ssl – Finn Christiansen https://blogarchive.finnchristiansen.de Softwareentwickler mit einer Vorliebe für freie Software und GNU / Linux Sat, 08 Dec 2018 16:50:58 +0000 de-DE hourly 1 https://wordpress.org/?v=5.1.1 https://blogarchive.finnchristiansen.de/wp-content/uploads/2017/01/cropped-FinnsBlog512-32x32.png ssl – Finn Christiansen https://blogarchive.finnchristiansen.de 32 32 Fingerabdruck des SSL/TLS Zertifikates eines Servers in der Kommandozeile anzeigen https://blogarchive.finnchristiansen.de/2017/01/25/fingerabdruck-des-ssltls-zertifikates-eines-servers-in-der-kommandozeile-anzeigen/ https://blogarchive.finnchristiansen.de/2017/01/25/fingerabdruck-des-ssltls-zertifikates-eines-servers-in-der-kommandozeile-anzeigen/#respond Wed, 25 Jan 2017 11:48:40 +0000 https://www.finnchristiansen.de/?p=224 Continue reading ]]> Wenn ich den SHA256 Fingerabdruck eines SSL/TLS Zertifikates sehen möchte, welches bei einem bestimmten Server oder Dienst verwendet wird, nutze ich gerne 
openssl
. Dies kann beispielsweise nach einer Zertifikatsaktualisierung nützlich sein, um zu überprüfen, ob das korrekte Zertifikat tatsächlich vom Server verwendet wird.

Eine HTTPS Verbindung mit SNI:

openssl s_client -connect www.pimux.de:443 -servername www.pimux.de < /dev/null 2>/dev/null | openssl x509 -fingerprint -sha256 -noout -in /dev/stdin

Eine SMTP Verbindung mit StartTLS:

openssl s_client -connect mail.pimux.de:25 -starttls smtp < /dev/null 2>/dev/null | openssl x509 -fingerprint -sha256 -noout -in /dev/stdin

Eine XMPP s2s Verbindung mit StartTLS:

openssl s_client -connect xmpp.pimux.de:5269 -starttls xmpp < /dev/null 2>/dev/null | openssl x509 -fingerprint -sha256 -noout -in /dev/stdin

Natürlich können die meisten Browser, Mail-Clients und sonstige Anwendungen Zertifkate anzeigen, aber dieser Weg ist praktischerweise sehr universell.

]]>
https://blogarchive.finnchristiansen.de/2017/01/25/fingerabdruck-des-ssltls-zertifikates-eines-servers-in-der-kommandozeile-anzeigen/feed/ 0
XMPP-Verschlüsselung endlich ernst nehmen https://blogarchive.finnchristiansen.de/2017/01/20/xmpp-verschluesselung-endlich-ernst-nehmen/ https://blogarchive.finnchristiansen.de/2017/01/20/xmpp-verschluesselung-endlich-ernst-nehmen/#comments Fri, 20 Jan 2017 18:42:36 +0000 https://www.finnchristiansen.de/?p=210 Continue reading ]]> XMPP Server sind eine sichere, dezentrale und datenschutzfreundliche Alternative zum enorm verbreiteten Messagenger WhatsApp. Diese und ähnliche Worte hört man immer wieder, an ihnen ist auch nichts in der Regel nichts falsch. Allerdings hat sich ein unangenehmes Verhalten bei XMPP Servern etabliert, welches Thomas Leister mit treffenen Worten kommentiert hat.

Meiner Meinung nach ist es an der Zeit, “Ernst zu machen”, und seriöse Transportverschlüsselung einzuführen. Verpflichtend. Für alle. Ohne Ausnahmen – ohne wenn und aber.

Leider ist bei einem Großteil aller XMPP Server die Transportverschlüsselung nicht optimal konfiguriert. Nicht jeder Server setzt vertrauenswürdige SSL/TLS Zertifikate ein, was dazu führt, dass diese häufig von anderen Servern nicht validiert werden. Hiermit ist eine möglichst hohe Anzahl an Servern erreichbar. Ich muss gestehen, dass ich es mit meinem verhältnismäßig kleinem XMPP Server pimux.de ebenfalls diesen Fehler gemacht habe, da ansonsten ein knappes Dutzend Server nicht mehr von pimux.de erreichbar wäre. Zwar hatte ich die Verschlüsselung für Client- und Server-Verbindungen vorausgesetzt, bei der Validierung habe ich aber noch ein Auge zugedrückt.

Ich habe mir aber Thomas Leisters Aufforderung zu Herzen genommen und werde ebenfalls ab jetzt Zertifikate korrekt validieren. Je mehr Server dies tun, desto eher werden die abgehängten Server vertrauenswürdige Zertifikate einsetzen. Das hoffe ich jedenfalls.

]]>
https://blogarchive.finnchristiansen.de/2017/01/20/xmpp-verschluesselung-endlich-ernst-nehmen/feed/ 3