diff --git a/m239/50 - Internetserver/01 - Webserver/Apache/Website für Apache b/m239/50 - Internetserver/01 - Webserver/Apache/Website für Apache deleted file mode 100644 index 5868fd1..0000000 --- a/m239/50 - Internetserver/01 - Webserver/Apache/Website für Apache +++ /dev/null @@ -1,135 +0,0 @@ - - - - - - - Welcome! - The Apache HTTP Server Project - - - - -
- -

- - -

-

Essentials

- -

Source Repositories

- -

Documentation

- -

Get Involved

- -

Subprojects

- -

Related Projects

- -

Miscellaneous

- -
- -
-

The Number One HTTP Server On The Internet

-

The Apache HTTP Server Project is an effort to develop and maintain an -open-source HTTP server for modern operating systems including UNIX and -Windows. The goal of this project is to provide a secure, efficient and -extensible server that provides HTTP services in sync with the current HTTP -standards.

-

The Apache HTTP Server ("httpd") was launched in 1995 and it has been the most popular web server on the Internet since -April 1996. It has celebrated its 25th birthday as a project in February 2020.

-

The Apache HTTP Server is a project of The Apache Software -Foundation.

-

Apache httpd 2.4.54 Released 2022-06-08

-

The Apache Software Foundation and the Apache HTTP Server Project are -pleased to -announce the -release of version 2.4.54 of the Apache HTTP Server ("httpd").

-

This latest release from the 2.4.x stable branch represents the best available -version of Apache HTTP Server.

-

Apache HTTP Server version 2.4.43 or newer is required in order to operate a TLS 1.3 web server with OpenSSL 1.1.1.

-

Download | ChangeLog for -2.4.54 | Complete ChangeLog for -2.4 | New Features in httpd -2.4

-

Apache httpd 2.2 End-of-Life 2018-01-01

-

As previously announced, the Apache HTTP Server Project has discontinued -all development and patch review of the 2.2.x series of releases.

-

The Apache HTTP Server Project had long committed to provide maintenance -releases of the 2.2.x flavor through June of 2017. The final release 2.2.34 -was published in July 2017, and no further evaluation of bug reports or -security risks will be considered or published for 2.2.x releases.

-

Want to try out the Apache HTTP Server?

-

Great! We have updated our download page in an effort to -better utilize our mirrors. We hope that by making it easier to use our mirrors, we will be able to provide a better download experience.

-

Please ensure that you verify your downloads using -PGP or MD5 signatures.

-

Want to contribute to the Apache HTTP Server?

-

Awesome! Have a look at our current 'Help Wanted' listings then:

-
- - - - -
- - \ No newline at end of file diff --git a/m239/50 - Internetserver/01 - Webserver/Apache/ab - Apache HTTP server benchmarking tool b/m239/50 - Internetserver/01 - Webserver/Apache/ab - Apache HTTP server benchmarking tool deleted file mode 100644 index c6964fc..0000000 --- a/m239/50 - Internetserver/01 - Webserver/Apache/ab - Apache HTTP server benchmarking tool +++ /dev/null @@ -1,360 +0,0 @@ - - - - - -ab - Apache HTTP server benchmarking tool - Apache HTTP Server Version 2.4 - - - - - - - -
<-
-
-Apache > HTTP Server > Documentation > Version 2.4 > Programs

ab - Apache HTTP server benchmarking tool

-
-

Available Languages:  en  | - fr  | - ko  | - tr 

-
- -

ab is a tool for benchmarking your Apache Hypertext - Transfer Protocol (HTTP) server. It is designed to give you an impression - of how your current Apache installation performs. This especially shows - you how many requests per second your Apache installation is capable of - serving.

-
-
Support Apache!

See also

-
top
-
-

Synopsis

-

ab - [ -A auth-username:password ] - [ -b windowsize ] - [ -B local-address ] - [ -c concurrency ] - [ -C cookie-name=value ] - [ -d ] - [ -e csv-file ] - [ -E client-certificate file ] - [ -f protocol ] - [ -g gnuplot-file ] - [ -h ] - [ -H custom-header ] - [ -i ] - [ -k ] - [ -l ] - [ -m HTTP-method ] - [ -n requests ] - [ -p POST-file ] - [ -P proxy-auth-username:password ] - [ -q ] - [ -r ] - [ -s timeout ] - [ -S ] - [ -t timelimit ] - [ -T content-type ] - [ -u PUT-file ] - [ -v verbosity] - [ -V ] - [ -w ] - [ -x <table>-attributes ] - [ -X proxy[:port] ] - [ -y <tr>-attributes ] - [ -z <td>-attributes ] - [ -Z ciphersuite ] - [http[s]://]hostname[:port]/path

-
top
-
-

Options

-
-
-A auth-username:password
-
Supply BASIC Authentication credentials to the server. The username and - password are separated by a single : and sent on the wire - base64 encoded. The string is sent regardless of whether the server needs - it (i.e., has sent an 401 authentication needed).
- -
-b windowsize
-
Size of TCP send/receive buffer, in bytes.
- -
-B local-address
-
Address to bind to when making outgoing connections.
- -
-c concurrency
-
Number of multiple requests to perform at a time. Default is one - request at a time.
- -
-C cookie-name=value
-
Add a Cookie: line to the request. The argument is - typically in the form of a name=value - pair. This field is repeatable.
- -
-d
-
Do not display the "percentage served within XX [ms] table". (legacy - support).
- -
-e csv-file
-
Write a Comma separated value (CSV) file which contains for each - percentage (from 1% to 100%) the time (in milliseconds) it took to serve - that percentage of the requests. This is usually more useful than the - 'gnuplot' file; as the results are already 'binned'.
- -
-E client-certificate-file
-
When connecting to an SSL website, use the provided client certificate - in PEM format to authenticate with the server. The file is expected to - contain the client certificate, followed by intermediate certificates, - followed by the private key. Available in 2.4.36 and later.
- -
-f protocol
-
Specify SSL/TLS protocol (SSL2, SSL3, TLS1, TLS1.1, TLS1.2, or ALL). - TLS1.1 and TLS1.2 support available in 2.4.4 and later.
- -
-g gnuplot-file
-
Write all measured values out as a 'gnuplot' or TSV (Tab separate - values) file. This file can easily be imported into packages like Gnuplot, - IDL, Mathematica, Igor or even Excel. The labels are on the first line of - the file.
- -
-h
-
Display usage information.
- -
-H custom-header
-
Append extra headers to the request. The argument is typically in - the form of a valid header line, containing a colon-separated field-value - pair (i.e., "Accept-Encoding: zip/zop;8bit").
- -
-i
-
Do HEAD requests instead of GET.
- -
-k
-
Enable the HTTP KeepAlive feature, i.e., perform multiple - requests within one HTTP session. Default is no KeepAlive.
- -
-l
-
Do not report errors if the length of the responses is not constant. This - can be useful for dynamic pages. - Available in 2.4.7 and later. -
- -
-m HTTP-method
-
Custom HTTP method for the requests. - Available in 2.4.10 and later.
- -
-n requests
-
Number of requests to perform for the benchmarking session. The default - is to just perform a single request which usually leads to - non-representative benchmarking results.
- -
-p POST-file
-
File containing data to POST. Remember to also set -T.
- -
-P proxy-auth-username:password
-
Supply BASIC Authentication credentials to a proxy en-route. The - username and password are separated by a single : and sent on - the wire base64 encoded. The string is sent regardless of whether the - proxy needs it (i.e., has sent an 407 proxy authentication - needed).
- -
-q
-
When processing more than 150 requests, ab outputs a - progress count on stderr every 10% or 100 requests or so. The - -q flag will suppress these messages.
- -
-r
-
Don't exit on socket receive errors.
- -
-s timeout
-
Maximum number of seconds to wait before the socket times out. - Default is 30 seconds. - Available in 2.4.4 and later.
- -
-S
-
Do not display the median and standard deviation values, nor display - the warning/error messages when the average and median are more than - one or two times the standard deviation apart. And default to the - min/avg/max values. (legacy support).
- -
-t timelimit
-
Maximum number of seconds to spend for benchmarking. This implies a - -n 50000 internally. Use this to benchmark the server within a - fixed total amount of time. Per default there is no timelimit.
- -
-T content-type
-
Content-type header to use for POST/PUT data, eg. - application/x-www-form-urlencoded. - Default is text/plain.
- -
-u PUT-file
-
File containing data to PUT. Remember to also set -T.
- -
-v verbosity
-
Set verbosity level - 4 and above prints information on - headers, 3 and above prints response codes (404, 200, etc.), - 2 and above prints warnings and info.
- -
-V
-
Display version number and exit.
- -
-w
-
Print out results in HTML tables. Default table is two columns wide, - with a white background.
- -
-x <table>-attributes
-
String to use as attributes for <table>. Attributes - are inserted <table here >.
- -
-X proxy[:port]
-
Use a proxy server for the requests.
- -
-y <tr>-attributes
-
String to use as attributes for <tr>.
- -
-z <td>-attributes
-
String to use as attributes for <td>.
- -
-Z ciphersuite
-
Specify SSL/TLS cipher suite (See openssl ciphers)
-
-
top
-
-

Output

-

The following list describes the values returned by ab: -

- -
-
Server Software
-
The value, if any, returned in the server HTTP header - of the first successful response. This includes all characters in the - header from beginning to the point a character with decimal value of 32 - (most notably: a space or CR/LF) is detected.
- -
Server Hostname
-
The DNS or IP address given on the command line
- -
Server Port
-
The port to which ab is connecting. If no port is given on the - command line, this will default to 80 for http and 443 for - https.
- -
SSL/TLS Protocol
-
The protocol parameters negotiated between the client and server. - This will only be printed if SSL is used.
- -
Document Path
-
The request URI parsed from the command line string.
- -
Document Length
-
This is the size in bytes of the first successfully returned document. - If the document length changes during testing, the response is - considered an error.
- -
Concurrency Level
-
The number of concurrent clients used during the test
- -
Time taken for tests
-
This is the time taken from the moment the first socket connection - is created to the moment the last response is received
- -
Complete requests
-
The number of successful responses received
- -
Failed requests
-
The number of requests that were considered a failure. If the - number is greater than zero, another line will be printed showing the - number of requests that failed due to connecting, reading, incorrect - content length, or exceptions.
- -
Write errors
-
The number of errors that failed during write (broken pipe).
- -
Non-2xx responses
-
The number of responses that were not in the 200 series of response - codes. If all responses were 200, this field is not printed.
- -
Keep-Alive requests
-
The number of connections that resulted in Keep-Alive requests
- -
Total body sent
-
If configured to send data as part of the test, this is the total - number of bytes sent during the tests. This field is omitted if the test - did not include a body to send.
- -
Total transferred
-
The total number of bytes received from the server. This number - is essentially the number of bytes sent over the wire.
- -
HTML transferred
-
The total number of document bytes received from the server. This - number excludes bytes received in HTTP headers
- -
Requests per second
-
This is the number of requests per second. This value is the result - of dividing the number of requests by the total time taken
- -
Time per request
-
The average time spent per request. The first value is calculated - with the formula concurrency * timetaken * 1000 / done - while the second value is calculated with the formula - timetaken * 1000 / done
- -
Transfer rate
-
The rate of transfer as calculated by the formula - totalread / 1024 / timetaken
-
-
top
-
-

Bugs

-

There are various statically declared buffers of fixed length. Combined - with the lazy parsing of the command line arguments, the response headers - from the server and other external inputs, this might bite you.

- -

It does not implement HTTP/1.x fully; only accepts some 'expected' forms - of responses. The rather heavy use of strstr(3) shows up top - in profile, which might indicate a performance problem; i.e., you - would measure the ab performance rather than the server's.

-
-
-

Available Languages:  en  | - fr  | - ko  | - tr 

-
top

Comments

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Libera.chat, or sent to our mailing lists.
-
- \ No newline at end of file diff --git a/m239/50 - Internetserver/01 - Webserver/Internet Information-Server (IIS)/The Official Microsoft IIS Site b/m239/50 - Internetserver/01 - Webserver/Internet Information-Server (IIS)/The Official Microsoft IIS Site deleted file mode 100644 index b1e661c..0000000 --- a/m239/50 - Internetserver/01 - Webserver/Internet Information-Server (IIS)/The Official Microsoft IIS Site +++ /dev/null @@ -1,380 +0,0 @@ - - - - - - - - - - - - - - - - Home - : - The Official Microsoft IIS Site - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
skip to main content
-
We are excited to announce that the IIS.NET Forums are moving to the new Microsoft Q&A experience. Learn more >
-
-

- - -
-
- -
-
-

A flexible & easy-to-manage web server...

-
-

Internet Information Services (IIS) for Windows® Server is a flexible, secure and manageable Web server for hosting anything on the Web. From media streaming to web applications, IIS's scalable and open architecture is ready to handle the most demanding tasks.

-

Get Started with IIS Manage IIS

-
- -
-
-
- -
-
-
-
- -
-
-
-
- -
-
-
-
ANNOUNCEMENTS:
-
-
-
- -
-

Recent Blog Posts

Fixing W3WP.exe memory leaks is easier than you think

Tuesday April 5, 2022 by mvolo

author

Memory leaks can be causing poor website performance, and blowing out your cloud hosting costs.You can now easily reduce memory usage and fix memory leaks, check out our Diagnose w3wp.exe memory us...

Fixing W3WP.exe memory leaks is easier than you think

Tuesday April 5, 2022 by mvolo

author

Memory leaks can be causing poor website performance, and blowing out your cloud hosting costs.You can now easily reduce memory usage and fix memory leaks, check out our Diagnose w3wp.exe memory us...

Async await hangs in ASP.NET Core, MVC and WebAPI

Tuesday March 8, 2022 by mvolo

author

Debugging async hangs in ASP.NET core, MVC and WebAPI apps can be extra hard!To help, we added async task support to LeanSentry hang diagnostics. Check out the Diagnose async hangs in ASP.NET Core,...

