ANZEIGE
meinst Du VPN? Steht für "virtual private network"
richtig, das meinte ich
aber wie gesagt, das funzt nicht von überall...
meinst Du VPN? Steht für "virtual private network"
Wenn das eine VPC-Verbindung (heißt das so?) ist, habe ich das auch. Allerdings funktioniert das nicht aus allen Ländern heraus (warum weiß ich nicht) Dann arbeite ich mit dem OWA...
Bin allerdings fürs erste beruhigtDanke!
Für Outlook gibt es genau eine Erweiterung, die auch mit einem Exchange-Konto funktioniert: Das "Original" von PGP. Die ganzen Gratis-Varianten laufen alle nur mit POP-Konten
Und zumindest auf meinen Rechnern funktioniert dieser Mail-Proxy von PGP (also das Original) nicht so zuverlässig, wie ich es gerne hätte. Ich muss das Trum alle paar Tage abschalten...
Außerdem finde ich den Prozess des vorherigen Austauschs der Public-Keys leider nur mäßig komfortabel. IMHO ist das auch der Grund, warum PKI nie richtig groß wurde: Es ist einfach zu umständlich und kein Stück intuitiv. Wer weiß schon, was ein Public- und ein Private-Key ist?
Ja, das genügt als Info. Das Zauberwort war "Outlook Web Access" (OWA). Ihr habt demnach einen Exchange-Server im Unternehmen. In diesem Fall ist alles verschlüsselt.
OWA klappt nur per SSL (https) und das ist bis auf die genannte Unsicherheit (Mythos 3) sicher. 100% darauf verlassen kannst Du Dich zwar nicht, aber die Wahrscheinlichkeit eines erfolgreichen Angriffs ist zu vernachlässigen.
Du solltest eure IT-Leute aber mal fragen, ob Sie nicht Outlook so konfigurieren können, dass es auch von außerhalb direkt auf den Server zugreifen kann. Stichwort "RPC über https" (wenn die Jungs und eventuelle Mädels nicht wissen, was das ist, dann sind sie entweder faul oder sträflich ahnungslos). Dann kommst Du um das nicht immer nervenschonende OWA herum.
Dann aber bitte einen Reverseproxy (apache/squid/(isa)) davor, ein Exchange stellt man eigentlich nicht ins Internet. Exchange ist ein toller Mailstore aber ein toller MTA.Ja, das genügt als Info. Das Zauberwort war "Outlook Web Access" (OWA). Ihr habt demnach einen Exchange-Server im Unternehmen. In diesem Fall ist alles verschlüsselt.
OWA klappt nur per SSL (https) und das ist bis auf die genannte Unsicherheit (Mythos 3) sicher. 100% darauf verlassen kannst Du Dich zwar nicht, aber die Wahrscheinlichkeit eines erfolgreichen Angriffs ist zu vernachlässigen.
Du solltest eure IT-Leute aber mal fragen, ob Sie nicht Outlook so konfigurieren können, dass es auch von außerhalb direkt auf den Server zugreifen kann. Stichwort "RPC über https" (wenn die Jungs und eventuelle Mädels nicht wissen, was das ist, dann sind sie entweder faul oder sträflich ahnungslos). Dann kommst Du um das nicht immer nervenschonende OWA herum.
Habe gerade mal in meinen E-Mail-Voreinstellungen nachgeguckt, alle von mir benutzten POP/IMAP/SMTP-Server (insgesamt ca. 10) sind hier auf SSL konfiguriert, außerdem habe ich einen kommerziellen VPN-Provider in Amerika, den ich in Hotels und öffentlichen Bereichen benutze, oder wenn ich mal eine US IP benötige, um bestimmte Entertainment-Inhalte herunterladen zu dürfen. Diese Verbindung arbeitet mit 128 Bit Verschlüsselung. Meine Heimnetzwerke operieren alle mit WPA2, ebenso mein mobiles Reise-WLAN, das ich normalerweise in meinem Hotelzimmer installiere.
