SEPPmail Appliance Benutzerhandbuch

Transcription

SEPPmail Appliance Benutzerhandbuch
SEPPmail Appliance
Version 7.4.8
Benutzerhandbuch
mit Ruleset
2
Inhaltsverzeichnis
Part I
Vorwort
Part II
Einleitung
9
11
1 Dokumentationsvereinbarungen
.......................................................................................................................... 12
2 Sichere
..........................................................................................................................
E-Mail Kommunikation durch Verschlüsselung
13
3 Digitale
..........................................................................................................................
E-Mail Signaturen
16
4 Zentrale
..........................................................................................................................
Firmen E-Mail Fussnote
17
5 Kompatibilität
..........................................................................................................................
zu anderen Secure E-Mail Systemen
17
6 Remote-Administration
..........................................................................................................................
mittels Web-Portal
17
7 Unterstützung
.......................................................................................................................... 17
Part III
Die SEPPmail Appliance
18
1 SEPPmail
..........................................................................................................................
AG (Hersteller)
18
2 Vorstellung
..........................................................................................................................
und Verfahren
19
Produktphilosophie
........................................................................................................................................................ 19
Fünf
........................................................................................................................................................
generische Prinzipien
20
Verschlüsselungstechnologien
........................................................................................................................................................ 21
S/MIME
........................................................................................................................................................
(X.509)
21
........................................................................................................................................................
Managed PKI
21
........................................................................................................................................................
Güte eines Zertifikates
22
OpenPGP
........................................................................................................................................................ 23
Gateway-to-Gateway
........................................................................................................................................................
(Domänen) Verschlüsselung
23
........................................................................................................................................................
Managed Domain Service
23
GINA-Webmail
........................................................................................................................................................ 24
........................................................................................................................................................
Mobile Computing Support
33
........................................................................................................................................................
Interne Nutzer von mobilen Endgeräten
33
Externe Empfänger von verschlüsselten E-Mails auf mobilen
........................................................................................................................................................
Endgeräten
34
........................................................................................................................................................
Kompatibiolitätsmatrix für Empfänger von GINA-Web-Mails
34
........................................................................................................................................................
Administration und Management
34
TLS
........................................................................................................................................................ 35
Verschlüsselungshierarchie
........................................................................................................................................................ 36
LDAP
Key-Lookup für S/MIME und OpenPGP
........................................................................................................................................................
36
Elektronische
Signaturen
........................................................................................................................................................
37
Microsoft
Outlook AddIn
........................................................................................................................................................
38
3 Aufbau
..........................................................................................................................
und Architektur
39
Appliance
........................................................................................................................................................ 39
Hardware
........................................................................................................................................................
Modelle
39
Virtualisierte
........................................................................................................................................................
Versionen
40
Sizing
........................................................................................................................................................ 41
Software
........................................................................................................................................................ 42
Zentrales
Regelwerk (Rule Engine)
........................................................................................................................................................
42
Architekturen
........................................................................................................................................................ 43
Im........................................................................................................................................................
vollen Mailstrom
43
........................................................................................................................................................
Kleine Umgebungen
43
© 2016 SEPPmail AG
3
........................................................................................................................................................
Grössere beziehungsweise komplexere Umgebungen
44
Über
........................................................................................................................................................
spezielles Routing angesteuert
46
Schnittstellen
........................................................................................................................................................ 46
Hochverfügbarkeit,
Loadbalancing
........................................................................................................................................................
47
Multi
........................................................................................................................................................
Master LDAP
47
Queue-Less-Betrieb
........................................................................................................................................................ 47
Failover
........................................................................................................................................................
und Loadbalancing
47
........................................................................................................................................................
Cluster: Multimaster LDAP & Queue-Less Betrieb
48
System
Management
........................................................................................................................................................
49
Administration
........................................................................................................................................................ 49
Rollenrechte
........................................................................................................................................................ 49
Backup
........................................................................................................................................................
/ Restore
50
Systemupdate
........................................................................................................................................................ 50
SysLog
........................................................................................................................................................ 50
Systemüberwachung
........................................................................................................................................................ 50
Report
........................................................................................................................................................ 50
Mandantenfähigkeit
- Public / Private Cloud Implementierung
........................................................................................................................................................
52
4 Sicherheit
.......................................................................................................................... 53
5 Zusätzliche
..........................................................................................................................
Features
55
Protection
Pack (PP)
........................................................................................................................................................
55
Self
Service Password Management (SSPM)
........................................................................................................................................................
55
Large
File Transfer (LFT)
........................................................................................................................................................
55
Internal
Mail Encryption (IME)
........................................................................................................................................................
58
6 Lizenzen
.......................................................................................................................... 60
Basissysteme
und Lizenz
........................................................................................................................................................
60
Protection
........................................................................................................................................................
Pack
60
Signatur
und Verschlüsselung
........................................................................................................................................................
60
Self
Service Password Management (SSPM)
........................................................................................................................................................
61
Large
File Transfer (LFT)
........................................................................................................................................................
61
Internal
Mail Encryption (IME)
........................................................................................................................................................
61
Part IV
Inbetriebnahme der Secure E-Mail Gateway
Appliance
62
1 Bevor
..........................................................................................................................
Sie beginnen
62
2 Integration der SEPPmail Appliance in Ihre E-Mail
Umgebung
..........................................................................................................................
(Standard Konfiguration)
63
3 Benötigte
..........................................................................................................................
Informationen zur Inbetriebnahme
64
4 Firewall
..........................................................................................................................
/ Router einrichten
65
5 SEPPmail
..........................................................................................................................
Appliance-Appliance anschliessen
68
6 Basiskonfiguration
..........................................................................................................................
in wenigen Schritten
69
Netzwerkeinstellungen
und Systemregistrierung
........................................................................................................................................................
69
Initialer
........................................................................................................................................................
Verbindugsaufbau
69
........................................................................................................................................................
Virtuelle Appliance
69
........................................................................................................................................................
Hardware Appliance
70
........................................................................................................................................................
Consolen Login
71
Login
........................................................................................................................................................
als Administrator
73
Netzwerkeinstellungen
........................................................................................................................................................
der SEPPmail Appliance
74
Netzwerkkonfiguration
........................................................................................................................................................
prüfen
75
Das
........................................................................................................................................................
System registrieren
75
Das
System auf den neusten Stand bringen
........................................................................................................................................................
76
Wichtige
Sicherheitsmassnahmen
........................................................................................................................................................
76
© 2016 SEPPmail AG
4
Administrator
........................................................................................................................................................
Kennwort ändern
76
Festlegen
........................................................................................................................................................
des HTTPS Protokolls für den sicheren Zugriff zum System
77
Backup
........................................................................................................................................................
Benutzer erstellen
77
Eingabe
........................................................................................................................................................
der Postmaster Adresse für den Empfang von Systemmeldungen
77
Ruleset
........................................................................................................................................................
generieren
77
7 Vorbereiten
..........................................................................................................................
der GINA-Technologie
78
8 Integration
..........................................................................................................................
in die bestehende E-Mail Infrastruktur
79
Zu
verwaltende E-Mail Domänen einrichten
........................................................................................................................................................
79
Ausgehenden
E-Mail Verkehr steuern
........................................................................................................................................................
79
Mail
Relaying
........................................................................................................................................................
79
SSL
Zertifikat einbinden
........................................................................................................................................................
80
SSL
........................................................................................................................................................
Zertifikat selbst erstellen
80
SSL
........................................................................................................................................................
Zertifikat von einer öffentlichen Zertifizierungsstelle anfordern
81
Bestehendes
........................................................................................................................................................
SSL Zertifikat einbinden
83
E-Mail
Datenfluss umstellen
........................................................................................................................................................
85
Steuern
der Appliance
........................................................................................................................................................
86
Betreffzeilen
........................................................................................................................................................
Schlüsselworte / X-Header
86
Microsoft
........................................................................................................................................................
Outlook Vertraulichkeit
87
Microsoft
........................................................................................................................................................
Outlook AddIn
88
9 Clustern
..........................................................................................................................
mehrerer Systeme
89
Allgemein
........................................................................................................................................................ 89
Hochverfügbarkeits
Cluster
........................................................................................................................................................
91
Loadbalancing
Cluster
........................................................................................................................................................
93
Aufteilen
........................................................................................................................................................
des Ein- und Ausgehenden Verkehrs
93
Nutzen
........................................................................................................................................................
des DNS Round Robin Verfahrens
95
Nutzen
........................................................................................................................................................
eines externen Loadbalancers
96
Geo
Cluster
........................................................................................................................................................
98
Frontend/Backend
Cluster
........................................................................................................................................................
99
GINA
Satellite
........................................................................................................................................................
100
Unterstützen
externer redundanter Systeme
........................................................................................................................................................
101
10 Einrichten
..........................................................................................................................
zusätzlicher Features
102
Protection
Pack (PP)
........................................................................................................................................................
102
Self
Service Password Management (SSPM)
........................................................................................................................................................
102
Large
File Transfer (LFT)
........................................................................................................................................................
103
Internal
Mail Encryption (IME)
........................................................................................................................................................
103
Part V
Administrative Aufgaben
104
Part VI
Microsoft Outlook AddIn
105
1 Einleitung
.......................................................................................................................... 105
2 Download
.......................................................................................................................... 106
3 Systemanforderungen
.......................................................................................................................... 106
4 Installation
.......................................................................................................................... 106
Interaktive
Installation
........................................................................................................................................................
107
Silent
Installation
........................................................................................................................................................
109
Deinstallation
........................................................................................................................................................ 110
5 Registry
.......................................................................................................................... 110
6 AddIn
..........................................................................................................................
Verwaltung
112
Part VII
Referenz der Menüpunkte
© 2016 SEPPmail AG
113
5
1 Allgemein
.......................................................................................................................... 113
2 Übersicht
..........................................................................................................................
der Menüpunkte
113
3 Login
..........................................................................................................................
/ Logout
115
4 Home
.......................................................................................................................... 116
5 System
.......................................................................................................................... 119
6 Mail
..........................................................................................................................
System
137
Add/Edit
managed domain
........................................................................................................................................................
147
Import
........................................................................................................................................................
openPGP key
154
Import
........................................................................................................................................................
S/MIME key
154
Extended
postfix MTA settings
........................................................................................................................................................
155
Add
TLS domain
........................................................................................................................................................
156
7 Mail
..........................................................................................................................
Processing
160
Create
new GINA domain
........................................................................................................................................................
185
Edit
GINA settings
........................................................................................................................................................
186
Edit
........................................................................................................................................................