You may be massively overpaying for your CPUs

Wednesday February 23, 2022 by mvolo

author

You could be throwing away 50-80% of your cloud instance CPU power, due to common .NET CPU overheads.Learn more about these and how to remove them to save on your cloud costs in our W3wp high CPU g...

-
-
-
- -
- -
-
-
- -
- - -
- - - - - - - - - - diff --git a/m239/50 - Internetserver/01 - Webserver/NGINX/Website für NGINX b/m239/50 - Internetserver/01 - Webserver/NGINX/Website für NGINX deleted file mode 100644 index 807fa7a..0000000 --- a/m239/50 - Internetserver/01 - Webserver/NGINX/Website für NGINX +++ /dev/null @@ -1,409 +0,0 @@ - -nginx

nginx

Basic HTTP server features
Other HTTP server features
Mail proxy server features
TCP/UDP proxy server features
Architecture and scalability
Tested OS and platforms

-nginx [engine x] is an HTTP and reverse proxy server, -a mail proxy server, -and a generic TCP/UDP proxy server, -originally written by Igor Sysoev. -For a long time, it has been running -on many heavily loaded Russian sites including -Yandex, -Mail.Ru, -VK, and -Rambler. -According to Netcraft, nginx served or proxied -21.25% -busiest sites in December 2022. -Here are some of the success stories: -Dropbox, -Netflix, -Wordpress.com, -FastMail.FM. -

-The sources and documentation are distributed under the -2-clause BSD-like license. -

-Commercial support is available from -Nginx, Inc. -

Basic HTTP server features

-

-

Other HTTP server features

-

-

Mail proxy server features

-

-

TCP/UDP proxy server features

-

-

Architecture and scalability

-

-

Tested OS and platforms

-

-

diff --git a/m239/50 - Internetserver/02 - Fileserver/Apache WebDAV-Modul b/m239/50 - Internetserver/02 - Fileserver/Apache WebDAV-Modul deleted file mode 100644 index 113401a..0000000 --- a/m239/50 - Internetserver/02 - Fileserver/Apache WebDAV-Modul +++ /dev/null @@ -1,281 +0,0 @@ - - - - - -mod_dav - Apache HTTP Server Version 2.4 - - - - - - - - -
<-
-
-Apache > HTTP Server > Documentation > Version 2.4 > Modules
-
-

Apache Module mod_dav

-
-

Available Languages:  en  | - fr  | - ja  | - ko 

-
- - - -
Description:Distributed Authoring and Versioning -(WebDAV) functionality
Status:Extension
Module Identifier:dav_module
Source File:mod_dav.c
-

Summary

- -

This module provides class 1 and class 2 WebDAV ('Web-based Distributed - Authoring and Versioning') functionality for Apache. This - extension to the HTTP protocol allows creating, moving, - copying, and deleting resources and collections on a remote web - server.

-
-
Support Apache!

Topics

-

Directives

- -

Bugfix checklist

See also

-
-
top
-
-

Enabling WebDAV

-

To enable mod_dav, add the following to a - container in your httpd.conf file:

- -
Dav On
- - -

This enables the DAV file system provider, which is implemented - by the mod_dav_fs module. Therefore, that module - must be compiled into the server or loaded at runtime using the - LoadModule directive.

- -

In addition, a location for the DAV lock database must be - specified in the global section of your httpd.conf - file using the DavLockDB - directive:

- -
DavLockDB /usr/local/apache2/var/DavLock
- - -

The directory containing the lock database file must be - writable by the User - and Group under which - Apache is running.

- -

You may wish to add a <Limit> clause inside the <Location> directive to limit access to - DAV-enabled locations. If you want to set the maximum amount of - bytes that a DAV client can send at one request, you have to use - the LimitXMLRequestBody - directive. The "normal" LimitRequestBody directive has no effect on DAV - requests.

- -

Full Example

DavLockDB "/usr/local/apache2/var/DavLock"
-
-<Directory "/usr/local/apache2/htdocs/foo">
-    Require all granted
-    Dav On
-
-    AuthType Basic
-    AuthName DAV
-    AuthUserFile "user.passwd"
-
-    <LimitExcept GET POST OPTIONS>
-        Require user admin
-    </LimitExcept>
-</Directory>
-
- -
top
-
-

Security Issues

- -

Since DAV access methods allow remote clients to manipulate - files on the server, you must take particular care to assure that - your server is secure before enabling mod_dav.

- -

Any location on the server where DAV is enabled should be - protected by authentication. The use of HTTP Basic Authentication - is not recommended. You should use at least HTTP Digest - Authentication, which is provided by the - mod_auth_digest module. Nearly all WebDAV clients - support this authentication method. An alternative is Basic - Authentication over an SSL enabled - connection.

- -

In order for mod_dav to manage files, it must - be able to write to the directories and files under its control - using the User and - Group under which - Apache is running. New files created will also be owned by this - User and Group. For this reason, it is - important to control access to this account. The DAV repository - is considered private to Apache; modifying files outside of Apache - (for example using FTP or filesystem-level tools) should not be - allowed.

- -

mod_dav may be subject to various kinds of - denial-of-service attacks. The LimitXMLRequestBody directive can be - used to limit the amount of memory consumed in parsing large DAV - requests. The DavDepthInfinity directive can be - used to prevent PROPFIND requests on a very large - repository from consuming large amounts of memory. Another - possible denial-of-service attack involves a client simply filling - up all available disk space with many large files. There is no - direct way to prevent this in Apache, so you should avoid giving - DAV access to untrusted users.

-
top
-
-

Complex Configurations

- -

One common request is to use mod_dav to - manipulate dynamic files (PHP scripts, CGI scripts, etc). This is - difficult because a GET request will always run the - script, rather than downloading its contents. One way to avoid - this is to map two different URLs to the content, one of which - will run the script, and one of which will allow it to be - downloaded and manipulated with DAV.

- -
Alias "/phparea" "/home/gstein/php_files"
-Alias "/php-source" "/home/gstein/php_files"
-<Location "/php-source">
-    Dav On
-    ForceType text/plain
-</Location>
- - -

With this setup, http://example.com/phparea can be - used to access the output of the PHP scripts, and - http://example.com/php-source can be used with a DAV - client to manipulate them.

-
-
top
-

Dav Directive

- - - - - - - -
Description:Enable WebDAV HTTP methods
Syntax:Dav On|Off|provider-name
Default:Dav Off
Context:directory
Status:Extension
Module:mod_dav
-

Use the Dav directive to enable the - WebDAV HTTP methods for the given container:

- -
<Location "/foo">
-    Dav On
-</Location>
- - -

The value On is actually an alias for the default - provider filesystem which is served by the mod_dav_fs module. Note, that once you have DAV enabled - for some location, it cannot be disabled for sublocations. - For a complete configuration example have a look at the section above.

- -
- Do not enable WebDAV until you have secured your server. Otherwise - everyone will be able to distribute files on your system. -
- -
-
top
-

DavDepthInfinity Directive

- - - - - - - -
Description:Allow PROPFIND, Depth: Infinity requests
Syntax:DavDepthInfinity on|off
Default:DavDepthInfinity off
Context:server config, virtual host, directory
Status:Extension
Module:mod_dav
-

Use the DavDepthInfinity directive to - allow the processing of PROPFIND requests containing the - header 'Depth: Infinity'. Because this type of request could constitute - a denial-of-service attack, by default it is not allowed.

- -
-
top
-

DavMinTimeout Directive

- - - - - - - -
Description:Minimum amount of time the server holds a lock on -a DAV resource
Syntax:DavMinTimeout seconds
Default:DavMinTimeout 0
Context:server config, virtual host, directory
Status:Extension
Module:mod_dav
-

When a client requests a DAV resource lock, it can also - specify a time when the lock will be automatically removed by - the server. This value is only a request, and the server can - ignore it or inform the client of an arbitrary value.

- -

Use the DavMinTimeout directive to specify, in - seconds, the minimum lock timeout to return to a client. - Microsoft Web Folders defaults to a timeout of 120 seconds; the - DavMinTimeout can override this to a higher value - (like 600 seconds) to reduce the chance of the client losing - the lock due to network latency.

- -

Example

<Location "/MSWord">
-    DavMinTimeout 600
-</Location>
-
- -
-
-
-

Available Languages:  en  | - fr  | - ja  | - ko 

-
top

Comments

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Libera.chat, or sent to our mailing lists.
-
- \ No newline at end of file diff --git a/m239/50 - Internetserver/03 - Mailserver/HMailServer (Windows) b/m239/50 - Internetserver/03 - Mailserver/HMailServer (Windows) deleted file mode 100644 index 0f9be36..0000000 --- a/m239/50 - Internetserver/03 - Mailserver/HMailServer (Windows) +++ /dev/null @@ -1,181 +0,0 @@ - - - - - - - - - - - - - - - hMailServer - Free open source email server for Microsoft Windows - - - - - - - - - - - - - - - - - - -
- - - - -
-
-
-

Welcome

-
-
- -
- -
- - - -
- -
- -

hMailServer is a free, open source, e-mail server for Microsoft Windows. It's used by Internet service providers, companies, governments, schools and enthusiasts in all parts of the world. -

- It supports the common e-mail protocols (IMAP, SMTP and POP3) and can easily be integrated with many existing web mail systems. It has flexible score-based spam protection and can attach to your virus scanner to scan all incoming and outgoing email. -

-
-
-
-
- hMailServer -
-
-
- -
-
-
-
- - - -
-
- -
-
-
-
-

Free & Open Source

-
-
-

Licensed under AGPLv3, hMailServer can be used for free in most commercial scenarios. It's source code is available for anyone to read or extend at GitHub.

-
-
-
-
-
-
-

Built-in Anti-Spam

-
-
-

hMailServer comes with a set of built-in anti spam features such as SPF, SURBL. It can also be integrated with 3rd party anti spam systems such as SpamAssassin and ASSP.

-
-
-
-
-
-
-

Webmail

-
-
-

Any webmail system which supports IMAP and SMTP can be used with hMailServer. RoundCube and SquirrelMail are popular webmail systems which are often used with hMailServer.

-
-
-
-
- - - - -
- - - - - - - - - - \ No newline at end of file diff --git a/m239/50 - Internetserver/05 - Groupware und CMS/41 - Wordpress b/m239/50 - Internetserver/05 - Groupware und CMS/41 - Wordpress deleted file mode 100644 index d5abe98..0000000 --- a/m239/50 - Internetserver/05 - Groupware und CMS/41 - Wordpress +++ /dev/null @@ -1,559 +0,0 @@ - - - - - - - Blog-Tool, Publishing-Plattform und CMS | WordPress.org Deutsch - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
-
- -
-

Schöne Designs, leistungsstarke Funktionen und die Freiheit, alles zu erstellen, was du willst. WordPress ist kostenlos und gleichzeitig unbezahlbar.

-
- - -
-
- -
-

Mit dem Vertrauen der Besten

-

- 43 % des Internets verwendet WordPress, vom Hobbyblog bis zu den größten Nachrichten-Websites im Netz.

-
- -
- -
- -
-

Beeindruckende Funktionen

-

Endlose Möglichkeiten. Was wirst du erstellen?

-
    -
  • - - Individualisierbare
    Designs
  • -
  • - - SEO-
    freundlich
  • -
  • - - Responsive,
    mobile Websites
  • -
  • - - Extrem
    leistungsfähig
  • -
  • - - Von unterwegs
    verwaltbar
    -
  • -
  • - - Hohe
    Sicherheit
  • -
  • - - Leistungsfähige
    Medienverwaltung
  • -
  • - - Einfach und
    zugänglich
  • -
-

- WordPress ist mit mehr als 55.000 Plugins erweiterbar, damit deine Website deinen Anforderungen entspricht. Füge einen Online-Shop, Galerien, Mailinglisten, Foren, Analysefunktionen und noch vieles mehr hinzu.

-
- -
-
-
-

Gemeinschaft

-

- Hunderttausende Entwickler, Content-Ersteller und Website-Betreiber treffen sich in monatlichen Meetups in 817 Städten weltweit.

- Finde eine WordPress-Community in deiner Nähe -
-
- -
-

Erste Schritte mit WordPress

-

Mehr als 60 Millionen Menschen haben sich für WordPress entschieden, um den Ort im Web, den sie „Home“ nennen, zu betreiben – Werde Teil dieser „Familie“.

- -
-
- -
-
-

Aktuelles aus den WordPress.org-News

Finale WordPress-Versionen 3.7–4.0 veröffentlicht

WordPress 3.7.41, 3.8.41, 3.9.40 und 4.0.38 wurden am 30. November 2022 veröffentlicht. Diese Versionen enthalten eine Aktualisierung der Upgrade-Benachrichtigung, die darauf hinweist, dass diese Versionen von WordPress keine Sicherheitsupdates mehr erhalten werden. WordPress 4.1 und neuere Versionen werden weiterhin solche Updates erhalten. Weitere Informationen dazu findest du in diesem Beitrag.

