation auf “19999” gesetzt:

[web]
        # ses max window = 15
        # des max window = 15
        # mode = static-threaded
        # listen backlog = 4096
        # default port = 19999

Entfernen Sie das “#” Zeichen am Anfang der Zeile und ändern Sie den Wert “19999” auf Ihren gewünschten Port ab. In diesem Beispiel wird “18888” genommen:

[web]
        # ses max window = 15
        # des max window = 15
        # mode = static-threaded
        # listen backlog = 4096
        default port = 18888

Beenden und speichern Sie die Änderungen (Strg + X).

Starten Sie den NetData Service neu:

systemctl restart netdata

Öffnen Sie Ihre NetData UI im Browser mit dem neuen Port, wobei Sie bitte “domain.de” durch Ihren Servernamen oder die Server-IP ersetzen:

http://domain.de:18888

Fertig.

Erhalten Sie die Fehlermeldung, dass diese Seite nicht verfügbar ist, dann prüfen Sie bitte auch Ihre Firewalleinstellungen. Auf dem Server können Sie die aktuellen Regeln der Firewall (z.Bsp. ipTables) auflisten:

iptables -L -n

Sollte der neue Port (hier 18888) nicht freigegeben sein, können Sie dies’ mit folgendem Befehl nachholen:

iptables -A INPUT -p tcp --dport 18888 -j ACCEPT

Die Änderung/Freigabe ist sofort nach EIngabe des Befehles durchgeführt.

17. Nov 2018
Teaser

mySQL (mariaDB) in Netdata einbinden

Wie Sie einen Netdata Service auf Ihrem Server installieren, haben wir Ihnen in unserem Beitrag “Netdata auf einem Debian Server installieren” gezeigt. In diesem Beitrag zeigen wir einen möglichen Weg, Analysedaten und Auslastungen Ihres mySQL (oder mariaDB) Servers auf der Netdata Seite anzuzeigen.

Das benötigte Python DB Modul wurde bereits installiert. Sollten Sie eine andere Installation benutzt haben, können Sie das Paket durch folgenden Befehl installieren; sollte es bereits vorhanden sein, dann erhalten Sie nur eine entsprechende Meldung:

apt-get install python-mysqldb

Erzwingen Sie den Start des mySQL Modules:

nano /etc/netdata/charts.d.conf

Fügen Sie folgende Zeile ein:

mysql=force

Speichern und beenden Sie die Datei mit “Strg + X”.

Erstellen (oder bearbeiten) Sie nun die Konfigurationsdatei für das NetData mySQL Modul:

nano /etc/netdata/mysql.conf
mysql_cmds[local]="/usr/bin/mysql"
mysql_opts[local]="-h 127.0.0.1 -uUSERNAME -pPASSWORD"

Passen Sie dabei die Werte bitte an Ihren Datenbankserver an:

USERNAME = Benutzernamen, für die NetData-Verbindung
PASSWORD = Passwort für den Benutzer “USERNAME”

Sollte Ihr mySQL Server nicht lokal (= localhost = 127.0.0.1) laufen, dann passen Sie bitte auch die IP Adresse entsprechend an. Die Verbindung wird im Beispiel “local” benannt. Sie können den Namen ändern, indem Sie beide Zeile anpassen.

Beispiel für den Benutzer “root” mit dem Passwort “hallo123”:

mysql_cmds[local]="/usr/bin/mysql"
mysql_opts[local]="-h 127.0.0.1 -uroot -phallo123"

Wenn Sie mehrere Server oder unterschiedliche Benutzer gleichzeitg überwachen lassen möchten, dann erstellen Sie in dieser Datei die passenden Einträge.

Beispiel: Nebn dem Benutzer “root” (Verbindung mit dem Namen “local”) möchten Sie auch den Benutzer “demo” mit dem Passwort “passdemo” überwachen. Dieser Eintrag soll “demo1” heißen:

mysql_cmds[local]="/usr/bin/mysql"
mysql_opts[local]="-h 127.0.0.1 -uroot -phallo123"

mysql_cmds[demo1]="/usr/bin/mysql"
mysql_opts[demo1]="-h 127.0.0.1 -udemo -ppassdemo"

Starten Sie den Netdata-Service auf Ihrem Server neu. Dadurch werden die Einstellungen neu geladen:

systemctl restart netdata

Fertig.

