Firefox: Diese Verbindung ist nicht sicher

/ Hosting

Seit der Version 52 von Firefox stellen viele Internetnutzer fest, dass bei vielen Websites auf einmal die Meldung „Diese Verbindung ist nicht sicher“ erscheint.

Was hat es damit auf sich?

Dieser Hinweis ist eine neue Funktion. Firefox weist ab jetzt beim Ausfüllen von Formularen mit Passwortfeldern darauf hin, wenn die Datenübertragung zu einer Website nicht mit einem SSL-Zertifikat verschlüsselt stattfindet.

Schon immer gilt: Sie sollten persönliche Daten, insbesondere Bank- oder Kreditkartendaten sowie Passwörter nur auf Websites eingeben, bei denen https:// und ein Schlüsselsymbol in der Adresszeile zu sehen sind:

 

 

Wenn das nicht der Fall ist, wenn also z.B. nur http:// ohne ein „s“ am Ende sichtbar ist, erfolgt die Übertragung der von Ihnen eingegebenen Daten unverschlüsselt. Falls irgendjemand illegalerweise die Daten mitliest, erhält er Ihre Daten im Klartext.

Was ist aber, wenn diese Meldung auf Ihrer eigenen Website, z.B. beim Anmelden am Backend Ihres CMS-Systems, erscheint? Zunächst einmal: Keine Panik! Es ist nicht so, dass die Verbindung zu der gewählten Websites auf einmal nicht mehr sicher ist, während sie es früher war. Wenn Sie bisher noch kein SSL-Zertifikat installiert hatten, war die Verbindung noch nie in dem Sinne sicher, dass die Daten verschlüsselt übertragen werden. Neu ist, dass Firefox jetzt darauf hinweist.

Am besten ist es natürlich, wenn Sie die Datenübertragung von und zu Ihrer komplette Website mit einem SSL-Zertifikat verschlüsseln. Die gute Nachricht: deLink bietet ab sofort für jede bei deLink gehostete Website (ab dem Hosting-Paket WebHome) ein kostenloses SSL-Zertifikat an. Für die deLink-Cloud-Pakete können Sie für einen Aufpreis von EUR 1,- pro Monat ein SSL-Zertifikat bestellen.

Aber bitte beachten Sie: Bei einigen CMS-Systemen wie z.B. WordPress ist es erforderlich, die Inhalte auf einen Einsatz von https anzupassen. Bei älteren Hosting-Paketen kann ein Umzug auf einen neueren Server erforderlich werden. Dazu beraten wir Sie gerne.

Website auf neuem Server testen

/ Hosting

Immer, wenn eine bestehende Website auf einen neuen Webserver umziehen soll, stellt sich die Frage: Wie kann ich die neue Website testen oder bearbeiten, während die zugehörige Domain noch auf die alte Website zeigt? Nehmen wir als Beispiel meinedomain.de. In den DNS-Einträgen für meinedomain.de (und normalerweise auch www.meinedomain.de) ist ja die IP-Adresse des alten Servers eingetragen, und alle Zugriffe über http://www.meinedomain.de werden auf den alten Server geleitet.

Mit einem kleinen Trick kann man erreichen, dass – nur für einen selbst und nicht für die Öffentlichkeit –  http://www.meinedomain.de auf den neuen Server geleitet wird. Die DNS-Auflösung, also die Zuordnung einer Domain zu einer IP-Adresse, startet damit, dass der Browser in der HOSTS-Datei auf dem lokalen Rechner nachschaut, ob er für die aufgerufene Domain einen Eintrag findet. (Zu Anfangszeiten des Internet, als es noch keine öffentlichen Nameserver gab, war dies übrigens die einzige Möglichkeit, eine DNS-Auflösung zu bekommen. Jeder Anwender musste sämtliche Domains mit den zugehörigen IP-Adressen selbst in seiner HOSTS-Datei eintragen und pflegen.)