-
- -
-

Und so einfach geht's …

- -
    -
  1. - - Finde einen vertrauenswürdigen Provider (engl.), der WordPress vielleicht auch gleichzeitig unterstützt.
  2. -
  3. - - Download und Installation von WordPress mit der berühmten 5-Minuten-Installation. Publizieren war noch nie einfacher.
  4. -
  5. - - Verbringe etwas Zeit mit dem Lesen der Dokumentation, lerne WordPress jeden Tag besser kennen und fange an, auch anderen zu helfen.
  6. -
-
- - - - -
- -
- - - - - - - - - - - - - - diff --git a/m239/50 - Internetserver/05 - Groupware und CMS/42 - Typo3 b/m239/50 - Internetserver/05 - Groupware und CMS/42 - Typo3 deleted file mode 100644 index 5e0a2c2..0000000 --- a/m239/50 - Internetserver/05 - Groupware und CMS/42 - Typo3 +++ /dev/null @@ -1,3922 +0,0 @@ - - - - - - - - - -The TYPO3 Project and Community – Open Source CMS - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
- -
- - - - -
-
-
- - - -
-
-
- - - - -
- - - - - - - -
-
- - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
- - -

TYPO3 v12.1

- - - -

Together As One

- - - - -
-
- -
- - - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
- - -

Get Ready for v12

- - - -

4 October 2022

- - - - -
-
- -
- - - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
- - -

Introducing Content Blocks

- - - -

And Shaking Hands With Mask

- - - - -
-
- -
- - - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
- - -

Watch the Sessions

- - - -

TYPO3 Developer Days 2022

- - - - -
-
- -
- - - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
- - -

Best Practice Combined

- - - -

QA and Demo Site Joining Forces

- - - - -
-
- -
- - - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
- - -

GDPR—Challenge and Opportunity

- - - -

The 2021 Report is Here

- - - - -
-
- -
- - -
- -
-
- - -
- -

TYPO3 v12.1

- - -

Together As One

- -
- - - -
- -

Get Ready for v12

- - -

4 October 2022

- -
- - - -
- -

Introducing Content Blocks

- - -

And Shaking Hands With Mask

- -
- - - -
- -

Watch the Sessions

- - -

TYPO3 Developer Days 2022

- -
- - - -
- -

Best Practice Combined

- - -

QA and Demo Site Joining Forces

- -
- - - -
- -

GDPR—Challenge and Opportunity

- - -

The 2021 Report is Here

- -
- - -
-
- -
- - - - -

- TYPO3 — the Professional, Flexible Content Management System -

- -
-
-
- - - - -

TYPO3 CMS is an Open Source Enterprise Content Management System with a large global community, backed by the approximately 900 members of the TYPO3 Association.

  • Free, open source software.
  • Websites, intranets, and online applications.
  • From small sites to multinational corporations.
  • Fully featured and reliable, with true scalability.

Explore the CMS   Get Involved   Association   Certification

- - - - - - -
-
- - - - -
-
- - - - - - - - - - - -
- - - - - - -
- - -
- - - - - - - - - - - - - - -
-
-
- - - - - - -
-
-
-
-
-
- - - - -

- TYPO3 News -

- - - - - - - -
-
- - - -
- - - - - - - - - -
-
-
- - - - - - -
- -
-
- - - -
- -
-

TYPO3 Association Platinum Members

-

- -
- -
- - - - -
-
-
- - - - - -
- - - TYPO3 Camp Mallorca - - -
- - Join the Community - -
-

Join the Community

-

Developers, editors, designers, marketers, writers, and translators. People and diversity makes TYPO3 great. You will make it even greater.

-

Join the Community

- - Meet the Community - -
-
-
- - - - - -
-
- - - - - -
- - - Bookshelf with books - - -
- - Open book with text - -
-

Learn TYPO3

-

Get started or extend your knowledge. The official TYPO3 Documentation contains references, guides and tutorials on a multitude of topics.

- - Learn More - -
-
-
- - - - - -
-
- - - - - -
- - - Say thanks to the TYPO3 Community! - - -
- - Parcel gift - -
-

Support the Project

-

TYPO3 is free and the result of a great community effort. Give something back: donate or become a member of the TYPO3 Association.

- - Donate Now - -
-
-
- - - - - -
-
-
- -
-
- - - - - - -
- - - - - - - - - - - - - - - - - -
- - - - - - -
- - - - - - - - -

- TYPO3 Association -

- - - - - - - - - - - - - - - - - - - -
- - - - - - -

The TYPO3 Association coordinates and funds the long-term development of the TYPO3 CMS platform. Founded in Switzerland in 2004, it is a not-for-profit organization with around 900 members.

-

Anyone can become a member — individuals and businesses alike.

-

 
Join the Association

-
- - - - - - - -
-
-
- - - - -
- - - -
-
- - - - - - - - - - - - - - - - \ No newline at end of file diff --git a/m239/50 - Internetserver/05 - Groupware und CMS/43 - Joomla b/m239/50 - Internetserver/05 - Groupware und CMS/43 - Joomla deleted file mode 100644 index 24afe3d..0000000 --- a/m239/50 - Internetserver/05 - Groupware und CMS/43 - Joomla +++ /dev/null @@ -1,554 +0,0 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - Joomla! 3.6 is Here - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
-
-
-

- Joomla CMSJoomla! -

-
-
-
-
- Download -
-
- Launch -
-
-
-
-
-
- - -
-
- -
-
- - -
-
- -
- - - - - - - - - - - -
- - -
joomla 3 6 stable release
-

The Joomla! Project and the Production Leadership Team are proud to announce the release of Joomla! 3.6 as the latest in the 3.x series.
Joomla! 3.6 introduces more than 400 improvements, including many features which make administration of Joomla! Web sites easier and more feature-rich, as well as many UX (user experience) improvements.

-

Joomla! 3 is the latest major release of the Joomla! CMS, with 3.6 the seventh standard-term support release in this series. Please note that going from 3.5 to 3.6 is a one-click update and is not a migration. The same is true for any subsequent versions in the 3 series of the CMS.

-

What's new in Joomla! 3.6

-

Here are some highlights of the 3.6 release:

-
    -
  • Joomla! Update has been improved and now allows you to reinstall Joomla’s core files at the click of a button, overwriting any modified file(s) and reverting them back to the default.
  • -
  • Joomla! 3.6 contains a lot of UX improvements. Now you can find your modules faster, have tasks done by dropdown, improved user management and so much more...
  • -
  • With the new Sub Form Field function in Joomla! 3.6, we added some extra additional functionality next to Repeatable fields. Now you can nest XML forms inside each other or reuse your existing forms inside your current form.
  • -
  • Create categories on the fly: It can get frustrating when you create a new item, and you realise that you haven’t created a category yet. Joomla! 3.6 now lets you create a category on the fly for articles, contacts, newsfeeds and banners.
  • -
  • Menu type ACL: ACL in the backend did not exist at the menu level, now we have improved that. Give or block certain user groups access to a specific menu, and therefore also all menu items of that menu.
  • -
  • See what's in your menus with All Menu Items: The new option to show all items from all menus gives you a quick overview of what is displayed where on your website. It has never been easier to spot duplicated links, missing menu items or just get an overview of every menu on your site.
  • -
  • And much more... To have a full list of the 3.6 features, please visit our GitHub Repository.
  • -
- -

Download

- -
-

Upgrade Packages:

-Upgrade Packages
Joomla! 3 upgrade packages
-

Note: Please read the update instructions before updating.

-

Please remember to clear your browser's cache after upgrading.
If you find a bug in Joomla! Please report it on the Joomla! Issue Tracker.

-
-

How can you help Joomla! development?

-

The Production Leadership Team's goal is to continue to provide regular, frequent updates to the Joomla! community. You can learn more about Joomla! development at the Joomla! Developer Network.

-

There are a variety of ways in which you can get actively involved with Joomla. It doesn't matter if you are a coder, an integrator, or merely a user of Joomla. You can contact anyone on the Production Department, to get more information, or if you are ready you can jump right into the Joomla! Bug Squad.

-

The Joomla! Bug Squad is one of the most active teams in the Joomla! development process and is always looking for people (not just developers) that can help with sorting bug reports, coding patches and testing solutions. It’s a great way for increasing your working knowledge of Joomla, and also a great way to meet new people from all around the world.

-

If you are interested, please read about us on the Joomla! Documentation Wiki and, if you wish to join, email This email address is being protected from spambots. You need JavaScript enabled to view it..

-

You can also help Joomla! development by thanking those involved in the many areas of the process. Since Joomla! 3.5.1, released on April 5th, 2016, no less than 1,659 commits have been made and 755 bugs fixed!

-

The Project also wants to thank all of the contributors who have taken the time to prepare and submit work to be included in the Joomla! CMS and Framework.

-

A Huge Thank You to Our Volunteers!

-

A big thank you goes out to everyone that contributed to the Joomla! 3.6 release! Find a list of contributors on https://www.joomla.org/3/thank-you

-

Spread the Joomla! Love

-

Are you looking for the official imagery for your blogpost, a banner on your site or an image to share on social media? You can find them all in many languages here.

- - -
-
- -
- - -
- -
-
-
- - - - - - - diff --git a/m239/50 - Internetserver/05 - Groupware und CMS/45 - Drupal - Open Source CMS b/m239/50 - Internetserver/05 - Groupware und CMS/45 - Drupal - Open Source CMS deleted file mode 100644 index 7485f40..0000000 --- a/m239/50 - Internetserver/05 - Groupware und CMS/45 - Drupal - Open Source CMS +++ /dev/null @@ -1,873 +0,0 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - Drupal - Open Source CMS | Drupal.org - - - - - - - - -
- -
- - - - -
-
- -
- - - -
- -
-
-
-
- -
- -
- -
- - -
-
-
- -
-
- -
-
-
- -
-
- -
-
-
-
Drupal 10 white logo
-

Drupal 10 comes with even more features that Drupal developers and users love, including incredible tools to help build the versatile, structured content that dynamic web experiences require. Still the best digital experience platform(DXP) on the web, proudly open source.

-

Upgrade to Drupal 10 Get involved

-
-
-
-
- - -
-
- - - -
-
-
-
-

We stand with Ukraine. 🇺🇦

-
-
-
-
- - -
-
-
- - -
-
-
-
-
-
- -
- - - -
- -
-
-
-
Drupal for developers
-

Drupal for Developers

-

Download Drupal and
-build the open web

-
-
-
- - -
-
-
-
-
-
- -
- - - -
- -
-
-
-
Drupal for Marketers, Content Editors, and Business Users
-

Drupal for Marketers

-

In a world full of templates,
-be original

-
-
-
- - -
-
-
-
-
-
- -
- - - -
- -
-
-
-
Drupal for Agencies, looking for success
-

Drupal for Agencies

-

Achieve your
-clients’ ambition

-
-
-
- - -
-
-
-
- -
-
- -
-
-
- - - -
-
-
-
-

I Support Drupal and Open Source

-

Join the Drupal Association and be a champion for open source and the open web.

-
- Sponsored content
-
- - -
-
-
- -
-
-
- -

- By Industry

- - -
-
-
-
-
- - - -
Drupal for Retail

Provide robust retail that's adaptable to an ever-changing demand

-
-
-
-
- - - -
FinTech solutions built on Drupal

Empower & protect account holders

-
-
-
-
- - - -
Drupal for Sports and Entertainment

Bring fans to their feet

-
-
-
-
- - - -
Decoupled Drupal solutions

Render any front-end experience built on a decoupled Drupal solution

-
-
-
-
- - - -
Drupal for Travel & Tourism

Entice and inspire

-
-
-
-
- - - -
Drupal for High tech

A digital presence as advanced as you are

-
-
-
-
- - - -
Drupal for Ecommerce

Provide powerful and flexible solutions for your ecommerce workflows

-
-
-
-
- - - -
Drupal for Nonprofit and NGOs

Advance your mission

-
-
-
-
- - - -
Drupal for Healthcare

Healing healthcare IT pain

-
-
-
-
- - - -
Drupal for Higher Education

Empowering universities around the globe

-
-
-
-
- - - -
Drupal for Media & Publishing

Content at your audience's fingertips

-
-
-
-
- - - -
Drupal for Government

Engage citizens around the globe

-
-
-
-
-
-
-
- - -
-
- -

- By Feature

- - -
-
-
-
-
- - - -
Security | Drupal

Secure & protect your users

-
-
-
-
-
- - - -
Performance & Scaling | Drupal

Perform under pressure

-
-
-
-
-
- - - -
Multilingual | Drupal

Allow seamless translation

-
-
-
-
- - - -
Accessibility | Drupal

Make your content accessible to the widest possible audience

-
-
-
-
- - - -
Marketing Automation | Drupal

Target your reach with audience customization

-
-
-
-
- - - -
Content Authoring | Drupal

Integrate a diverse yet simplified ecosystem of multichannel messaging

-
-
-
-
- - - -
Personalization | Drupal

Turn customer data into one-to-one custom experiences

-
-
-
-
- - - -
Content as a Service | Drupal

Decouple your front-end & back-end to scale content across silos

-
-
-
- - -
-
-
- -
-
-
- - - -
-
-
-
-

See Drupal in the real world

-
-
-
-
- - -
-
-
- -
-
-
- - - -
-
- - - -
-
- - -

Major League Soccer needed highly sophisticated customization options based on each team’s design, content priorities, and site maintainers’ capabilities.

-
- - -

Working closely with Pinterest, Phase2 architected a Drupal system to elevate their global brand and drive growth via a new suite of marketing, business, and community sites.

-
- - -

This group had the goal of creating a digital platform that was cost-effective, yet provided the best possible customer experience. 

-
- - -

Drupal Healthcare Innovator -Healthcare systems are finding that their audience is demanding a streamlined digital experience.

-
- - -

After seven years of duty as a top rated University site in Times Education Supplement survey, University of Oxford's Drupal site was revitalised for a more digitally advanced generation of visitors.

-
- - - - - - -
- - -
-
-
- -
-
-
- -

- Seen and Heard

- - -
-
-
-
-

Last week, Drupalists gathered in Prague, Czech Republic for DrupalCon Europe. It was the second in-person DrupalCon in more than two years. As a DrupalCon tradition, Dries delivered his State of Drupal keynote.

-
-
-
-

Drupal 10, the latest version of the open-source digital experience platform with even more features, is here. Read the press release.

-
-
-
-

Stay updated on DrupalCon Pittsburgh, 5-8 June 2023, in-person plans!

