phishing04_vodafone

wieder größere PHISHING Angriffe

Da uns in den letzten beiden Tagen besonders viele Anfragen zu Phishing-Mails erreicht haben, wollen wir diesbezüglich nun eine allgemeine Warnmeldung herausgeben.

Die Mails waren bisher alle als Rechnungen für die „deutsche Telekom“, „Vodafone“ und die „Heidenheimer Volksbanken EG“ ausgegeben worden – es ist anzunehmen, dass noch weitere möglicherweise auch für österreichische Banken und Telefonunternehmen folgen.

Da einige unserer Kunden tatsächlich teilweise Kunden der Unternehmen sind, ist die Verlockung auf den Link zu klicken recht groß. Glücklicherweise haben viele bei uns nachgefragt, bzw. zumindest keine Daten eingegeben.
Obwohl Firmenkunden in diesem Fall wohl die besten Ziele sind, beschränken sich diese Mails keinesfalls nur auf Firmenadressen. Auch private haben sich bei uns gemeldet und zuvor bereits auf die Links geklickt. Daher könnte es leicht sein, dass Sie auch privat vermehrt ähnliche Mails bekommen.

Meist sind solche Phishingmails in besonders schlechtem Deutsch geschrieben und enthalten falsche Sonderzeichen – diesmal sind die Fälschungen aber besonders gut und nicht sofort zu erkennen!

Bitte ignorieren Sie diese Mails, bzw. löschen SIe sie.

Aktuelle Beispiele:

 

phishing04_vodafone

Fährt man mit der Maus über den Link und bleibt dort stehen, sieht man das echte Ziel (gelbes Kästchen „moiiu.ru“) – ganz sicher nicht die Telekom oder Vodafone…
(Beispiel Screenshot Outlook)

 

 

phishing03_volksbank

Fährt man mit der Maus über den Link und bleibt dort stehen, sieht man das echte Ziel (gelbes kästchen „moiiu.ru“) – ganz sicher nicht die Telekom. (Beispiel Screenshot Outlook)

 

phishing09_telekom_hints

Falls Sie andere Thunderbird verwenden, sieht man es dort ähnlich – hier z.B. unten in der Taskleiste: (pososh.ru)
Sie erkennen die Fälschungen aber auch z.B. am Absender (dieser ist nicht bei allen Mailern sichtbar und ist zumeist auch noch gefälscht – in diesem Fall aber recht gut zu erkennen) und in unserem Beispiel auch am Empfänger (Der User Mailerdeamon@graz4u erhält sicher keine Rechnungen…

(Banken schicken solche Links in Mails schon länger NICHT!) http://www.bankaustria.at/sicherheit/die-tricks-der-internet-betrueger-phishing.jsp

Haben Sie trotzdem auf einen solchen Link geklickt finden Sie unter Umständen eine solche Seite… – Bitte Achten Sie auf die URL im Header: www.makyre.com/cms/ba/index.html – das ist sicher nicht die URL der BankAustria!

bankaustria_201304

Verwirrenderweise gibt es von den Telefongesellschaften aber tatsächlich ähnliche Mails mit Direktlinks die kein Phishing sind:

phishing06_t-mobile_regular_mail

Fährt man mit der Maus auf „Zur Onlinerechnung“ sieht man ganz unten den Link https://mail.t-mobile.at/….

Dieser Link scheint sicher – Wenn Sie darauf klicken, sollten Sie sich im Browser dann  auch noch davon überzeugen, dass das Schlosssymbol geschlossen ist, und durch einen Klick daneben durch die „Websiteidentifizierung“ sicher ist, dass Sie sich auf der richtigen Seite befinden und nicht einfach auf „xy.com/t-mobile“

phishing07_t-mobile_browser

Ansicht im Internet Explorer nach einem Klick auf „zur Onlinerechnung“ und anschließendem Klick auf das Schlosssymbol:

Hier gibt es dann tatsächlich nichts dagegen einzuwenden.

