Je weniger Informationen einem potentiellen Angreifer zu Verfügung stehen desto besser. Wenn man möglichst wenige Informationen preis gibt, verringert man auch die Angriffsfläche.

Die Webseite ssllabs.com ist quasi schon ein Standard für die Überprüfung von TLS Einstellungen eines Webservers. Um die Security Header einer Webseite prüfen zu können, empfiehlt sich das Online-Tool securityheaders.io. Wer ssllabs.com bereits kennt wird sich auf securityheaders.io schnell zurecht finden.

 

screen_securityheaders.io

 

So sieht das Ergebnis für meine Owncloud Installation aus. Nur weil eine Webseite kein A+ erhält, heißt es noch lange nicht das sie unsicher ist. Der Test gibt aber einen Hinweis darauf, wie man die Sicherheit noch weiter erhöhen kann.

Es wird empfohlen bei SSL verschlüsselten Verbindungen HTTP Strict Transport Security (kurz: HSTS) zu aktivieren. Falls HSTS nicht aktiviert ist generiert owncloud im Administrationsmenü folgende Meldung:

Ich setze auf den Webserver nginx. Bei diesem ist die Behebung dieses Fehlers wirklich simpel. Zuerst ist die Konfigurationsdatei für die entsprechende Webseite zu öffnen:

sudo nano /etc/nginx/sites-enabled/datei

Dort ist in dem Abschnitt

server {
    listen 1.1.1.1 ssl;

folgender Eintrag hinzuzufügen

add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;";

In meiner Konfigurationsdatei sieht der Abschnitt dann so aus

server { 
    listen 1.1.1.1 ssl;
    server_name domainname.de;
    ssl_certificate /etc/nginx/cert/certificate.cer;
    ssl_certificate_key /etc/nginx/cert/certificate.key;
    add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;";
    }

Jetzt nur noch die geänderten Konfigurationsdateien in nginx einlesen und fertig sind wir!

sudo /etc/init.d/nginx reload

Bekommst Du bei Deiner Owncloud 8.X Installation auch folgenden Fehler?

Diesen Fehler kann man ganz einfach loswerden.

Zuerst einmal das PHP-APC Modul installieren

sudo apt-get install php-apc

Anschließend die Datei Config.php von Owncloud öffnen

sudo nano /var/www/owncloud/config/config.php

Und folgende Zeile hinzufügen

‘memcache.local’ => ‘\OC\Memcache\APC’,

Nur noch die Datei config.php speichern und fertig.

Seit einigen Jahren habe ich nun schon einen MobileMe beziehungsweise iCloud Account. Auch wenn ich mein E-Mail Postfach bei MobileMe/iCloud nie aktiv genutzt habe, wollte ich es natürlich (besonders auf die Erkennung und Abwehr von SPAM) testen. Bei einem ersten Test ist mir bereits aufgefallen, dass einige Mails mit einem eindeutigen SPAM Inhalt zwar vom MobileMe/iCloud Mailserver einwandfrei angenommen aber nicht in mein Postfach zugestellt wurden. (mehr …)

Close