Viscosity - OpenVPN Client Macosx

OpenVPN Client Mac: Viscosity

Da ich mit Tunnelblick unzufrieden bin, habe ich nach einem neuen OpenVPN-Client für Macosx gesucht und auch gefunden: Viscosity (Preis: 9$)

Dieser Client ist zwar nicht OpenSource, aber dafür kann man Quick & Dirty Einstellungen vornehmen, sofern das vor Ort von Nöten (z.B. Proxy-Einstellungen) ist. Ohne gleich per Editor in die Konfigurations-Files gehen zu müssen. Hier mal ein Review dazu:

iptables REJECT

Öffentliche DNS Liste

Letztens mal wieder öffentliche DNS Server gesucht, weil ich mit den Antworten vom zugewiesenen DNS-Server nicht einverstanden war. Also falls jemand welche sucht:

xiala.net
77.109.148.136, 77.109.148.137, 2001:1620:2078:136::, 2001:1620:2078:137::

censurfridns.dk
91.239.100.100, 2001:67c:28a4::, 89.233.43.71, 2002:d596:2a92:1:71:53::

OpenNIC:
216.87.84.211, 23.90.4.6

Public-Root:
199.5.157.131, 208.71.35.137

Google:
8.8.8.8, 8.8.4.4, 2001:4860:4860::8888, 2001:4860:4860::8844

Comodo Secure DNS:
8.26.56.26, 8.20.247.20

OpenDNS Home:
208.67.222.222, 208.67.220.220

SmartViper:
208.76.50.50, 208.76.51.51

Tor Project Logo (via https://media.torproject.org/)

Mac OS X: Tor Netzwerk nutzen

Seit einigen Monaten bin ich fast ausschließlich mit Macs unterwegs und muss mir für bestimmte Sachen immer wieder mal meine Umgebung anpassen. So auch für meine Tor-Nutzung. Was TOR ist sollte inzwischen jedem bekannt sein. Aber kurz gesagt: „Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten.“ Schön erklärt es auch das Video vom Tor Project:

Früher habe ich vom Tor Project die Browser Bundles und Vidalia benutzt. Oder habe mir einen Proxy (Polio und Privoxy) gebaut, der das Tor Netzwerk nutzt. Inzwischen ist das nicht mehr nötig, denn man kann den Tor-Client direkt dafür benutzen.

Continue reading…

iptables REJECT

So wird SSLv3 deaktiviert: Apache, Nginx, Postfix, Dovecot, Chrome, Firefox & IE

Seitdem vergangenen Wochenende ist nun öffentlich bekannt geworden, dass SSLv3 eine Lücke hat und es dafür keinen Patch mehr geben wird. Daher ist man besser beraten, wenn man SSLv3 (ca. 18 Jahr alt) deaktiviert und auf TLS (ca. 15 Jahre alt) setzt. Jetzt gilt es sich vor einem möglichen POODLE-Angriff zu schützen. Ein paar Tweets zum Thema SSL/TLS hatte ich gestern auch schon gepostet. Nun sind aber einige Mails und DMs bei mir angekommen, wo ihr wissen wollt wie man SSLv3 deaktiviert. Ich hab das für Euch mal kurz zusammengefasst und neben SSLv3 wird auch gleich SSLv2 deaktiviert:

Apache
Je nachdem wie euer Apache Webserver konfiguriert ist, muss die folgende Zeil in die „httpd.conf“ oder in die entsprechende VHOST-Datei:
# Apache bis Version 2.2.22
SSLProtocol all -SSLv2 -SSLv3
# Apache ab Version 2.2.23
SSLProtocol TLSv1 TLSv1.1 TLSv1.2

Nginx
Bei Nginx muss die folgende Zeile hinzugefügt werden:
ssl_protocols TLSv1.1 TLSv1.2 TLSv1;

Postfix
Die Konfigurationsdatei „main.cf“ von Postfix muss mit diesen Zeilen angpasst werden:
smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3