Im Zweifelsfall klicken Sie aber NICHT auf den Link, sondern gehen Sie einfach über ein neues Browserfenster mit einem Link aus Ihren Favoriten oder der direkten Eingabe von (z.B: t-mobile.at) auf die Seite und loggen sich dort ganz normal ein.
Dann sind sie auch entsprechend sicher!

Ausfall einiger Domains wegen Einbruchs

Leider haben wir uns heute Nacht zu früh gefreut – der Hacker hat unseren Server web01 nochmals übernehmen können und der Server musst daher vom Rechenzentrum ein zweites Mal vom Netz genommen werden.

Wir arbeiten weiterhin an der Behebung und hoffen den Server wieder so bald wie möglich frei zu bekommen!

Mit freundlichen Grüßen, Ihr Graz4u-Team

[Update] 14:30h: Alle Domains auf Web01 sind wieder erreichbar. Es sind zwar nun nochmals weitere Einbruchstellen gefunden worden, es gab aber bisher keine Schäden.

Nachdem wir nun feststellen konnten, dass alle erkannten Einbrüche über ein nicht upgedatetes Joomla-Modul (JCE-Editor) über einen ungesicherten Admin-Link passiert sind, haben wir generell für alle Domains auf allen Servern nun vorsorglich das /administrator-Verzeichnis von Joomla aber auch spezielle Verzeichnisse von WordPress und Co. mit einem zusätzlichen User und Passwort abgesichert – somit kommen Hacker über diesen Weg vorerst nicht mehr ins System.

Wir informieren alle Kunden entsprechend über diesen Schutz bzw. das neue Passwort. (Sollten Sie es bisher noch nicht bekommen haben, bitte um kurze Info an support@graz4u.at)
Wir bitte dennoch dringend ALLE Kunden, ihre Domains regelmäßig am letzten technischen Stand zu bringen.

Ausfall einiger Domains wegen Einbruchsversuch

Leider mussten wir heute unseren Webserver web01.graz4u.at seit ca. 9h nach der Meldung eines Hacks vom Netz nehmen.

Wir sind derzeit noch bemüht die Einbruchstelle und die genauen Umstände zu untersuchen, bevor wir in kürze wieder Online gehen können.

Sollte Ihre Domain unter den betroffenen sein, bitten wir Sie um Entschuldigung und versichern, das Problem so schnell wie möglich zu lösen.

Mit freundlichen Grüßen, Ihr Graz4u-Team

[Update] 14h: Alle Domains auf Web01 sind wieder erreichbar, soweit wir das feststellen konnten, gab es keine Schäden.

[Update] 23h: Die Einbruchstelle wurde nun erkannt, der Kunde informiert, Kunden mit äühnlichen Systemen werden gesondert informiert, damit Sie Ihre Systeme sofort updaten können.

Phishing Paylife

Phishing, SCAM – „Ihre PayLife Karte ist aus Sicherheitsgründen begrenzt.“

Wieder mal eine Anfrage die sich als Phishing bzw. als SCAM entpuppt – diesmal ganz mit Österreich-Bezug und schon relativ wenigen Rechtschreib- und Grammatikfehlern…

Folgende Meldung erreicht uns und unsere Kunden wieder seit einigen Tagen:

 Betreff: Wichtig: Ihr PayLife Karte ist aus Sicherheitsgründen begrenzt.  Von: PayLife Bank GmbH Entsperren Karte aufsperren@paylife.kreditkarte.at    Sehr geehrte Mitglieder PayLife Bank,  Ihre PayLife Karte ist aus Sicherheitsgründen begrenzt.  Wir glauben, dass jemand sich mit Ihrer Karte für betrügerische Nutzung.    Um Beschränkung zu entfernen und zu sichern Ihre Karte laden Sie   bitte das beigefügte Formular aus und folgen Sie den Schritten. 
 Wenn Sie nicht abgeschlossen haben alle Schritte Ihrer Karte endgültig gesperrt werden.   Wir bedauern die Unannehmlichkeiten,   PayLife Bank GmbH  Postfach 574, 1011 Wien 

Die Schreibweise und Rechtschreibung sollte den Leser an sich schon etwas fraglich stimmen – kann eine Bank so schlecht schreiben? Natürlich nicht – es handelt sich hier um einen dreisten Phishingversuch!
Allerdings gibt es trotzdem immer wieder User die darauf hereinfallen und genau die Angst bekommen, die das Mail erzeugen soll und tatsächlich versuchen ihre Karte zu entsperren.