Wenn Sie die Einstellungen in Netdata protokollieren (debuggen) möchten, dann hilft folgender Befehl in diesem Fall recht gut. Dieser Befehl zeigt Ihnen auch Fehler (Verbindungsprobleme, fehlende Dateien, usw.) für NetData an:

/usr/libexec/netdata/plugins.d/charts.d.plugin debug 10 mysql
16. Nov 2018
Teaser

Netdata auf einem Debian Server installieren

Sicherheitshinweis:
Bitte beachten Sie, dass (derzeit) der Netdata Port (19999) nicht per Passwort o.ä. geschützt ist. Jeder (!) kann daher auf Ihrem Server die Netdata Seite aufrufen und (wie Sie) nutzen !

Voraussetzungen installieren:

apt-get install git zlib1g-dev uuid-dev libmnl-dev pkg-config curl gcc autogen autoconf autoconf-archive make automake netcat python python-yaml nodejs lm-sensors python-psycopg2 python-mysqldb

Aktuelle Netdata Sourcen von Github kopieren:

git clone https://github.com/firehol/netdata.git --depth=1 ~/netdata

In das Verzeichnis wechseln:

cd ~/netdata

Die Netdata Installation starten:

./netdata-installer.sh

Ihnen wird eine Übersicht mit den Installationspfaden angezeigt:

  ^
  |.-.   .-.   .-.   .-.   .  netdata
  |   '-'   '-'   '-'   '-'   real-time performance monitoring, done right!
  +----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+--->


  You are about to build and install netdata to your system.

  It will be installed at these locations:

   - the daemon     at /usr/sbin/netdata
   - config files   in /etc/netdata
   - web files      in /usr/share/netdata
   - plugins        in /usr/libexec/netdata
   - cache files    in /var/cache/netdata
   - db files       in /var/lib/netdata
   - log files      in /var/log/netdata
   - pid file       at /var/run/netdata.pid
   - logrotate file at /etc/logrotate.d/netdata

  This installer allows you to change the installation path.
  Press Control-C and run the same command with --help for help.

Press ENTER to build and install netdata to your system >

Wenn Sie einverstanden sind, dann drücken Sie “Enter” … ansonsten können Sie mit “Strg+C” hier die Installtion abbrechen.

Sobald die Installation beendet ist (meist nach ca. 1-2 Minuten, je nach Serverleistung), erhalten Sie folgende Anzeige:

If you want to have version update check, please re-install it
following the procedure in:

https://github.com/netdata/netdata/wiki/Installation

 --- Check apps.plugin ---
 --- Generate netdata-uninstaller.sh ---
 --- Basic netdata instructions ---

netdata by default listens on all IPs on port 19999,
so you can access it with:

  http://this.machine.ip:19999/

To stop netdata run:

  systemctl stop netdata

To start netdata run:

  systemctl start netdata

Uninstall script generated: ./netdata-uninstaller.sh
Update script generated   : ./netdata-updater.sh

netdata-updater.sh can work from cron. It will trigger an email from cron
only if it fails (it does not print anything when it can update netdata).
Run this to automatically check and install netdata updates once per day:

sudo ln -fs /root/netdata/netdata-updater.sh /etc/cron.daily/netdata-updater

 --- We are done! ---

  ^
  |.-.   .-.   .-.   .-.   .-.   .  netdata                          .-.   .-
  |   '-'   '-'   '-'   '-'   '-'   is installed and running now!  -'   '-'
  +----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+--->

  enjoy real-time performance and health monitoring...

Ab jetzt können Sie die Oberfläche von Netdata in Ihrem Browser öffnen. Ersetzen Sie dafür im folgenden Befehl “domain.de” durch Ihren Servernamen oder Ihre Server-IP:

http://domain.de:19999

Bitte beachten Sie, dass SSL Verbindungen (derzeit) nicht bzw. nur über Umwege möglich sind. Aufrufe per “https://…” führen daher zu einer Fehlermeldung.