GINA layout
200
Edit
........................................................................................................................................................
translations
205
Edit
disclaimer
........................................................................................................................................................
206
8 SSL
.......................................................................................................................... 207
Request
a new certificate
........................................................................................................................................................
210
Download
........................................................................................................................................................
and import signed certificate
213
9 CA.......................................................................................................................... 214
QUOVADIS
........................................................................................................................................................ 220
SCEP
........................................................................................................................................................ 223
SwissSign
CMC
........................................................................................................................................................
225
SwissSign
legacy
........................................................................................................................................................
229
10 Administration
.......................................................................................................................... 233
Register
this device
........................................................................................................................................................
238
11 Cluster
.......................................................................................................................... 241
12 Logs
.......................................................................................................................... 245
Mails
currently in queue
........................................................................................................................................................
247
Other
logs
........................................................................................................................................................
247
13 Statistics
.......................................................................................................................... 249
14 Users
.......................................................................................................................... 251
User
details
........................................................................................................................................................
252
Create
new user account
........................................................................................................................................................
256
Password
policy
........................................................................................................................................................
257
15 Groups
.......................................................................................................................... 258
16 GINA
..........................................................................................................................
Accounts
260
Account
details
........................................................................................................................................................
261
17 LFT
..........................................................................................................................
Accounts
263
18 OpenPGP
..........................................................................................................................
Public Keys
264
19 X.509
..........................................................................................................................
Certificates
265
Certificate
retention settings
........................................................................................................................................................
266
20 X.509
..........................................................................................................................
Root Certificates
267
Certificate
details
........................................................................................................................................................
268
21 Domain
..........................................................................................................................
Certificates
271
22 Customers
.......................................................................................................................... 274
© 2016 SEPPmail AG
6
Create
new / Edit settings for customer
........................................................................................................................................................
275
Manage
........................................................................................................................................................
GINA accounts
278
Part VIII
Referenz der Regelwerk-Anweisungen
280
1 Allgemeine
..........................................................................................................................
Informationen
280
Syntax
........................................................................................................................................................ 281
Kontrollstrukturen
- if/else Anweisungen
........................................................................................................................................................
282
Reguläre
Ausdrücke
........................................................................................................................................................
284
2 Allgemeine
..........................................................................................................................
Befehle
287
incoming()
........................................................................................................................................................ 287
notify()
........................................................................................................................................................ 288
3 Vergleichende
..........................................................................................................................
Befehle
290
check_sender()
........................................................................................................................................................ 290
compare()
........................................................................................................................................................ 292
compareattr()
........................................................................................................................................................ 294
comparebody()
........................................................................................................................................................ 296
from_managed_domain()
........................................................................................................................................................ 297
rmatch()
........................................................................................................................................................ 298
rmatchsplit()
........................................................................................................................................................ 299
4 Logging
.......................................................................................................................... 300
log()
........................................................................................................................................................ 300
logheader()
........................................................................................................................................................ 301
logsubject()
........................................................................................................................................................ 302
5 Verwaltung
..........................................................................................................................
von Benutzern
303
authenticated()
........................................................................................................................................................ 303
createaccount()
........................................................................................................................................................ 305
member_of()
........................................................................................................................................................ 306
setuserattr()
........................................................................................................................................................ 307
Verwaltung
von Zertifikaten
........................................................................................................................................................
309
smime_create_key()
........................................................................................................................................................ 309
6 Handhaben
..........................................................................................................................
von Nachrichten
310
archive()
........................................................................................................................................................ 310
autoreply()
........................................................................................................................................................ 311
bounce()
........................................................................................................................................................ 314
deliver()
........................................................................................................................................................ 315
disclaimer()
........................................................................................................................................................ 317
drop()
........................................................................................................................................................ 318
reject()
........................................................................................................................................................ 319
reprocess()
........................................................................................................................................................ 319
Manipulieren
von envelope und header
........................................................................................................................................................
320
add_rcpt()
........................................................................................................................................................ 320
normalize_header()
........................................................................................................................................................ 321
replace_rcpt()
........................................................................................................................................................ 322
replace_sender()
........................................................................................................................................................ 324
rmheader()
........................................................................................................................................................ 326
setheader()
........................................................................................................................................................ 327
splitrecipients()
........................................................................................................................................................ 328
tagsubject()
........................................................................................................................................................ 329
tag_subject()
........................................................................................................................................................
wurde ersetzt!!!
329
Kryptographische
Behandlung
........................................................................................................................................................
330
openPGP
........................................................................................................................................................ 330
........................................................................................................................................................
attachpgpkey()
330
........................................................................................................................................................
pgp_encrypted()
331
© 2016 SEPPmail AG
7
........................................................................................................................................................
Domänen basiert
332
........................................................................................................................................................
decrypt_domain_pgp()
332
........................................................................................................................................................
domain_pgp_keys_avail()
333
........................................................................................................................................................
encrypt_domain_pgp()
334
........................................................................................................................................................
Benutzer basiert
335
........................................................................................................................................................
decrypt_pgp()
335
........................................................................................................................................................
pgp_keys_avail()
336
........................................................................................................................................................
encrypt_pgp()
337
S/MIME
........................................................................................................................................................ 338
........................................................................................................................................................
smime_encrypted()
338
........................................................................................................................................................
Domänen basiert
339
........................................................................................................................................................
decrypt_domain_smime()
339
........................................................................................................................................................
domain_smime_keys_avail()
340
........................................................................................................................................................
encrypt_domain_smime()
341
........................................................................................................................................................
Benutzer basiert
342
........................................................................................................................................................
decrypt_smime()
342
........................................................................................................................................................
smime_keys_avail()
343
........................................................................................................................................................
encrypt_smime()
344
........................................................................................................................................................
smime_signed()
345
........................................................................................................................................................
validate_smime_sig()
346
........................................................................................................................................................
delete_smime_sig()
347
........................................................................................................................................................
has_smime_key()
348
........................................................................................................................................................
sign_smime()
349
GINA
........................................................................................................................................................ 350
........................................................................................................................................................
encrypt_webmail()
350
........................................................................................................................................................
change_webmail_sender()
351
........................................................................................................................................................
pack_mail()
352
........................................................................................................................................................
unpack_mail()
353
........................................................................................................................................................
webmail_keys_avail()
353
........................................................................................................................................................
webmail_keys_gen()
354
Content
Management
........................................................................................................................................................
355
iscalendar()
........................................................................................................................................................ 355
isspam()
........................................................................................................................................................ 356
partoftype()
........................................................................................................................................................ 357
........................................................................................................................................................
Liste von MIME Typen
358
........................................................................................................................................................
Liste der Dateitypen (veraltet)
362
........................................................................................................................................................
Liste von Dateigruppen (veraltet)
363
vscan()
........................................................................................................................................................ 364
whitelist_recipients()
........................................................................................................................................................ 366
7 Zugriff
..........................................................................................................................
auf externe LDAP-Verzeichnisse
367
ldap_read
........................................................................................................................................................ 367
ldap_compare()
........................................................................................................................................................ 369
ldap_getcerts()
........................................................................................................................................................ 374
ldap_getpgpkeys()
........................................................................................................................................................ 375
8 Vordefinierte
..........................................................................................................................
Funktionen
376
Allgemein
........................................................................................................................................................ 376
@ADDDISCLAIMER@
........................................................................................................................................................ 376
@ARCHIVE@
........................................................................................................................................................ 376
@PLAINTEXT@
........................................................................................................................................................ 377
Benutzerverwaltung
........................................................................................................................................................ 378
@CREATEUSER@
........................................................................................................................................................ 378
@CREATEGPGKEYS@
........................................................................................................................................................ 378
GINA-Beutzerverwaltung
........................................................................................................................................................ 379
@CREATESEPPMAILACCOUNT@
........................................................................................................................................................ 379
Signatur
........................................................................................................................................................ 380
© 2016 SEPPmail AG
8
@SIGNTEXT@
........................................................................................................................................................ 380
@NOSIGNTEXT@
........................................................................................................................................................ 380
@TAGSIGNED@
........................................................................................................................................................ 381
@TAGSIGNEDINVALID@
........................................................................................................................................................ 381
@REMOVETAGS@
........................................................................................................................................................ 382
@REMOVETAGSIGNED@
........................................................................................................................................................ 382
@REMOVETAGSIGNEDINVALID@
........................................................................................................................................................ 382
Verschlüsselung
........................................................................................................................................................ 383
@TRIGGERTEXT@
........................................................................................................................................................ 383
@NOENCTEXT@
........................................................................................................................................................ 383
@KEYSERVER@
........................................................................................................................................................ 384
@TAGDECRYPTED@
........................................................................................................................................................ 385
@REMOVETAGDECRYPTED@
........................................................................................................................................................ 385
LFT
........................................................................................................................................................ 386
@REMOVELFMTAGS@
........................................................................................................................................................ 386
Header
Tagging
........................................................................................................................................................
387
@TAGHEADERENCRYPTED@
........................................................................................................................................................ 387
@TAGHEADERDECRYPTED@
........................................................................................................................................................ 387
9 Anwendungsbeispiele
..........................................................................................................................
für das Regelwerk
388
Bounce
von E-Mails nicht authentifizierter Benutzer
........................................................................................................................................................
389
Einschränken
des automatischen Generierens von Benutzern auf einen
........................................................................................................................................................
391
bestimmten Personenkreis via LDAP
Einschränken
des für kryptographische Aktionen berechtigten
........................................................................................................................................................
392
Personenkreises
mittelszwischen
LDAP Abfrage
GINA-Verschlüsselung
Mandanten erzwingen
........................................................................................................................................................
395
Behandlung
von E-Mails zwischen Mandanten
........................................................................................................................................................
397
Unterdrücken
oder Forcieren kryptographischer Aktionen an eine bestimmte
........................................................................................................................................................
400
E-Mail Adresse
Part IX
HowTo
402
1 IBM Notes: Schaltfläche für verschlüsseltes Senden
erzeugen
.......................................................................................................................... 403
2 IronPort:
..........................................................................................................................
Anbinden der SEPPmail Appliance
404
3 Microsoft
..........................................................................................................................
Office365: Anbinden der SEPPmail Appliance
407
4 Mehrere
..........................................................................................................................
SMTP-Authentifizierungen verwalten
416
5 Migrieren der Daten von einer „on premise Appliance“ auf
eine
..........................................................................................................................