Die Lösung ist also ganz einfach: Man muss nur in der HOSTS-Datei auf seinem Rechner einen Eintrag vornehmen, der die Domain mit der IP-Adresse des neuen Servers verknüpft. Der Eintrag selbst ist auch ganz einfach, er besteht aus einer einzigen Zeile, die man am besten an das Ende der Datei anfügt. Die Zeile hat die Form

<IP-Adresse> <Domain> … <Domain>

Nach der IP-Adresse können eine oder mehrere Domains stehen, Wenn also z.B. mydomain.de auf den Server mit der IP 88.127.4.92 umziehen soll. muss die Zeile

88.127.4.92 mydomain.de www.mydomain.de

an die lokale HOSTS-Datei angefügt werden. Allerdings gibt es meistens praktische Probleme, diesen Eintrag durchzuführen.

  • Wo finde ich die lokale HOSTS-Datei?
  • Wie kann ich sie editieren?
  • Wie kann ich sie speichern?

Auf LINUX-Systemen finden sich die lokalen HOSTS-Einträge in der Datei /etc/hosts und lassen sich mit jedem Texteditor, also z.B. mit vi oder nano bearbeiten.

Auf Windows-Systemen ist die lokale HOSTS-Datei etwas mehr versteckt, und das – je nach Windows-Version – an unterschiedlichen Orten. Am besten stellt man sich auf der Platte C: in das Verzeichnis Windows und sucht dann nach hosts (ohne Dateiendung). Auf einem Windows 7 32bit findet man dann z.B.

C:\Windows\System32\Drivers\etc\hosts

exec_as_adminDas nächste Problem ist es, diese Datei zu editieren. Windows sperrt sich – sinnvollerweise – aus Sicherheitsgründen dagegen. Ein Weg ist es, das Programm Editor (meistens unter Start -> Alle Programme -> Zubehör zu finden) mit erweiterten Rechten auszuführen. Dazu das Icon Editor mit dem rechten Mausknopf anklicken und dann Als Administrator ausführen wählen. Jetzt muss man zulassen, dass durch das Programm Änderungen am Computer vorgenommen werden und anschliessend zum Verzeichnis navigieren, in der hosts liegt. Nun noch eine kleine Hürde: Standardmässig sieht man hosts jetzt nicht, weil der Editor nur Textdateien (*.txt) auflistet. Also noch auf Alle Dateien (*.*) umstellen, und dann kann man hosts in den Editor laden.

Die Datei ist im Originalzustand nur ein paar Zeilen lang. Jetzt einfach die gewünschte Zeile unten anfügen und speichern. Hierbei kann wieder ein Problem auftreten: Viele Virenschutzprogramme lassen Änderungen an der lokalen HOSTS-Datei nicht zu und verhindern das Abspeichern. Falls das der Fall ist, muss noch die Einstellung im Virenschutzprogramm so geändert werden, dass hosts auch gespeichert werden kann. Hier die EInstellung am Beispiel von AVIRA Professional Security:

hosts_aviraDer Haken bei Windows hosts Datei vor Änderungen schützen muss entfernt werden.

Bevor die geänderte Einstellung wirksam wird, müssen sämtliche Browserfenster geschlossen und der Browser neu gestartet werden. Wenn alles funktioniert hat, erscheint jetzt die Website auf dem neuen Webserver – aber nur auf dem Rechner, auf dem diese Änderungen durchgeführt wurden.

Die Tatsache, dass der Browser neu gestartet werden muss, kann man dazu nutzen, die alte und die neue Website parallel anzusehen: Einfach in einem Browser (z.B. Safari) die Website aufrufen, bevor man die Änderung an der hosts speichert (dann ist in diesem Browser die alte Website zu sehen), dann die Änderung speichern und sie danach mit einem anderen Browser (z.B. Firefox) aufrufen. Mit mehreren Fenstern oder Instanzen ein und desselben Browsers funktioniert das nicht; man muss unterschiedliche Browser-Typen verwenden.