Folgende Befehle können Sie auch im späteren Einsatz von Netdata benötigen:

Netdata starten

systemctl start netdata

Netdata stoppen

systemctl stop netdata

Den aktuellen Netdata Status (läuft, gestoppt, ggf. Fehler) anzeigen

systemctl status netdata

Updates installieren

cd ~/netdata
git pull
./netdata-installer.sh

Netdata deinstallieren

cd ~/netdata
./netdata-uninstaller.sh --force
12. Nov 2018
Teaser

WordPress: Die robots.txt ohne Plugin anpassen

Um den Inhalt der “robots.txt” in einem WP Blog zu verändern oder zu ersetzen, brauchen Sie nicht zwingend ein Plugin oder komplexe Ersatzstrukturen.

Im aktuellen Theme (= Layout / Design) die Datei “functions.php” finden und bearbeiten. Dort am Ende folgende Zeilen einfügen:

add_filter('robots_txt', 'addToRoboText');

function addToRoboText($robotext) {
    $additions = "User-agent: *
Allow: /";
    return $robotext . $additions;
}

In der Variablen $robotext steht der Inhalt der WordPress Installation bzw. der bisher erzeugten Zeilen.

Soll nur der eigene Text angezeigt werden, so kann diese Variable unterdrückt werden indem sie nicht zurück gegeben wird. Dazu ersetzen Sie die Zeile “return …” durch folgende Zeile:

return $additions;
28. Okt 2018
Teaser

Postfix: Mails mit ZIP/EXE/COM Anhängen (Attachments) ablehnen

Um alle Mailkonten auf Ihrem Server vor E-Mails mit ZIP/EXE/… Anhängen zu schützen, können Sie folgende Anleitung nutzen:

Öffnen Sie die Konfigurationsdatei von Postfix auf Ihrem Server:

nano /etc/postfix/main.cf

Ergänzen Sie die Datei (bzw. die “mime_header_checks”) um folgende Zeile:

mime_header_checks = regexp:/etc/postfix/mime_header_checks

Speichern und beenden Sie die Bearbeitung (Strg+X in nano).

Öffnen Sie nun bitte die Datei “mime_header_checks”:

nano /etc/postfix/mime_header_checks

Ergänzen Sie die Datei um folgende Zeile:

/name=[^>]*\.(bat|com|exe|zip|dll|vbs)/ REJECT

Speichern und beenden Sie die Bearbeitung (Strg+X in nano).

Durch diese Zeile werden E-Mails mit Dateianhängen mit der Endung “.bat”, “.com”, “.exe”, “.zip”, “.dll”, “.vbs” automatisch vom Server abgelehnt. Der Absender erhält eine entsprechende Nachricht mit dem Fehlercode

<mail@server.tld>: host server.tld[12.34.56.78] said:
    550 5.7.1 message content rejected (in reply to end of DATA command)".

Zum Abschluß starten Sie den Postfix Service einmal neu:

/etc/init.d/postfix restart

Fertig.

14. Okt 2018
Teaser

Shopware: Passwort zurücksetzen / vergessen

Wenn Sie Ihr Shopware Passwort vergessen/verlegt haben, dann gibt es derzeit keine Standard-Passwort-Zurücksetzen Funktion in Shopware.

Der einfachste Weg ist das Setzen eines neuen (bekannten) Passwortes in der Datenbank. Dann können Sie sich mit dem gesetzten Passwort anmeldung und wieder ein eigenes Passwort in Shopware einrichten.

1. Passwort setzen

Öffnen Sie (z.Bsp. mit phpMyAdmin) Ihre Shopware-Datenbank. Ändern Sie im folgenden SQL Befehl den Benutzernamen “john” in Ihren Benutzernamen und führen Sie dann den Befehl in der Datenbank aus:

update s_core_auth set
  password='$2y$10$av4vFeRXw8d/f5bEaV.pzu5J4nEsEiaV/mAbxskbtYhf.HfFitMzW',
  encoder='bcrypt',
  lastlogin='2018-01-01 00:00:00',
  lockeduntil='0000-00-00 00:00:00',
  failedlogins=0,
  active=1
where username = 'john';

Dieser Befehl setzt das Passwort für den Benutzer (hier “john”) auf “demo” (ohne Anführungszeichen) und korrigiert die weiteren Einstellungen. Dadurch wird z.Bsp. ein durch zuviele fehlerhafte Logins gesperrter Benutzer wieder freigegeben.

