<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xml:base="http://drupalcamp-essen.de/12"  xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
 <title>DrupalCamp Essen 2012 #dce12 - Zertifikate</title>
 <link>http://drupalcamp-essen.de/12/tags/zertifikate</link>
 <description></description>
 <language>de</language>
<item>
 <title>CAcert: Identitäts-Überprüfung und freie SSL-Zertifikate</title>
 <link>http://drupalcamp-essen.de/12/sessions/cacert-identitaets-ueberpruefung-und-freie-ssl-zertifikate</link>
 <description>&lt;p&gt;In dieser Session möchte ich primär die CAcert-Community vorstellen. Diese bekommt zwar bald eine brandneue Drupal 7-Website (deren Baustelle bei Intereses gerne gezeigt werden kann), aber es geht vielmehr darum, was die CAcert Community leistet und auch der Drupal Community bieten kann. Ich bemühe mich für die Session wenigstens noch einen Vertreter der CAcert-Community als Co-Presenter zu bekommen.&lt;br /&gt;&lt;strong&gt;Update &lt;/strong&gt;(2012-02-16): Es sieht gut aus, daß noch mehr Vertreter von CAcert anwesend sein werden: &lt;a href=&quot;http://wiki.cacert.org/Events/DrupalEssen2012&quot;&gt;http://wiki.cacert.org/Events/DrupalEssen2012&lt;/a&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Dem ein oder anderen ist CAcert vllt. schon im Zusammenhang mit freien SSL-Zertifikaten für Server aufgefallen, die auch für viele Drupal-Websites besser sind als selbstsignierte Zertifikate. Bei genauerem Hinsehen sind CAcert-Zertifikate eigentlich &lt;strong&gt;sicherer als viele kommerzielle Zertifikate&lt;/strong&gt;. Kommerzielle Zertifikate bauen auf einem alten Privileg, daß Ihre Wurzel-Zertifikate per default in den großen Browsern und Betriebssystemen aufgenommen sind. Dies macht z.B. für Online-Shops mit flüchtiger Kundschaft zugegeben diese auch noch oft zur ersten Wahl, selbst wenn die Sicherheit nicht so groß ist, wie ein entsprechendes Signal eines Browsers das signalisiert. Für Intranets, Entwicklungs- und Demo-Websites sind CAcert-Zertifikate dann aber sehr interessant. Und wer versucht, SSL-gesicherte Replikation zwischen MySQL/MariaDB oder LDAP-Servern zu etablieren, freut sich schnell über valide Zertifikate. Da selbst Wildcard-Zertifikate kostenlos sind, sind diese in Kombination mit Wildcard-Domains ein wahres Vergnügen auf Test-Systemen.&lt;/p&gt;
&lt;p&gt;Die &lt;strong&gt;Sicherheit von CAcert&lt;/strong&gt; basiert darauf, es ein Fundament einer community basierter Identitäts-Überprüfung (assurance) gibt, die ausgefeilten Regeln und Agreements folgt. Diese halten vllt. nicht unbedingt dem Signaturgesetz der BRD stand (was allerdings die meisten kommerziellen Zertifikate auch nicht machen), schlägt aber ein Postident-Verfahren meiner Meinung nach locker und mit dem bekommt man bei einigen Banken ein Konto. Diese Regeln machen nicht nur Server-Zertifikate vertrauenswürdig sondern insbesondere auch Client-Zertifikate. Eine dazu passende technische Lösung eines Zertificats-Login für Drupal wird in der Session &quot;&lt;a href=&quot;http://drupalcamp-essen.de/12/sessions/register-und-login-security-drupal&quot;&gt;Register- und Login-Security in Drupal&lt;/a&gt;&quot; besprochen.&lt;/p&gt;
&lt;p&gt;Auf dem Zertifikats-Login aufbauend, gibt Ideen in der CAcert Community, eine Möglichkeit zu schaffen, die diverse von der Community bestätigte Identitäts-Informationen zwischen dem System von CAcert und externen Webanwendungen (z.B. Drupal) austauschen zu können, wenn die entsprechenden Benutzer dafür die Freigabe bestätigt haben (opt in). Eine sichere Altersverifikation ist eine der Funktionen, die im Gespräch sind. Mich persönlich reizt vor allem die Identitäts-Überprüfung durch die weltweit tätige CAcert Community auch für andere Communities nutzen zu können. Da für eine Assurance (Identitäts-Überprüfung) kein Geld verlangt werden darf, passt dies gut zu Free and Open Source - Software und insbesondere zu nicht kommerziellen Communities und nicht staatlichen Organisationen (NGOs).