Mandanten Instanz einer MSP-Appliance
418
© 2016 SEPPmail AG
9
1
Vorwort
Die SEPPmail AG behält sich vor, am Inhalt dieses Dokuments jederzeit und unangekündigt,
Änderungen vorzunehmen. Sofern nicht anders vermerkt sind Namen und Daten von Personen oder
Unternehmen, die in diesem Dokument als Anwendungsbeispiele verwendet werden, frei erfunden.
Das Herstellen einer angemessenen Zahl von Kopien dieses Dokuments ist gestattet, jedoch nur für
den internen Gebrauch. Zu anderen Zwecken darf dieses Dokument weder kopiert noch reproduziert
werden; weder teilweise noch vollständig, nicht elektronisch, mechanisch oder auf irgendeine andere
Weise, ausser mit ausdrücklicher, schriftlicher Genehmigung der SEPPmail AG.
Der Inhalt dieses Dokuments kann möglicherweise verändert worden sein, falls dieses nicht direkt von
SEPPmail AG bezogen wurde. Auch wenn dieses Dokument mit der grössten Sorgfalt angefertigt
wurde, übernimmt die SEPPmail AG keine Verantwortung für etwaige Fehler oder Unvollständigkeiten.
Das Benutzen dieses Dokuments beinhaltet die Zustimmung zu dessen Gebrauch ohne
Mangelgewähr und ohne jegliche Garantien. Jeglicher Gebrauch der hier aufgeführten Informationen
erfolgt auf eigenes Risiko.
PGP und Pretty Good Privacy sind gesetzlich geschützte Warenzeichen der PGP Corporation, gültig in
den USA und anderen Ländern. Java und alle Java-basierten Marken sind Warenzeichen Oracle
Corporation, gültig in den USA und anderen Ländern. UNIX ist ein eingetragenes Warenzeichen unter
der Verfügung der X/Open Company, gültig in den USA und anderen Ländern. Microsoft, Internet
Explorer, Windows, Windows NT, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows
8 und Windows 10 sind entweder eingetragene Warenzeichen oder gesetzlich geschützte
Warenzeichen der Microsoft Corporation, gültig in den USA und anderen Ländern. Netscape und
Netscape Navigator sind gesetzlich geschützte Warenzeichen der Netscape Communications
Corporation, gültig in den USA und anderen Ländern. Google Chrome ist ein gesetzlich geschütztes
Warenzeichen der Google Inc., gültig in den USA und anderen Ländern. Alle etwaigen anderen hier
aufgeführten Warenzeichen sind Eigentum ihrer jeweiligen Besitzer und werden hier ohne die Absicht
der Markenverletzung verwendet.
OpenBSD ist ein Betriebssystem, das unter dem Berkeley Copyright vertrieben wird (www.openbsd.
org).
Postfix ist ein open source E-Mail Server (www.postfix.org).
LibreSSL ist eine vom OpenBSD-Team von nicht benötigten Bestandteilen befreite Abspaltung von
OpenSSL und wird unter der OpenBSD Lizenz vertrieben (www.libressl.org).
Apache Webserver und Apache Tomcat werden unter dem Apache Software Foundation Copyright
entwickelt (www.apache.org).
OpenLDAP ist eine Implementierung des LDAP, die als freie Software unter der, BSD-Lizenz
ähnlichen, OpenLDAP Public License veröffentlicht wird (www.openldap.org).
GnuPG ist Software, die unter der GNU Public License vertrieben wird (www.gnupg.org).
SpamAssassin ist ein Filterprogramm, mit dem unerwünschte E-Mails (Spam) automatisch aussortiert
werden können und ist als freie Software unter den Bedingungen der Version 2 der Apache-Lizenz
freigegeben (http://www.spamassasin.org).
ClamAV ist ein unter der GPL stehendes von der Sourcefire Inc. (http://www.sourcefire.com/)
entwickeltes Virenschutzprogramm (http://www.clamav.net).
Hinweise auf kommerzielle Produkte, Verfahren oder Dienstleistungen, durch Nennung des Produktoder Herstellernamens oder auf beliebige andere Weise, kommen nicht notwendigerweise einer
Billigung, Empfehlung oder Favorisierung durch die SEPPmail AG gleich.
Einfuhr, Ausfuhr und Benutzung dieser und anderer Verschlüsselungsprodukte sind möglicherweise
gesetzlich eingeschränkt.
© 2016 SEPPmail AG
10
In diesem Dokument vom Verfasser geäusserte Ansichten und Meinungen drücken nicht
notwendigerweise jene der SEPPmail AG aus und dürfen nicht zum Zweck der Werbung oder der
Produktempfehlung benutzt werden. Verweise auf Internetadressen sind vor der Drucklegung
gründlich geprüft worden. Aufgrund des ständigen Wandels der Internetinhalte kann die SEPPmail AG
aber keine Garantie für das Vorhandensein und den Inhalt der angegebenen Quellen übernehmen.
Sollten Sie in dieser Anleitung fehlerhafte Links finden, teilen Sie uns diese bitte unter Angabe des
betroffenen Links und der Versionsnummer dieser Anleitung an die Adresse [email protected] mit.
Druck: September 2016, CH-5432 Neuenhof
© 2016 SEPPmail AG
11
2
Einleitung
Willkommen zur Secure E-Mail Lösung von SEPPmail
Das vorliegende Handbuch soll vollumfänglich über das Produkt SEPPmail Appliance sowie die darin
verwendeten Komponenten informieren.
Damit der für die jeweilige Lesergruppe relevante Teil leichter zu finden ist, wurde es in folgende
Teilbereiche gegliedert:
Teil I
Vorwort
9
Einleitung
Beinhaltet allgemeine Hinweise, wie dieses Handbuch zu verwenden ist.
Weiterhin enthält dieses Kapitel allgemeine Informationen bezüglich des
kryptographischen Behandelns von E-Mails.
Teil II
Teil III
18
Teil IV
62
Teil V
Einführung in das Produkt
Allgemeine Informationen zu kryptographischen Verfahren, sowie
wichtige Produktmerkmale der SEPPmail Appliance und Vorstellung aller
Features und deren Funktionsweisen.
Inbetriebnahme des SEPPmail Secure E-Mail Gateways
Dies beinhaltet eine Basiskonfiguration der SEPPmail Appliance, sowie
das Integrieren in das Netzwerk und das Anpassen der vorhandenen EMail und Netzwerk-Umgebung.
Administrative Aufgaben
Beschreibt die regelmässig anfallenden Aufgaben zur Wartung der
SEPPmail Appliance.
104
Teil VI
105
Teil VII
113
Teil VIII
Teil IX
280
402
Microsoft Outlook AddIn
Beschreibt das Einrichten und Bedienen des zur Steuerung der
Appliance kostenfrei zur Verfügung gestellten Microsoft Outlook AddIn.
Referenz der Menüpunkte
Hier werden die Konfigurationsmöglichkeiten innerhalb der MenüStruktur detailliert beschrieben.
Referenz der Regelwerk Anweisungen
An dieser Stelle werden Befehle für individuelle Regelwerk Anweisungen
erklärt, wie sie gegebenenfalls zur Integration in komplexe
Infrastrukturen benötigt werden.
HowTo
In diesem Kapitel werden Vorgehensweisen und Konfigurationsbeispiele
aus der Praxis aufgeführt, zum Teil auch für das Anbinden an
Drittanbieter Komponenten.
© 2016 SEPPmail AG
12
2.1
Dokumentationsvereinbarungen
Um die Dokumentation übersichtlicher zu gestalten, werden unterschiedliche Schreibweisen
und Symbole verwendet. Eine Übersicht der verwendeten Symbole und Schreibweisen für zum
Beispiel Programmiercode, Menüpunkte oder Schaltflächen ist in der folgenden Tabelle
dargestellt:
Hinweis auf mögliche Fehlerquellen oder Abschnitte in denen besondere
Sorgfalt bei der Konfiguration notwendig ist.
Wichtiger Hinweis
Kapitelverweis
Verweis auf ein Kapitel in dieser Dokumentation
Menü
Menüpunkt
Untermenü
Untermenü
Sektion
Abschnitt
Teilabschnitt
Sektion
Abschnitt
Teilabschnitt
"Option"
Option
Eingabe
Spezielle Eingabefelder, Eingabewerte
Schaltfläche
Schaltfläche
Rückmeldung
Positive Rückmeldung des Systems
Fehlermeldung
Negative Rückmeldung des Systems
command();
Programmiercode
@function@
Programmierfunktion
(neu in X.X.X)
(geändert in X.X.X)
Neuerungen und Änderungen werden jeweils mit dem Hinweis
gekennzeichnet. Somit kann im Dokument jeweils nach den
entsprechenden Stellen gesucht werden.
Eine Komplette Revision History ist jeweils auf der Appliance selbst
einzusehen (siehe auch Check for Update 233 ).
Da insbesondere in den technisch relevanten Teilen (ab Teil IV) sehr viel mit Verweisen gearbeitet
wird, empfiehlt sich für Administratoren das Handbuch in elektronischer Form zu verwenden.
© 2016 SEPPmail AG
13
2.2
Sichere E-Mail Kommunikation durch Verschlüsselung
Grundsätzlich unterscheidet man zwischen symmetrischer und asymmetrischer Verschlüsselung.
Dabei hat jedes Verfahren seine Vor- und Nachteile.
Symmetrisch
Bei der symmetrischen Verschlüsselung wird mit einem Schlüssel verschlüsselt. Der
Kommunikationspartner muss für das Entschlüsseln im Besitz des gleichen Schlüssels sein. Das
heisst jedoch, für jeden Kommunikationspartner muss ein eigener Schlüssel verwendet werden.
Problematisch dabei ist der sichere Austausch der Schlüssel, sowie das Verwalten der Schlüssel bei
vielen Kommunikationspartnern. Diese Art des Verschlüsselns ist wenig rechenintensiv und somit
schnell und Ressourcen schonend.
Asymmetrisch
Bei der asymmetrischen Verschlüsselung werden zwei Schlüssel verwendet, ein öffentlicher Teil
(public key) und ein privater Teil (private key oder secret key). Dabei gleicht der öffentliche Schlüssel
einem Vorhängeschloss, der private Schlüssel dem passenden Schlüssel zu diesem Schloss. Somit
muss dem Absender eines zu verschlüsselnden Dokumentes muss nur der „public key“ des
Empfängers bekannt sein. Nur der Empfänger mit dem dazu passenden „privaten Schlüssel“ wird in
der Lage sein, das Dokument wieder zu entschlüsseln.
Somit kann der „public key“ ohne weitere Sicherheitsmassnamen an jeden beliebigen
Kommunikationspartner gegeben werden und ist somit mehrfach verwendbar. Dieses Verfahren ist
allerdings sehr rechenintensiv und deshalb langsam und Ressourcen raubend.