2. In Shopware anmelden

Öffnen Sie Ihr Shopware Backend und melden Sie sich mit Ihrem Benutzernamen und dem Passwort “demo” an.

3. Ändern Sie das Passwort

Dieser Schritt ist sehr wichtig, denn “demo” kann nicht wirklich als gutes und sicheres Passwort angesehen werden.

Öffnen Sie zum Ändern Ihres Passwortes in Shopware die Benutzerverwaltung (im Menü “Einstellungen”) und klicken Sie am Ende der Zeile mit Ihrem Benutzernamen auf das “Editieren” Symbol. In dem neuen Fenster geben Sie Ihr neues Passwort doppelt (!) ein (in “Passwort” und “Passwort wiederholen). Dieser Schritt ist sinnvoll, um Tippfehler zu vermeiden. Klicken Sie auf “Speichern” und geben Sie ggf. zur Bestätigung Ihr (noch) aktuelles Passwort “demo” ein.

Fertig.

03. Sep 2018
Teaser

Sicherheit: Linux Firewall per iptables (WebServer Beispiel)

Sollten Sie die Befehle auch für eine IPv6 Firewall umsetzen wollen, dann ersetzen Sie bitte im folgenden stets “iptables” durch “ip6tables”.

SSH Zugriff erlauben

iptables -I INPUT -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -i lo -j ACCEPT

Jetzt die beiden wichtigsten Standardports für WebServer freigeben: 80 für normale HTTP und 443 für verschlüsselte HTTPS (SSL) Seiten:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Sollten Sie einen (zu SSH zusätzlichen) Service zur Verwaltung Ihres Servers benutzen, wie z.Bsp. VirtualMin (Unser Beitrag zur Installation), dann sollten diese Ports jetzt ebenfalls freigegeben werden:

iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
iptables -A INPUT -p tcp --dport 20000 -j ACCEPT

Jetzt können wir den Server abdichten, denn unser SSH Zugang ist bereits erlaubt. Diesen brauchen wir zwingend, denn ansonsten stehen wir gleich von außen vor der abgeschlossenen Tür.

iptables -P INPUT DROP

Für Programme wie “apt-get” sollten nun ein paar Ausnahmen hinzugefügt werden. Diese erlauben “etablierten Verbindungen” eine Verbindung und Rückmeldung von/nach außen durch die Firewall:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Um die erstellten Regeln auch nach einem Serverneustart zu behalten, speichern Sie diese bitte ab:

iptables-save > /etc/iptables/rules.v4

bzw. für IPv6 mit folgendem Befehl:

ip6tables-save > /etc/iptables/rules.v6

Weitere Ausnahmen und Regeln können jederzeit hinzugefügt werden:

Beispiel IMAP / SMTP MailServer:

iptables -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 465 -j ACCEPT
iptables -A INPUT -p tcp --dport 587 -j ACCEPT

Beispiel: FTP Server (unsichere Standard-Ports 20 & 21)

Bei FTP sind ebenfalls die passiven Ports freizugeben, welches Sie in Ihrer FTP-Server-Konfiguration festlegen können. Haben Sie die passiven Ports nicht freigegeben, bleibt entweder nur aktives FTP oder es kommt zu Verbindungsproblemen.

iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT

Beispiel Netdata WebGUI freigeben. Diese läuft im Standard auf Port 19999:

iptables -A INPUT -p tcp --dport 19999 -j ACCEPT

Ein Hinweis, wenn Sie mit VirtualMin arbeiten:
Die per Shell (Kommandozeile) gesetzten Regeln werden nicht automatisch in die Firewall-Konfiguration von VirtualMin (oder WebMin) übernommen. Bitte speichern Sie daher die Regeln am Ende in der VirtalMin-Firewall-Konfiguration:

iptables-save > /etc/iptables.up.rules

Einen Überblick über die eingestellten Regeln erhalten Sie durch folgenden Befehl:

iptables -L -n
20. Jun 2018
Teaser

Sicherheit: Kostenlose E-Mail-Verschlüsselung per S/MIME in Outlook

Als Ergänzung zu unserer Anleitung für das Mailprogramm Mozilla Thunderbird hier eine Anleitung für die Einrichtung von S/Mime in Microsoft Outlook.

