Am 20.10.2016 um 14:28 schrieb Walter H.:
> seit wann gilt eine WLAN-Verbindung als sicher?
> (man benutzt öffentliche WLANs doch grundsätzlich nur mit VPNs)
>
>
Eine SSL/TLS-Verbindung ist End-zu-End verschlüsselt, da spielt es keine
Rolle ob jemand den WLAN-Verkehr abhört.
Und nein, man nutzt
Am 20.10.2016 um 10:45 schrieb Das Leo:
> Hallo Postfix Profis,
>
> ich habe folgendes Scenario:
>
> ## Mail Transport ##
>
> MX Record (Prio 10) >> Postfix-1 >> Antispam Appliance-1 >> Exchange Cluster
> MX Record (Prio 10) >> Postfix-2 >> Antispam Appliance-2 >> Exchange Cluster
> MX Record
Hallo Gregor
On Thu, October 20, 2016 10:29, Gregor Hermens wrote:
>> oder anders: ein MITM Angriff auf die Art nur auf EINE ganz bestimmte
>> Person ist ausgeschlossen;
>
> wenn ich es schaffe, mich in die Internet-Verbindung meines Opfers
> einzuklinken, kann ich mich diesem gegenüber sowohl
Das Leo wrote:
> Fuer die beiden Antispam Appliances habe ich 2 gleiche A-Records
> erstellt, damit Postfix eine Art Round-Robin macht und der Aufall
> einer Appliance verkraftet werden kann.
>
> Damit das ganze funktioniert, nutze ich die folgenden tables:
> - relay_domains
> - transport_maps
>
Zitat von Gregor Hermens :
Hallo Walter,
Am Donnerstag, 20. Oktober 2016 schrieb Walter H.:
On Thu, October 20, 2016 07:57, Gregor Hermens wrote:
> In beiden Fällen muß ich nur zusätzlich Einfluß auf den DNS-Resolver des
> Opfers nehmen können,
was ohne
Hallo Postfix Profis,
ich habe folgendes Scenario:
## Mail Transport ##
MX Record (Prio 10) >> Postfix-1 >> Antispam Appliance-1 >> Exchange Cluster
MX Record (Prio 10) >> Postfix-2 >> Antispam Appliance-2 >> Exchange Cluster
MX Record (Prio 10) >> Postfix-1 >> Antispam Appliance-2 >> Ticket
Hallo Gregor,
On Thu, October 20, 2016 07:57, Gregor Hermens wrote:
> In beiden Fällen muß ich nur zusätzlich Einfluß auf den DNS-Resolver des
> Opfers nehmen können,
was ohne entsprechende Kollateralschäden schon mal nicht möglich ist;
> was bei genügend krimineller Energie kein Hexenwerk
Hallo Walter,
Am Donnerstag, 20. Oktober 2016 schrieb Walter H.:
> On Thu, October 20, 2016 07:57, Gregor Hermens wrote:
> > In beiden Fällen muß ich nur zusätzlich Einfluß auf den DNS-Resolver des
> > Opfers nehmen können,
>
> was ohne entsprechende Kollateralschäden schon mal nicht möglich
Hallo Walter,
Am Mittwoch, 19. Oktober 2016 schrieb Walter H.:
> einzig beim eigentlichen SMTP-Server, welchen man beim Mail-Client
> eingestellt hat, hat man als Benutzer eine Möglichkeit das Zertifikat
> überhaupt zu Gesicht zu bekommen ...
... und lässt sich dort für einen Man-in-the-Middle