c2s Verschlüsselung – Was heißt das eigentlich?


Am 19.02. hatten wir schon darauf hingewiesen. Heute nehmen wir am „zweiten offiziellen Sicherheits-Testtag“ teil und lassen nur noch verschlüsselte Verbindungen zu unserem Server zu!

Aber was heißt das genau und welche Verfahren werden dabei angewendet?
Continue reading “c2s Verschlüsselung – Was heißt das eigentlich?” »

Alternativen zu Whatsapp!

Seit Facebook heute Nacht bekanntgegeben hat, dass es den Messenger Whatsapp kauft, diskutieren Nutzer über Alternativen zu dem Programm, das wegen mangelnder Sicherheit immer wieder in der Kritik stand. Das Sicherheitsrisiko hat die Whatsapp-Nutzer bisher nicht gestört – Whatsapp ist mit über 450 Millionen Nutzern der erfolgreichste Messenger -, eine andere Gefahr beunruhigt sie nun dafür umso mehr: Durch die Übernahme befürchten sie, dass ihre Daten mit denen von Facebook abgeglichen und dort gespeichert werden könnten.

QuelleGolem.de

 

Golem.de hat heute nach dem WhatsApp kauf von Facebook einen kurzen Artikel zu den WhatsApp Alternativen vorgestellt. Wir selbst bemerken sehr viele Suchanfragen zu dem Thema und hoffen das jeder User für sich die richtige Lösung findet! Schaut euch auch bei den anderen XMPP/Jabber Server Anbietern um - https://xmpp.net

Second Security Test Day!

XMPP_Server

Am 22. Februar beginnt der 2te Testtag für die Verschlüsselung der XMPP/Jabber Netze. Wir werden Samstag früh den Dienst kurz neustarten.
Für den kompletten Samstag werden dann nur noch verschlüsselte Verbindungen zwischen den Servern und Clients verfügbar sein!

Weitere Informationen:
- http://xmpp.org/2014/02/second-security-test-day/
- http://wiki.xmpp.org/web/Securing_XMPP

Server Migration! Welcome Prosody!

Wir sind zZt an der Umstellung auf die neue Serversoftware (Openfire zu Prosody)!
Sobald der neue Server gestartet wurde werden einige Änderungen aktiv ;)

3 beachtet folgende Punkte:

- Chaträume / MUCs müssen neu angelegt werden
- Gateways müssen neu Angemeldet/Registriert werden (ICQ/MSN)
- neues SSL Cert
- …

Bei Problemen nutzt bitte das Supportformular oder schreibt uns auf Twitter!

Fingerprint für das SSL Cert:

Sha1: 86:10:F1:04:57:77:69:98:AC:03:BC:AF:84:B7:FC:6A:04:E4:AB:2D

Nachtrag:
Die Migration ist soweit abgeschlossen – Prosody läuft Ressourcen schonender im Betrieb!

 

Anmeldung vorerst deaktiviert!

Im Zuge der Migration für die neue Serversoftware haben wir die Registrierung für neue User vorerst deaktiviert.
Spätestens Ende der Woche könnt ihr euch wieder Registrieren.
Bis dahin legen wir auch Accounts per Support Formular oder eMail an!

lg, dev

Update: Anmeldung wieder aktiv! – Allerdings kann es zu Unterbrechungen kommen!

neues SSL Cert!

Wir haben heute das StartSSL Cert erneuert (läuft bis 09.02.2015!).

Die Fingerprints lauten:

MD5: F3 F6 35 D9 20 7A 7A CA A7 2C 97 DD E1 44 53 F5
Sha1: 07 C4 A7 64 12 6B DE 5E 45 F5 15 6D 6D 35 3C 9C 6E 3B 85 47

Wechsel der Serversoftware am 08.02.2014!

XMPP_Server
Wir werden am Wochenende vom 08-09.02.2014 die Serversoftware wechseln!

Der Dienst wird ab Samstag Vormittag bis Samstag Abend nicht erreichbar sein.
Useraccounts, Passwörter und Kontaktlisten bleiben erhalten! -
Das Gateway für ICQ/MSN/Facebook wird später zugeschaltet.