Ein Sicherheitshinweis vorweg

Wenn Sie Outlook beruflich nutzen, nur E-Mails und ggf. den Kalender brauchen und Ihre Dateien auf dem Computer vertraulich bleiben sollen (wohl meist der Fall ?), dann überdenken Sie bitte auch die folgende Lösung:

Die Deinstallation von Outlook und ein Wechsel z.Bsp. zur kostenlosen Alternative Thunderbird.

Den aktuellen Grund (aus einer Liste von ähnlichen Gründen) können Sie beim BSI (Bundesamt für Sicherheit in der Informationstechnik) nachlesen:

Technische Warnung vom 13.06.2018 (TW-T18-0088) Microsoft Outlook: Mehrere Schwachstellen

Zitat:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Office Produkten ausnutzen um um einen Cross-Site Scripting Angriff durchzuführen, um Code mit Benutzerprivilegien zur Ausführung zu bringen, um Sicherheitsmechanismen zu umgehen oder um vertrauliche Daten einzusehen.”

Der Hinweis für Microsoft Produkte

Microsoft ist ein Hersteller (und nicht der einzige), dessen Produktbedienung gerne von Version zu Version “anders” ist. Wir versuchen stets, die Anleitungen aktuell zu halten, aber bei Produkten wie Outlook bitten wir um Ihr Verständnis.

Zertifikat besorgen

Im Artikel zu Thunderbird finden Sie auch eine Anleitung für den Erhalt eines Zertifikates:

Artikel im neuen Tab öffnen

Führen Sie bitte die Schritte 1 bis 3 aus, bis Sie die .p12 Datei erhalten.

Die S/Mime Einrichtung

  • Klicken Sie im Menü auf “Datei”
  • Links unten auf “Optionen” klicken
    Es geht ein Fenster mit den Optionen (Einstellungen) auf
  • Links unten den Punkt “Sicherheitscenter” anklicken
  • Im rechten Bereich unten die Schaltfläche “Einstellungen für das Sicherheitscenter” anklicken
    Es geht (noch) ein Fenster für das Sicherheitscenter auf
  • Links auf “E-Mail-Sicherheit” klicken

Jetzt können wir mit der Einrichtung Ihres Zertifikates beginnen:

  • Im rechten Bereich finden Sie den Bereich “Verschlüsselte E-Mail-Nachrichten”
    Dort die Schaltfläche “Einstellungen” bitte anklicken
    Spoiler-Alarm: Es geht noch ein Fenster auf (heißt ja schließlich auch “Windows”)
  • In das erste Feld “Name der Sicherheitseinstellung” können Sie einen beliebigen Namen eintragen
    Zum Beispiel “Mein Zertifikat”
  • Jetzt das Zertifkat auswählen:
    Dafür hinter “Signaturzertifikat” auf “Auswählen …” klicken
    Wählen Sie bitte Ihr Zertifikat aus und klicken Sie auf “OK”

Mit “OK” können die o.a. Fenster wieder geschlossen werden.

Eigene E-Mails signieren

Wenn Sie eine neue E-Mail verfassen, können Sie dort auf “Optionen” klicken.

Im dann angezeigten Bereich finden Sie (recht mittig) die Schaltfläche “Signieren”. Ist diese gelblich hervorgehoben, dann wird die aktuelle E-Mail beim Absenden mit Ihrem Zertifikat signiert.

Der versteckte Vorteil einer signierten E-Mail ist, dass der/die Empfänger der signierten E-Mail dann Ihren öffentlichen Schlüssel erhalten haben und Ihnen dadurch verschlüsselte E-Mails zusenden können.

Verschlüsselte E-Mails

Dafür ist es zwingend erforderlich, dass Sie den öffentlichen Schlüssel des/der Empfänger kennen. Am einfachsten geht das, indem diese Ihnen einfach eine signierte E-Mail zusenden.

Zum Verschlüsseln klicken Sie ebenfalls auf “Optionen” und können dann (oberhalb von “Signieren”) auf “Verschlüsseln” klicken.