GPN16:Services Absichern: Unterschied zwischen den Versionen
Watz (Diskussion | Beiträge) (Weiterführende Links hinzugefügt) |
K (Video added) |
||
(2 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{#ev:mediacccde|https://media.ccc.de/browse/conferences/gpn/gpn16/gpn16-7632-services_absichern.html||right}} | |||
Ein Vortrag von watz auf der [[GPN16]]. | Ein Vortrag von watz auf der [[GPN16]]. | ||
Der Vortrag richtet sich an Einsteiger und Fortgeschrittene und dient zur Übersicht. Es geht um HTTP-Header und TLS mit entsprechenden Cipher-Suiten. Detailierte Konfigurationsparameter würden den Rahmen sprengen, können aber dann gerne im Nachgang weiter diskutiert werden. | Der Vortrag richtet sich an Einsteiger und Fortgeschrittene und dient zur Übersicht. Es geht um HTTP-Header und TLS mit entsprechenden Cipher-Suiten. Detailierte Konfigurationsparameter würden den Rahmen sprengen, können aber dann gerne im Nachgang weiter diskutiert werden. | ||
== Materialien == | |||
Webversion der Vortragsfolien: [[Medium:Services_absichern_web.pdf|Services Absichern.pdf]] | |||
=== Anmerkungen === | |||
Dieses Dovecot-Setting verbietet Logins, wenn jemand STARTTLS auf Port 143 (IMAP) wegfiltert | |||
ssl=yes | |||
# Disable LOGIN command and all other plaintext authentications unless | |||
# SSL/TLS is used (LOGINDISABLED capability). Note that if the remote IP | |||
# matches the local IP (ie. you're connecting from the same computer), the | |||
# connection is considered secure and plaintext authentication is allowed. | |||
disable_plaintext_auth = yes | |||
Siehe auch http://wiki.dovecot.org/SSL/DovecotConfiguration | |||
== Links == | == Links == |
Aktuelle Version vom 25. Juni 2016, 14:55 Uhr
Ein Vortrag von watz auf der GPN16.
Der Vortrag richtet sich an Einsteiger und Fortgeschrittene und dient zur Übersicht. Es geht um HTTP-Header und TLS mit entsprechenden Cipher-Suiten. Detailierte Konfigurationsparameter würden den Rahmen sprengen, können aber dann gerne im Nachgang weiter diskutiert werden.
Materialien
Webversion der Vortragsfolien: Services Absichern.pdf
Anmerkungen
Dieses Dovecot-Setting verbietet Logins, wenn jemand STARTTLS auf Port 143 (IMAP) wegfiltert
ssl=yes # Disable LOGIN command and all other plaintext authentications unless # SSL/TLS is used (LOGINDISABLED capability). Note that if the remote IP # matches the local IP (ie. you're connecting from the same computer), the # connection is considered secure and plaintext authentication is allowed. disable_plaintext_auth = yes
Links
- https://bettercrypto.org/
- https://www.ssllabs.com/
- https://securityheaders.io/
- https://scotthelme.co.uk/
Fahrplan |
About quantumness and quantum speedup in D-Wave devices Android OS: Non-Root Packet Capturing An Introduction to ZFS Ansible Crashkurs AppArmor Crashkurs Axolotl erklärt borgbackup ChatOps CipherMail Commits statt Zeit CSD Karlsruhe Demoszene-Nachlese Die Chaosvermittlung Die Freifunk API Die Leiden des jungen Elektromobilisten Ein Jahr Rust Emacs - Beating the Learning Curve Freifunk für Geflüchtete Frënn vun der Ënn From USA to DE. GA144-Forth-Multicomputer Gulaschbytes HowTo berufliche Selbständigkeit How to efficiently build cross-platform apps that your users love? In 4 Monaten zur eigenen Zeitmaschine Infrastructure Review Inside the router Internetzugang als Menschenrecht Lightning Talks 1 Lightning Talks 2 Maker Culture in India More Secure Websites OSPAC OWASP ProActive Controls OWASP - Projekte und Mitmachen! Probabilistische Robotik Proposing a Replacement for FreeBSD's powerd (Preview) Run your own fucking infrastructure SDR: Einsteiger bis .. Services Absichern Spaß auf dem Embedded-Spielplatz Traue keinem Benchmark, den du nicht selbst gefälscht hast Trollmeeting Universal Serial Bus ur WiFi sucks!!1! Volocopter Web API Hacks mit der Jodel-App Weltraumkommunikation What to hack Wie baut man eigentlich Raumschiffe Wikidata Query Service Wir hacken Summoners War