Zum Schluss: Nachdem man mit den Tests und der Bearbeitung der neuen Website fertig ist, nicht vergessen

  • die Änderungen an der HOSTS-Datei wieder zu entfernen
  • ggfs. im Virenschutzprogramm die Änderungssperre für die HOSTS-Datei wieder zu aktivieren

 

 

 

 

Jetzt auch unter .at: Kurzdomains

/ Domains

nic-atNun auch direkt unter .at:
1- und 2-stellige Kurzdomains

Nic AT gibt bis auf wenige Ausnahmen alle 1- und 2-stelligen Kurzdomains direkt unter .at frei. Nach der Sunrise-Phase für Markeninhaber werden die verbleibenden Kurzdomains ab dem 07.11.2016 an den Meistbietenden versteigert.

Interessieren Sie sich für eine .at-Kurzdomain? Dann fragen Sie bitte direkt unter domreg (at) delink.de an. Geben Sie dabei die gewünschte Domain und Ihr Maximalgebot an. Bitte beachten Sie: Das Mindestgebot beträgt EUR 72,- inkl. MWSt.

Sobald bekannt ist, welche Domains zur Versteigerung freigegeben werden, informieren wir Sie, ob Ihre Wunschdomain zur Versteigerung kommt oder bereits in der Surise-Phase vergeben wurde. Dann versuchen wir, sie zu einem möglichst niedrigen Preis zu ersteigern. Erwarten Sie nicht, dass diese Domains preisgünstig zu haben sein werden, obwohl sicherlich nicht das Preisniveau für Kurzdomains unter .com oder .de erreicht werden wird. Als Anhaltspunkt: 2-stellige .de-Domains (ohne Sonderzeichen) werden aktuell zwischen EUR 5.000,- und EUR 200.000,- angeboten.

Mailsystem-Upgrade

/ Email

Frohes Neues Jahr!

Pünktlich zum Start von 2016 hat deLink am 1.1. sein Mailsystem auf eine neue Version aktualisiert. Sämtliche Mails, Daten und Einstellungen wurden dabei übernommen und standen nach einer Auszeit von knapp 60 Minuten wieder zur Verfügung. Während dieser Zeit ankommende Mails wurden zwischengespeichert und anschliessend zugestellt.

Die wichtigste Neuerung betrifft die Administrationsoberfläche, die völlig neu gestaltet ist. Sie ist in vielen Sprachen verfügbar und weitgehend selbsterklärend. Falls Sie Fragen dazu haben, finden Sie eine aktuelle Anleitung für die wichtigsten Funktionen auf der entsprechenden FAQ-Seite auf www.delink.de.

mailadmin

Auch die Webmailoberfläche erhielt ein Facelift. Hinweis: Einige Kunden melden Schwierigkeiten beim erstmaligen Anmelden an der neuen Webmailoberfläche. Falls Sie sich nicht anmelden können (z.B. weil Internal Server Error angezeigt wird), könnte es ein Problem mit den im Browser gespeicherten Cookies für die bisherige Version von Webmail geben. Versuchen Sie in diesem Fall folgende Schritte:

  1. Schliessen Sie alle Browserfenster und wiederholen Sie die Anmeldung ggfs. mehrfach
  2. Versuchen Sie es mit einem anderen Browser (IE, FireFox, Chrome, Safari)
  3. Löschen Sie  in Ihrem Browser alle Cookies von mail.delink-ssl.net und versuchen Sie es erneut

Falls die Anmeldung dann immer noch nicht funktioniert, wenden Sie sich bitte über das Supportformular an deLink.

Bösartige Phishing-Mails im Umlauf

/ Allgemein, Domains

caution_phishing

Aktuell erhalten viele Domaininhaber gefälschte Mails, die über eine angebliche Sperrung Ihrer Domain wegen Missbrauchs informieren. Die Mails sehen echt aus, weil

  • als Absender deLink oder andere, tatsächlich existierende Registrare angegeben sind
  • die Emailadresse des Empfängers stimmt
  • die persönliche Anrede stimmt
  • die Domain dem Empfänger wirklich gehört

Die Daten sind anscheinend aus den öffentlichen Whois-Informationen der Domain abgegriffen worden. Der Text der Mail lautet in etwa

Dear Hans Mustermann,

The Domain Name youdomain.com have been suspended for violation of the deLink GmbH Abuse Policy.

Multiple warnings were sent by deLink GmbH Spam and Abuse Department to give you an opportunity to address the complaints we have received.