Hybrid
Mit dem hybriden Verfahren werden die Vorteile aus symmetrischer und asymmetrischer
Verschlüsselung genutzt. So wird das zu verschlüsselnde Dokument Ressourcen schonend und
schnell symmetrisch verschlüsselt. Der Austausch des symmetrischen Schlüssels erfolgt mittels
asymetrischer Verschlüsselung. Aus diesem Grund hat sich dieses Verfahren für die
Dokumentenverschlüsselung durchgesetzt.
Bei den nachfolgend beschriebenen Standardverfahren S/MIME und OpenPGP handelt es sich
deshalb ebenfalls um hybride Verfahren.
SEPPmail setzt auf verschiedene standardisierte Verschlüsselungsverfahren und bietet dadurch
höchste Sicherheit für unterschiedliche Kommunikationspartner. In diesem Abschnitt werden die
Verfahren erläutert, die dabei zum Einsatz kommen.
Die SEPPmail Secure E-Mail Gateway Appliance entschlüsselt eingehende E-Mails automatisch. Der
Vorgang ist für den E-Mail Empfänger komplett transparent. Er erhält seine E-Mails unverschlüsselt in
seiner Mailbox und liest diese wie bisher, ohne Zusatzaufwand.
Eingehende E-Mails können mit einer digitalen Signatur versehen sein. Bestandteil dieser Signatur ist
der öffentliche S/MIME Schlüssel (Zertifikat) des Absenders. Um den Verwaltungsaufwand zu
minimieren, speichert die SEPPmail Appliance diese S/MIME Zertifikate nach erfolgreicher Prüfung
automatisch, wodurch sie im Anschluss für das Verschlüsseln von E-Mails an die entsprechenden
Kommunikationspartner bereit stehen.
© 2016 SEPPmail AG
14
Für den sicheren E-Mail Versand wählt die SEPPmail Appliance aus folgenden 5 Methoden die für
den Empfänger bestmögliche aus:
1. S/MIME Benutzerverschlüsselung
Sofern auf der SEPPmail Appliance entsprechendes Schlüsselmaterial vorhanden ist, läuft die
Verschlüsselung mittels S/MIME vollautomatisch ab. Für das Erlangen öffentlicher Schlüssel der
Kommunikationspartner werden diese automatisch aus den S/MIME Signaturen eingehender EMails eingesammelt. Schlüsselpaare für interne Benutzer können auf der SEPPmail Appliance
selbst erstellt oder durch einen öffentlichen Zertifikatsanbieter ausgestellt werden. In beiden Fällen
lassen sich die Zertifikate auch automatisiert erstellen. Die SEPPmail Appliance unterstützt zu
diesem Zweck verschiedene Schnittstellen zu öffentlichen Zertifikatsanbietern (CAs).
2. OpenPGP Benutzerverschlüsselung
OpenPGP funktioniert nach dem gleichen Grundprinzip wie S/MIME. Auch die OpenPGPSchlüssel werden auf der SEPPmail Appliance verwaltet und E-Mails entsprechend automatisch
ver- und entschlüsselt, sofern das benötigte Schlüsselmaterial vorhanden ist. Im Gegensatz zu S/
MIME werden die Schlüssel bei OpenPGP in der Regel immer selbst erzeugt. Dies liegt in der
Tatsache begründet, dass OpenPGP im Gegensatz zu S/MIME nicht hierarchisch aufgebaut ist.
Aus diesem Grund ist auch ein automatisiertes Einsammeln von öffentlichen Schlüsseln ist im
Gegensatz zu S/MIME nicht möglich.
3. E-Mail Domänenverschlüsselung
Die SEPPmail Appliance bietet Ihnen die Möglichkeit, den E-Mail Verkehr permanent zwischen
mehreren E-Mail Domänen zu verschlüsseln. Auch hierfür kommen unterschiedliche Verfahren
zum Einsatz
a) per Managed Domain Services - ohne jeglichen Konfigurationsaufwand - zwischen
allen SEPPmail Appliances
Die SEPPmail Appliances tauschen über den Managed Domain Service vollautomatisiert
die jeweils eigens hierfür durch die Appliance bereit gestellten öffentlichen S/MIME
Domänen Schlüssel aus.
Somit wird grunsätzlich jeglicher E-Mail Verkehr zwischen SEPPmail Appliances
automatisch ver- und entschlüsselt.
Hinweis:
Bei der Verschlüsselung via Managed Domain Service werden auch die
header einer E-Mail verschlüsselt.
Die für das Mailrouting benötigten Informationen werden ausschliesslich aus
dem envelope bezogen.
b) S/MIME zwischen der SEPPmail Appliance und Secure E-Mail Gateways andererer
Hersteller
Dabei stellen sich die Kommunikationspartner gegenseitig jeweils Ihren öffentlichen S/
MIME Domänen Schlüssel zur Verfügung. Da hierfür lediglich jeweils ein Zertifikat benötigt
wird, und eine vorab Kommunikation der beiden Administratoren notwendig ist, kann in der
Regel ein self-signed Certificate verwendet werden.
c) OpenPGP zwischen der SEPPmail Appliance und Secure E-Mail Gateways andererer
Hersteller
Dabei stellen sich die Kommunikationspartner gegenseitig jeweils Ihren öffentlichen
OpenPGP Domänen Schlüssel zur Verfügung.
© 2016 SEPPmail AG
15
4. GINA-Technologie
Bei der GINA-Verschlüsselungstechnologie handelt es sich um ein patentiertes Verfahren. Dabei
werden E-Mails nicht bis zum Abholen durch den Empfänger zwischengespeichert, wie es bei
anderen Web-Mail Verfahren üblich ist, sondern vollständig verschlüsselt an den Empfänger
ausgeliefert. E-Mails sind bei diesem Verfahren vor Phishing-Attacken geschützt, denn neben dem
Kennwort ist für den erfolgreichen Zugriff auch die verschlüsselte E-Mail selbst aus dem Postfach
des Empfängers erforderlich.
Eine GINA-Nachricht enthält die komplette, ursprünglich unverschlüsselte Nachricht - inklusive
Anhänge - in verschlüsselter Form als HTML-Dateianlage. Der Empfänger ruft die Nachricht ab,
indem er die verschlüsselte Dateianlage im lokalen Webbrowser öffnet. Diese wird dann über eine
sichere SSL Verbindung (HTTPS) an die SEPPmail Appliance des Absenders übertragen und dort
nach Eingabe eines Benutzerkennworts entschlüsselt und angezeigt. Durch die Kennworteingabe
wird die Identität des Empfängers bei jedem Abruf geprüft. Im Gegensatz zum herkömmlichen EMail Versand können E-Mail Zustellungen aufgrund der korrekten Authentifizierung des
Empfängers nachgewiesen werden. Die nachfolgende Abbildung zeigt ein Beispiel einer GINANachricht.
Beispiel einer GINA-Nachricht
5. TLS/SSL Transportverschlüsselung
TLS/SSL bietet eine zusätzliche Sicherheit und ergänzt die bisher beschriebenen
Verschlüsselungsmethoden. Die Kommunikation zwischen der SEPPmail Appliance und anderen
E-Mail Servern wird in der Standardkonfiguration immer über einen TLS/SSL gesicherten Kanal
aufgebaut, sofern die Gegenstelle dies unterstützt.
© 2016 SEPPmail AG
16
2.3
Digitale E-Mail Signaturen
Beim Einsatz digitaler E-Mail Signaturen wird die verbindliche E-Mail Kommunikation gewährleistet,
indem die Authentizität einer Nachricht verifiziert werden kann. Somit wird sichergestellt, dass eine
Nachricht unverändert beim Empfänger eintrifft und der angezeigte Absender auch dem tatsächlichen
Absender entspricht.
Die SEPPmail Appliance kann E-Mails entweder mit Benutzer- oder mit Firmen-Zertifikaten signieren.
Die beiden Verfahren werden im Folgenden kurz erläutert:
Digitale E-Mail Signatur mit einem Benutzerzertifikat
Das Signieren von E-Mails mit einem S/MIME-Benutzerzertifikat erlaubt dem Empfänger die
Authentizität der E-Mail mit seinem E-Mail Client zu prüfen. Damit wird sichergestellt, dass der
Absender authentisch ist und die E-Mail während und nach dem Versand nicht verändert wurde. Bei
dieser Methode wird für jeden E-Mail Absender ein eigenes S/MIME-Zertifikat benötigt.
In der Regel können nur Zertifikate offizieller Zertifikatsanbieter (trusted CA) automatisiert vom
Empfänger geprüft werden. Aus diesem Grund wird dringend das Verwenden solcher offiziellen
Zertifikate empfohlen. Die SEPPmail Appliance Appliance bietet mit ihren integrierten CA-Connectoren
die Möglichkeit den Bezug von Zertifikaten einiger offizieller Zertifizierungsstellen zu automatisieren.
Alternativ ist das Signieren von E-Mails auch im E-Mail Client des jeweiligen Absenders möglich. Das
SEPPmail Appliance wird diese E-Mails dann nur noch verschlüsseln. Da sich viele S/MIME-Zertifikate
zum Signieren und Verschlüsseln von E-Mails eignen, kann es sinnvoll sein, solche Zertifikate
zusätzlich auf der SEPPmail Appliance zu installieren. Dadurch können E-Mails bereits an der
SEPPmail Appliance mit den entsprechenden Zertifikaten automatisch entschlüsselt und somit zum
Beispiel zentral archiviert oder auf Viren geprüft werden.
Digitale E-Mail Signatur mit einem Firmenzertifikat
Das Signieren von E-Mails mit einem S/MIME-Firmenzertifikat erfüllt auf Unternehmensebene
denselben Zweck wie das Signieren mit einem S/MIME-Benutzerzertifikat auf Personenebene. Bei
dieser Variante wird nur ein einziges Zertifikat für das Unternehmen benötigt. Da S/MIME-Zertifikate
grundsätzlich jedoch nur für eine E-Mail Absenderadresse gültig sind, erhalten alle ausgehenden EMails den gleichen (technischen) Absender. Das heisst alle E-Mails des Unternehmens - egal wer im
Unternehmen der Absender ist - erscheinen beim Empfänger mit derselben E-Mail Adresse. Daraus
resultieren einige Probleme:
Zwar wird beim Empfänger der korrekte Benutzername angezeigt, jedoch wird ein
automatisches Erfassen von Kontakten und zugehörigen E-Mail Adressen nicht mehr wie
erwartet funktionieren.
