Sophos UTM 9.6: Kostenlose Let’s Encrypt Zertifikate

Die Sophos UTM 9.6 bietet nun auch die lang ersehnte Unterstützung für kostenlose Let’s Encrypt Zertifikate. Zwar unterstützt die UTM nur das ACMEv1 Protokoll und kann somit keine Wildcard Zertifikate anfordern, dafür können aber SAN-Zertifikate mit bis zu 100 DNS-Namen automatisch angefordert werden. Kurzer Überblick zu Let’s Encrypt Let’s Encrypt ist eine Zertifizierungsstelle (CA) die mittlerweile von nahezu jedem Gerät als vertrauenswürdig anerkannt wird. Ähnlich wie die bekannten CAs wie beispielsweise Thwate, Digicert und Comodo, akzeptieren also nahezu alle Browser, Mehr »

Exchange 2016: Backend Zertifikat neu erstellen

Ich habe nun schon mehrere Mails mit Fragen zum Exchange Backend Zertifikat bekommen,daher gibt es an dieser Stelle mal einen kleinen Beitrag dazu. In den meisten Fällen wurde das Backend Zertifikat beim Aufräumen gelöscht. Der folgende Artikel behandelt die Funktion und Notwendigkeit des Backend Zertifikats und auch die Wiederherstellung falls es versehentlich gelöscht wurde. Was ist das Backend Zertifikat? Bei dem Backend Zertifikat handelt es sich um ein selbst signiertes Zertifikat, welches bei der Installation eines Exchange Servers erstellt wird. Mehr »

Certificate Assistant: Jetzt auch für Exchange 2010 und Server 2008 R2

Jetzt kann ich Vollzug melden, die aktuelle Version des Certificate Assistant für Let’s Encrypüt unterstützt nun auch Exchange 2010 und Server 2008 R2. Ich habe den Download noch einmal aktualisiert und es sind nun 3 Versionen des Scripts enthalten: Somit werden nun die folgenden Betriebssysteme unterstützt: Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2016 Ich habe das Script mit den jeweils aktuellen Exchange Versionen getestet: Exchange 2016 CU8 Exchange 2013 CU 19 Exchange 2010 SP3 UR 19 Mehr »

Sophos UTM 9.508-10: Signierung von Mails mittels S/MIME problematisch

Kürzlich hat Sophos ein Update für UTM 9.5 veröffentlicht. Mit dem Update wurden auch die Algorithmen der E-Mail Protection hinsichtlich der Signierung von Mails mittels S/MIME angepasst: S/MIME Encryption updates: This release brings changes to the S/MIME feature to fully conform with new GDPR regulatory requirements for encryption. Core to these changes are new algorithms to perform encryption and signatures within S/MIME. Due to the changes in the signature algorithms, older implementations of S/MIME – including previous Sophos UTM releases Mehr »

Certificate Assistant jetzt auch für Exchange 2013 und Server 2012 R2

Letzten Montag hatte ich eine überarbeitete Version des Exchange Certificate Assistant veröffentlicht. Die letzte Version unterstützte bisher nur Exchange 2016 auf Windows Server 2016. Mit der jetzigen Version wird nun auch Windows Server 2012 R2 und Exchange 2013 unterstützt. Neu ist auch die Möglichkeit die Benachrichtigungsmails mit Authentifizierung am SMTP Server zu verschicken. Außerdem wurden ein paar kleinere Probleme behoben und das Logging verbessert. Im Archiv finden sich nun 2 Ordner- Der Ordner Exchange 2013 enthält logischerweise das Script für Mehr »

Exchange 2016: SMTP Connector und Wildcard- / SAN-Zertifikate

Wer Exchange 2016 in Verbindung mit einem Wildcard Zertifikat benutzt, sollte auch die Empfangs- und Sendeconnectoren entsprechend konfigurieren. Auch bei SAN-Zertifikaten kann dies nötig sein. Enthält das SAN-Zertifikat als “Common Name (Ausgestellt für)” den Domain Namen und nicht den entsprechenden Servernamen des Exchange Servers, kommt es zum Beispiel bei der Verschlüsslung der SMTP-Verbindung mittels STARTTLS zu Problemen. Hier einmal ein Beispiel des Mailclients Thunderbird der eine SMTP-Verbidnung via STARTTLS zu einem Exchange Server aufbauen möchte: In diesem Fall wurde ein SAN-Zertifikat genutzt, Mehr »

Sophos UTM und DKIM

DKIM oder auch DomainKeys genannt, ist ein Verfahren um die Authentizität von E-Mails festzustellen. Die grundlegende Funktionsweise ist dabei recht einfach erklärt: Der sendende Mailserver berechnet einen Hashwert für jede von ihm gesendete Mail und hängt diesen Hash an jede Mail im E-Mail Header an. Der empfangene Mailserver kann die Signatur auswerten und ebenfalls den Hash berechnen. Stimmt der im Mail Header angegebene Hash mit dem berechnetem Hash überein, ist sichergestellt, dass die Mail vom E-Mail Servers des Absenders stammt Mehr »

Google Chrome vertraut Symantec CAs ab 2018 nicht mehr

Google hat angekündigt den Symantec CAs (Zertifizierungsstellen) das Vertrauen ab 2018 zu entziehen. Ein entsprechender Artikel findet sich im Google Security Blog: Chrome’s Plan to Distrust Symantec Certificates Konkret bedeutet dies, dass Webseiten oder Dienste die mit von Symantec ausgestellten Zertifikaten arbeiten von Chrome nicht mehr als vertrauenswürdig angesehen werden.Dies betrifft alle Zertifikate die vor dem 01.06.2016 von Symantec ausgestellt wurden. Davon betroffen sind auch die Zertifikate der weiteren von Symantec betriebenen Zertifizierungsstellen Thwate, Verisign, Equifax, GeoTrust und RapidSSL. Symantec war bis Mehr »

Let’s Encrypt: Kostenlose Wildcard Zertifikate ab Januar 2018

Let’s Encrypt hat heute bekannt gegeben, dass ab Januar 2018 auch kostenlose Wildcard Zertifikate ausgestellt werden. Mit Wildcard Zertifikaten (Bspw.: *.frankysweb.de) lässt sich mit einem Zertifikat eine komplette Domain per SSL sichern. Bei anderen Zertifizierungsstellen kosten Wildcard Zertifikate einiges an Geld, das bisher günstigste Wildcard Zertifikat welches ich kenne liegt bei knapp 280 EUR für 3 Jahre Laufzeit. Wildcard Zertifikat werden nicht nur gerne für Exchange Server benutzt, auch für Loadbalancer und Web Application Firewalls werden üblicherweise Wildcard Zertifikate verwendet. Mehr »

Ankündigung neues Whitepaper: Exchange und Zertifikate

Nachdem das “Exchange 2016 Autodiscover Whitepaper” recht guten Anklang gefunden hat und über 6000 Downloads aufweist, gab es eine kleine Abstimmung von April bis Mai über ein neues Thema für das nächste Whitepaper. An der Abstimmung haben sich insgesamt 637 Personen beteiligt, die meisten Stimmen hat das Thema “Exchange und Zertifikate” bekommen. Hier die finale Auswertung: Vielen Dank an dieser Stelle an alle Personen die abgestimmt haben. Aufgrund der vielen Mails die mich zum Thema SSL-Zertifikate und Exchange erreichen, hat Mehr »