Danach kommt dann als Oberdreistigkeit auch noch folgendes HTML-Formular:

Phishing Paylife

Im Screenshot ist schon zu sehen, dass in unserem Beispiel das Mailprogramm bereits vor einem Phishingversuch warnt – was in diesem Fall absolut ernst zu nehmen ist. Die Eingabe der Codes und Passwörter öffnet dem Angreifer natürlich erst recht die Tür – trotzdem gibt es anscheinend immer wieder Fälle in denen User einfach Ihre Daten eingeben un diese einfach absenden.

Neben „Phishing“ gibt es eine weitere verwandte Bezeichnung für diese Mails: Sie verunsichern die meisten Empfänger und werden daher „SCAM“ (eine Kombination aus „scare“ (sich fürchten) und „SPAM“) benannt.

Der vermeintliche Absender weiß höchstwahrscheinlich gar nichts von diesem Mail und würde ein solche Mail auch nie versenden – loggen Sie sich in einem solchen Fall immer ganz ohne Link auf der Homepage des „echten“ Betreibers ein und schauen Sie, ob dort auch wirklich eine gleichlautende Meldung steht. Beim Login ist zusätzlich darauf zu achten, dass in der Browser-URL HTTPS zu finden ist und auch das Schlüssel-Symbol für eine gesicherte Verbindung aufscheint.

Bitte ignorieren Sie solche Anfragen genauso wie sie auch jede Viagra-SPAM-Mail ignorieren würden – leider rutschen solche Mails am Beginn durch die meisten Spamfilter, weil sie nicht in so großen Massen auftreten wie Spams und auch nicht eindeutig als SPAM zu klassifizieren sind.
Im besten Fall leiten Sie solche Mails an die „Abuse“-Adresse der jeweiligen Bank weiter – also z.B. abuse@paylife.at – das zeigt den zuständigen Administratoren möglicherweise dass es wieder eine neue noch nicht bekannte Welle von Phishing-Versuchen bzw. SCAM gibt, und diese können auf ihrer Homepage reagieren…

Defacing von mehreren Kundenseiten, Sept 2011

In der Nacht von 02. auf 03. September wurden mehrere Joomla-Kundenseiten auf einem unserer Server von einer Defacing-Attake des Hackes h4TsA heimgesucht.

Nahezu zeitgleich zeigten mehr als zehn Kundenseiten statt der gewohnten Startseite nur noch folgendes Bild:

20110902_defacing_h4tsa

Um ca. 07:30 haben dann die verschiedenen Benachrichtigungsmechanismen angeschlagen und das graz4u-Team hat die betroffenen Seiten identifiziert und die Daten von der Sicherung restauriert. Die betroffenen Kunden wurden informiert.

Der Hacker gehört übrigens zur Kategorie „Friendly Hacker“ der mit seinem Defacement zwar für einige Aufregung gesorgt, jedoch im Grunde bewußt so wenig wie möglich zerstört hatte.
Leider konnte bisher nicht geklärt werden, über welche Schwachstelle der Hacker in das System eindringen konnte – allerdings waren nur dezitiert Joomla-Seiten betroffen. Seiten mit anderen CMS am selben Server blieben auf unseren Servern unangetastet, eine kurze Internetrecherche ergab jedoch, dass auch zahreiche andere Seiten mit verschiedensten CMS betroffen waren.
Wir gehen trotzdem aktuell von einer neueren Joomla-Schwachstelle oder auch von einer Schwachstelle in einer zusätzlichen Komponente wie etwa JoomFish die von fast allen Seiten genutzt wird aus und raten allen Joomla-Kunden auf die neuesten Versionen up zu daten – bzw, sich mit uns in Verbindung zu setzen, sofern Sie dabei Hilfe benötigen!

