Ein Artikel auf Golem erweckt den Eindruck, dass DANE ein Luftschloss sei und schon vor dem Start gescheitert wäre. Der Autor bezieht sich dabei auf die verschiedenen Einschränkungen beim Einsatz zwischen Browser und WebServer im Rahmen einer HTTPS-Verbindung. Diese Probleme sind zwar nachvollziehbar aber nur ein Teilaspekt von DANE. DANE ist ein sicherer Weg, mit dem der Initiator einer Verbindung zu einer Gegenstelle sicherstellen kann, dass er wirklich das gewünschte Ziel mit dem korrekt ausgewiesenen Zertifikat erreicht hat. Sehr interessant ist der Einsatz von DANE dabei bei Verbindungen zwischen Maschinen, die nicht mit den Einschränkungen und Einflüssen eines Browsers, Clients oder Anwenders umgehen müssen. So kommunizieren beim „Internet der Dinge“ in den seltensten Fällen Menschen mit Maschinen. Am Beispiel der Mailübertragung per SMTP lässt sich der Vorteil von DANE sehr einfach erläutern.
Frank Carius hat auf seiner Webseite MSXFAQ einen schönen Artikel mit dem Titel “STARTTLS ist nicht genug!” verfasst, in dem die Technologien STARTTLS und S/MIME bzw. PGP gegenübergestellt werden. Entgegen der immer häufiger aufkommenden Meinung, ersetzt STARTTLS keineswegs eine E-Mail-Verschlüsselung mittels S/MIME oder PGP, sondern ist als zusätzlicher Schutz der Verbindungen zwischen den Mail-Servern zu sehen. Nur mit S/MIME oder PGP ist ein größtmöglicher Schutz der Nachrichten vor unbefugtem Zugriff gewährleistet.
Um die nicht nur lästigen, sondern auch gefährlichen E-Mails im Rahmen der sogenannten DHL Attacke abzuwehren, passte Cyren bislang immer wieder die bestehenden Suchalgorithmen an. Nachdem aber immer neue, nicht entdeckte Beispiele an Cyren gemeldet wurden, entschied man sich zu einer eingängigeren Untersuchung der E-Mails. Dabei fand man folgendes heraus:
Um den Wechsel von Signtrust-Zertifikaten zu erleichtern, die durch die Einstellung des Geschäftsbetriebs der CA der Deutschen Post nicht mehr verwendet werden sollten, bieten wir Kunden, die mehr als 25 Zertifikate wechseln müssen, ein kleines Migrationstool an, das Sie hierbei unterstützt.
Wie bereits hingewiesen, hat die Abusive Host Blocking List (AHBL) ihre Dienste eingestellt. Ab sofort werden alle Anfragen mit “Spam” beantwortet. Entfernen Sie daher wie bereits beschrieben die AHBL aus Ihrer Konfiguration, so noch nicht geschehen.
Die Net at Work Gateway Solutions NoSpamProxy und enQsig unterstützen seit der Version 9.1.157 keine Verschlüsselung über SSLv3 mehr. Damit ziehen wir die Konsequenz aus der jüngst bekannt gewordenen Poodle-Sicherheitslücke, bei der Angreifer ein Downgrade von TLS auf SSLv3 erzwangen, um wichtige Verbindungsdaten zu dechiffrieren.
Aktuell kursieren angebliche Rechnungsmails der Telekom, die derzeit nur sehr spät vom Cyren-Filter (ehemals CommTouch) erkannt werden. Wir arbeiten gemeinsam mit Cyren an einer dauerhaften Lösung zur besseren Erkennung dieser Mails.
NoSpamProxy
Letzte News
- Eingeschränkte Erreichbarkeit unseres Supports am Donnerstag, 5.9.202403.09.2024 - 15:39
- Merkmale von Phishing Mails03.09.2024 - 10:00
- CAA-Einträge für S/MIME-Zertifikate werden ab September 2024 geprüft26.08.2024 - 15:40