-
-
-
- - -
-
-
- -
-
-
-
-
- - - -
-
-
-
-

Drupal is powered by an open source community

-
-
-
-
- - -
-
-
- -
-
- - - - - -
-
-
-
-
-
-
-
- -
- - -
- - -
- -
- - - - - - - - - - - - - - - - - - - - diff --git a/m239/60 - Zertifikate/05 - Was sind Zertifikate (englisch) b/m239/60 - Zertifikate/05 - Was sind Zertifikate (englisch) deleted file mode 100644 index 95475f1..0000000 --- a/m239/60 - Zertifikate/05 - Was sind Zertifikate (englisch) +++ /dev/null @@ -1,73 +0,0 @@ -What are certificates? - YouTube
InfoPresseUrheberrechtKontaktCreatorWerbenEntwicklerImpressumNutzungsbedingungenDatenschutzRichtlinien & SicherheitWie funktioniert YouTube?Neue Funktionen testen
\ No newline at end of file diff --git a/m239/60 - Zertifikate/31 - Zertifikat gratis erstellen (Lets Encrypt) b/m239/60 - Zertifikate/31 - Zertifikat gratis erstellen (Lets Encrypt) deleted file mode 100644 index a34f311..0000000 --- a/m239/60 - Zertifikate/31 - Zertifikat gratis erstellen (Lets Encrypt) +++ /dev/null @@ -1,656 +0,0 @@ - - - - - - - - - - - Let's Encrypt - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - -
-
-

A nonprofit Certificate Authority providing TLS certificates to 300 million websites.

-

Read all about our nonprofit work this year in our 2022 Annual Report.

-
- -
- Sponsor -
-
-
-
-
-
-
-
-
-
-

From our blog

- -

- - Subscribe via RSS -

- -
-
-
-
-

Major Sponsors and Funders

-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
-
-
-
-
-
- - - - - - - - - - - - - - diff --git a/m239/60 - Zertifikate/35 - Zertifikate installieren b/m239/60 - Zertifikate/35 - Zertifikate installieren deleted file mode 100644 index d414fba..0000000 --- a/m239/60 - Zertifikate/35 - Zertifikate installieren +++ /dev/null @@ -1,1424 +0,0 @@ - - - - -Ein SSL Zertifikat installieren – wikiHow - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
-
-
-
- - - - PDF herunterladen - - - - - - - PDF herunterladen - - - - - - -
-

SSL-Zertifikate legen fest, wie Webseiten und Dienstleistungen die Validierung für die Verschlüsselung der zwischen ihnen und ihren Kunden übermittelten Daten erhalten. Sie können auch für die Verifizierung benutzt werden, so dass du mit dem Service verbunden bist, mit dem du auch verbunden sein willst (melde ich mich z.B. wirklich bei meinem E-Mail-Anbieter an oder ist das eine betrügerische Kopie?). Wenn du eine Webseite oder einen Dienst betreibst, die bzw. der eine sichere Verbindung erfordert, dann möchtest du vielleicht ein SSL-Zertifikat installieren, um deine Vertrauenswürdigkeit zu validieren. Lies weiter, um zu erfahren, wie das geht. -

-
-
-
- -
-
- -
-
-

-
Methode 1 -
-
-
Methode 1 von 4:
Mit Apache
-

-
-
    -
  1. -
    1
    -Erzeuge einen Certificate Signing Request (CSR). Bevor du ein SSL-Zertifikat kaufen und installieren kannst, musst du auf deinem Server ein CSR erzeugen. Diese Datei enthält Daten über deinen Server und deinen öffentlichen Schlüssel und ist erforderlich, um den privaten Schlüssel zu erzeugen. Du kannst ein CSR direkt von der Apache-Kommandozeile erzeugen: -
      -
    • Öffne das OpenSSL Dienstprogramm. Dieses ist normalerweise in /usr/local/ssl/bin/ zu finden
    • -
    • Erstelle ein Schlüsselpaar durch Eingabe des folgenden Befehls:
      -
       openssl genrsa –des3 –out www.mydomain.com.key 2048
      -
      -
      -
    • -
    • Erstelle eine Passphrase. Diese Passphrase muss eingegeben werden, wenn du mit deinen Schlüsseln interagierst.
    • -
    • Starte den Vorgang zur Erzeugung des CSR. Gib den folgenden Befehl ein, wenn du dazu aufgefordert wirst, um die CSR-Datei zu erzeugen:
      -
      openssl req –new –key www.mydomain.com.key –out www.mydomain.com.csr
      -
      -
      -
    • -
    • Fülle die erforderlichen Informationen aus. Du musst deinen zweistelligen Ländercode, den Bundesstaat oder die Provinz, den Ort, den Namen der Firma, Abteilungsname (z.B. IT oder Marketing) und den üblichen Namen (typischerweise der Domainname) eingeben.
    • -
    • Erstelle die CSR-Datei. Sobald die Informationen eingegeben wurden, führe den folgenden Befehl aus, um die CSR-Datei auf deinem Server zu erzeugen:[1] -
      -
      openssl req -noout -text -in www.mydomain.com.csr
      -
      -
      -
    • -
    - -
    -
    -
    -
  2. -
  3. -
    2
    -Bestelle dein SSL-Zertifikat. Es gibt mehrere Dienste im Internet, die SSL-Zertifikate anbieten. Achte darauf, nur von einem seriösen Dienst zu kaufen, da du und die Sicherheit deiner Kunden auf dem Spiel stehen. Beliebte Anbieter sind DigiCert, Symantec, GlobalSign etc. Der für dich beste Dienst wird von deinen Bedürfnissen abhängen (mehrere Zertifikate, Unternehmenslösungen etc.). -
      -
    • Du musst deine CSR-Datei zum Zertifikat-Dienst hochladen, wenn du es bestellst. Dies wird verwendet, um das Zertifikat für deinen Server zu erzeugen.
    • -
    -
    -
    -
    -
  4. -
  5. -
    3
    -Lade deine Zertifikate herunter. Du musst die vorläufigen Zertifikate vom Anbieter herunterladen, bei dem du deine Zertifikate gekauft hast. Du empfängst dein primäres Zertifikat per E-Mail oder über den Kundenbereich auf der Webseite. Dein Schlüssel sollte ähnlich aussehen wie dies hier:
    -
    -----BEGIN CERTIFICATE-----
    -
    -[Encoded Certificate]
    -
    ------END CERTIFICATE-----
    -
    -
    -
      -
    • Wenn die Zertifikate in einer Textdatei sind, dann musst du sie vor dem Hochladen in eine CRT-Datei umwandeln.
    • -
    • Prüfe die Schlüssel, die du herunterlädst. Es sollten fünf Querstriche “-” auf jeder Seite der Linien BEGIN CERTIFICATE und END CERTIFICATE sein. Stelle ebenfalls sicher, dass keine Leerzeichen oder Zeilenumbrüche in deinem Schlüssel sind.
    • -
    -
    -
    -
    -
  6. -
  7. -
    4
    -Lade die Zertifikate auf deinen Server. Die Zertifikate sollten in einem für Zertifikate und Schlüsseldateien bestimmten Ordner abgelegt werden. Ein Beispiel wäre /usr/local/ssl/crt/. Alle deine Zertifikate müssen im gleichen Ordner liegen.
    -
    -
    -
  8. -
  9. -
    5
    -Öffne die Datei “httpd.conf” in einem Texteditor.. Einige Versionen von Apache haben eine Datei “ssl.conf” für die SSL-Zertifikate. Bearbeite nur eine der beiden, wenn du beide hast. Füge die folgende Zeile dem Bereich Virtual Host hinzu:
    -
    SSLCertificateFile /usr/local/ssl/crt/primary.crt
    -SSLCertificateKeyFile /usr/local/ssl/private/private.key
    -SSLCertificateChainFile /usr/local/ssl/crt/intermediate.crt
    -
    -
    -
      -
    • Speichere die Änderungen in der Datei, wenn du fertig bist. Lade die Datei, falls erforderlich, wieder hoch.
    • -
    -
    -
    -
    -
  10. -
  11. -
    6
    -Starte deinen Server neu. Sobald die Datei geändert wurde, kannst du mit der Nutzung des SSL-Zertifikats beginnen, indem du deinen Server neu startest. Die meisten Versionen können mit diesen Befehlen neu gestartet werden:
    -
    apachectlp stop
    -apachectl startssl
    -
    -
    -
    -
    -
    -
  12. -
  13. -
    7
    Teste dein Zertifikat. Verwende verschiedene Browser, um zu testen, ob dein Zertifikat ordentlich funktioniert. Verbinde dich mit “https://” auf deine Webseite, um die SSL-Verbinkdung zu erzwingen. Du solltest das Vorhängeschloss-Icon in der Adresszeile sehen, normalerweise auf einem grünen Hintergrund.[2] - -
    -
    -
    -
    -
    Werbeanzeige
    - -
  14. -
-
-
-
-
-

-
Methode 2 -
-
-
Methode 2 von 4:
Mit Microsoft Internet Information Services (IIS)
-

-
-
    -
  1. -
    1
    -Erzeuge einen Certificate Signing Request (CSR). Bevor du ein SSL-Zertifikat kaufen und installieren kannst, musst du auf deinem Server ein CSR erzeugen. Diese Datei enthält Daten über deinen Server und deinen öffentlichen Schlüssel und ist erforderlich, um den privaten Schlüssel zu erzeugen. Du kannst ein CSR in IIS 8 mit wenigen Mausklicks erzeugen:[3] -
      -
    • Öffne den Server Manager.
    • -
    • Klicke auf "Tools" und wähle "Internet Information Services (IIS) Manager".
    • -
    • Wähle den Rechner, auf dem du das Zertifikat installierst, aus der Liste der Verbindungen.
    • -
    • Öffne das Server Certificates Tool.
    • -
    • Klicke oben rechts unter der Liste mit den Aktionen auf den Link "Create Certificate Request".
    • -
    • Fülle die Informationen im Request Certificate-Assistenten aus. Du musst deinen zweistelligen Ländercode, den Bundesstaat oder die Provinz, den Ort, den Namen der Firma, Abteilungsname (z.B. IT oder Marketing) und den üblichen Namen (typischerweise der Domainname) eingeben.
    • -
    • Lasse den “Cryptographic service provider” auf dem Standardwert.
    • -
    • Setze die “Bit length”auf “2048”.
    • -
    • Benenne die Certificate Request-Datei. Der Name der Datei ist unwichtig, so lange du sie unter deinen Dateien finden kannst.
    • -
    -
    -
    -
    -
  2. -
  3. -
    2
    -Bestelle dein SSL-Zertifikat. Es gibt mehrere Dienste im Internet, die SSL-Zertifikate anbieten. Achte darauf, nur von einem seriösen Dienst zu kaufen, da du und die Sicherheit deiner Kunden auf dem Spiel stehen. Beliebte Anbieter sind DigiCert, Symantec, GlobalSign etc. Der für dich beste Dienst wird von deinen Bedürfnissen abhängen (mehrere Zertifikate, Unternehmenslösungen etc.). -
    • Du musst deine CSR-Datei zum Zertifikat-Dienst hochladen, wenn du es bestellst. Dies wird verwendet, um das Zertifikat für deinen Server zu erzeugen. Einige Anbieter lassen dich den Inhalt der CSR-Datei kopieren, während andere dich die Datei selbst hochladen lassen.
    -
    -
    -
    -
  4. -
  5. -
    3
    -Lade deine Zertifikate herunter. Du musst die vorläufigen Zertifikate vom Anbieter herunterladen, bei dem du deine Zertifikate gekauft hast. Du empfängst dein primäres Zertifikat per E-Mail oder über den Kundenbereich auf der Webseite. -
    • Benenne das primäre Zertifikat um in “NameDeinerWebseite.cer”.
    -
    -
    -
    -
  6. -
  7. -
    4
    -Öffne erneut das Server Certificates Tool im IIS. Klicke hier auf den Link “Complete Certificate Request” unterhalb des “Create Certificate Request”-Links, den du zum Erzeugen des CSR angeklickt hast.
    -
    -
    -
  8. -
  9. -
    5
    -Suche nach deiner Zertifikat-Datei. Wenn du sie auf deinem Computer gefunden hast, musst du ihr einen "freundlichen Namen" zuweisen, welcher der schnelle Name für die Identifizierung des Zertifikats auf deinem Server ist. Speichere das Zertifikat im Ordner "Personal". Klicke auf "OK", um das Zertifikat zu installieren. -
    • Dein Zertifikat sollte in der Liste erscheinen. Wenn es das nicht tut, dann stelle sicher, dass du den gleichen Server verwendest, auf dem du das CSR auch erzeugt hast.
    -
    -
    -
    -
  10. -
  11. -
    6
    -Verknüpfe das Zertifikat mit deiner Webseite. Jetzt, wo das Zertifikat installiert wurde, musst du es mit der Webseite, die du schützen willst, verknüpfen. Erweitere den "Sites"-Ordner in der Liste der Verbindungen und klicke dann auf die Webseite. -
      -
    • Klicke in der Liste der Aktionen auf den Verknüpfungslink.
    • -
    • Klicke auf den Button "Hinzufügen" im Seitenverknüpfungsfenster, das erscheint.
    • -
    • Wähle aus dem Dropdown-Menü "Typ" “https” und aus dem Dropdown-Menü "SSL-Zertifikate" dein installiertes Zertifikat.
    • -
    • Klicke auf "OK" und dann auf "Schließen".
    • -
    -
    -
    -
    -
  12. -
  13. -
    7
    -Installiere die vorläufigen Zertifikate. Finde die vorläufigen Zertifikate, die du vom Zertifikatsanbieter heruntergeladen hast. Einige Anbieter stellen mehr als ein Zertifikat zur Verfügung, das installiert werden muss, während andere nur eines haben. Kopiere diese Zertifikate in einen dafür vorgesehenen Ordner auf deinem Server. [4] -
      -
    • Doppelklicke auf das Zertifikat, um die Details des Zertifikats zu öffnen, sobald es auf den Server kopiert wurde.
    • -
    • Klicke auf den Reiter "Allgemein". Klicke auf den Button "Zertifikat installieren" unten im Fenster.
    • -
    • Wähle “Alle Zertifikate im folgenden Ordner ablegen” und durchsuche dann deine Festplatte nach dem lokalen Ordner. Du findest ihn, indem du ein Häkchen bei “Lokale Speichermedien anzeigen” setzt, Vorübergehende Zertifikate auswählst und dann auf Lokaler Computer klickst.
    • -
    -
    -
    -
    -
  14. -
  15. -
    8
    -Starte den IIS neu. Um die Verteilung der Zertifikate zu starten, musst du deinen IIS-Server neu starten. Klicke auf "Start" und wähle dann "Ausführen", um den IIS neu zu starten. Gib “IISREset” ein und drücke auf Enter. Die Kommandozeile erscheint und zeigt den Status des Neustarts des IIS an.[5] - -
    -
    -
    -
  16. -
  17. -
    9
    Teste dein Zertifikat. Verwende verschiedene Browser, um zu testen, ob dein Zertifikat ordentlich funktioniert. Verbinde dich mit “https://” auf deine Webseite, um die SSL-Verbinkdung zu erzwingen. Du solltest das Vorhängeschloss-Icon in der Adresszeile sehen, normalerweise auf einem grünen Hintergrund.
    -
    -
    -
    Werbeanzeige
    -
    -
  18. -
-
-
-
-
-

