Sofern das alles korrekt vorgenommen wurde kann auch ein Virenscanner für die ständigen Nachfragen von Outlook verantwortlich sein, einige Programme sind bei der Verwendung von Zertifikaten sehr kreativ.bluestar hat geschrieben:05.02.2020 09:25:44Man kann auch unter Windows (und Outlook) mit selbstsignierten Zertifikaten arbeiten, so lange der Hostname im Zertifikat stimmt, man diese korrekt in den Windows-Zertifikatsspeicher importiert und die Vertrauenseinstellungen korrekt vornimmt.Huck Fin hat geschrieben:04.02.2020 22:44:11Bei Outlook kenne ich das aber, dass man selbst erstellte Zertis bei jedem Start von Olk akzeptieren muss.
Ein eigener Mailserver - wie geht das? Eine Projekt-Dokumentation
Re: Ein eigener Mailserver - wie geht das? Eine Projekt-Dokumentation
Re: Ein eigener Mailserver - wie geht das? Eine Projekt-Dokumentation
Die beste Meldung die ich mal gesehen habe bitte verwenden sie keine Verschlüsselung um geschützt zu sein.
Ich hab geglaubt ich sehe nicht richtig.
Ich hab geglaubt ich sehe nicht richtig.
- DynaBlaster
- Beiträge: 958
- Registriert: 25.03.2004 18:18:57
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: DF0://dynablaster.adf
Re: Ein eigener Mailserver - wie geht das? Eine Projekt-Dokumentation
Bzgl. der Zertfikate. Möglichkeiten gibt es viele. I.d.R. wird Outlook ja in Unternehmen eingesetzt und da gibs dann meistens auch nen Active Directory. Über letzteres mit Gruppenrichtlnien lassen sich dann auch die selbst erstellten Zertifikate oder halt gleich das Zertifikat der eigenen Zertifizierungstelle recht praktisch an die Domänen-Clients verteilen. Macht man mit nem internen Exchange in der Domäne auch nicht anders, nur das der seinen CSR von der AD-Zertfizierungsstelle signieren lässt und damit dann auch alle Domänenclients dem Exchange "vertrauen". Wir schieben unseren Windows-Clients in der Domäne aber vor allem deshalb unsere CA via GPO unter, um für interne Webanwendungen SSL ohne den Umweg via Let's Encrypt bereitszustellen. Let's Encrypt wäre da nur via Cloudflare DNS-Api und Co. möglich, weil die Services halt nur intern verfügbar sind. Irgendwelche Dummy-Services für den acme-Prozess und anschliessende Hin-und herkopiererei ist blöd. Genau wie der umständlcihe Zertifizierungsprozess eines CSR gegen die AD-Zertifizerungsstelle
Naja. Aus Sicht irgendeiner AV-/Security-Geschichte sogar einigermassen nachvollziehbar. In verschlüsselte Datenverkehr kann die halt nicht reingucken und somit auch nicht ihren Zweck erfüllen. Deshalb schieben ja auch enige AV/Firewall-wasweisich-Geschichten dem Rechner ihr eigenes Zertifkat unter und klinken sich so in den verschlüsselten Traffic ein. Sieht für den Client immer noch so aus, als sei die Verbindung zum aufgerufenen Server verschlüsselt. Ist sie de facto aber erst nach Verlassen des Scanners, damit der "mit-lesen" kann. Ob man das toll findet, wenn der AV-Scanner die Zugangsdaten zum Online-Banking mitliest, bleibt jedem selbst überlassen. Keine Verschlüsselung macht es natürlich auch nicht wirklich besserhec_tech hat geschrieben:05.02.2020 15:00:53Die beste Meldung die ich mal gesehen habe bitte verwenden sie keine Verschlüsselung um geschützt zu sein.
Ich hab geglaubt ich sehe nicht richtig.