Nutzt unserern Twitter Stream für kurzfristige Infos zu der Umstellung.

XMPP Encryption Roadmap 2014

Kurze Übersicht wann wir wieder Testbetrieb zwecks S2S Verschlüsselung fahren:

The schedule we agree to is:
January 4, 2014 – first test day requiring encryption
February 22, 2014 – second test day
March 22, 2014 – third test day
April 19, 2014 – fourth test day
May 19, 2014 – permanent upgrade to encrypted network, coinciding
with Open Discussion Day <http://opendiscussionday.org/>

Bis dahin werden wir allerdings das SSL Cert noch ersetzen und einige Updates/Wartungsarbeiten durchführen müssen ;)

Heute NUR verschlüsselte Server-zu-Server Verbindungen möglich!

Heute ist Testbetrieb für rein verschlüsselte Server Verbindungen – ab morgen lassen wir wieder Verbindungen ohne SSL/TLS zu!
Bitte testet eure Server/Betreiber unter xmpp.net, ob diese euch ausreichend Sicherheit bieten!

Nachfolgend das Statement der XMPP Network Admins/ML:

A Public Statement Regarding Ubiquitous Encryption on the XMPP Network
Date: 2013-12-16
Version: 0.5
We, as operators of public services and developers of software
programs that use the XMPP standard for instant messaging and
real-time communication, commit to establishing ubiquitous encryption
over our network on May 19, 2014.
Jabber/XMPP technologies were first released on January 4, 1999, by
Jeremie Miller. Since then, channel encryption using Secure Sockets
Layer (SSL) and Transport Layer Security (TLS) has been optional on
the Jabber/XMPP network. Out of respect for the users of our software
and services, we believe it is time to make such encryption mandatory.
Therefore we commit to the following policies, consistent with the
IETF Internet-Draft “Use of Transport Layer Security in XMPP”
<https://datatracker.ietf.org/doc/draft-saintandre-xmpp-tls/>.
For software implementations:
o support the STARTTLS method in XMPP as specified in RFC 6120,
  including mandatory-to-implement cipher suites and certificate
  validation consistent with RFC 6125
o prefer the latest version of TLS (TLS 1.2), but provide a
  configuration option to negotiate TLS 1.1, TLS 1.0, or SSLv3
  for backward compatibility with existing deployed software
o disable support for SSLv2
o provide configuration options to require channel encryption for
  client-to-server and server-to-server connections
o provide configuration options to prefer or require cipher
  suites that enable forward secrecy
o prefer authenticated encryption (via digital certificates) for
  server-to-server connections; if authenticated encryption is not
  available, provide a configuration option to allow fallback to
  unauthenticated encryption with identity verification using the
  XMPP Server Dialback extension (XEP-0220)
o ideally, provide user or administrative interfaces showing:
  o if a given client-to-server or server-to-server connection
    is encrypted, authenticated, or both
  o the version of TLS and the cipher suite in use
  o details about a server’s certificate
  o a warning about any changes to a server’s certificate
For service deployments:
o require the use of TLS for both client-to-server and
  server-to-server connections, preferably with authentication
  (RFC 6125) but as a fallback using unauthenticated encryption
  in the form of TLS plus Server Dialback
o prefer or require TLS cipher suites that enable forward secrecy
o if possible, deploy certificates issued by well-known and
  widely-deployed certification authorities (it is known that
  multi-tenanted hosting services are unable to obtain or
  manage certificates for hosted domains)
The schedule we agree to is:
January 4, 2014 – first test day requiring encryption
February 22, 2014 – second test day
March 22, 2014 – third test day
April 19, 2014 – fourth test day
May 19, 2014 – permanent upgrade to encrypted network, coinciding
with Open Discussion Day <http://opendiscussionday.org/>
This commitment to encrypted connections is only the first step
toward more secure communication using XMPP, and does not obviate
the need for technologies supporting end-to-end encryption (such as
Off-the-Record Messaging or OTR), strong authentication, channel
binding, secure DNS, server identity checking, and secure service
delegation. Although we have worked to implement and deploy such
technologies and will continue to do so, we believe that encrypting
the traffic on the XMPP network is a necessary precondition to
offering further security improvements.