-
Methode 3 -
-
-
Methode 3 von 4:
Mit Exchange
-

-
-
    -
  1. -
    1
    -Erzeuge einen Certificate Signing Request (CSR). Bevor du ein SSL-Zertifikat kaufen und installieren kannst, musst du auf deinem Server ein CSR erzeugen. Diese Datei enthält Daten über deinen Server und deinen öffentlichen Schlüssel und ist erforderlich, um den privaten Schlüssel zu erzeugen. -
      -
    • Öffne die Exchange Management Console. Du findest sie, indem du auf "Start" und dann auf "Programme" klickst, Microsoft Exchange 2010 auswählst und dann auf "Exchange Management Console" klickst.
    • -
    • Klicke auf den Link "Datenbanken verwalten" in der Mitte des Fensters, sobald das Programm geladen ist.
    • -
    • Wähle “Serverkonfiguration”. Dies ist im linken Bereich zu finden. Klicke in der Liste der Aktionen rechts im Fenster auf den Link “Neues Exchange Zertifikat”.
    • -
    • Gib einen Namen für das Zertifikat ein, den du dir merken kannst. Dieser Name ist nur für dich und hat keine Auswirkungen auf das Zertifikat.
    • -
    • Gib die Konfigurationsdaten ein. Exchange sollte automatisch die richtigen Dienste wählen, wenn es dies jedoch nicht tut, dann kannst du sie selbst einstellen. Stelle sicher, dass alle Dienste, die du geschützt haben willst, ausgewählt sind.
    • -
    • Gib die Daten deiner Organisation ein. Du musst deinen zweistelligen Ländercode, den Bundesstaat oder die Provinz, den Ort, den Namen der Firma, Abteilungsname (z.B. IT oder Marketing) und den üblichen Namen (typischerweise der Domainname) eingeben.
    • -
    • Gib einen Namen und einen Ort für die CSR-Datei ein, die erzeugt wird. Notiere dir diesen Ort für den späteren Bestellvorgang des Zertifikats.
    • -
    -
    -
    -
    -
  2. -
  3. -
    2
    -Bestelle dein SSL-Zertifikat. Es gibt mehrere Dienste im Internet, die SSL-Zertifikate anbieten. Achte darauf, nur von einem seriösen Dienst zu kaufen, da du und die Sicherheit deiner Kunden auf dem Spiel stehen. Beliebte Anbieter sind DigiCert, Symantec, GlobalSign etc. Der für dich beste Dienst wird von deinen Bedürfnissen abhängen (mehrere Zertifikate, Unternehmenslösungen etc.). -
    • Du musst deine CSR-Datei zum Zertifikat-Dienst hochladen, wenn du es bestellst. Dies wird verwendet, um das Zertifikat für deinen Server zu erzeugen. Einige Anbieter lassen dich den Inhalt der CSR-Datei kopieren, während andere dich die Datei selbst hochladen lassen.
    -
    -
    -
    -
  4. -
  5. -
    3
    -Lade deine Zertifikate herunter. Du musst die vorläufigen Zertifikate vom Anbieter herunterladen, bei dem du deine Zertifikate gekauft hast. Du empfängst dein primäres Zertifikat per E-Mail oder über den Kundenbereich auf der Webseite. -
    • Kopiere die empfangene Zertifikatdatei auf deinen Exchange-Server.
    -
    -
    -
    -
  6. -
  7. -
    4
    -Installiere das vorläufige Zertifikat. In den meisten Fällen kannst du die bereitgestellten Zertifikatdaten in ein Textdokument speichern und es als “intermediate.cer” speichern. Öffne die Microsoft Manage Console (MMC) durch Klicken auf "Start", Auswahl von "Ausführen" und Eingabe von “mmc”. -
      -
    • Klicke auf "Datei" und wähle "Snap In hinzufügen/entfernen".
    • -
    • Klicke auf "Ausgewählte Zertifikate hinzufügen" und dann erneut auf "Hinzufügen".
    • -
    • Wähle "Computer-Account" und klicke dann auf "Weiter". Wähle den lokalen Computer als Speicherort. Klicke auf "Beenden" und dann auf "OK". Dies bringt dich zurück zum MMC.
    • -
    • Wähle "Zertifikate im MMC". Wähle “Intermediate Certification Authorities” und dann "Zertifikate".
    • -
    • Klicke mit der rechten Maustaste auf "Zertifikate", wähle "Alle Tasks" und dann "Importieren". Verwende den Assistenten, um die vorläufigen Zertifikate, die du von deinem Anbieter erhalten hast, zu laden.
    • -
    -
    -
    -
    -
  8. -
  9. -
    5
    -Öffne den Bereich “Serverkonfiguration” in der Exchange Management Console. Sieh in Schritt 1 nach, wie du sie öffnest. Klicke in der Mitte des Fensters auf dein Zertifikat und klicke dann in der Liste der Aktionen auf den Link “Complete Pending Request”.[6] -
      -
    • Durchsuche deine Festplatte nach deinem primären Zertifikat und klicke dann auf "Complete". Sobald das Zertifikat geladen wurde, klicke auf "Beenden".
    • -
    • Ignoriere alle Fehlermeldungen, die angeben, dass der Vorgang fehlgeschlagen ist; dies ist ein bekannter Fehler.
    • -
    -
    -
    -
    -
  10. -
  11. -
    6
    -Aktiviere das Zertifikat. Klicke am unteren Ende der Liste der Aktionen auf den Link “Assign Services to Certificate”, sobald das Zertifikat installiert wurde. -
      -
    • Wähle aus der erscheinenden Liste deinen Server und klicke auf "Weiter".
    • -
    • Wähle, welchen Dienst du durch das Zertifikat geschützt haben möchtest: Klicke auf "Weiter", dann auf "Zuweisen" und dann auf "Beenden".
    • -
    -
    -
    -
    -
    Werbeanzeige
    -
    -
  12. -
-
-
-
-
-

-
Methode 4 -
-
-
Methode 4 von 4:
Mit cPanel
-

-
-
    -
  1. -
    1
    -Erzeuge einen Certificate Signing Request (CSR). Bevor du ein SSL-Zertifikat kaufen und installieren kannst, musst du auf deinem Server ein CSR erzeugen. Diese Datei enthält Daten über deinen Server und deinen öffentlichen Schlüssel und ist erforderlich, um den privaten Schlüssel zu erzeugen. -
      -
    • Melde dich auf cPanel an. Öffne die Steuerungsleiste und suche nach dem SSL-/TLS-Manager.
    • -
    • Klicke auf die Links “Private Schlüssel erzeugen, ansehen, hochladen oder löschen”.
    • -
    • Scrolle nach unten zum Bereich “Neuen Schlüssel erzeugen”. Gib deinen Domainnamen ein oder wähle ihn aus dem Dropdown-Menü aus. Wähle bei “Key Size” 2048. Klicke auf den Button "Erzeugen".
    • -
    • Klicke auf “Zum SSL Manager zurückkehren”. Wähle im Hauptmenü den Link “SSL Certificate Signing Requests erzeugen, ansehen oder löschen”.
    • -
    • Gib die Daten deiner Organisation ein. Du musst deinen zweistelligen Ländercode, den Bundesstaat oder die Provinz, den Ort, den Namen der Firma, Abteilungsname (z.B. IT oder Marketing) und den üblichen Namen (typischerweise der Domainname) eingeben.
    • -
    • Klicke auf den Button "Erzeugen". Dein CSR wird angezeigt. Du kannst diesen kopieren und in das Bestellformular für das Zertifikat einfügen. Wenn der Dienst den CSR als Datei benötigt, dann kopiere den Text in einen Texteditor und speichere die Datei als .CSR-Datei.
    • -
    -
    -
    -
    -
  2. -
  3. -
    2
    -Bestelle dein SSL-Zertifikat. Es gibt mehrere Dienste im Internet, die SSL-Zertifikate anbieten. Achte darauf, nur von einem seriösen Dienst zu kaufen, da du und die Sicherheit deiner Kunden auf dem Spiel stehen. Beliebte Anbieter sind DigiCert, Symantec, GlobalSign etc. Der für dich beste Dienst wird von deinen Bedürfnissen abhängen (mehrere Zertifikate, Unternehmenslösungen etc.). -
    • Du musst deine CSR-Datei zum Zertifikat-Dienst hochladen, wenn du es bestellst. Dies wird verwendet, um das Zertifikat für deinen Server zu erzeugen. Einige Anbieter lassen dich den Inhalt der CSR-Datei kopieren, während andere dich die Datei selbst hochladen lassen.
    -
    -
    -
    -
  4. -
  5. -
    3
    -Lade deine Zertifikate herunter. Du musst die vorläufigen Zertifikate vom Anbieter herunterladen, bei dem du deine Zertifikate gekauft hast. Du empfängst dein primäres Zertifikat per E-Mail oder über den Kundenbereich auf der Webseite.
    -
    -
    -
  6. -
  7. -
    4
    -Öffne erneut das SSL-Manager-Menü in cPanel. Klicke auf den Link “SSL-Zertifikate erzeugen, ansehen, hochladen oder löschen”. Klicke auf den Upload-Button, um deine Festplatte nach dem Zertifikat, das du vom Anbieter empfangen hast, zu durchsuchen. Wenn das Zertifikat als Text geliefert wurde, dann kopiere ihn und füge ihn in das Feld im Browser ein.
    -
    -
    -
  8. -
  9. -
    5
    -Klicke auf den Link “SSL-Zertifikat installieren”. Dies schließt die Installation des SSL-Zertifikats ab. Dein Server wird neu starten und dein Zertifikat wird verteilt werden.
    -
    -
    -
  10. -
  11. -
    6
    Teste dein Zertifikat. Verwende verschiedene Browser, um zu testen, ob dein Zertifikat ordentlich funktioniert. Verbinde dich mit “https://” auf deine Webseite, um die SSL-Verbinkdung zu erzwingen. Du solltest das Vorhängeschloss-Icon in der Adresszeile sehen, normalerweise auf einem grünen Hintergrund.
    -
    -
    -
    Werbeanzeige
    -
    -
  12. -
-
-
-
-
-
- - - - - - -
-
-
-
-
-
-

Verwandte wikiHows

-
-
-Deinen Reddit Verlauf löschen3 einfache Methoden um deinen Reddit Suchverlauf und alle Kommentare zu löschen -
-
-Auf Tinder Scams und Spam erkennenAuf Tinder Scams und Spam erkennen -
-
-
-Internetseiten auf einem Mac sperren und entsperrenInternetseiten auf einem Mac sperren und entsperren -
-
-Einen Online Dating Betrüger erkennenEinen Online Dating Betrüger erkennen -
-
-Einen harmlosen Computer Virus erstellenEinen harmlosen Computer Virus erstellen -
-
-Seitenweiterleitungen blockierenSeitenweiterleitungen blockieren -
-
-Spyware auf deinem Computer erkennenSpyware auf deinem Computer erkennen -
-
-Mc Afee deaktivierenMc Afee deaktivieren -
-
-Pornografie auf dem Android blockierenPornografie auf dem Android blockieren -
-
-Cookies anzeigenCookies anzeigen -
-
-Den Suchverlauf bei Instagram löschenDen Suchverlauf bei Instagram löschen -
-
-Norton Antivirus deaktivierenNorton Antivirus deaktivieren -
-
-Erkennen ob du gehackt wurdestErkennen ob du gehackt wurdest -
-
-Paypal Passwort ändernPaypal Passwort ändern -
-
-
-
-
Werbeanzeige
-
-
-
- -
- -

Über dieses wikiHow

- -
- -
-
- wikiHow ist ein "wiki", was bedeutet, dass viele unserer Artikel von zahlreichen Mitverfassern geschrieben werden. An diesem Artikel arbeiteten bis jetzt 9 Leute, einige anonym, mit, um ihn immer wieder zu aktualisieren. Dieser Artikel wurde 31.758 Mal aufgerufen. -
- - -
- Kategorien: Internet Sicherheit -
- -
-
- -
- - - -
Diese Seite wurde bisher 31.758 mal abgerufen.
-
-
-
-
-

War dieser Artikel hilfreich?

