Oktober 27

Windows Update Catalog ohne ActiveX

Die Windows Update Catalog Website kann man inzwischen nun endlich ohne ActiveX aufrufen was insbesondere auf Windows 10 gerne mal zu Problemen geführt hat.

Getestet habe ich es mit dem Google Chrome und es rennt richtig… Super Sache… :-)

windowscatalogchrome

Den Update Catalog findet ihr weiterhin unter der URL http://www.catalog.update.microsoft.com

Auch Deep Links direkt zu Updates sind möglich, zum Beispiel http://www.catalog.update.microsoft.com/Search.aspx?q=KB3194798

April 4

Let’s Encrypt bei All-Inkl

All-Inkl.com hat als Beta Test LET'S ENCRYPT eingebunden. Somit kann nun direkt über das KAS Backend ein Let's Encrypt Zertifikat pro Domain kostenlos ausgestellt werden. Die Zertifikate sind jeweils immer 90 Tage gültig und werden automatisch verlängert, d.h. es ist kein weiterer manueller Eingriff notwendig. Der Bestell-/Einbindevorgang ist denkbar einfach:

Zu bearbeitende Domain auswählen
Zu bearbeitende Domain auswählen
SSL Schutz bearbeiten
SSL Schutz bearbeiten
Let's Encrypt auswählen und Hinweise lesen
Let’s Encrypt auswählen und Hinweise lesen
Dann wird das Zertifikat beantragt und eingebunden
Dann wird das Zertifikat beantragt und eingebunden

Es werden starke 2048 Bit Zertifikate mit allem und scharf eingebunden, daher an All-Inkl.com: Alles richtig gemacht!

le5

April 15

ownClound mit SSL bei All-Inkl.com

Ohne große Worte gibt es hier nun eine kleine Anleitung, wie man ownCloud inkl. SSL bei All-Inkl.com einrichten kann. Diese Konfiguration bezieht sich hier auf die Verwendung des All-Inkl SSL-Proxy "ssl-account.com" welcher bei den meisten Webhosting Paketen inkludiert ist. Dadurch wird kein teureres öffentliches Zertifikat benötigt.

Schritt 1: ownClound installieren
Zuerst wird eine ownCloud Installation auf dem Webserver durchgeführt. Ich empfehle hierzu die Verwendung einer Subdomain, in diesem Beispiel nennen wir diese "http://owncloud.domain.de".
Die ownCloud Installation starten wir entweder per Script aus dem Kundencenter (KAS) oder installieren es per Hand..

Schritt 2: SSL-Proxy Konfiguration
Im All-Inkl KAS wird nun die Option SSL-Proxy für die neu angelegte Subdomain aktiviert.

Schritt 3: .htaccess
Wenn die ownCloud Installation nun im unverschlüsselten HTTP Modus funktioniert, benötigen wir eine .htaccess Datei welche MagicQuotes deaktiviert und die Subdomain auf den SSL-Proxy umleitet:

RewriteRule .* – [env=REMOTE_USER:%{HTTP:Authorization},last]
php_flag magic_quotes_gpc off
php_value magic_quotes_gpc off

Schritt 4: config.php anpassen
Nun muss die ownCloud config.php angepasst werden, diese befindet sich im Pfad /owncloud/config.
Hier muss die Domain und die IP kontrolliert und ggf. angepasst werden:

'overwritehost' => 'ssl-account.com',
'overwriteprotocol' => 'https',
'overwritewebroot' => '/owncloud.domain.de',
'overwritecondaddr' => '^111.222.111.222$',
'forcessl' => 'true',

Schritt 5: Berechtigungen
Im KAS noch auf die Verzeichnisse /apps und /config die Benutzerrechte für den PHP User rekursiv setzen.

 

Wenn ich nun auf die schnelle nichts vergessen habe (sehe ich dann, wenn ich mal wieder ein ownCloud einrichte ;)) dann sollte die Seite nun per SSL über die konfigurierte Subdomain errichbar sein.

April 11

Passwort Verwaltung mit KeePass und Browser Plugin

Nicht erst seit Apples goto fail und dem aktuellen OpenSSL Heartbleed Bug sollte man etwas über seine Passwörter nachdenken.

Die Grundregeln sind einfach: Sichere Passwörter verwenden und pro Dienst ein Passwort.
Ein sicheres Passwort sollte mindestens 12 Zeichen lang sein, Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern enthalten. Wenn das dann kein natürliches Wort oder ein Name ist, dann habt ihr es geschafft. Nach dieser Definition ein sicheres Passwort wäre also: t}BhnqdvE~@U

 

Wie soll man sich denn das alles noch merken?

Variante 1: Du  hast das Megabrain. Super. ;-)

Variante 2: Du verwendest immer das selbe Passwort und variierst es pro Dienst. So kann man z.B. aus der URL das erste und das letzte Zeichen verwenden und in das Passwort einbauen. Bei www.google.com und dem oben genannten Passwort könnte dass dann so aussehen:  t}BghnqdveE~@U. Bei www.nova17.de wäre es dann  t}Bnhnqdv7E~@U

Variante 3: Du verwendest einen Passwort Safe.

Eine gute Open-Source Lösung stellt hier das Programm KeePass dar welches es für eine Vielzahl von Betriebssystemen gibt. Die Datenbank kann man dann mit AES verschlüsselt in die Cloud legen (idealerweise auf dem eigenen ownCloud Storage) und zusätzlich noch mit einer Schlüsseldatei absichern.

Für verschiedene Browser gibt es dann auch Plugins welche Passwörter automatisch in-/exportieren und in Webformulare eintippen – dadurch hat man keinen Nachteil bei der Usability speichert aber seine Passwörter nicht mehr im Browser sondern in der sicheren KeyPass Datenbank.

 

Das ganze funktioniert bei KeyPass ab Version 2.17. Zusätzlich muss das Plugin keepasshttp installiert werden, für Chrome das Plugin ChromeIpass, für Firefox das Plugin KeeFox.

Sobald man das Browserplugin gegen die Datenbank authentifiziert hat und ein Loginfenster im Browser angezeigt wird, kann man das Passwort einfach eintragen lassen:

gallery

 

Spätestens jetzt sollte man es schaffen, pro Dienst ein sicheres Passwort zu verwenden.

Von Lösungen wie RoboForm und LassPass halte ich nicht viel da die Passwortdaten dann bei dem entsprechenden Anbieter abgelegt werden und die Programme alle Closed Source sind. Ein ähnliches Problem habe ich mit 1Password. Hier kann man die Datenbank zwar lokal ablegen, Dank Closed Source hat man aber auch hier einen Einblick was hinter der GUI alles läuft…