High-Level e-Mail Security

In der heutigen Zeit wird es immer wichtiger Business e-Mails besser von Spam-Mails unterscheidbar zu machen. Es gibt eine Reihe von Mechanismen die dies ermöglichen sollen. In erster Linie ist es wichtig, wertvolle Business e-Mails besser zu stellen als gemeinen Spam. Daher MUSS jede verfügbare Hilfe angenommen & angewendet werden bei bei den Filtern Gut-Punkte bringt! Somit ist eine fälschliche Einstufung der Business-Mails als Spam eher unwahrscheinlich!

Absicherung auf Transportebene

(SMTP Kommunikation zw. Client & Server und Server & Server)

 

Dieser Level ist für den User / Kunden nicht wirklich “sichtbar” und somit etwas schwerer zu verstehen. Der echte Vorteil liegt aber darin, dass immer mehr e-Mail Server Gut-Punkte bei Befolgung dieser Richtlinien vergeben und überhaupt so erst einen Weitertransport oder eine Zustellung in die Mailbox ermöglichen.  Spam Mails hingegen werden einfach gelöscht oder blockiert.

Voraussetzung dabei ist natürlich immer, dass das empfangende System überhaupt einen Spam-Filter verwendet (inzwischen SEHR wahrscheinlich) und auch die folgenden Techniken einsetzt (inzwischen schon fast Standard).

 

Diese Techniken sind im Moment in Verwendung:

 

e-Mail-Server IP based (nur für e-Mail-Server-Admin wichtig):

  • Server-Reputation: Im Lauf der Zeit gewinnt der SMTP-Server im Internet an Vertrauen.

  • Whitelists: Den SMTP-Server auf Whitelisten eintragen. Somit kann der

 

Kunden Domain-Based (nur für DNS-Admin wichtig):

  • SPF: Es werden IPs bekanntgegeben die für die betreffende Domain e-Mails verschicken dürfen. Wenn nun jemand von einer anderen IP e-Mails verschickt wird das mit Schlecht-Punkten bestraft.
    Achtung: Mobile User müssen dann IMMER unsere Mailserver verwenden und dürfen NICHT die e-Mails Ausgangsserver des jeweiligen Providers verwenden!
  • DomainKeys / DKIM: Die Kundendomain wird mit einem RSA-Key gesichert (-> DNS), basierend auf diesem Schlüssel werden die Header der e-Mail signiert, diese Information wird auch in die e-Mail eingetragen. Der empfangende Server kann so überprüfen ob Header/Transport Informationen verändert wurden. Bei bestandener Prüfung werden Gut-Punkte vergeben, ansonsten Schlecht-Punkte.

Info:

Einsatz von SPF und DomainKeys ist derzeit stark im Kommen! (Google, Yahoo!, hotmail & Co)

Absicherung auf Benutzerebene

(Verwendung von S/MIME Zerifikaten die auf eine e-Mail Adresse gebunden werden.)

 

FREE (eher nur als Einstieg / Test zu sehen)

Dabei gibt es die billige (bei manchen Providern gratis) Varianten, hier ist KEIN direkter Hinweis auf die Person selbst zu finden. Lediglich die e-Mail Adresse die in Zertifikat gespeichert ist deutet auf den Besitzer hin, alle weiteren Felder sind mit Daten vom Zertifikats-Aussteller ausgefüllt.

 

BUSINESS (meist in 3 verschieden Level erhältlich)

Die interessanteren, und auch teureren, Varianten haben erst Informationen von der betreffenden Person / Firma hinterlegt. Erst bei solchen Zertifikaten ist eine echte Verstrauensstellung möglich. Abhängig vom Preis werden dabei mehr oder weniger echte Informationen zu der Person hinterlegt. Mit steigendem Preis wird es auch immer aufwendiger, da die Personenbezogenendaten natürlich auch überprüft werden (müssen!)

-> ID Dokumente wie: Reisepass, Führerschein, Firmenregisterauszug, Bankdaten, ….

