Nach der NSA Affaire mit Snowden ist ein großer Wirbel entstanden, welches die Entwicklung in Sicherheit vor unerlaubten ausspionieren massive voran treibt.

Selbst die Bundesregierung ist nicht vor Angriffen Geschütz, gibt es überhaupt einen 100% Schutz?
Diese ist eine kleine Anleitung welche nicht Standard mäßig aktive ist.
Die meisten Weltweiten Webservern sind nicht bzw. nur ausreichend geschützt, wir gehen hier mal auf das Thema SSL Verschlüsselung ein welches zurzeit ein sehr wichtiges Thema ist.

Wenn Sie Ihre Webseite mit einen https ausstatten möchten ohne Lästige Warnungen vom Browser zu bekommen benötigen Sie einen SSL Zertifikat das von Zertifizierten Stellen ausgegeben wird.
Eine eigene IP Adresse ist hier auch Pflicht um ein Webseite mit einem https auszustatten.

Google bewertet Webseiten mit https höher als ohne und wenn diese auch noch Mobil fähig sind dann noch höher.

Wir sichern unsere Apache Webserver im Bereich SSL und Deaktivieren den SSLv2 und SSLv3 Support

/etc/apache2/mods-enabled/ssl.conf

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!DHE-RSA-AES128-GCM-SHA256:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES128-SHA256:!DHE-RSA-AES256-SHA:!DHE-RSA-AES128-SHA:!DHE-RSA-AES256-SHA256:!DHE-RSA-CAMELLIA128-SHA:!DHE-RSA-CAMELLIA256-SHA

Neustarten von Apache

service apache2 reload

Hier könnt Ihr Prüfen ob eurer Server mit SSL abgesichert ist https://www.ssllabs.com/ssltest/index.html

Postfix Absicherung /etc/postfix/main.cf

smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA

Neustarten von Postfix

postfix reload

Dovecot Absicherung

ssl_cipher_list=ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
ssl_prefer_server_ciphers = yes (Dovecot 2.2.6 oder höher)

Neustarten von Dovcot

doveadm reload

Eure Dienste sind damit um einiges sicherer, alle unsere Server die wir betreuen Webhosting , Reseller Server usw. sind bereits abgesichert. Natürlich auch die Server wo wir einen Wartungsvertrag haben. Alle Server werden Regelmäßig auf den neusten Stand gebracht