Aufgrund der Häufigkeit, mit welcher diese eine Absenderadresse bei Einsatz dieser
Technologie verwendet wird, besteht eine hohe Wahrscheinlichkeit, dass diese
fälschlicherweise als SPAM eingestuft wird.
Das hätte zur Folge, dass bei den meisten Empfängern alle E-Mails des Unternehmens
abgewiesen würden.
Non Delivery Reports (NDR) also Informations-Mails welche bei Nicht-Zustellbarkeit erzeugt
werden, werden nicht an den ursprünglichen, sondern an den technischen Absender
gesendet.
Fazit:
Diese Art der Signatur ist im produktiven Umfeld absolut nicht zu empfehlen, da über kurz oder lang
massive Support Aufwände generiert werden!
Alternativ kann die Anzahl der zur Signatur berechtigten Personen eingeschränkt oder eine
Vollizensierung des Unternehmens angestrebt werden.
© 2016 SEPPmail AG
17
2.4
Zentrale Firmen E-Mail Fussnote
Die SEPPmail Appliance kann Ihre E-Mails mit Firmen E-Mail Fussnoten (disclaimer) ergänzen.
Disclaimer werden sowohl im Text- wie auch HTML-Format unterstützt.
Zentrale Firmendisclaimer, können verwendet werden um einheitlichen Text wie zum Beispiel Adresse
und Firmeninhaber an E-Mails anzuhängen.
Beispiel im Textformat:
Firma AG - Musterstrasse 1, 1234 Musterstadt - www.meinefirma.tld
2.5
Kompatibilität zu anderen Secure E-Mail Systemen
Aufgrund des Verwendens genormter Techniken und Protokolle lässt sich die SEPPmail Appliance
transparent in jede E-Mail Infrastruktur integrieren. Alle anerkannten und sicheren StandardVerschlüsselungstechniken sind implementiert. Die Kompatibilität zu den gängigen E-Mail Systemen
ist damit sichergestellt und die Installation zusätzlicher Softwarekomponenten entfällt.
Für Empfänger, die keine S/MIME Zertifikate oder OpenPGP Schlüssel besitzen, kann die GINATechnologie für das sichere Übertragen von E-Mails genutzt werden.
2.6
Remote-Administration mittels Web-Portal
Sämtliche Verwaltungsmöglichkeiten der SEPPmail Appliance stehen über eine Webbrowser basierte
Konfigurationsoberfläche zur Verfügung. Die Verbindung zwischen Webbrowser und der SEPPmail
Appliance ist zusätzlich SSL verschlüsselt (HTTPS).
2.7
Unterstützung
Die Unterstützung für Endkunden und Partner orientiert sich am Vertriebsmodell der SEPPmail. So
steht dem Endkunden in erster Instanz sein Systemhaus beziehungsweise Systemintegrator zur
Verfügung. Ein zertifizierter SEPPmail Partner verfügt über wengstens einen SEPPmail Certified
System Engineer und ist somit kompetenter Ansprechpartner, sowohl für infrastrukturelle, wie auch
projektspezifische Fragen und Probleme.
Bei tiefergehenden Fragen steht wiederum dem Partner sein Distributor als Ansprechpartner zur
Verfügung. Der Distributor verfügt über Mitarbeiter, welche umfangreiche Erfahrung mit dem Thema
Sichere E-Mail im Allgemeinen sowie SEPPmail im Speziellen haben. Ausschliesslich für zertifizierte
Partner besteht die Möglichkeit, bei komplexen Anforderungen und Fragen direkt beim Hersteller also SEPPmail - Support-Fälle zu öffnen, um die Wege zu verkürzen.
In letzter Instanz steht immer der Hersteller Support, welcher sowohl unterstützend, wie auch beratend
zur Seite steht. Ebenso werden über diesen Kanal neue Anforderungen an das Produkt
entgegengenommen.
Als zusätzliche Hilfestellung stellt SEPPmail auf der Internetseite https://www.seppmail.ch sowohl
FAQs für Endkunden im Bereich "Support", wie auch für Partner im Bereich "Partner" zur Verfügung.
© 2016 SEPPmail AG
18
3
Die SEPPmail Appliance
3.1
SEPPmail AG (Hersteller)
Das in der Schweiz ansässige, international tätige und inhabergeführte Unternehmen SEPPmail ist
Hersteller im Bereich „Secure Messaging“. Dessen patentierte, mehrfach prämierte Technologie für
den spontanen sicheren E-Mail Verkehr (GINA) verschlüsselt elektronische Nachrichten und versieht
diese auf Wunsch mit einer digitalen Signatur. Die Secure E-Mail Lösungen sind weltweilt erhältlich
und leisten einen nachhaltigen Beitrag zur sicheren Kommunikation mittels elektronischer Post.
Dadurch maximiert SEPPmail die Kommunikationssicherheit von hunderttausenden von Benutzern.
Das Unternehmen wurde 2001 gegründet und verfügt demnach über eine mehr als fünfzehnjährige
Erfahrung im sicheren Versenden digitaler Nachrichten.
Die Produktphilosophie gründet sich auf drei Hauptmerkmale: ein Höchstmass an Sicherheit, in
Kombination mit hohem Benutzerkomfort. Zu letzterem zählen insbesondere die hohe Stabilität und
der geringe Administrationsaufwand.
SEPPmail AG hat mit seinem CEO, Herrn Stefan Klein, den „Erfinder“ dieser Lösung on board, der
seit 2001 die Entwicklung dieses Produktes forciert und begleitet. Dabei stellte er sicher, dass die
Produktphilosophie über all die Jahre beibehalten wurde. So reifte das Produkt mit den
Kundenanforderungen, wobei die individuellen Anforderungen immer dem Gesamtprodukt beigefügt
und somit allen Kunden zugängig wird.
SEPPmail AG
Industriestrasse 7
CH-5432 Neuenhof
http://www.SEPPmail.ch
© 2016 SEPPmail AG
19
3.2
Vorstellung und Verfahren
3.2.1
Produktphilosophie
Die Produktphilosophie gründet sich auf zwei Hauptmerkmale: ein Höchstmass an Sicherheit, in
Kombination mit hohem Benutzerkomfort. Zu letzterem zählen insbesondere ein stabiler Betrieb und
möglichst geringe Administrationsaufwände.
Das Produkt unterstützt alle am Markt befindlichen Standard-Technologien (siehe S/MIME (X.509) 21 ,
OpenPGP 23 , TLS 35 ) für das Absichern des E-Mail Verkehrs mittels Verschlüsselung und Signatur.
Darüber hinaus hat SEPPmail ein Verfahren entwickelt und patentiert, welches erlaubt, einem gänzlich
„unbekannten“ Empfänger spontan eine verschlüsselte E-Mail zu senden. Der Empfänger benötigt für
das Entschlüsseln sowie dem sicheren Antworten ausschliesslich Standardkomponenten, wie einen
beliebigen E-Mail Client (dies kann auch ein Web-Mail Client sein), einen beliebigen Browser und
Zugang zum Internet, unabhängig vom Endgerät. Wir nennen diese Technologie GINA (siehe GINAWeb-Mail 24 ).
Ein mit der Lösung ausgeliefertes Standard-Ruleset (siehe Zentrales Regelwerk 42 ) ermöglicht das
100%ige Verschlüsseln aller als vertraulich gekennzeichneten, zu versendenden E-Mails. Dabei wird
über das Ruleset die für den jeweiligen Empfänger beste Verschlüsselungstechnologie ausgewählt.
Beginnend mit der Prüfung, ob ein beglaubigter öffentlicher S/MIME Schlüssel des Empfängers für das
Verschlüsseln zur Verfügung steht, kaskadiert das System über OpenPGP, Domänenverschlüsselung
bis hin zur „GINA“ Technologie (siehe Verschlüsselungshierarchie 36 ). Diese kommt nur dann zum
Einsatz, falls kein geeignetes Schlüsselmaterial des Empfängers vorliegt oder vom Versender ganz
bewusst - für den Erhalt einer verbindlichen Lesebestätigung - gewählt wird.
Die SEPPmail Appliance besteht aus nur einem Hauptprodukt, welches allen Kunden zur Verfügung
gestellt wird. Einzelne Features, welche von Kunden gewünscht werden und in das Gesamtkonzept in
punkto Sicherheit und Benutzerkomfort passen, werden kostenfrei von SEPPmail implementiert und
kommen somit allen Kunden zu Gute.
Die Lösung wird als komplette, auf OpenBSD basierende Firmware geliefert. Damit entfällt das
aufwendige Installieren und Warten von Einzelkomponenten, wie zum Beispiel Datenbanken oder
Funktionsmodulen. Das Update erfolgt auf Knopfdruck für das gesamte System.
© 2016 SEPPmail AG
20
3.2.1.1
Fünf generische Prinzipien
1. Angemessenes Absichern der Geschäftsdaten
Das Absichern wird durch den Einsatz bewährter Verschlüsselungstechnologien (S/MIME,
OpenPGP, TLS und GINA) sowie durch eine gehärtete Appliance garantiert.
2. Kosteneffizienter Betrieb
Kosteneffizienz wird durch den Appliance – Ansatz, einen hohen Automatisierungs- und
Standardisierungsgrad und insbesondere einen sehr niedrigen Support Aufwand der GINATechnologie im Vergleich zu anderen Methoden (PDF oder Web-Mailer) erreicht.
3. Hohe Anzahl von Kunden und Geschäftspartnern erreichbar
Den besten Beweis für die „Massentauglichkeit“ der patentiertenGINA-Technologie erbringt der
Dienst „Incamail“ der Schweizerischen Post. Uns ist kein Projekt bekannt bei der mit alternativen
Methoden auch nur annähernd so viele Kunden bedient bzw. so viele E-Mails verschlüsselt werden.
Als stiller Champion stellt sich mehr und mehr die Domänenverschlüsselung heraus (siehe
Gateway-to-Gateway (Domänen-) Verschlüsselung 23 ). Ein nicht zu unterschätzender Anteil der
E-Mail Kommunikation zwischen Unternehmen wird mittlerweile mittels der völlig transparenten
Domänenverschlüsselung gesichert.
4. Hoher Grad von Akzeptanz
Auch hier möchten wir wieder auf die GINA-Technologie verweisen. Damit ist eine einfache ZweiWeg–Kommunikation möglich. Separate Kommunikationskanäle (PDF zum Kunden – Rückweg
über ein Webportal) sind nicht nötig.