&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;CAcert Assurance-Möglichkeit&lt;/strong&gt;: &lt;/em&gt;Der Vortragende ist übrigens CAcert Assurer. Es sind alle Interessierten eingeladen (vllt. nicht unbedingt während der Session) sich assuren zu lassen oder andere zu assuren, wenn man schon CAcert Assurer ist. Für Neulinge wäre es gut, sich schon im Vorfeld insbesondere mit dem &lt;a href=&quot;http://www.cacert.org/policy/CAcertCommunityAgreement.php&quot;&gt;CAcertCommunityAgreement&lt;/a&gt; zu beschäftigen und bei Interesse ein Account anzulegen. Mindestens ein (am besten zwei) amtliche Lichtbild-Ausweise mitbringen (z.B. Personalausweis und einen Führerschein). Gegen eine Kontaktaufnahme im Vorfeld habe ich nichts einzuwenden.&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
VortragBeginner&lt;span class=&quot;field-item even&quot;&gt;&lt;a href=&quot;/12/tags/cacert&quot; typeof=&quot;skos:Concept&quot; property=&quot;rdfs:label skos:prefLabel&quot; datatype=&quot;&quot;&gt;CAcert&lt;/a&gt;&lt;/span&gt;&lt;span class=&quot;field-item odd&quot;&gt;&lt;a href=&quot;/12/tags/ssl&quot; typeof=&quot;skos:Concept&quot; property=&quot;rdfs:label skos:prefLabel&quot; datatype=&quot;&quot;&gt;SSL&lt;/a&gt;&lt;/span&gt;&lt;span class=&quot;field-item even&quot;&gt;&lt;a href=&quot;/12/tags/zertifikate&quot; typeof=&quot;skos:Concept&quot; property=&quot;rdfs:label skos:prefLabel&quot; datatype=&quot;&quot;&gt;Zertifikate&lt;/a&gt;&lt;/span&gt;45 Minutendeutsch</description>
 <pubDate>Mon, 13 Feb 2012 13:09:28 +0000</pubDate>
 <dc:creator>C_Logemann</dc:creator>
 <guid isPermaLink="false">73 at http://drupalcamp-essen.de/12</guid>
 <comments>http://drupalcamp-essen.de/12/sessions/cacert-identitaets-ueberpruefung-und-freie-ssl-zertifikate#comments</comments>
</item>
<item>
 <title>Register- und Login-Security in Drupal</title>
 <link>http://drupalcamp-essen.de/12/sessions/register-und-login-security-drupal</link>
 <description>&lt;p&gt;In dieser Session möchte ich einen allgemeinen Überblick über Register/Login-Security-Strategien in Drupal geben. Es geht zwar primär darum die Sicherheit insbesondere für Administartoren-Zuänge zu verbessern, aber auch der leichtere Zugang für Benutzer mit wenig Rechten wird thematisiert.&lt;/p&gt;
&lt;p&gt;Neben den default Mechanismen in Drupal erkläre ich diverse Strategien und Module, die je nach (Sicherheits-)Bedarf der Webanwendung eingesetzt werden können. Bei der großen Masse an Modulen auch zu diesem Thema kann es auch sein, daß ich ein paar wichtige Module übersehen habe. Darüber hinaus geht auch um Servertechnologien außerhalb von Drupal und deren Konfiguration.&lt;/p&gt;
&lt;h2&gt;Basiswissen&lt;/h2&gt;
&lt;p&gt;Per Default baut Drupal auf E-Mail Sicherheit, sowohl bei der Registrierung als auch bei einen Passwort-Reset/default Onetime Login. Im Alltag wird eine Username/Passwort-Authentifizierung gegen Passwort-Hashs in der internen Datenbank zumeist MySQL/MariaDB benutzt. &lt;/p&gt;
&lt;h2&gt;Strategien, Module und externe Technologien&lt;/h2&gt;
&lt;p&gt;Insgesamt vertritt der Vortragende die Meinung, daß ein guter Onetime-Login (z.B. per E-Mail versendet) besser ist als schlechte Passwörter oder unverschlüsselte Passwort-Übermittlung.&lt;/p&gt;
&lt;p&gt;Die Kommunikation zwischen Browser und Server per SSL zu verschlüsseln ist nur eine Möglichkeit von vielen, Drupal weiter abzusichern. Dies ist insbesondere für Intranet-Anwendungen interessant. Neben SSL sind auch weitere assymmetrische Verschlüsselungstechnologien wie SSH und PGP nutzbar um Login-Prozesse abzusichern.&lt;/p&gt;
&lt;p&gt;Die Registrierung von Benutzerkonten kann auf bestimmte E-Mail-Domains beschränkt werden. In Kombination mit dem Praxis-Beispiel 2 (siehe unten) kann Drupal so zu einer Hochsicherheitszone gemacht werden. Dazu gibt es Module wie &lt;a href=&quot;http://drupal.org/project/regcode&quot;&gt;Regcode&lt;/a&gt; oder auch etwas komplexere Lösungen wie eine LDAP-Anbindungen, um die Registrierung von Benutzern zu steuern.&lt;/p&gt;