WPA2 ist OK, wenn der Key gut ist![]()
Ich habe außerdem einen Monitor laufen, der mir alle am AirPort angemeldeten Clients anzeigt, da sollte es doch eigentlich auffallen, wenn noch jemand anderes mitliest, oder?
Früher hatte ich auch noch MAC-Adressen-Filterung, das wurde mir aber zu mühsam.
J
2) Man in the Middle Attacken bei SSL Verbindungen sind zwar möglich wenn man aber A) einen sinnvollen (sprich aktuellen) Browser einsetzt und B) nur certifizierte Zertifikate von sinnvollen CAs akzeptiert stellen die kein Problem dar.
Die automatisierte Überprüfung der CAs hat gesehen, dass es ein Zertifikat für eine Subdomain von badguy.com ist , dieser bekannt ist und ihm dafür sogar ein EV-Zertifikat ausgestellt.
HTML/Spoofing.Gen (sagte Avira mir gradehat dem Code erkannt
)
Gefahr erkannt Gefahr gebannt, alle CA's haben die Certs ja nun revoked, und den Fehler gefunden (& behoben)...
Noch was, wer kritische Daten auf seinem Mobilgerät hat, soll eine FDE haben.
HTML/Spoofing.Gen (sagte Avira mir gradehat dem Code erkannt
)
Gefahr erkannt Gefahr gebannt, alle CA's haben die Certs ja nun revoked, und den Fehler gefunden (& behoben)...
2) Man in the Middle Attacken bei SSL Verbindungen sind zwar möglich wenn man aber A) einen sinnvollen (sprich aktuellen) Browser einsetzt und B) nur certifizierte Zertifikate von sinnvollen CAs akzeptiert stellen die kein Problem dar.
5) UMTS ist nicht schwerer abzuhören als WLAN nur weil ich ein wenig mehr in Equipment stecken muss ist das leider für unter 1000 USD sehr sehr gut hinzubekommen. Die Wahrscheinlichkeit ist geringer aber ich würde bei UMTS nicht hingehen und "laxere" Security verwenden.
Gefahr erkannt Gefahr gebannt, alle CA's haben die Certs ja nun revoked, und den Fehler gefunden (& behoben)...
Da muss ich leider widersprechen... Der IE8 ist soweit ein "sinnvoller" Browser. Man kann von MSFT (MS wäre hier wohl missverständlich) halten was man will, aber um den IE kommt man wohl kaum herum. Siehe das Beispiel des Outlook-Web-Zugriffs. Klappt zwar auch mit FF, ist aber umständlich.
Wie soll ich meinem Browser sagen, welche Zertifikate von welchen CAs er annehmen soll? Die CA-Liste ist fest im Browser verdrahtet, da kannst Du als Anwender nichts ändern. Entweder der Browserhersteller schmeisst eine CA raus (was in der Praxis unmöglich ist, da davon über Nacht zehntausende von legitmen Sites betroffen wären), oder Du lebst damit, dass da unsichere CAs dabei sind.
Der von mir erwähnte Angriff basiert auf gültigen Zertifikaten, die von einer im Browser gelisteten CA ausgestellt wurden...
Klar kannst Du als User (außer Dein Admin hat es disabled) CAs aus dm Browser rausnehmen.
Jetzt bin ich gespanntKannst Du mir sagen (gern per PN), welches Equipment für unter 1000 Dollar in der Lage ist, UMTS abzuhören?
Du hast recht, ich habe das nicht ordentlich formuliert. Löschen kannst Du sie natürlich, damit werden ja aber alle zigtausend Zertifikate dieser CA als ungültig zurück gewiesen.
Sicher ein Riesenspaß, wenn man eine CA killt, die gleichzeitig auch als Reseller arbeitetDann ist die Kette unterbrochen und auch die Reseller-Zertifikate bleiben draußen...