5. Erfüllen der geschäftlichen und rechtlichen Rahmenbedingungen
Bei der GINA-Technologie werden E-Mails generell vollständig verschlüsselt ausgeliefert. Damit
gelangt die E-Mail in den 100%igen Einflussbereich des Empfängers. Rechtliche Probleme
betreffend vollständiger Auslieferung von E-Mails (Wie dies bei einem „normalen“ sicheren WebMail der Fall wäre) bestehen somit nicht.
© 2016 SEPPmail AG
21
3.2.2
Verschlüsselungstechnologien
3.2.2.1
S/MIME (X.509)
Da die SEPPmail Appliance in der Regel im vollen E-Mail Strom steht (siehe auch Architekturen -> Im
vollen E-Mail Strom 43 ), lernt diese automatisch alle (gültigen!) S/MIME Public Keys (Zertifikate), die
über E-Mail Signaturen eingeliefert werden. Das heisst die Zertifikate müssen von einer der SEPPmail
Appliance bekannten CA (Certificate Authority) stammen. Ist die CA nicht bekannt, so wird deren Root
Zertifikat automatisiert gesammelt und dem Administrator zur Prüfung vorgelegt (halbautomatischer
Vorgang). Nach Herstellen des Vertrauens in diese CA durch den Administrator, werden auch von
dieser ausgestellte Zertifikate automatisiert aus den Signaturen eingesammelt. Erfahrungsgemäss
nimmt dieser Aufwand nach einer Einschwingphase des Systems merklich ab, da die meisten RootZertifikate der von den Kommunikationspartnern verwendeten CAs geprüft wurden.
Wird eine als vertraulich gekennzeichnete E-Mail an einen externen Empfänger versendet, prüft das
System erstrangig, ob ein freigegebenes Zertifikat des Empfängers existiert. Die E-Mail wird
transparent verschlüsselt und versendet.
Wenn ein intelligentes E-Mail Routing – System beim Kunden vorhanden ist welches signierte und /
oder verschlüsselte E-Mails erkennen kann, so können auch gezielt nur die nötigen E-Mails über die
Appliance empfangen werden. Die Appliance muss dann nicht in den vollen E-Mail Strom integriert
werden. Allerdings ist durch diese Infrastruktur die Teilnahme am Managed Domain Service für
ausgehende E-Mails nicht mehr möglich.
S/MIME eignet sich sowohl für die personenbezogene, wie auch für die domänenbezogene (siehe
Gateway-to-Gateway (Domänen-) Verschlüsselung 23 ) Verschlüsselung.
3.2.2.1.1 Managed PKI
Die SEPPmail Appliance hat ein vollständiges PKI-System eingebaut und verwaltet User Schlüssel
bzw. Zertifikate zentral im System. E-Mail Zertifikate können von beliebigen CAs eingespielt werden.
Zu den wichtigsten CAs stellt SEPPmail jedoch Konnektoren zur Verfügung:
aktive Konnektoren
International akkreditierte Schweizer CA
QuoVadis
CA der Schweizerischen Post
SwissSign
Protokoll, durch welches CAs diverser Hersteller – auch Microsoft – angebunden
SCEP
werden können. Eine gute Kurzbeschreibung ist unter http://www.itwissen.info/
definition/lexikon/simple-certificate-enrollment-protocol-SCEP-SCEP-Protokoll.
html zu finden. Dabei handelt es sich jedoch (noch) um keinen Standard (RFC).
legacy Konnektoren (diese Unternehmen stellen den Betrieb Ihrer CAs ein)
CA des Deutschen Sparkassen Verlages (DSV)
S-Trust
CA der Deutschen Post
SignTrust
in Vorbereitung
akkreditierte Zertifizierungsdiensteanbieter für qualifizierte Zertifikate in Österreich
A-Trust
und Liechtenstein
Bundesdruckerei (Deutschland)
D-Trust
CA des Deutschen-Forschungs-Netzes
DFN
akkreditierte US amerikanische CA mit Sitz in Dallas / Texas
Entrust
GlobalSign akkreditierte CA mit Sitz in Grossbritannien
Über diese Konnektoren können E-Mail und gegebenenfalls Personen- Zertifikate automatisiert von
den entsprechenden CAs bezogen werden. Das jeweils zu Tragen kommende Verfahren kann dabei
unterschiedlich sein. In der Appliance werden die so bezogenen Zertifikate den Usern automatisiert
zugeordnet und zur Signatur herangezogen.
© 2016 SEPPmail AG
22
Der Bezug von Zertifikaten für die E-Mail Konten ist daher flexibel und individuell konfigurierbar.
Bei Anlage eines neuen Benutzers – dies kann wahlweise automatisch zum Beispiel durch Anfordern
von Verschlüsselung oder Signatur, oder manuell erfolgen - kann gewählt werden, ob ein E-Mail
Zertifikat automatisch ausgestellt werden soll. Dieses kann dann von der internen (Sub-)CA oder über
die MPKI Schnittstelle bezogen werden. Bei Bedarf sind auch beide Varianten parallel möglich.
Wird das Zertifikat über die MPKI bezogen, so wird das Schlüsselpaar in der Regel auf der SEPPmail
Appliance generiert und nur der öffentliche Schlüssel zum Signieren an die trusted CA übermittelt. Der
sensible private Schlüssel verlässt bei diesem Verfahren zu keiner Zeit die Appliance und liegt dort –
wie das gesamte Schlüsselmaterial – in einem gesicherten Bereich ab.
Auch das Erneuern der Zertifikate ist vollautomatisiert möglich. Der Zeitraum, wieviele Tage vor Ablauf
des alten Zertifikates ein neues generiert werden soll ist dabei frei wählbar.
3.2.2.1.2 Güte eines Zertifikates
Um eine SEPPmail Appliance mit Zertifikaten zu bestücken, sollte geklärt sein, in welcher Qualität
diese gewünscht sind.
SSL Zertifikat
Zunächst wird für das Absichern der SSL Strecke, welche durch die GINA-Funktionalität etabliert wird,
im Regelfall zwingend benötigt. Damit die gängigen Browser keinen Sicherheitsverstoss melden, sollte
dieses Zertifikat von einer offiziellen CA kommen und den FQDN - also den Namen, unter welchem
das GINA-Portal zu erreichen ist - beinhalten.
E-Mail Zertifikat
Zertifikate, welche für das Signieren (und Verschlüsseln) von E-Mails geeignet sind, werden in
unterschiedlichen Güten von den Ausstellern (CAs) angeboten. Eine einheitliche Klassifizierung gibt es
dabei leider nicht. Die Zertifikate unterscheiden sich dabei in Ihrer Aussagekraft.
So wird bei dem einfachsten Zertifikat lediglich die Existenz der E-Mail Adresse bestätigt. Das heisst,
mit dieser Art des Zertifikates kann durch die Signatur bestätigt werden, dass die E-Mail
während des Transportes nicht verändert wurde
von der benannten Absenderadresse stammt
In der nächst höheren Zertifikatsgüte wird zusätzlich der Absender namentlich benannt. Das heisst für
das Ausstellen dieses Zertifikates musste sich der Inhaber in irgend einer Form ausweisen. Bei
Einsatz einer MPKI (siehe Managed PKI 21 ) bestätigt die beantragende Organisation, dass sie nur
Zertifikate für Ihre Mitarbeiter ausstellt. Somit bestätigt dieses zusätzlich
die Person des Absenders und dessen Organisation
Diese Zertifikate können für zusätzliche Zwecke verwendet werden, wie zum Beispiel für das Signieren
von PDF-Dateien.
Für die Ausstellung eines qualifizierten Zertifikat (wie z.B. beim Personalausweis in D oder SuisseID in
CH) muss eine face-2-face Kontrolle (z.B. PostIdent in D) durchgeführt werden. Eine automatische
Ausstellung über eine Managed PKI 21 ist somit unmöglich!
Selbst signierte Zertifikate sind für das signieren von E-Mails ungeeignet, da die Zertifikatskette beim
Kommunikationspartner in der Regel nicht bekannt ist und somit kein Vertrauen hergestellt werden
kann.
© 2016 SEPPmail AG
23
3.2.2.2
OpenPGP
Zur nachteiligen Natur von OpenPGP Schlüsseln gehört, dass diese - bevor sie für das Verschlüsseln
herangezogen werden können - zuerst validiert werden müssen. Somit ist ein automatisiertes Prüfen
nicht möglich (Prinzip: web of trust). Theoretisch müsste daher bei jedem zu importierenden
öffentlichen OpenPGP Schlüssel über einen separaten Kanal der Fingerabdruck (Hash) des
Schlüssels geprüft werden. In der SEPPmail Appliance ist ein "umgedrehtes" Verfahren realisiert:
Wenn der Empfänger eine GINA-E-Mail (siehe GINA-Web-Mail 24 ) erhält, so wird ihm darüber auch
die Möglichkeit gegeben, den eigenen öffentlichen Schlüssel - egal ob OpenPGP oder S/MIME - auf
die Appliance hochzuladen. Durch die vorangegangene Authentifizierung des Empfängers durch EMail und Initial-Passwort am GINA-Web-Interface ist kein zusätzliches Validieren durch die
Administration oder den Absender notwendig.
OpenPGP eignet sich sowohl für die personenbezogene, wie auch für die domänenbezogene (siehe
Gateway-to-Gateway (Domänen-) Verschlüsselung 23 ) Verschlüsselung.
3.2.2.3
Gateway-to-Gateway (Domänen) Verschlüsselung
Eine Grundfunktionalität aller SEPPmail Appliances ist die Domänenverschlüsselung. Bei dieser Art
der Verschlüsselung wird zwischen den Kommunikationspartnern jeweils ein für die ganze E-Mail
Domäne gültiger öffentlicher S/MIME (oder OpenPGP) Schlüssel manuell ausgetauscht. Dieses
Verfahren funktioniert somit auch mit Gateways anderer Hersteller, sofern diese das Verfahren
unterstützen. Das heisst, E-Mails können zwischen diesen E-Mail Domänen, auch ohne jeweils
persönlichem Schlüsselmaterial der einzelnen Benutzer inhaltlich verschlüsselt ausgetauscht werden.
Jede auf der SEPPmail Appliance eingerichtete Domänenverschlüsselung steht grundsätzlich allen
Benutzern - egal ob diese auf der Appliance als User angelegt sind oder nicht - zur Verfügung. Das
heißt hiermit wird der gesamte E-Mailverkehr zwischen zwei Domänen inhaltlich abgesichert.
Diese Verschlüsselungstechnologie ist Bestandteil der SEPPmail Appliance Grundlizenz und muss
somit nicht per User lizensiert werden.