Dovecot (ab Version 2.1)
Auch wenn es vielleicht ziemlich unwahrscheinlich ist das über IMAPS was kommt, hier die Zeile für Dovecot:
ssl_protocols = !SSLv2 !SSLv3

Continue reading…

NGINX

Nginx: OCSP stapling aktivieren

Wer mit SSL Zertifikaten arbeitet weiß auch das diese irgendwann ablaufen oder für ungültig erklärt werden können. Damit dies auch jeder Browser und jedes Betriebsystem mitbekommt, wurde die CRL (certificate revocation list; Zertifikatsperrliste) erfunden. Leider werden diese Sperrlisten von den Betriebssystem nur in bestimmten Zeitabständen abgerufen. Wird ein Zertifikat heute für ungültig erklärt und die Betriebssysteme haben es noch nicht mitbekommen, weil sie die CRL von der CA erst morgen aktualisieren werden, bleibt das Zertifikat bis dahin gültig.
Aus diesem Grund wurde OCSP (Online Certificate Status Protocol) entwickelt. Durch das Netzwerkprotokoll ist es Clients möglich durch eine Anfrage beim OCSP-Responder (meist ein Server vom Root CA Betreiber; URL steht im Zertifikat) nachzufragen ob das Zertifikat noch gültig ist oder nicht. So bekommt der Client die aktuellen Sperrinformationen geliefert.
OCSP stapling lässt dich bei Nginx mit folgenden Zeilen in der „nginx.conf“ aktivieren:

# aktiviert OCSP stapling
ssl_stapling on;
# aktiviert die Überprüfung
ssl_stapling_verify on;
# Trusted Certificate
ssl_trusted_certificate /etc/nginx/ssl/alphassl.pem;

Sollte man mehrere Zertifikate auf dem Webserver zu Verfügung stellen, dann sollte man die Einstellungen in die entsprechende „http“-Konfiguration schreiben.
Die Datei für „ssl_trusted_certificate“ muss man manuell im PEM-Format erstellen. Dabei besteht die Datei aus den Zertifikaten des jeweiligen Anbieters, welche man auf deren Website bekommt. In einigen Fällen werden diese Zertifikate auch bei der Beauftragung des SSL-Zertifikats mitgeschickt. Wichtig: Damit die Überprüfung auch wirklich funktioniert müssen in die „ssl_trusted_certificate“ Datei das Root-Zertifikat und alle Intermediate-Zertifikate rein!

Continue reading…

NGINX

Nginx: SSL Cipher Suites vorschreiben

Bei einer SSL-Verbindung wird nicht nur ausgehandelt welches SSL-Protokoll benutzt werden soll, sondern auch welche Verschlüsselung es sein soll. Normalerweise gibt der Browser hier den Ton an und schlägt dem Webserver vor welche Cipher Suites er nutzen möchte. Die Browser fangen meisten immer mit schwachen Verschlüsselungen (z.B. RC4) an, obwohl sie auch viel sichere Verfahren könnten. RC4 sollte in Zeiten von NSA und Co. zum Beispiel gar nicht mehr zum Einsatz kommen, denn es gilt als geknackt. Erst wenn Browser und Webserver sich für eine Cipher Suite entschieden haben, kommt auch eine Verbindung zustande. Jede Cipher Suite ist eine Kombination aus vier standardisierten Algorithmen.
Leider unterstützen nicht alle Browser und Bots alle Verschlüsselungsverfahren, daher ist ist hier etwas Feinarbeit nötig und man muss einen Kompromiss eingehen.

Als erstes sollte Nginx die Cipher Suite dem Browser vorschreiben welches Verfahren man nutzen möchte und nicht umgekehrt. Standardmäßig ist diese Option aus. Mit der folgenden Zeile für die Nginx Konfiguration schalten wir diese erstmal an:

http {
ssl_prefer_server_ciphers on;
}

Jetzt würde die Cipher Suite so aussehen: ssl_ciphers HIGH:!aNULL:!MD5;

Continue reading…