 

Verschlüsselungspunkt

(Am Client oder am ganz neu jetzt bei uns am Server!)

 

Normalerweise werden diese Zertifikate direkt beim verwendeten e-Mail Client-Programm installiert, da das aber nicht immer einfach ist, bieten wir auch die Möglichkeit das Zertifikat bei uns am “Secure e-Mail Server” zu installieren.

Was passiert wenn mir jemand einen Virus schickt

Mit einem Mailaccount von Graz4u.at sind Sie automatisch gegen Viren die per Mail gesendet werden geschützt.
Bitte nehmen Sie jedoch zur Kenntnis, dass wir ausdrücklich keine Garantie abgeben können, dass auch wirklich JEDER Virus erkannt wird!

Doppelt hält besser: Jeder User ist dazu angehalten auf seinem lokalen System zusätzlich selbst für Sicherheit zu sorgen.

Was aber passiert nun, wenn jemand versehentlich oder bewusst an Sie einen Virus verschickt?

In diesem Fall bekommen Sie als UserIn eine Mail mit cirka diesem Inhalt:

VIRUS GEFUNDEN

Der graz4u.at e-Mail-Virenscanner hat in einem e-Mail an Sie
folgenden Virus gefunden:

Suspect.Bredozip-zippwd-7

Der Absender
(from:)?@[85.176.46.97]
wurde moeglicherweise NICHT benachrichtigt!

Sollten Sie dieses e-Mail erwartet haben, setzen Sie sich bitte mit dem
Absender in Verbindung. Ansonsten ignorieren Sie einfach diese Info e-Mail.

Weitere Informationen oder Hilfe finden Sie auf http://www.graz4u.at/support.html
Bei weiteren Fragen leiten Sie uns dieses e-Mail mit Ihren Fragen weiter an support@graz4u.at

Mit freundlichen Gruessen,
Ihr graz4u.at Support Team, support@graz4u.at

____________________________________________________
Virenscanner und Spam-Filter @ mailex02.graz4u.at
(Quarantine-ID: , Queue-ID: , Mail-ID: NBH3VF1rf2Ky, Host: mailex02.graz4u.at, Size: 132855)

Sie können danach also selbst entscheiden, ob dies nur ein beliebiges Spammail mit einem Virus war, oder ob Ihnen etwa jemand eine ernst gemeinte Datei geschickt hat, die vom System als Virus klassifiziert wurde…

Die betroffene Mail mitsamt dem Anhang wird aber in jedem Fall gelöscht! Sollten Sie also auf diese Datei gewartet haben, bitten Sie den Absender die Datei selbst auf Viren zu prüfen und eventuell neu zu senden.
Sollten Sie Probleme mit einer Datei haben, von der Sie glauben, dass die Löschung unberechtigt ist, kontaktieren Sie und gerne unter support@graz4u.at

Oft kommt es aber zu einer anderen Frage: Anscheinend hat ein Bekannter einen Virus an Sie verschickt, aber wenn Sie diesen fragen, weiß er nichts davon bzw. findet auch keinen entsprechenden Eintrag in seinen Postausgang.

Die Lösung zu dieser Frage ist schwierig, denn zum Einen versuchen Spammer und Virenversender immer wieder Absender und Empfänger so zu kombinieren, dass der Empfänger die Mail möglichst vertrauensvoll öffnet, zum Anderen „bemerkt“ man es in der Regel nicht, wenn man selbst Viren versendet…

Sie können im Grunde davon ausgehen, dass fast alle Absender von Mails in denen sich Viren befinden gefälscht und somit in der Regel zu ignorieren sind.
Anders verhält es sich, wenn Sie bereits auf eine Datei warten und diese dann vom Scanner als Virus erkannt wird – in diesem Fall ist der Absender natürlich meist richtig und hat eventuell tatsächlich ein Virenproblem – in diesem Fall gilt der Text von etwas weiter oben.