&lt;div&gt;Aufbauend auf einer Absicherung von Drupal können dann wiederum andere Webanwendungen (z.B. eine Moodle Lernumgebung oder andere Drupal Instanzen) mit diversen Strategien als Single-Sign-On mit Drupal im Zentrum abgesichert werden. Um Drupal zur Kontrollinstanz in einem LDAP-Server zu machen, habe ich das Modul &lt;a href=&quot;http://drupal.org/sandbox/C_Logemann/1130156&quot;&gt;LDAPcontrol&lt;/a&gt; entwickelt.&lt;/div&gt;
&lt;h2&gt;Praxis-Beispiel 1: Externe Plattformen und Kurzzeit-Passwörter&lt;/h2&gt;
&lt;p&gt;Im ersten Beispiel geht es um die Anbindung von externen Lern-Plattformen an eine Drupal-Plattform (&lt;a href=&quot;http://www.q-online.de/&quot;&gt;Q-Online&lt;/a&gt;). Mein &lt;a href=&quot;http://drupal.org/sandbox/C_Logemann/1245466&quot;&gt;DLSconnect&lt;/a&gt;-Modul enthält eine Strategie um mittels Kurzzeit-Passwörtern, die in einem Directory Server (OpenLDAP) abgelegt werden. Dies dient insbesondere der Absicherung der Kommunikation zwischen Drupal und externen Server-Schnittstellen, die nicht per SSL verschlüsselt kommunizieren. Zur Zeit wird diese Strategie auf eine Moodle-Anbindung ausgeweitet.&lt;/p&gt;
&lt;h2&gt;Praxis-Beispiel 2: Login mittels SSL-Client-Zertifikate z.B. von CAcert&lt;/h2&gt;
&lt;p&gt;Im zweiten Beispiel-Projekt get es um SSL-Client-Zertifikate die in Drupal-Instanzen für Login-Prozesse genutzt werden können. Grundsätzlich mit allen SSL-Client-Zertifikaten, aber insbesondere das Web of Trust (WoT) des Community-Projekts &lt;a href=&quot;http://www.cacert.org/&quot;&gt;CAcert&lt;/a&gt; für das diese Lösung auch entwickelt wird, ist vllt. für viele (Drupal-)Websites interessant. Das dazugehörige Modul ist Entwicklung und wird im praktischen Einsatz gezeigt. Auf Unterschiede und Gemeinsamkeitn zum Modul &lt;a href=&quot;http://drupal.org/project/certificatelogin&quot;&gt;Certifikatelogin&lt;/a&gt; wird ebenso eingegangen wie auch auf Server-Zertifikate, die es auch von CAcert gibt.&lt;/p&gt;
&lt;p&gt;Weitere Informationen zu CAcert und Assurance-Möglichkeit siehe Session: &quot;&lt;a href=&quot;http://drupalcamp-essen.de/12/sessions/cacert-identitaets-ueberpruefung-und-freie-ssl-zertifikate&quot;&gt;CAcert: Identitäts-Überprüfung und freie SSL-Zertifikate&lt;/a&gt;&quot;.&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Ergänzung&lt;/strong&gt;: &lt;a href=&quot;http://embia.org/liath/dictio/55&quot;&gt;Präsentation auf meiner Website&lt;/a&gt; (inkl. ergänzender Informationen und Modul-Links) &lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
VortragFortgeschrittene&lt;span class=&quot;field-item even&quot;&gt;&lt;a href=&quot;/12/tags/security&quot; typeof=&quot;skos:Concept&quot; property=&quot;rdfs:label skos:prefLabel&quot; datatype=&quot;&quot;&gt;Security&lt;/a&gt;&lt;/span&gt;&lt;span class=&quot;field-item odd&quot;&gt;&lt;a href=&quot;/12/tags/cacert&quot; typeof=&quot;skos:Concept&quot; property=&quot;rdfs:label skos:prefLabel&quot; datatype=&quot;&quot;&gt;CAcert&lt;/a&gt;&lt;/span&gt;&lt;span class=&quot;field-item even&quot;&gt;&lt;a href=&quot;/12/tags/ssl&quot; typeof=&quot;skos:Concept&quot; property=&quot;rdfs:label skos:prefLabel&quot; datatype=&quot;&quot;&gt;SSL&lt;/a&gt;&lt;/span&gt;&lt;span class=&quot;field-item odd&quot;&gt;&lt;a href=&quot;/12/tags/zertifikate&quot; typeof=&quot;skos:Concept&quot; property=&quot;rdfs:label skos:prefLabel&quot; datatype=&quot;&quot;&gt;Zertifikate&lt;/a&gt;&lt;/span&gt;45 Minutendeutsch</description>
 <pubDate>Tue, 07 Feb 2012 15:39:26 +0000</pubDate>
 <dc:creator>C_Logemann</dc:creator>
 <guid isPermaLink="false">62 at http://drupalcamp-essen.de/12</guid>
 <comments>http://drupalcamp-essen.de/12/sessions/register-und-login-security-drupal#comments</comments>
</item>
</channel>
</rss>