-
- - -
-
-
-
-
-
Werbeanzeige
- -
-


-
- - - - - - - - - - - - -
- - - \ No newline at end of file diff --git a/m239/60 - Zertifikate/50 - Zertifikatsfehler forcieren b/m239/60 - Zertifikate/50 - Zertifikatsfehler forcieren deleted file mode 100644 index a0050e6..0000000 --- a/m239/60 - Zertifikate/50 - Zertifikatsfehler forcieren +++ /dev/null @@ -1,201 +0,0 @@ - - - - - badssl.com - - - - - - - - - - - - - -
- badssl.com -
- - - -

Your Browser: -
- -
-
-
- 📋 Click to copy -
-

- - -
-
- On GitHub -
-
- - - - diff --git a/m239/60 - Zertifikate/81 - Zertifikatsprüfung manuell (ist Absender vertrauenswürdig) b/m239/60 - Zertifikate/81 - Zertifikatsprüfung manuell (ist Absender vertrauenswürdig) deleted file mode 100644 index 03eb48f..0000000 --- a/m239/60 - Zertifikate/81 - Zertifikatsprüfung manuell (ist Absender vertrauenswürdig) +++ /dev/null @@ -1,1015 +0,0 @@ - - - - - - - - - - - - - - - - - - - - - - Zertifikatsprüfung - «eBanking – aber sicher!» - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Startseite - Navigation - Inhalt - Kontakt - Sitemap - Suche - -
- - - - -
- -

Zer­ti­fi­kats­prü­fung

-

Digi­tale Zer­ti­fi­kate werden genutzt, um Ver­bin­dungen zu ver­schlüs­seln und dem Anwender Sicher­heit zu geben, mit der kor­rekten Web­seite ver­bunden zu sein. Da sie auch von betrü­ge­ri­schen Web­seiten ver­wendet werden, gilt es ihre Echt­heit ins­be­son­dere beim E-Ban­king zu überprüfen.

-
-

Schützen Sie sich, indem Sie…

-
    -
  • im Browser die Adresse des Finanz­in­sti­tuts immer von Hand eintippen.
  • -
  • auf­tre­tenden Warn­hin­weisen und Feh­ler­mel­dungen beim Aufbau von Ver­bin­dungen die nötige Beach­tung schenken und den Ver­bin­dungs­aufbau allen­falls abbrechen.
  • -
  • darauf achten, dass die Adress­zeile (URL) mit einem Schloss-Symbol gekenn­zeichnet ist.
  • -
  • kon­trol­lieren, ob das Zer­ti­fikat explizit auf den Namen des Finanz­in­sti­tuts aus­ge­stellt wurde (wird ent­weder neben dem Schloss oder nach einem Klick auf das Schloss unter «Aus­ge­stellt für:» angezeigt).
  • -
  • veri­fi­zieren, dass die Adresse den kor­rekten Domänen-Name des Finanz­in­sti­tuts beinhaltet.
  • -
  • Ihre per­sön­li­chen Zugangs­daten erst nach erfolg­rei­cher Zer­ti­fi­kats­prü­fung eingeben.
  • -
-
-

Schutz und Gefahr durch Zertifikate

-

Jeder Browser über­prüft SSL-Zer­ti­fi­kate beim Ver­bin­dungs­aufbau auto­ma­tisch auf Echt­heit und Gül­tig­keit und zeigt die Ziel-Web­seite nur bei erfolg­rei­cher Über­prü­fung kor­rekt und ohne Feh­ler­mel­dung an.

-

Da jedoch immer häu­figer auch gefälschte Web­seiten von Finanz­in­sti­tuten zu Phis­hing-Zwe­cken mit einem gül­tigen SSL-Zer­ti­fikat aus­ge­stattet werden, reicht die allei­nige Zer­ti­fi­kats­prü­fung durch den Browser nicht aus, um mit Sicher­heit auf der kor­rekten Web­seite zu sein.

-
Tippen Sie daher die Adresse des Finanz­in­sti­tuts immer von Hand ein und über­prüfen Sie vor jeder E-Ban­king-Sit­zung das Zertifikat!
-

Zer­ti­fi­kats­prü­fung im Browser

-

Grund­sätz­lich dürfen im Browser beim Wechsel zu einer geschützten Ver­bin­dung keine Feh­ler­mel­dungen auf­treten. Andern­falls stimmt mit dem Zer­ti­fikat oder der Ver­bin­dung etwas nicht und die Ver­bin­dung sollte unver­züg­lich beendet werden.

-
Setzen Sie des­halb den Ver­bin­dungs­aufbau bei Auf­treten von Warn­hin­weisen oder Feh­ler­mel­dungen nie­mals manuell fort!
-

Eine kor­rekt auf­ge­baute SSL-Ver­bin­dung – also eine sichere Ver­bin­dung – zur rich­tigen Web­seite, die auf einem echten und gül­tigen Zer­ti­fikat basiert, erkennen Sie anhand der fol­genden drei ein­deu­tigen Browser-Merk­male:

-
    -
  1. Schloss-Symbol in der Adresszeile
    -Die Ver­bin­dung wurde mit gül­tigem SSL-Zer­ti­fikat verschlüsselt.
  2. -
  3. Rich­tiger Name des Finanz­in­sti­tuts (wird ent­weder neben dem Schloss oder nach einem Klick auf das Schloss unter «Aus­ge­stellt für:» angezeigt)
    -Die Iden­tität des Zer­ti­fi­kats­be­sit­zers (Bank) wurde bestätigt.
  4. -
  5. Kor­rekter Domänen-Name in der Adresse
    -Sie befinden sich wirk­lich auf der Seite des Finanzinstituts.
  6. -
-
-

Google Chrome:
-

-

Micro­soft Edge:
-

-

Mozilla Firefox:
-

-

Apple Safari:
-

-
-

Die kon­krete Dar­stel­lung dieser Merk­male unter­scheidet sich von Browser zu Browser gering­fügig und kann unter Anlei­tungen für die ver­brei­teten Browser nach­ge­lesen werden.

-

Zer­ti­fi­kats­prü­fung mit­tels Fingerabdruck

-

Die Echt­heit eines Zer­ti­fi­kats lässt sich etwas auf­wen­diger, dafür umso sicherer auch manuell über­prüfen. Der vom Browser ange­zeigte «Fin­ger­ab­druck» (Fin­ger­print) muss dabei mit dem vom Finanz­in­stitut publi­zierten Fin­ger­ab­druck übereinstimmen.

-
Beenden Sie bei nicht veri­fi­zier­baren Fin­ger­a­b­rü­cken die Ver­bin­dung sofort!
-

Auf der «eBanking – aber sicher!» Web­site finden Sie die Fin­ger­ab­drücke der E-Ban­king Login-Seiten unserer Partner-Banken sowie detail­lierte Anlei­tungen, wie Sie den Fin­ger­ab­druck mit­hilfe ver­schie­dener Browser über­prüfen können.

-

Beim E-Ban­king werden digi­tale Zer­ti­fi­kate ver­wendet, um die Echt­heit des ange­spro­chenen Web­ser­vers zu garan­tieren, und um die Kom­mu­ni­ka­ti­ons­ver­bin­dung zum Server zu ver­schlüs­seln. Dabei kommt das TLS/SSL-Pro­to­koll zur Anwen­dung. Man spricht daher auch kurz von SSL-Zer­ti­fi­katen und SSL-Ver­bin­dungen.

-

In wenigen Schritten können Sie über­prüfen, ob die Ver­bin­dung wie vor­ge­geben geschützt ist.

-

Wei­ter­füh­rende Infor­ma­tionen für Interessierte

-
-

Funk­ti­ons­weise einer SSL-Verbindung

-

Wenn zu einem Web­server eine sichere Ver­bin­dung auf­ge­baut wird, kommt meist das TLS/SSL-Pro­to­koll zum Ein­satz. Es han­delt sich dabei um eine Kom­mu­ni­ka­ti­ons­tech­no­logie, welche zu über­tra­gende Infor­ma­tionen abhör­si­cher ver­schlüs­selt und gleich­zeitig die Authen­ti­zität, also Echt­heit des Web­ser­vers, zu dem eine Ver­bin­dung her­ge­stellt wird, garantiert.

-

Basis für den imple­men­tierten Schutz ist ein so genanntes digi­tales Zer­ti­fikat, das von einer ver­trau­ens­wür­digen Instanz – auch Zer­ti­fi­zie­rungs­stelle genannt – für einen Web­server aus­ge­stellt wird.

-

Da die Abhör­si­cher­heit und die Echt­heit des Web­ser­vers nur garan­tiert sind, wenn das der SSL-Ver­bin­dung zugrun­de­lie­gende Zer­ti­fikat echt und gültig ist, kommt der Zer­ti­fi­kats­prü­fung eine zen­trale Rolle zu.

-

Zer­ti­fi­kats­prü­fung mit Browser-Unterstützung

-

Ein Browser veri­fi­ziert beim Aufbau einer SSL-Ver­bin­dung die fol­genden Zertifikatseigenschaften:

-
    -
  • Ver­trau­ens­wür­dig­keit des Aus­stel­lers des Zer­ti­fi­kats: Das Zer­ti­fikat wurde von einer ver­trau­ens­wür­digen Zer­ti­fi­zie­rungs­stelle aus­ge­stellt (d.h. von dieser gültig digital signiert). Durch diese Über­prü­fung wird dem Zer­ti­fikat Echt­heit attestiert.
  • -
  • Gül­tig­keit des Zer­ti­fi­kats: Das Zer­ti­fikat ist nicht abge­laufen oder von der Zer­ti­fi­zie­rungs­stelle vor Ablauf der Gül­tig­keits­dauer für ungültig erklärt (revo­ziert) worden.
  • -
  • Adresse des Web­ser­vers: Die im Zer­ti­fikat ein­ge­tra­gene Adresse des Web­ser­vers stimmt mit der tat­säch­lich im Adress­feld des Brow­sers ver­wen­deten Adresse überein.
  • -
-

Nur wenn diese drei Über­prü­fungen erfolg­reich durch­ge­führt werden konnten, zeigt der Browser beim Aufbau der SSL-Ver­bin­dung keine Feh­ler­mel­dungen an.

-

Die Veri­fi­ka­tion der obigen Zer­ti­fi­kat­s­ei­gen­schaften durch den Browser bietet ein hohes Mass an Sicher­heit, kann aber in keinem Fall Zer­ti­fi­kate iden­ti­fi­zieren, welche eine Zer­ti­fi­zie­rungs­stelle nach man­gel­hafter Antrag­stel­ler­prü­fung für einen Betrüger aus­ge­stellt hat. Einige wenige Betrugs­fälle dieser Art sind bekannt geworden.

-

Da ein Betrüger für sein Zer­ti­fikat mit sehr hoher Wahr­schein­lich­keit eine Adresse wählt, welche sich von der­je­nigen des Angriffs­ziels (z. B. ein Finanz­in­stitut) unter­scheidet, lassen sich solche miss­bräuch­lich aus­ge­stellten Zer­ti­fi­kate durch eine Über­prü­fung der vom Browser ange­zeigten Adress­zeile identifizieren.

-

Dazu muss durch den Benutzer veri­fi­ziert werden, ob der so genannte Domä­nen­teil der Adresse zur kon­tak­tierten Orga­ni­sa­tion (z. B. ein Finanz­in­stitut) gehört. Heu­tige Browser heben diesen Teil der Adresse zur Ver­ein­fa­chung der Über­prü­fung gra­phisch (z.B. fett oder tief­schwarz) hervor.

-

Zer­ti­fi­kats­prü­fung durch Ver­gleich des Fingerabdrucks

-

Jeder Benutzer einer SSL-Ver­bin­dung kann die Echt­heit des der Ver­bin­dung zu Grunde lie­genden Zer­ti­fi­kats manuell über­prüfen. Dazu muss er den Fin­ger­ab­druck des Zer­ti­fi­kats verifizieren.

-

Der Fin­ger­ab­druck ist eine Zei­chen­folge bestehend aus den Buch­staben A-F (wobei nicht zwi­schen Gross- und Klein­buch­staben unter­schieden wird) und den Zif­fern 0-9.

-

Die Veri­fi­ka­tion des Fin­ger­ab­drucks erfolgt durch manu­ellen Ver­gleich dieser Zei­chen­folge mit einer Refe­renz­folge, die der Benutzer vom Finanz­in­stitut bekommen hat. Sind die aus dem Zer­ti­fikat her­aus­ge­le­sene Zei­chen­folge und die vom Finanz­in­stitut erhal­tene Zei­chen­folge iden­tisch, dann ist das Zer­ti­fikat garan­tiert echt.

-

Unter der Vor­aus­set­zung, dass die vom Finanz­in­stitut erhal­tene Zei­chen­folge echt ist, stellt die manu­elle Über­prü­fung des Fin­ger­ab­drucks damit die sicherste Art der Zer­ti­fi­kats­prü­fung dar.

-

Eine zusätz­liche Über­prü­fung der Adress­zeile, wie bei der Zer­ti­fi­kats­prü­fung mit Browser-Unter­stüt­zung beschrieben, erüb­rigt sich dabei.

-
-

Was möchten Sie weiter zum Thema Sicherheit beim E-Banking wissen?

- - -

Jetzt für einen Kurs
-anmelden und mehr lernen:

-
- -

Grund­kurs

-

Lernen Sie die aktu­ellen Bedro­hungen im Internet kennen und wie Sie sich mit ein­fa­chen Mass­nahmen davor schützen und E-Ban­king sicher anwenden.

-

wei­tere Informationen

-
- -

Online-Kurs Mobile Ban­king / Payment

-

Lernen Sie Mobile Ban­king und Mobile Pay­ment kennen und wie Sie solche Apps sicher nutzen.

-

wei­tere Informationen

-
- -

Online-Kurs für unter 30-jährige

-

Lerne dein Smart­phone sicher zu ver­wenden. Neben Basics zeigen wir dir, was bzgl. Social Media, Clouds, Mobile Ban­king und Mobile Pay­ment wichtig ist.