 

DNSBL: mailpolice.com

graz4u.at hatte heute kurzzeitig Probleme mit einigen mail-Domains. Das Problem dabei war das DNSBL Service mailpolice.com! Dieses Service wurde ohne Vorwarung vom Netz genommen und an den Registrar „tucowsdomains.com“ zurückgegeben. Da aber tucows einen „catch-all“ auf abgelaufene Domains setzt und diese auf ihren eigenen Werbe-Webserver umleitet, werden dadurch auch alle Anfragen an diese RBL positiv beantwortet (das Ergebnis der DNS Abfrage ist die IP des tucows Webservers) und somit ALLE Domains automatisch geblockt! In diesem Fall ist also die „Werbe Konfiguration“ von tucows kontraproduktiv!
Wir haben sie bereits auf diesen Fehler aufmerksam gemacht und warten im Moment noch auf eine Antwort!

Dieses Posting soll anderen Admins helfen, da mit Sicherheit recht viele Mailserver-Betreiber das gleiche Problem haben werden.

Lösung des Problems ist: Entfernen der RBL mailpolice.com aus der MailServer Konfiguration!    


Auszug aus dem WHIOS zu der Domain mailpolice.com:

Domain name: MAILPOLICE.COM

Registrant:
Nebularis Information Systems Inc
374-900 Greenbank Road
Ottawa, ON K2J 4P6
CA

Administrative Contact:
E-Mail Security, MailPolice  hostmaster@mailpolice.com
374-900 Greenbank Road
Ottawa, ON K2J 4P6
CA
613-843-9358    Fax: 613-825-7758

Technical Contact:
E-Mail Security, MailPolice  hostmaster@mailpolice.com
374-900 Greenbank Road
Ottawa, ON K2J 4P6
CA
613-823-6752    Fax: 613-825-7758

Registrar of Record: TUCOWS, INC.
Record last updated on 18-Jun-2010.
Record expires on 14-Jun-2010.
Record created on 14-Jun-2002.

(Hier ist ersichtlich, dass die Domain am 14. Juni abglaufen ist. Heute, am 18. Juni, hat vermutlich tucows das „catch-all“ gesetzt. Dadurch ist der Fehler entstanden!)

 


Test einer nicht existierenden Phantasie Domain: fuffi.test.me.redir.rhs.mailpolice.com (diese KANN gar nicht gelistet sein)

dig fuffi.test.me.redir.rhs.mailpolice.com

; <<>> DiG 9.3.5-P1 <<>> fuffi.test.me.redir.rhs.mailpolice.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26534
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;fuffi.test.me.redir.rhs.mailpolice.com.        IN A

;; ANSWER SECTION:
fuffi.test.me.redir.rhs.mailpolice.com. 86400 IN A 69.64.155.19

;; Query time: 144 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Fri Jun 18 11:57:42 2010
;; MSG SIZE  rcvd: 72

(das Ergebnis ist die IP von tucows, es müsste aber korrekterweise „keine“ als Antwort kommen, das bedeutet dann eben „nicht gelistet“. Die gleiche Antwort kommt aber bei allen Domains die nachgefragt werden. Somit sind auch alle automatisch immer geblockt!)

thunderbird_2_0_0_24_01

Thunderbird 2 – Probleme mit Passwort nach Update (2.0.0.24)

Das aktuelle Update von Thunderbird auf die Version 2.0.0.24 hat anscheindend wieder einige Verschärfungen bezüglich ein- und ausgehenden Mailserver mitgebracht.

Wie wir bereits bei Thunderbird 3.x feststellen konnten, nimmt das Programm die Einstellungen für Mailempfang und Versand „genauer“. Die meisten unserer User werden gar nicht betroffen sein, weil sie vielleicht noch gar nicht die ein- und ausgehende Sicherheit verwendet haben – wenn Sie allerdings nach dem Update folgende Fehlermeldung bekommen:

thunderbird_2_0_0_24_01

(Login auf dem Server mail.graz4u.at fehlgeschlagen) – dann finden Sie hier auch gleich die Lösung:

 

thunderbird_2_0_0_24_02

öffen Sie „Extras/Konten“ und klicken Sie im betreffenden Konto auf „Server-Einstellungen“

thunderbird_2_0_0_24_06

Falls Sie hier die Einstellung „Port 993, SSL“ eingestellt haben (was bisher einwandfrei funktioniert hatte) ist nun folgender Eintrag notwendig:

thunderbird_2_0_0_24_07

Stellen Sie hier auf „TLS, wenn möglich“ um – dadurch sollte auch das Port automatisch auf „143“ wechseln.
Überprüfen Sie auch, dass der Mailserver bei der Verwendung der Sicherheit unbedingt „mail.graz4u.at“ sein muss und nicht „mail.ihredomain.com“ (diese Einstellung würde nur funktionieren, wenn Sie ein Zertifikat beantragt haben)

Wichtig: obwohl das TLS als „verschlüsselte Verbindung“ sugeriert darf hier NICHT „sichere Authentifizierung verwenden“ gewählt werden!

Nach dieser Umstellung sollten sich Ihre Mails wieder wie gewohnt abrufen lassen.

 

 

 

ms_cert_vi_00

Zertifikat installieren unter MS-IE

 

Auf der TechNet Seite von Microsoft gibt es einen Artikel mit dem Titel:
What is TLS/SSL?

 

Anleitung zum Installieren eines SSL Zertifikates unter MS-IE.

  Wenn Sie mit dem InternetExplorer auf eine unserer SSL-Seiten surfen, werden Sie möglicherweise folgende Meldung vorfinden:

„Zertifikatfehler: Navigation wurde geblockt“ bzw. „Es besteht ein Problem mit dem Sicherheitszertifikat der Webseite“

Diese Meldung ist ganz OK, weil wir ein privates Zertifikat verwenden, welches der InternetExplorer noch nicht kennt. Um diese Meldung jedoch nicht ständig „wegklicken“ zu müssen, können Sie sich das Zertifikat auch dauerhaft installieren. Wie das geht beschreibt die folgende Anleitung:

 

ms_cert_vi_00

Sie können hier entweder jedes mal „Laden dieser Webseite fortsetzen“ klicken – oder sich einmalig für alle SSL-Seiten von Graz4u unser Zertifikat installieren.

Dazu gehen Sie wie folgt vor:

Klicken Sie als ersten auf den Link unseres Root-Zertifiktes 

ms_cert_vi_01

Klicken Sie hier auf „öffnen“

ms_cert_vi_02

Klicken Sie hier auf „Zertifikat installieren“

ms_cert_vi_03

Bestätigen Sie die Willkommensmeldung mit „Weiter“

ms_cert_vi_04

Klicken Sie auf „Alle Zertifikate in folgenden Speicher speichern“

Klicken Sie auf „durchsuchen“ und wählen Sie „Vertrauenswürdige Stammzertifizierungsstellen“ („OK“)

Beenden Sie den Dialog mit „Weiter“

Achtung: Unter XP könnn Sie diesen Vorgang sogar abkürzen indem Sie „Zertifikatspeicher automatisch auswählen“ belassen und hier gleich „weiter“ klicken. Unter Vista funktioniert das nicht.

 

ms_cert_vi_06

Klicken Sie „Fertig stellen“

ms_cert_vi_07

Bestätigen Sie die Sicherheitswarnung mit „Ja“

ms_cert_vi_08

Sie sollten nun obenstehende Meldung sehen

Rufen Sie nun nochmals eine verschlüsselte Seite unserer Domain auf (z.B. https://de01-he04.graz4u.at )

ms_cert_vi_09

Diesmal sollte die Seite ohne Sicherheitswarnung geöffnet werden – zusätzlich erkennen Sie am rechten Rand der Eingabezeile des Internetexplorers an dem kleinen Schloss, dass es sich um eine gesicherte Seite handelt.Diese Einstellung gilt nun für alle Seiten unserer Server.

Achtung: Da sich der Firefox und der Internetexplorer die Zertifikate nicht teilen, müssen Sie bei Bedarf die Anleitung zur Zertifikatinstallation für den Firefox ebenfalls ausführen!