3.2.2.3.1 Managed Domain Service
Der Managed Domain Service ist ein SEPPmail AddOn zur Domänenverschlüsselung. Dabei werden
für teilnehmende Kunden die automatisch auf jeder SEPPmail Appliance generierten öffentlichen S/
MIME Domänenschlüssel automatisiert zwischen allen SEPPmail Appliances und deren OEM
Derivaten ausgetauscht. Somit steht in der Regel zwischen SEPPmail Appliances grundsätzlich die
Domänenverschlüsselung automatisch zur Verfügung.
Beides, Domänenverschlüsselung un deren Erweiterung über den Managed Domain Service sind
bereits in der Basislizenz der SEPPmail Appliance enthalten.
Jede auf der SEPPmail eingerichtete Domänenverschlüsselung steht grundsätzlich allen Benutzern egal ob diese auf der Appliance als User angelegt sind oder nicht - zur Verfügung. Das heißt hiermit
wird der gesamte E-Mailverkehr zwischen zwei Domänen abgesichert.
Selbstverständlich ist auch diese Erweiterung der Gateway-to-Gateway Verschlüsselung Bestandteil
der SEPPmail Appliance Grundlizenz und muss somit ebenfalls nicht per User lizensiert werden.
© 2016 SEPPmail AG
24
3.2.2.4
GINA-Webmail
Die SEPPmail Appliance verfügt über eine patentierte Technologie zur Unterstützung von Benutzern
ohne Secure E-Mail Infrastruktur. Diese Technologie benötigt lediglich einen Web-Browser und die
Möglichkeit E-Mails zu empfangen, also Internetzugang. Weitere Anforderungen an die
Infrastruktur des Benutzers bestehen nicht.
Diese Technologie bietet im Vergleich zu anderen auf dem Markt verfügbaren Lösungen für die
sichere E-Mail Kommunikation mit beliebigen Partnern wichtige Vorteile:
a) Schritt 1: Sender - E-Mail verfassen
Der Sender verfasst in seinem Standard E-Mail Client eine E-Mail und klassifiziert diese als
vertraulich, indem er diese entweder
mit den E-Mail Client Boardmitteln (1) als „vertraulich“ markiert.
Er kann auch im Betreff ein frei definierbares, aber unternehmensweit vereinbartes Befehlswort
© 2016 SEPPmail AG
25
zum Beispiel (2) „[secure]“ einsetzen. Diese Methode greift auch für sogenannte System-User (=
maschinelle Ansteuerung).
oder er verwendet das kostenlose Outlook AddIn von SEPPmail (3) [Abb.1].
Dabei kann er wählen zwischen:
a) „Verschlüsseln“ (Bezeichnung kann angepasst werden): Dabei wird die E-Mail am System mit
den für den/die Empfänger zur Verfügung stehenden Technologien im „Best Effort“ Verfahren
verschlüsselt und versendet.
b) „Verschlüsseln mit Lesebestätigung“ (Bezeichnung kann angepasst werden): Dabei wird immer
zwingend die GINA-Technologie angezogen, denn nur dadurch kann eine Rückmeldung des
Systems zum Zeitpunkt des aktiven Lesens der versendeten E-Mail sichergestellt werden. Diese
Lesebestätigung ist vom externen Empfänger nicht abzuwählen.
Sollte dieses Verfahren der Kundenanforderung nicht entsprechen, kann das AddIn auch
entsprechend angepasst werden. Das AddIn ist Standardmässig in den Sprachen Deutsch und
Englisch verfügbar: Bei Bedarf können zusätzliche Sprachen realisiert werden. Danach wird die EMail versendet.
b) Schritt 2: Sender - Verschlüsseln und Initialpasswort
Die als vertraulich markierte E-Mail wandert durch den E-Mail Server und passiert danach die
SEPPmail. Die Appliance erkennt, dass diese E-Mail zu verschlüsseln ist und leitet den unter A
2.2.5. beschrieben Vorgang zur Verschlüsselung ein. Sie sieht also nach, ob der oder die
Empfänger schon bekannt sind. Sollten diese schon einmal eine S/MIME signierte E-Mail an einen
beliebigen Mitarbeiter geschickt haben, oder haben sich schon einmal via GINA-Portal registriert
bzw. ein eigenes S/MIME Zertifikat oder einen eigenen OpenPGP Key hochgeladen, dann wird Die
E-Mail damit verschlüsselt.
Wenn für den/die Empfänger keine Schlüssel hinterlegt sind, oder diese gänzlich
„unbekannt“ sind, kommt die patentierte GINA Technologie von SEPPmail zum Einsatz.
© 2016 SEPPmail AG
26
Bei dieser wird zuerst ein AES256 Key erzeugt, die vertrauliche E-Mail damit symmetrisch
verschlüsselt und als HTML-Anhang an eine Standard-E-Mail beigefügt. Die E-Mail wird immer
vollständig ausgeliefert. Auf der Appliance wird ausser den Empfängerdaten nichts
zwischengespeichert. Beim erwähnten Anhang wird komplett auf aktiven Inhalt (wie zum Beispiel
JavaScript) verzichtet. Es wir nur „plain HTML“ verwendet.
Der Key für den Empfänger bleibt dauerhaft auf der Appliance und wird für die erste, wie für alle
anderen GINA-Mails zum Ver- und Entschlüsseln für diese Empfangsadresse verwendet.
Ein Initialpasswort wird erstellt und per E-Mail dem Sender zur Übermittlung an den Empfänger (per
SMS (Abb.2), Telefon oder Fax) zugestellt.
Die für den Anschluss an einen SMS Provider oder System notwendigen Schnittstellen sind in der
Lösung eingebaut und konfigurierbar.
c) Schritt 3: Empfänger – Anmelden und einmaliges Registrieren
Der Empfänger öffnet den HTML-Anhang und wird zur Eingabe seines Initialpasswortes
aufgefordert (Abb. 3). Dabei kann er auch seine gewünschte Sprache festlegen.
Anschliessend erfolgt eine einmalige Registrierung am System. Ein eigenes Passwort wird
vergeben, sowie eine Sicherheitsfrage + Antwort festgelegt, um ein Zurücksetzen seines Passworts
zu ermöglichen (Abb. 4) Optional kann eine Mobilfunknummer für den automatisierten SMSPasswort-Versand eingegeben werden.
Beim nächsten Lesen der E-Mail, oder bei einer neuen vertraulichen E-Mail, wird nur noch das
eigene Passwort eingeben (Abb. 3).
© 2016 SEPPmail AG
27
d) Schritt 4: Empfänger - Lesen und sicher Antworten
Danach wird die entschlüsselte E-Mail im Web-Mailer (Abb. 5) angezeigt. Aus diesem kann
verschlüsselt geantwortet und die E-Mail, wenn gewollt, als Klartext ins System gespeichert werden.
Der GINA Web-Mailer ist bewusst möglichst einfach gehalten, um eine intuitive Anwendung zu
ermöglichen.
© 2016 SEPPmail AG
28
e) Funktionen im GINA Web-Mailer:
E-Mail lesen: Schaltfläche zur Darstellung der geöffneten Originalmail (Abb. 5)
E-Mail schreiben: Neue E-Mail verfassen die nur an einen Empfänger „hinter“ der SEPPmail
Appliance versendet werden kann.
Dabei können Anhänge mit beliebigem Format beigefügt werden. Eine Kopie der eigenen
Antwort wird dem externen Beantworter GINA-verschlüsselt zurückgeliefert. (Abb. 5a)
Einstellungen: Darin können Passwort, Mobilfunknummer und Sicherheitsfrage/-antwort
verändert werden. (Abb. 5b)
© 2016 SEPPmail AG
29
Untermenü: Schlüssel/Zertifikate:
Der Externe Kommunikationspartner wird über ein Zusatzmenü in die Lage versetzt, eigenes
Schlüsselmaterial dem SEPPmail Appliance Betreiber zur Verfügung zu stellen. Dabei kann
durch die vorhergegangene 2-Faktor Authentifizierung (GINA-Mail + Initialpasswort per SMS)
den Schlüsseln auch sofort getraut werden. Ein Validieren durch den Administrator ist an dieser
Stelle nicht notwendig ! (Abb. 5c)
Andererseits bekommt ein externer Kommunikationspartner über die Schaltfläche "Suchen"
optional auch das verfügbare Schlüsselmaterial (S/MIME; OpenPGP; Domänen Schlüssel) zur
Verfügung gestellt (Abb. 5d):
© 2016 SEPPmail AG
30
Nachricht-Beantworten: Über diese Funktionen kann eine sichere E-Mail Antwort erstellt und
versendet werden. Eine Kopie davon wird verschlüsselt an den externen Sender
zurückgesendet (Abb. 5e)
Speichern als…: E-Mail kann im Klartext gespeichert und in beliebigen Ordner verschoben
werden Entweder als eml- (Standard E-Mail Format) oder im msg-Format (Outlook)
Logout: Schaltfläche zum Verlassen des GINA Web-Mailers. Dabei wird der Cache des
Browsers und der SEPPmail Appliance geräumt. Somit verbleibt einzig die verschlüsselte
Original-GINA-Mail im System des Empfängers. Ausgenommen der Empfänger hat sich eine
Klartext-Kopie dazu abgelegt
© 2016 SEPPmail AG
31
f) Zusatzmodul SSPM: Self Service Passwort Management
Sollte der GINA-Mail Empfänger sein eigenes Passwort vergessen, besteht die Möglichkeit dieses
zurückzusetzen (Abb. 6). In der Grundversion bewirkt dieses einen Call beim Administrator oder
Helpdesk, der den Empfänger kontaktiert und nachdem dieser sich authentifiziert hat, wird ihm sein
neues Passwort mitgeteilt.
Ist das SSPM Modul aktiv, dann hinterlegt der GINA-Mail Empfänger beim Registrieren eine
Sicherheitsfrage und –antwort (Abb. 6a). Beim Passwort Reset wird Ihm dann, nachdem der GINAMail Empfänger seine selbst vergebene Sicherheitsfrage positiv beantwortet hat, das neue Passwort
per SMS auf die hinterlegte Mobilnummer zugesendet. Durch diesen automatisierten Vorgang wird
der Administrator oder Helpdesk entlastet und der GINA-Mail Empfänger zeitnah mit einem neuen
Zugangspasswort versorgt. Bei der nun folgenden Anmeldung, wird der Empfänger zur Neuvergabe
eines eigenen Passwortes aufgefordert.
