April 15

ownClound mit SSL bei All-Inkl.com

Ohne große Worte gibt es hier nun eine kleine Anleitung, wie man ownCloud inkl. SSL bei All-Inkl.com einrichten kann. Diese Konfiguration bezieht sich hier auf die Verwendung des All-Inkl SSL-Proxy "ssl-account.com" welcher bei den meisten Webhosting Paketen inkludiert ist. Dadurch wird kein teureres öffentliches Zertifikat benötigt.

Schritt 1: ownClound installieren
Zuerst wird eine ownCloud Installation auf dem Webserver durchgeführt. Ich empfehle hierzu die Verwendung einer Subdomain, in diesem Beispiel nennen wir diese "http://owncloud.domain.de".
Die ownCloud Installation starten wir entweder per Script aus dem Kundencenter (KAS) oder installieren es per Hand..

Schritt 2: SSL-Proxy Konfiguration
Im All-Inkl KAS wird nun die Option SSL-Proxy für die neu angelegte Subdomain aktiviert.

Schritt 3: .htaccess
Wenn die ownCloud Installation nun im unverschlüsselten HTTP Modus funktioniert, benötigen wir eine .htaccess Datei welche MagicQuotes deaktiviert und die Subdomain auf den SSL-Proxy umleitet:

RewriteRule .* – [env=REMOTE_USER:%{HTTP:Authorization},last]
php_flag magic_quotes_gpc off
php_value magic_quotes_gpc off

Schritt 4: config.php anpassen
Nun muss die ownCloud config.php angepasst werden, diese befindet sich im Pfad /owncloud/config.
Hier muss die Domain und die IP kontrolliert und ggf. angepasst werden:

'overwritehost' => 'ssl-account.com',
'overwriteprotocol' => 'https',
'overwritewebroot' => '/owncloud.domain.de',
'overwritecondaddr' => '^111.222.111.222$',
'forcessl' => 'true',

Schritt 5: Berechtigungen
Im KAS noch auf die Verzeichnisse /apps und /config die Benutzerrechte für den PHP User rekursiv setzen.

 

Wenn ich nun auf die schnelle nichts vergessen habe (sehe ich dann, wenn ich mal wieder ein ownCloud einrichte ;)) dann sollte die Seite nun per SSL über die konfigurierte Subdomain errichbar sein.

April 11

Passwort Verwaltung mit KeePass und Browser Plugin

Nicht erst seit Apples goto fail und dem aktuellen OpenSSL Heartbleed Bug sollte man etwas über seine Passwörter nachdenken.

Die Grundregeln sind einfach: Sichere Passwörter verwenden und pro Dienst ein Passwort.
Ein sicheres Passwort sollte mindestens 12 Zeichen lang sein, Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern enthalten. Wenn das dann kein natürliches Wort oder ein Name ist, dann habt ihr es geschafft. Nach dieser Definition ein sicheres Passwort wäre also: t}BhnqdvE~@U

 

Wie soll man sich denn das alles noch merken?

Variante 1: Du  hast das Megabrain. Super. ;-)

Variante 2: Du verwendest immer das selbe Passwort und variierst es pro Dienst. So kann man z.B. aus der URL das erste und das letzte Zeichen verwenden und in das Passwort einbauen. Bei www.google.com und dem oben genannten Passwort könnte dass dann so aussehen:  t}BghnqdveE~@U. Bei www.nova17.de wäre es dann  t}Bnhnqdv7E~@U

Variante 3: Du verwendest einen Passwort Safe.

Eine gute Open-Source Lösung stellt hier das Programm KeePass dar welches es für eine Vielzahl von Betriebssystemen gibt. Die Datenbank kann man dann mit AES verschlüsselt in die Cloud legen (idealerweise auf dem eigenen ownCloud Storage) und zusätzlich noch mit einer Schlüsseldatei absichern.

Für verschiedene Browser gibt es dann auch Plugins welche Passwörter automatisch in-/exportieren und in Webformulare eintippen – dadurch hat man keinen Nachteil bei der Usability speichert aber seine Passwörter nicht mehr im Browser sondern in der sicheren KeyPass Datenbank.

 

Das ganze funktioniert bei KeyPass ab Version 2.17. Zusätzlich muss das Plugin keepasshttp installiert werden, für Chrome das Plugin ChromeIpass, für Firefox das Plugin KeeFox.

Sobald man das Browserplugin gegen die Datenbank authentifiziert hat und ein Loginfenster im Browser angezeigt wird, kann man das Passwort einfach eintragen lassen:

gallery

 

Spätestens jetzt sollte man es schaffen, pro Dienst ein sicheres Passwort zu verwenden.

Von Lösungen wie RoboForm und LassPass halte ich nicht viel da die Passwortdaten dann bei dem entsprechenden Anbieter abgelegt werden und die Programme alle Closed Source sind. Ein ähnliches Problem habe ich mit 1Password. Hier kann man die Datenbank zwar lokal ablegen, Dank Closed Source hat man aber auch hier einen Einblick was hinter der GUI alles läuft…