-

wei­tere Informationen

-
- -

Kurs für KMU

-

Ist Ihr Unter­nehmen genü­gend sicher? Lernen Sie, mit wel­chen Mass­nahmen Sie die Infor­ma­ti­ons­si­cher­heit in Ihrem Unter­nehmen deut­lich erhöhen.

-

wei­tere Informationen

-
-
- - -
- -
- - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - diff --git a/m239/60 - Zertifikate/85 - Man in the middle-Angriffe auf HTTPS b/m239/60 - Zertifikate/85 - Man in the middle-Angriffe auf HTTPS deleted file mode 100644 index af6c33d..0000000 --- a/m239/60 - Zertifikate/85 - Man in the middle-Angriffe auf HTTPS +++ /dev/null @@ -1,882 +0,0 @@ - - - - - - - - Man-in-the-Middle-Angriffe auf HTTPS | Dipl.-Inform. Carsten Eilers - - - - - - - - - - - - - - - - - - - - -Skip to content -
- - -
-
- -
-
-

Man-in-the-Middle-Angriffe auf HTTPS

- - -
- -
-

-Die CA Trustwave hat ein Zertifikat -verkauft, -dass Man-in-the-Middle-Angriffe erlaubt. Wie die funktionieren und warum -es so schlimm ist, wenn ein offizielles Zertifikat zum Einsatz kommt, -erfahren Sie hier. -

- -

HTTPS im Einsatz

- - -
-
-

-Bevor wir zum Man-in-the-Middle-Angriff kommen, muss erst mal HTTPS -allgemein erklärt werden. Das ist eigentlich ganz einfach: Wenn Sie -im Webbrowser durch den Aufruf eines https://-Links eine sichere Verbindung -z.B. zu Ihrer Bank aufbauen, stellt Ihr Browser eine Verbindung zum -angegebenen Server her, prüft dessen Identität und teilt ihm -einen Schlüssel mit, mit dem die nachfolgende Kommunikation -verschlüsselt werden soll. -

- -

-Dabei kommen mehrere Kryptographische Verfahren zum Einsatz: Eine -Public-Key-Infrastruktur, -um die Identität des Servers zu prüfen und dessen öffentlichen Schlüssel -zu erhalten, ein -asymmetrisches Kryptosystem, -mit dem der vom Webbrowser erzeugte Sitzungsschlüssel sicher an den Server -gesendet wird, und ein -symmetrisches Kryptosystem, -mit dem danach alle übertragenen Daten verschlüsselt werden. -Aufgeteilt in die einzelnen Schritte sieht das so aus, siehe auch Abb. 1: -

- -
    -
  1. Sie geben im Browser https://www.ihre-bank.example ein. -
  2. Ihr Browser baut eine Verbindung zum Webserver - www.ihre-bank.example auf. -
  3. Der Webserver sendet sein Zertifikat mit seinem öffentlichen - Schlüssel an Ihren Browser. -
  4. Ihr Browser prüft das Zertifikat. Dazu enthält er ab Werk - eine Liste von aus Sicht des jeweiligen Browserherstellers - vertrauenswürdigen CAs. Wurde das Zertifikat nicht von einer dieser - CAs ausgestellt oder ist die Signatur nicht korrekt, gibt er eine Warnung - aus und beendet den Verbindungsaufbau. -
  5. Verläuft die Prüfung erfolgreich, weiß der Browser, - dass er wirklich mit dem Server www.ihre-bank.example - verbunden ist und kennt dessen öffentlichen Schlüssel. Nun - erzeugt er einen symmetrischen Schlüssel, der nur für die - aktuelle Sitzung verwendet wird, den sog. Sitzungsschlüssel oder - Session Key. -
  6. Der Sitzungsschlüssel wird mit dem öffentlichen - Schlüssel des Webservers verschlüsselt und an den Webserver - übertragen. -
  7. Der Webserver entschlüsselt den Sitzungsschlüssel mit seinem - privaten Schlüssel. -
  8. Jetzt besitzen sowohl Webbrowser als auch Webserver einen gemeinsamen - Schlüssel für das symmetrische Kryptosystem, mit dem sie alle - weiteren zu übertragenen Daten verschlüsseln können. -
  9. Der Webserver baut seine Startseite auf, verschlüsselt sie mit - dem Sitzungsschlüssel und sendet sie an den Browser. -
  10. Der Browser entschlüsselt die verschlüsselte Startseite und - stellt sie dar. -
  11. Auch alle weiteren zu übertragenen Daten werden mit dem - Sitzungsschlüssel verschlüsselt. -
- -

-HTTPS -
-Abb. 1: HTTPS (Klick öffnet ein größeres Bild in einem -neuen Fenster) -

- -

Man-in-the-Middle-Angriff auf HTTPS, allgemein

- -

-Betrachten wir nun einen MitM-Angriff auf obiges Beispiel, z.B. durch ein -Data Loss Prevention System (DLP-System) wie dass, für das Trustwaves -"MitM-Zertifikat" verwendet wurde. Zuerst aber ohne das -"MitM-Zertifikat". Damit der Man-in-the-Middle eine HTTPS-Verbindung -aufbauen kann, braucht er aber ein passendes Zertifikat, in diesem Fall -für www.ihre-bank.example. Das kann er sich selbst erstellen -und auch selbst signieren, so dass es formal korrekt ist. -

- -
    -
  1. Sie geben im Browser https://www.ihre-bank.example ein -
  2. Ihr Browser baut eine Verbindung zum Webserver - www.ihre-bank.example auf. -
  3. Der Man-in-the-Middle nimmt die Verbindungsanfrage entgegen. Er sendet - sein gefälschtes Zertifikat für - https://www.ihre-bank.example mit seinem öffentlichen - Schlüssel an Ihren Browser.
    - Parallel baut er eine HTTPS-Verbindung zu - https://www.ihre-bank.example auf, wie es oben beschrieben - wurde. -
  4. Ihr Browser prüft das Zertifikat. Da es zwar zu - www.ihre-bank.example gehört, aber von einer unbekannten - CA unterzeichnet wurde, gibt er eine Warnung aus. Sie bemerken den Angriff - und hören mit dem Surfen auf.
    - Oder sie fallen auf das gefälschte Zertifikat herein, halten es - für echt und surfen weiter. Dann haben Sie Pech gehabt, denn der MitM - kann alle übertragenen Daten ausspähen und/oder manipulieren, - s.u.. -
- -

-Im Fall eines DLP-Systems ist es üblich, eine eigene PKI aufzubauen und das -zugehörige Root-Zertifikat, mit dem die ausgestellten Zertifikate geprüft -werden, in den internen Webbrowsern zu installieren. Parallel werden die -Benutzer über das Aufbrechen der geschützten Verbindung informiert. Dann -würde der MitM-Angriff so ablaufen: -

- -
    -
  1. Sie geben im Browser https://www.ihre-bank.example ein -
  2. Ihr Browser baut eine Verbindung zum Webserver - www.ihre-bank.example auf. -
  3. Das DLP-System nimmt die Verbindungsanfrage entgegen. Es erstellt ein - Zertifikat für www.ihre-bank.example mit seinem - öffentlichen Schlüssel, signiert es mit dem Root-Schlüssel - der internen PKI und sendet es an Ihren Browser.
    - Parallel baut es eine HTTPS-Verbindung zu - https://www.ihre-bank.example auf, wie es oben beschrieben - wurde. -
  4. Ihr Browser prüft das Zertifikat. Da es zu - www.ihre-bank.example gehört und von der ihm bekannten - internen Zertifizierungsstelle ausgestellt wurde, gibt er keine Warnung - aus, sondern baut die Verbindung weiter auf. -
  5. Ihr Browser tauscht mit dem DLP-System, den er für den - Bank-Server hält, einen Sitzungsschlüssel aus. -
  6. Jetzt besitzen sowohl Webbrowser und DLP-System als auch DLP-System - und Webserver jeweils einen gemeinsamen Schlüssel für das - symmetrische Kryptosystem, mit dem sie alle weiteren zu übertragenen - Daten verschlüsseln können. -
  7. Der Webserver baut seine Startseite auf, verschlüsselt sie mit - dem mit dem DLP-System vereinbarten Sitzungsschlüssel und sendet sie - an das DLP-System (das er für Ihren Browser hält). -
  8. Das DLP-System entschlüsselt die Daten und kann sie nun - prüfen und ggf. manipulieren. Sollen die Daten das DLP-System - passieren, werden sie mit dem zwischen DLP-System und Webbrowser - ausgetauschten Schlüssel verschlüsselt und an den Browser - gesendet. Der denkt, sie stammen von www.ihre-bank.example - und sind unverändert! -
  9. Der Browser entschlüsselt die verschlüsselte Startseite und - stellt sie dar. -
  10. Auch alle weiteren zu übertragenen Daten werden entsprechend - verschlüsselt, vom DLP-System entschlüsselt und nach der - Prüfung erneut verschlüsselt. -
- -

-Nehmen wir mal an, ein Gast benutzt Ihr lokales Netz und surft seine Bank -an. Da sein Browser natürlich nicht das Root-Zertifikat der internen -PKI kennt, passiert das gleiche wie im ersten Angriffs-Beispiel: Der -Browser bemängelt die unbekannte Zertifizierungsstelle und die -Verbindung wird abgebrochen. -

- -

MitM-Angriff mit "MitM-Zertifikat"

- -

-Kommen wir nun zu einem MitM-Angriff mit einem "MitM-Zertifikat" einer -"offiziellen" Zertifizierungsstelle, deren Root-Zertifikat in allen -Webbrowern enthalten ist, siehe auch Abb. 2: -

- - -
    -
  1. Sie geben im Browser https://www.ihre-bank.example ein -
  2. Ihr Browser baut eine Verbindung zum Webserver - www.ihre-bank.example auf. -
  3. Der MitM nimmt die Verbindungsanfrage entgegen. Es erstellt ein - Zertifikat für www.ihre-bank.example mit seinem - öffentlichen Schlüssel, signiert es mit dem Root-Schlüssel - zum "MitM-Zertifikat" und sendet es an Ihren Browser.
    - Parallel baut es eine HTTPS-Verbindung zu - https://www.ihre-bank.example auf, wie es oben beschrieben - wurde. -
  4. Ihr Browser prüft das Zertifikat. Da es zu - www.ihre-bank.example gehört und von einer ihm bekannten - "offiziellen" Zertifizierungsstelle ausgestellt wurde, gibt er keine - Warnung aus, sondern baut die Verbindung weiter auf. -
  5. Ihr Browser tauscht mit dem MitM einen Sitzungsschlüssel aus. -
  6. Jetzt besitzen sowohl Webbrowser und MitM als auch MitM und Webserver - jeweils einen gemeinsamen Schlüssel für das symmetrische - Kryptosystem, mit dem sie alle weiteren zu übertragenen Daten - verschlüsseln können. -
  7. Der Webserver baut seine Startseite auf, verschlüsselt sie mit - dem mit dem MitM vereinbarten Sitzungsschlüssel und sendet sie an den - MitM (den er für Ihren Browser hält). -
  8. Der MitM entschlüsselt die Daten und kann sie nun lesen und ggf. - manipulieren. Sollen die Daten an den Browser weitergeleitet werden, - werden sie mit dem zwischen MitM und Webbrowser ausgetauschten - Schlüssel verschlüsselt und an den Browser gesendet. Der denkt, - sie stammen von www.ihre-bank.example und sind - unverändert! -
  9. Der Browser entschlüsselt die verschlüsselte Startseite und - stellt sie dar. -
  10. Auch alle weiteren zu übertragenen Daten werden entsprechend - verschlüsselt, vom MitM entschlüsselt und nach der Prüfung - erneut verschlüsselt. -
- -

-MitM-Angriff auf HTTPS mit MitM-Zertifikat -
-Abb. 2: MitM-Angriff auf HTTPS mit "MitM-Zertifikat" (Klick öffnet ein -größeres Bild in einem neuen Fenster) -

- -

-Der angenommene Gast würde von diesem MitM-Angriff nichts bemerken, da das -gefälschte Zertifikat von einer "offiziellen" Zertifizierungsstelle -ausgestellt wurde, deren Root-Zertifikat in seinem Webbrowser gespeichert -ist. -

- -

MitM-Angriff mit "MitM-Zertifikat" "in the wild"

- -

-Betrachten wir den MitM-Angriff mit "MitM-Zertifikat" mal außerhalb -geschlossener lokaler Netze, also "in the wild". Was wäre, wenn ein -Cyberkrimineller so ein "MitM-Zertifikat" besäße? Er -könnte jede beliebige HTTPS-Verbindung, die über einen von ihm -kontrollierten Server läuft, aufbrechen, ohne dass der Benutzer es -merkt. Und gerade das ist der entscheidende Punkt: Das -"MitM-Zertifikat" erlaubt es dem Inhaber, gültige Zertifikate für -beliebige Domains zu erstellen, die von den Webbrowsern problemlos -anerkannt werden. Er ist also quasi seine eigene, offiziell anerkannte -Zertifizierungsstelle. Denn für genau diesen Zweck ist diese Sorte -von Zertifikaten, die eigentlich als "Intermediate Zertifikat" bezeichnet -wird, normalerweise vorgesehen: Eine Zertifizierungsstelle kann damit einer -weiteren, untergeordneten Zertifizierungsstelle das selbständige -Ausstellen von Zertifikaten ermöglichen. Um so schlimmer ist ein -Missbrauch wie im Fall von Trustwave. -

- -

-Und nun betrachten Sie das Problem mal mit anderen Inhabern von -"MitM-Zertifikaten", z.B. Strafverfolgungsbehörden oder Regierungen -bestimmter Länder... -

