Ein neuer kostenloser Dienst soll den Umgang mit Mailverschlüsselung unterstützen. Die Webseite “Open Keys” bietet verschiedene Schnittstellen, um (öffentliche) Zertifikate zu Mailadressen zu finden und herunterzuladen. Das kann eine entscheidende Hilfe sein, um Vertraulichkeit bei E-Mail endlich handhabbar zu machen. Eine wichtige Hürde bei der Mailverschlüsselung ist wenig bekannt: Wenn ich einer anderen Person eine […]
ADFS arbeitet typischerweise mit einer “klassischen” Benutzeranmeldung über Benutzername und Kennwort. Hierzu wird in der Regel das AD-Konto des betreffenden Anwenders herangezogen. Seit einigen Versionen bietet ADFS allerdings auch eine zertifikatsbasierte Anmeldung für den Anwender. Diese kann an die Stelle der Kennwortanmeldung treten, man kann sie aber auch als zweiten Faktor nutzen. Bis einschließlich Windows […]
Das US-Standardisierungsinstitut NIST hat kürzlich neue Empfehlungen zum sicheren Umgang mit IT-Systemen herausgegeben. Für viele erstaunlich: Man plädiert dort an einigen Stellen dafür, die typischen Anforderungen an Kennwörter zu reduzieren, statt sie zu erhöhen. [NIST SP 800-63 Digital Identity Guidelines]https://pages.nist.gov/800-63-3/ Eine lesenswerte Interpretation der Empfehlungen, die sich auf Kennwortrichtlinien beziehen, liefert Jackson Shaw auf DarkReading: […]
Dieser Beitrag erschien zuerst bei blog.michael-wessel.de Versucht man, auf einer Windows-Enterprise-CA einen Zertifikatsrequest aus einer Datei zu bearbeiten, so kann der folgende Fehler auftreten: Die Anforderung enthält keine Zertifikatvorlageninformationen. 0x80094801 (-2146875391 CERTSRV_E_NO_CERT_TYPE) Verweigert vom Richtlinienmodul 0x80094801, Die Anforderung enthält weder die Erweiterung für die Zertifikatvorlage noch das Anforderungsattribut „CertificateTemplate“. Die Ursache dafür: Im Request ist […]
Im Rahmen einer Überprüfung einer Serververöffentlichung mittels des Qualys SSL Server Test ist dem einen oder anderen vielleicht schon der Punkt CAA Record aufgefallen. Mittels des weiterführenden Links können weitere Infos über diesen neuen Resource Record abgerufen werden. Wer es ganz genau wissen will, kann sich das entsprechende RFC 6844 durchlesen (https://tools.ietf.org/rfc/rfc6844.txt). Eine deutschsprachige gut […]
Nach den diesjährigen Angriffen auf Netzwerke durch Verschlüsselungstrojaner wie WannaCry oder NotPetya sollte man die Gelegenheit nutzen und das durch die Sicherheitslücke EternalBlue betroffene Protokoll SMBv1 netzwerkweit deaktivieren bzw. deinstallieren. Seit Windows Vista (erschienen Januar 2007) nutzt jede Windows Version mindestens auch das Protokoll SMBv2 oder neuer. Nur Windows XP oder Windows Server 2003 können […]
Nichts wird in der IT-Sicherheit so intensiv diskutiert wie die herkömmliche Anmeldetechnik mit Benutzername und Kennwort. Alle Sicherheitsexperten sind sich “eigentlich” einig, dass Kennwörter eine völlig überholte Technik sind, die hinten und vorne nicht ausreicht, um Systeme und Daten abzusichern. Und doch gibt es bisher keine realistische Alternative, die sich flächendeckend einsetzen ließe. Alle anderen […]
Der Security-Experte Troy Hunt hat eine ausführliche Antwort auf die Frage gegeben: Does my site need https? Seine Argumente finden sich unter der eingängigen Adresse [Does my site need HTTPS?]https://doesmysiteneedhttps.com/
Kleinere und mittelständische Office-365-Kunden haben seit Kurzem eine zusätzliche Option für die Anmeldung an die Cloud-Dienste. Für Szenarien, in denen Office 365 vorwiegend oder ausschließlich vom Firmen-Netzwerk aus verwendet wird, lässt sich eine Pass-through-Authentisierung mit den lokalen AD-Konten einrichten. Dabei muss der Anwender sich nicht noch mal separat anmelden. Diese Funktion ist neu in den […]
Schon vor einiger Zeit hat Microsoft einen Guide veröffentlicht, der sinnvolle Schritte zur Überwindung der NTLM-Authentifizierung in Windows-Netzwerken beschreibt. NTLM gilt als überholtes Protokoll, das möglichst weitgehend durch bessere Alternativen wie Kerberos ersetzt werden sollte. Nicht immer hat der Administrator das einfach so in der Hand. Applikationen müssen damit umgehen können, und es sind einige […]