Einfache Zertifikatsverwaltung mit Excel und Benachrichtigung

Alle Zertifikate haben ein Ablaufdatum, welches meist noch weit in der Zukunft liegt. Wer erinnert sich schon noch an ein Zertifikat welches vor 2 Jahren oder noch länger gekauft wurde? Manche CAs versenden Erinnerungsmails, aber nicht alle. Für interne CAs kann vieleicht der CA-Reporter weiterhelfen. Wer nur wenige gekaufte Zertifikate hat, kann die mittels Excel … Weiterlesen …

Migration Stammzertifizierungsstelle SHA1 zu SHA256 (Hashalgorithmus)

Ab dem 01.01.2016 wird Microsoft SSL Zertifikate mit SHA1 als Hashalgorithmus für ungültig erklären. Webserver oder Dienste die Zertifikate mit SHA1 nutzen, lösen also Zertifikatswarnungen im Browser bei den Benutzern aus. Daher sollte langsam aber sicher damit begonnen werden, SHA1 Zertifikate auszutauschen. Damit eine interne CA Zertifikate mit SHA256 (SHA2) ausstellen kann, muss die CA … Weiterlesen …

Berichte über die Zertifizierungsstelle per Mail

Wieder etwas Zuwachs in der *Reporter Familie, der CA-Reporter ist fertig. CA Reporter erstellt ganz ähnlich wie Exchange Reporter einen Bericht über die Zertifizierungsstelle und deren Zertifikate. Folgende Funktionen sind bisher enthalten: Status der CA Status des Stammzertifizierungsstellenzertifikats (Root-Zertifikat) Status der Sperrlisten Benutzer mit Zugriff auf die CA Übersicht der Zertifikatsvorlagen Übersicht bereits abgelaufene Zertifikate … Weiterlesen …

Exchange 2013/2016: Assistent für Zertifikate

Viele Mails die mich erreichen, drehen sich immer wieder um Zertifikate. Daher habe ich einen kleinen Assistent mittels PowerShell erstellt, das einem ein bisschen Arbeit mit den Zertifikaten abnimmt. Es sucht sich automatisch die entsprechenden DNS-Namen, fordert das Zertifikat von einer Windows CA an und installiert es auf allen Exchange 2013 Servern. Ganz ohne etwas Handarbeit geht … Weiterlesen …

Sophos UTM 9.210 Mailprotection Bug: 403 4.7.0 TLS Handshake failed

Aktuell scheint es einen Bug in der Sophos UTM zu geben, der verhindert das eine TLS Verbindung zu Stande kommt. Im Logfile des MTAs des Absenders finden sich dann Einträge mit der Meldung „TLS Handshake failed“. Hier im Beispiel mal von Clearswift: Auch im Forum von Sophos findet sich dazu bereits eine Meldung: https://www.astaro.org/local-language-forums/german-forum/54875-bug-9-210-20-smtp-send-receive.html Scheinbar … Weiterlesen …

Exchange 2013 und Perfect Forward Secrency (PFS)

E-Mail Made in Germany, NSA-Skandal, Abmahnung für Mail Server Betreiber usw usw usw… Verschlüsslung ist zur Zeit in aller Munde. Aber es ist nicht damit getan nur schnell irgendein Zertifikat an den Exchange Server zu hängen. Wer eine sichere Umgebung (nach der aktuellen Definition…) haben möchte, muss sich ein paar mehr Gedanken machen. Ein Gedanke … Weiterlesen …

Message Analyzer 1.1 verfügbar

Message Analyzer ist der Nachfolger von Network Monitor. Nicht falsch verstehen: Message Analyzer dient nicht dazu Mails zu analysieren, sondern um ähnlich wie bei Network Monitor oder Wireshark zu schauen was auf der Leitung passiert.

Der große Vorteil von Message Analyzer: Er kann verschlüsselte Verbindungen entschlüsseln, wenn der private Schlüssel verfügbar ist. Damit wird Message Analyzer zu einem super Werkzeug für die Fehleranalyzer. Unter anderem natürlich auch bei Mailproblemen über verschlüsselte Verbindungen.

Message Analyzer

Hier geht es zum Download:

http://blogs.technet.com/b/messageanalyzer/archive/2014/09/15/announcing-the-message-analyzer-1-1-release.aspx

Server 2008/2012: PKI installieren (Teil 3)

Im letzten Teil dieser Beitragsserie kümmern wir uns noch um die Veröffentlichung der Zertifikate und Sperrlisten per HTTP. Teil 1 und Teil 2 finden sich hier: https://www.frankysweb.de/server-20082012-pki-installieren-teil-1/ https://www.frankysweb.de/server-20082012-pki-installieren-teil-2/ Auf dem Server der später die Sperrlisten und Zertifikate per HTTP ausliefern soll, legt ihr zunächst eine neue Freigabe an. Ich habe die Freigabe in den letzten … Weiterlesen …

Server 2008/2012: PKI installieren (Teil 2)

In Teil 1 wurde die Root-CA installiert, die später offline (also runtergefahren) werden soll. Jetzt kümmern wir uns aber zunächst um die Sub-CA die Active Directory integriert werden soll. Dies ist der zweite Teil der PKI Installation. Als Erstes wird das Zertifikat und die Sperrliste der Root-CA im Active Directory veröffentlicht. Am einfachsten ist das … Weiterlesen …

Server 2008/2012: PKI installieren (Teil 1)

Eine Zertifizierungsstelle ist unter Windows Server schnell installiert. Im wesentlichen wird die Rolle „Zertifizierungsstelle“ hinzugefügt, ein paar mal auf „Weiter“ geklickt und schon hat man eine CA die alle möglichen Zertifikate ausstellen kann. Somit hat man eine PKI, Funktioniert zwar, ist aber schlecht. Eine PKI und deren CAs müssen gut geplant werden, dabei gilt es … Weiterlesen …