We did not receive a reply from you to these email warnings so we then attempted to contact you via telephone.

We had no choice but to suspend your domain name when you did not respond to our attempts to contact you.

Click here and download a copy of complaints we have received.

Diese Mails sind GEFÄLSCHT.

Wenn Sie auf den angegebenen Link klicken, laden Sie sich mit hoher Wahrscheinlichkeit einen Trojaner auf Ihr Gerät. Wenn Sie im Zweifel sind, leiten Sie uns bitte die Mail weiter, wir untersuchen sie und geben Ihnen eine Rückmeldung.

 

Bessere Email-Qualität mit SPF

/ Email

Was können Sie tun, um zu verhindern, dass Dritte Spam-Emails mit Ihrer Emailadresse als Absender versenden?

sender_address_sample

Die Antwort: Leider gar nichts. Genauso, wie Sie es nicht verhindern können, dass jemand einen Postbrief verschickt und dabei Ihre Adresse als Absender auf den Umschlag schreibt.

Aber: Sie können etwas dafür tun, dass Empfänger Emails ablehnen, die nicht wirklich von Ihnen verschickt wurden! Eine Methode heißt SPF (Sender Policy Framework). Zusammengefasst funktioniert SPF so, dass Sie Ihrer Domain Informationen darüber mitgeben, von welchen Mailservern aus Sie Mails versenden. Der Empfänger kann diese Information auswerten und Mails ablehnen oder als Spam markieren, die zwar Ihren Absender haben, aber von Servern aus versendet wurden, die überhaupt nichts mit Ihnen zu tun haben.

Wohlgemerkt: Der Empfänger kann das tun, er muss nicht. Aber immer mehr Empfänger werten die SPF-Informationen aus und lehnen Emails ab, die von Mailservern kommen, die für die Domain des Absenders nicht zugelassen sind.

Wie tragen Sie SPF-Informationen bei Ihrer Domain ein? Ganz einfach:

  1. Melden Sie sich mit Ihrem Kundenlogin auf www.delink.de an
  2. Gehen Sie auf DOMAINS -> Verwalten und klicken Sie bei der Domain auf DNS
  3. Tragen Sie bei Weitere Subdomain/Service eintragen folgende Werte ein

Subdomain/Service: – lassen Sie leer –
Typ: Wählen Sie TXT aus
TTL: – lassen Sie leer –
Ziel: v=spf1 include:spf.delink.de -all

spf_enter

 

Klicken Sie nun noch auf Zufügen und dann auf Änderung speichern. Etwa 10 Minuten später ist der SPF-Record für Ihre Domain öffentlich bekannt, und das Verfahren beginnt zu wirken.

Bitte beachten!

Der obige Eintrag ist richtig, wenn Sie Mails mit Ihrer Domain als Absender ausschliesslich über deLink versenden. Falls Sie Mails auch noch über andere Systeme versenden (z.B. lokale Mailserver, Newsletter-Provider), müssen Sie den Eintrag noch um die dabei verwendeten Mailserver erweitern.

 

Nein – das ist keine Rechnung!

/ Allgemein, Domains

Seit ein paar Tagen bekommen Domaininhaber Anschreiben mit dem Absender .DE Deutsche Domain, die das Wort Rechnung als Überschrift haben. Darin wird ein gesalzener Betrag für eine – der Domainname wird nicht genannt – „Domain Registrierung“ ausgewiesen.

DE_Deutsche_Domain

Lesen Sie das Kleingedruckte. In der Fußzeile steht, um was es sich handelt:

Dies ist ein angebot und keine rechnung.

(Die Gross-/Kleinschreibung ist aus dem Original übernommen). Unser Rat: Ab in den Papierkorb! Vielleicht können Sie sich sogar überlegen, ob eine Anzeige sinnvoll wäre.

 

(Klicken Sie auf das Bild, um ein vollständiges Beispiel anzusehen.)

HR-Domains nun auch für EU-Firmen

/ Domains

hr_domainsKroatien hat bisher nur Domains unter .co.hr für die Registrierung durch Ausländer angeboten. Die begehrten 2nd-level-Domains mit der Endung .hr blieben inländischen Firmen vorbehalten. Nun dürfen auch Firmen aus der EU meinedomain.hr registrieren!