- -

MitM-Angriff mit "MitM-Zertifikat" erkennen

- -

-Die einzige zuverlässige Möglichkeit, so einen Angriff zu -bemerken, ist der Vergleich des Zertifikats-Fingerprints mit dem korrekten -Fingerprint - sofern man ihn denn kennt. Banken teilen den Fingerprint -ihren Kunden teilweise mit, aber die wenigsten prüfen ihn, erst recht -nicht bei jedem Verbindungsaufbau. Und die Fingerprints der Zertifikate -von z.B. Google oder Microsoft kennt außerhalb der Unternehmen wohl -kein Mensch. -

- -

-Ansonsten ist das einzig Auffällige an dem Angriff der "falsche" Aussteller -z.B. des Bank-Zertifikats. Wenn der Benutzer weiß, dass die Bank ein -Zertifikat von Zertifizierungsstelle A hat und sie nun plötzlich angeblich -eines von Zertifizierungsstelle B verwendet, könnte ein Angriff -vorliegen. Oder die Bank die Zertifizierungsstelle gewechselt haben. -

- -

Wichtig ist die Identitätsprüfung

- -

-Nur noch mal zur Verdeutlichung: Wichtig ist beim HTTPS-Protokoll die -Identitätsprüfung des Servers. Ist die nicht zuverlässig, -könnten Webbrowser und Webserver auch einfach einen Schlüssel mit -Hilfe des -Diffie-Hellman- Schlüsselaustausch -vereinbaren und sich den Aufwand der Zertifikatsprüfung und des -Zertifizierungssystems sparen. Der Schlüsselaustausch und das -Verschlüsseln sind keine Kunst, die Identitätsprüfung ist -das entscheidende Kriterium. Wenn man nicht sicher weiß, dass man -wirklich z.B. mit dem Server der eigenen Bank verbunden ist, ist es im -Grunde sogar egal, ob die Verbindung verschlüsselt ist oder nicht - -dann kann wirklich alles passieren. -

- -

-In der nächsten Woche findet die CeBIT statt, auf der ich einige -Termine habe. Wenn ich es zeitlich schaffe, gibt es daher nächste -Woche einen Bericht von der CeBIT. -

- - -

-Carsten Eilers -

- - -
- - - - - - -
-

Trackbacks

- - - -
-

Dipl.-Inform. Carsten Eilers am : Flame und die Windows-Updates

-
- Vorschau anzeigen -
An Flame war ja anfangs eigentlich nichts besonderes, wenn man mal von der Größe und der Unfähigkeit der Antivirenhersteller, diesen Riesenschädling zeitnah zu entdecken, absieht. Einzig interessant schien die zumindest anf
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Mahdi wird zum Bettvorleger, und Passwortlecks sind der Sommerhit 2012

-
- Vorschau anzeigen -
Ohne viel Vorrede gleich zum Thema: Mahdi - Ein digitaler Bettvorleger? Keinen großen Kommentar gibt es zu Mahdi. Aus dem einfachen Grund, dass es keine neuen Erkenntnisse darüber gibt. Sie haben richtig gelesen: Außer Ka
-
-
-
-

Dipl.-Inform. Carsten Eilers am : SSL - Der nächste Nagel im Sarg?

-
- Vorschau anzeigen -
Es gibt mal wieder schlechte Nachrichten über SSL. Diesmal wurde mal keine Zertifizierungsstelle gehackt, stattdessen haben Forscher festgestellt, dass die Prüfung von Zertifikaten in anderer Software als Webbrowsern ziemlich mangelhaft
-
-
-
-

Dipl.-Inform. Carsten Eilers am : SSL/HTTPS - Schon wieder schlechte Nachrichten

-
- Vorschau anzeigen -
Es gibt schon wieder schlechte Nachrichten zu SSL bzw. konkret zu HTTPS: Da wird von den Webservern nicht so sicher eingesetzt, wie es eigentlich nötig wäre. Dadurch sind in sehr vielen Fällen SSL-Stripping-Angriffe möglich.
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Code Signing - Auch Schadsoftware kann signiert sein

-
- Vorschau anzeigen -
Oracles Antwort auf Javas ständige Sicherheitsprobleme: Der Einsatz von Code Signing. Vorerst gibt es nur mehr oder weniger ausführliche Warnungen vor nicht oder falsch signierten Applets, irgendwann sollen dann nur noch signierte Apple
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Kommentare zu diesem und jenem

-
- Vorschau anzeigen -
Heute gibt es Kommentare zu einem Root-Zertifikat des US-Verteidigungsministeriums, einem neuen Java-Exploit, die 0-Day-Exploits aus dem 1. Quartal, Passwort-Recycling in Großbritannien und einem unerwarteten Support-Ende für Windows XP.
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Kommentare zu Webcam-Spannern, EMET 4.0 und einer neuen 0-Day-Schwachstelle

-
- Vorschau anzeigen -
Schadsoftware, über die die Opfer über ihre Webcam ausgespäht werden können, gibt es schon lange. Inzwischen gibt es auch einen Markt für die damit gemachten Aufnahmen. Microsoft hat das EMET 4.0 veröffentlicht, Nutze
-
-
-
-

blog.atari-frosch.de am : PingBack

- Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich. -
-
-

Dipl.-Inform. Carsten Eilers am : NSA: Nicht die Krypto-Verfahren, sondern ihre Implementierungen sind unsicher

-
- Vorschau anzeigen -
Guardian, New York Times und ProPublica haben berichtet. dass die NSA viele Krypto-Verfahren, darunter SSL, entschlüsseln kann. Das bedeutet aber nicht, dass diese Verfahren gebrochen sind. Die Kryptographie-Verfahren sind sicher Ei
-
-
-
-

Dipl.-Inform. Carsten Eilers am : HTTP Request Hijacking - Ein neuer Angriff unter der Lupe

-
- Vorschau anzeigen -
Da HTTP Request Hijacking (HRH) es sogar in die Nachrichten geschafft hat und dort für etwas Panikmache genutzt wird, möchte ich mal ein paar Fakten liefern. Wie funktioniert HRH, und wie gefährlich ist so ein Angriff? HTTP Reque
-
-
- - - -
-

jaxenter.de am : PingBack

- Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich. -
-
-

Dipl.-Inform. Carsten Eilers am : SSL/TLS - Mal wieder einige schlechte Nachrichten!

-
- Vorschau anzeigen -
Heute gibt es mal wieder einige Nachrichten rund um SSL/TLS und das Zertifikatssystem. Natürlich schlechte. Gab es dazu eigentlich auch mal gute Nachrichten? Erinnern kann ich mich gerade an keine. Eine CA verspielt das in sie gesetzte Ve
-
-
-
-

entwickler.de am : PingBack

- Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich. -
-
-

entwickler.de am : PingBack

- Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich. -
-
-

Dipl.-Inform. Carsten Eilers am : XSS-Angriffe, Teil 9: Der Router im Visier

-
- Vorschau anzeigen -
Ein Portscan mit JavaScript ist kein größeres Problem. Egal ob mit normalen JavaScript für einen Host oder einen IP-Adressbereich oder mit Hilfe der HTML5-JavaScript-APIs, die Suche nach Rechnern im lokalen Netz des angegriffene
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Drucksache: PHP Magazin 5.2015 - Logjam und FREAK gefährden TLS

-
- Vorschau anzeigen -
Im PHP Magazin 5.2015 ist ein Artikel über die neuen Angriffe auf TLS erschienen: Logjam und FREAK. Die schwachen Krypto-Verfahren mit viel zu kurzen Schlüsseln, die viele Clients und Server aus historischen Gründen unterst&amp;uu
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Microsoft hat Patchday, und wie üblich werden 0-Days behoben

-
- Vorschau anzeigen -
Am Dezember-Patchday hat Microsoft mal wieder 0-Day-Schwachstellen behoben. Zwar &quot;nur&quot; 3, aber 2 davon werden bereits für Angriffe ausgenutzt. Codeausführung in MS Office Die erste bereits für Angriffe ausgenutzte 0-Day-Schwac
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Kryptographie - Identitätsprüfung, Teil 3 - Hierarchische Zertifizierungssysteme

-
- Vorschau anzeigen -
Der Aufbau eines hierarchischen Zertifizierungssystems unterscheidet sich vom Web of Trust in einem entscheidenden Punkt: Während sich beim Web of Thrust die Benutzer gegenseitig zertifizieren, geschieht dies bei einem hierarchischen System a
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS

-
- Vorschau anzeigen -
In dieser Folge wird der Einsatz von X.509-Zertifikaten im Rahmen von SSL/TLS beschrieben. Etwas allgemeiner habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf HTTS-Verbindungen erklärt. Die ausgetauschten Nachricht
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 15: MD4, MD5, SHA und SHA-1 - alle unsicher!

-
- Vorschau anzeigen -
Neuere Hashfunktionen als der bereits vorgestellte Algorithmus MD2 sind MD4 und MD5 sowie SHA und SHA-1. Wobei &quot;Neuer&quot; erst mal sehr relativ ist und außerdem nicht gleichzeitig auch &quot;Sicher&quot; bedeutet. MD4 und MD5 MD4 wurde von Ronal
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Die IoT Top 10, #4: Fehlende Transportverschlüsselung

-
- Vorschau anzeigen -
Bei der Beschreibung der gefährlichsten Schwachstellen in den Geräten des IoT gemäß den Top IoT Vulnerabilities von OWASP sind wir bei Punkt 4 angekommen: &quot;Lack of Transport Encryption&quot;. Oder auf deutsch: Fehlende Transp
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Angriffe auf TCP/IP (7) - HTTP-Hijacking

-
- Vorschau anzeigen -
Ziel des HTTP-Hijacking ist die Umleitung einer bestehenden Verbindung, um danach z.B. vertrauliche Daten wie z.B. Passwörter zu belauschen oder Ein- bzw. Ausgaben zu manipulieren. Der Angreifer hat dazu zwei Möglichkeiten: Entweder er gibt
-
-
-
-

Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 1.19 - Wie sicher ist SOAP?

-
- Vorschau anzeigen -
Im Windows Developer 1.19 ist ein Artikel über die Sicherheit von SOAP erschienen. Eine Leseprobe des Artikels gibt es auf entwickler.de. SOAP war ursprünglich die Abkürzung für &quot;Simple Object Access Protocol&quot;, ab
-
-
- -
- - -
- - - - -
- -
- - -
- - - - - - - - - - - - diff --git a/m239/60 - Zertifikate/README.md b/m239/60 - Zertifikate/README.md new file mode 100644 index 0000000..b1eb0fb --- /dev/null +++ b/m239/60 - Zertifikate/README.md @@ -0,0 +1,57 @@ +# 60 - Zertifikate + +## Was sind Zertifikate + + https://www.youtube.com/watch?v=LRMBZhdFjDI + +### SSL, TLS und Zertifikate + +- 10 - SSL, TLS und Zertifikate +
Guter Überblick über TLS +
Verweis: http://www.elektronik-kompendium.de/sites/net/0902281.htm + +- 11 - Understanding SSL Certificates +
Gute Beschreibung (en) +
Verweis: http://pierrelx.com/understanding-ssl-certificate-and-ssl-encryption/ + + +- Digitale Signatur erstellen mit OpenSSL +
Verweis: http://www.soft-ware.net/tipps/tipp67/Digitale-Signatur-erstellen-pfx-Datei.asp + + +## Zertifikat gratis erstellen + +- Zertifikat gratis erstellen (Lets Encrypt) +
Eine andere Möglichkeite wäre "Cloudfare" +
Verweis: https://letsencrypt.org/ + + +## Zertifikate installieren + +- Beschreibt die Installation von Zertifikaten für unterschiedliche Webserver +
Verweis: https://de.wikihow.com/Ein-SSL-Zertifikat-installieren + +## Zwertifikatsfehler forcieren + +- Fehlermeldung forcieren, welche bei abgelaufenem Zertifikat (Certificate expired) angezeigt wird +
Verweis: https://badssl.com/ + + +## Zertifikatsprüfung manuell + +- TLS-Tests +
Feststellen, ob SSL korrekt angewandt (vom Browser/Server) wird und Dokumentation darüber +
(Alternative: https://www.ssllabs.com/) +
Verweis: https://tls-ssl-test.internet-sicherheit.de/ + +- Zertifikatsprüfung manuell (ist Absender vertrauenswürdig) +
Beschreibt Vorgehen mit verschiedenen Browsern (Überprüfung Fingerprint) +
Verweis: https://www.ebas.ch/de/ihr-sicherheitsbeitrag/zertifikatspruefung + + +## 'man in the middle'-Angriffe auf HTTPS + +- Man in the middle-Angriffe auf HTTPS +
Sehr guter Artikel über MitM-Angriffe. Übrigens macht Fiddler genau das (aber natürlich nicht als Angriff) +
Verweis: https://www.ceilers-news.de/serendipity/207-Man-in-the-Middle-Angriffe-auf-HTTPS.html + diff --git a/m239/70 - Tests/11 - Tests (Compendio) b/m239/70 - Tests/11 - Tests (Compendio) deleted file mode 100644 index 339c269..0000000 Binary files a/m239/70 - Tests/11 - Tests (Compendio) and /dev/null differ diff --git a/m239/70 - Tests/README.md b/m239/70 - Tests/README.md new file mode 100644 index 0000000..83fa5e1 --- /dev/null +++ b/m239/70 - Tests/README.md @@ -0,0 +1,10 @@ +# 70 - Tests + +![M239_Internetserver_Tests_Mindmap.png](M239_Internetserver_Tests_Mindmap.png) + + +- Dokumentation verschiedener Testarten (die Mind-Map wurde aus diesem Text erstellt) +
Verweis: [M239 Compendio B 7 - Systemtest und Dokumentation vorbereiten.pdf]('../../02%20-%20Unterlagen%20Theorie/M239%20Compendio%20B%207%20-%20Systemtest%20und%20Dokumentation%20vorbereiten.pdf') +- Testing Tools Guide +
Übersicht über eine grosse Anzahl (>800) Test-Tools für verschiedene Arten von Tests +
Verweis: http://www.testingtoolsguide.net/ \ No newline at end of file