Folgende Beschränkungen gibt es dabei:

  • Bei der Registrierung muss eine europäische USt-ID angegeben werden
  • Jede Firma (identifiziert durch ihre USt-ID) kann maximal 10 .hr-Domains registrieren

Sie haben eine Firma mit USt-ID in der EU und möchten eine .hr – Domain registrieren? Sprechen Sie uns an oder bestellen Sie direkt über Ihr Kundenlogin auf www.delink.de!

Kontaktvalidierung auch für ‚old‘ gTLD

/ Domains

detective

Was wir bei den new gTLD bereits kennengelernt haben – die Verifizierung jedes Inhaberkontaktes durch Bestätigung einer entsprechenden Mailanfrage – wurde ab Anfang Oktober 2014 auch für die altbekannten generischen Domainendungen eingeführt. Betroffen sind

 

.COM, .NET, .ORG, .INFO, .JOBS, .BIZ, .NAME, .TRAVEL, .AERO, .MOBI, .TEL, .ASIA, .XXX, .PRO

Nein, Sie müssen nicht für jede bereits registrierte Domain mit einer dieser Endungen Bestätigungsanfragen beantworten. Eine einmalige Validierung der Emailadresse eines Inhaberkontakts genügt für alle Domains, bei denen er eingetragen ist.

Spätestens, wenn Sie eine solche Domain neu registrieren, modifizieren oder die Emailadresse des Inhabers ändern, erhalten Sie eine Emailanfrage an die für den Inhaber angegebene Adresse. Wenn Sie diese nicht beantworten, wird Ihre Domain deaktiviert.

Achten Sie also bitte in Ihrem eigenen Interesse auf derartige Emailanfragen und fragen Sie uns im Zweifelsfall!

Wenn die beim Inhaberkontakt eingetragene Emailadresse nicht mehr korrekt ist, kann die Verifizierungs-Anfrage natürlich nicht mehr zugestellt werden. Überprüfen Sie deshalb am besten vorsorglich, ob alle Ihre Inhaberdaten für Domains unter den ‚old‘ gTLD richtig sind!

Sicherlich wird durch diese Massnahmen die Qualität der bei den Domains eingetragenen Kontaktdaten verbessert. Durch die bekannten Verfahren zur Whois-Anonymisierung, die über eine Vielzahl von Anbietern verfügbar ist, wird es allerdings fraglich, ob das gesetzte Ziel wirklich erreicht werden kann. Und ein Beitrag zu „simplify your life“ ist es gewiss nicht.

Shellshock bei deLink

/ Hosting

bash

1985 wurde die von Brian Fox entwickelte UNIX-Shell entwickelte UNIX-Shell bash weit verbreitet als Ersatz für die Bourne Shell eingeführt. Seit damals existiert eine Sicherheitlücke, über die Angreifer weitgehenden Zugriff auf Systeme erlangen können, auf denen bash installiert ist. Diese Lücke wurde erst in der letzten Woche entdeckt! Die ersten Meldungen zu der Shellshock genannten Lücke erreichten deLink am 24.09.2014. Der Natur des Problems entsprechend waren alle LINUX-Systeme bei deLink, egal ob Debian, CentOS oder SUSE, betroffen. Bereits am nächsten Tag waren alle kritischen Systeme mit den entsprechenden Patches gesichert.

Gleich darauf wurden weitere Lücken in bash veröffentlicht, die ein erneutes Patchen aller Server erforderten. Am Sonntag, dem 28.09.2014 war dann der zweite Update auf allen kritischen Systemen, Hosting-Servern, Managed Servern und Mailservern installiert und auf Wirksamkeit getestet. Alle Kunden, die eigenverwaltete Server gemietet haben, wurden mit einer entsprechenden Anleitung zur Problembehebung informiert.

Die sorgfältige Prüfung aller Server ergab an keiner Stelle eine Hinweis darauf, dass die Lücken in bash ausgenutzt worden wären.