© 2016 SEPPmail AG
32
g) Der Entschlüsselungsvorgang
Wie Eingangs schon erwähnt, benötigt der GINA-Mail Empfänger, ausser einem Client zum
Empfangen von E-Mails und somit Internetzugang, sowie einen Browser keine weiteren
Komponenten. Beim Öffnen des HTML-Attachments und während der Eingabe des
Zugangspasswortes, wird im Hintergrund über eine https-Strecke das Passwort geprüft und die EMail an die SEPPmail Appliance temporär zur Entschlüsselung eingeliefert und danach über den
GINA-Web-Mailer im Klatext dargestellt.
(Abb. 7).
Die verschlüsselte E-Mail bleibt zu jeder Zeit im E-Mail System des Empfängers. Damit obliegt das
Backup bzw. das Archivieren der E-Mail beim Empfänger. Ohne diese E-Mail hat er auch keine
Möglichkeit diese über einen anderen Weg zu öffnen. Ein potentieller Angreifer benötigt daher beide
Komponenten: E-Mail und Passwort. Eine „brute force“ Attacke ist nicht möglich, da die SEPPmail
Appliance standardmässig nach 5 fehlerhaften Passworteingaben den Zugang sperrt.
h) Zusammenfassung und Vorteile der patentierten GINA Technologie
Keine zusätzlichen Technologie-Layer bzw. Konvertieren in PDF, zip oder exe notwendig, da
diese nur zusätzliche Komplexität und Fehlermöglichkeiten verursachen.
Empfänger benötigt nur E-Mail Client, Browser und Internetzugang. Keinen PDF-Reader oder
sonstige Verschlüsselungsclients am Empfängersystem.
Wird vom Sender eine Lesebestätigung gewünscht, wird diese von der Appliance in dem
Augenblick versendet, wenn die E-Mail zum Entschlüsseln eingeliefert wird. Diese kann vom
Empfänger nicht unterbunden werden. Die Leseaktion wird immer im Log mit protokolliert.
Das Zugriffspasswort kann jederzeit vom Empfänger geändert werden.
Spontane sichere Kommunikation in beide Richtungen möglich
Die E-Mails werden vollständig an Empfänger ausgeliefert, somit werden auf der SEPPmail
Appliance nur Anmeldedaten und Keys gespeichert. (Für den Betreiber des sicheren E-Mail
Gateways entfällt die Pflicht des Housekeepings (Archivierung) für E-Mails an Dritte).
Alle Texte in der GINA Oberfläche können angepasst und das Aussehen per CSS-Stylesheet
verändert werden. Im Auslieferungszustand sind die Sprachen Englisch, Deutsch, Französisch,
Italienisch, Spanisch, Niederländisch und Polnisch integriert: Diese können beliebig erweitert
(oder deaktiviert) werden
Empfänger können sich auch am Portal vorgängig anmelden und so Ihre bevorzugte
Verschlüsselungsform (Passwort oder Zertifikats-Key) wählen.
i) Unterschiedliche Registrierungsprozesse für externe Kommunikationspartner
1. Spontaner Kommunikationsbeginn: Der Sender verfasst eine E-Mail, klassifiziert dieses als
„Vertraulich“ und versendet diese. Hat er die Mobilnummer des Empfängers, könnte er diese im
Betreff schon als Zusatz (tag) zum Beispiel [sms:00491511234567] mitgeben. Die Appliance
würde dann mit dem Versenden der GINA-Mail auch gleichzeitig das SMS auslösen.
Ansonsten wird der Sender aufgefordert dem neuen Empfänger sein Initialpasswort auf
© 2016 SEPPmail AG
33
parallelem Wege (SMS, Telefon, Fax) zu übermitteln.
2. Vorbereitete Kommunikation:
a) Der Sender versendet eine Einladungsmail ohne Initialpasswort an den zukünftigen
Kommunikationspartner. Diese sollte OHNE vertraulichen Inhalt sein. Der Empfänger öffnet
das HTML-Attachment und der unter Schritt 3 / Abb. 4 beschriebene Registrierungsprozess
startet. Danach kann gesichert Kommuniziert werden. Der Externe hat sein eigenes
Passwort festgelegt oder schon sein Schlüsselmaterial hochgeladen.
b) Der Externe meldet sich über die Webseite des SEPPmail Appliance Betreibers zur
sicheren Kommunikation an. Ein Link bringt den externen Kommunikationspartner auf das
Registrierungsportal der SEPPmail Appliance. Dort hinterlegt er sein Passwort (oder
Schlüsselmaterial). Ein E-Mail Ping bestätigt seine Anmeldung:
3. Die „harte“ Tour: Jede vertrauliche E-Mail wird per GINA und mit einem SMS-Passwort
versendet.
3.2.2.4.1 Mobile Computing Support
3.2.2.4.1.1 Interne Nutzer von mobilen Endgeräten
Grundsätzlich gilt, dass die SEPPmail Appliance dem internen Netzwerk vertraut. Somit sind alle EMails im Intranet und am E-Mail Server im Klartext verfügbar. Da die internen mobilen Endgeräte sich
die E-Mails vom E-Mail Server ziehen und dort abliefern, ist von dieser Seite KEIN Problem zu
erwarten.
Wie klassifiziert ein interner Nutzer auf seinem mobilen Endgerät (herstellerunabhängig) eine E-Mail
als VERTRAULICH? Dies ist generell mit der Befehlsfunktion in der Betreffzeile möglich. Der
Verfasser fügt ein festgelegtes Kommando - zum Beispiel [confidential] oder [sign] beziehungsweise
ein vom Kunden individuell festgelegtes Befehlswort wie <c> - in die Betreffzeile ein. Die E-Mail wird
am E-Mail Server angenommen, ausgeliefert und die danach folgende SEPPmail Appliance reagiert
auf diesen Befehl und führt das entsprechende Kommando für Verschlüsseln oder Signieren aus.
Blackberry hat mit der Version 10.3.1 (erwartet für Februar/März 2015) eine E-Mail
Klassifizierungsfunktion in seinem E-Mail Client angekündigt. Genauere Details dazu sind SEPPmail
noch nicht bekannt. (Stand Jan 2015).
Für die Standard E-Mail Clients von iOS, Android und Windows Phone sind keine integralen
Funktionen für das Klassifizieren von E-Mails bekannt. Sollten solche in zukünftigen Versionen
implementiert werden, wird SEPPmail auch diese für das Ansteuern der eigenen Lösung nutzen.
Werden Klassifizierungs-Plugins vom Kunden gewünscht, kann SEPPmail Machbarkeitserhebungen
dazu anstellen, Nutzen und Aufwand abschätzen und eine Realisierung anstossen.
© 2016 SEPPmail AG
34
3.2.2.4.1.2 Externe Empfänger von verschlüsselten E-Mails auf mobilen Endgeräten
Hersteller /
Betriebssystem
ZertifikatsBemerkung
Unterstützung
durch Vendor
gegeben
Android
ja
Eine Beispiel-Anleitung zum Import bzw. Installation auf iOS
Geräten finden Sie hier:
https://blog.globalsignblog.com/de-de/zertifikate-auf-androidger%C3%A4ten-installieren
Windows Phone
?
Keine Dokumentation im Netz vorhanden
ja / nein
Blackberry
10 und höher
ja
iOS (Apple)
Blackberry hat nach Auskunft des Supports bei signierten und
verschlüsselten ein grundsätzliches Problem, welches so
schnell auch nicht behoben werden kann. Das Fehlerverhalten
von zum Beispiel signierten E-Mails auf BB Endgeräten ist
unterschiedlich und nicht vorhersehbar. zum Beispiel bei einem
Reply auf eine signierte E-Mail vom BB Client, verschwindet der
Antworttext beim Empfänger. Das Problem kann nicht gefixt
werden.
Eine Beispiel-Anleitung zum Import bzw. Installation auf iOS
Geräten finden Sie hier:
http://wiki.fernuni-hagen.de/helpdesk/index.php/
Zertifikat_in_iOS_einbinden
3.2.2.4.1.3 Kompatibiolitätsmatrix für Empfänger von GINA-Web-Mails
Hersteller /
Betriebssystem
Unterstützung Bemerkung
Android
nativ
Windows Phone
nativ
Blackberry
10 und höher
nativ
iOS (Apple)
mit vollwertigem Browser zum Beispiel Firefox oder Chrome
Für frühere Betriebssystem Versionen kann eine App zur
Verfügung gestellt werden
kostenlose
Das iOS Sicherheitskonzept (Sandbox) erfordert eine einfach
SEPPmail App zu handhabende App zum Übergeben der verschlüsselten
im iTunes
Daten aus dem E-Mail an den Browser.
Store verfügbar
3.2.2.4.2 Administration und Management
Eine komplette Managementoberfläche für die Administration und das Management der GINA-User ist
integraler Bestandteil der Lösung. Auf diese Oberfläche ist ein rollenbasierter (Helpdesk) Zugriff
möglich.
© 2016 SEPPmail AG
35
3.2.2.5
TLS
Die SEPPmail Appliance nutzt im Normalfall „opportunistisches TLS“, sprich TLS (mit der jeweils
höchstmöglichen Verschlüsselung) wird benutzt, wenn dies vom gegenüberliegenden E-Mail Server
bzw. MTA (Mail Transfer Agent) unterstützt und angeboten wird. Im Normalfall handelt es sich dabei
immer um eine zusätzliche Verschlüsselung des Transportweges.
Dabei können für einzelne E-Mail Domänen und/oder E-Mail Server spezifisch TLS – Level erfasst
werden (mit den Postfix – typischen Stufen ("none"), „may“, "encrypt", „verify“, „secure“, „fingerprint“
und bald auch „DANE“).
TLS „gezielt“ als Ersatz für eine Verschlüsselung von E-Mails zu verwenden, ist jedoch nicht zu
empfehlen. Dies hat folgende Gründe:
Bei Verwenden von TLS wird maximal bis zum nächsten MTA verschlüsselt. Ob und wie ab
diesem MTA weiter verschlüsselt wird, ist für den Absender jedoch nicht ersichtlich.
Da immer mehr Firmen Cloud–Dienste für das Filtern von Spam E-Mails verwenden, reicht dies
normalerweise nicht.
Eigentlich darf TLS nur bei Einsatz der Sicherheitsstufe „Fingerprint“ oder „DANE“ als
einigermassen sicher betrachtet werden. Alle anderen Sicherheitsstufen sind - zum Beispiel
durch DNS Spoofing - aushebelbar.
Das Verwalten von TLS Verbindungen erzeugt hohen Administrationsaufwand
Trotz dieser Nachteile erfreut sich TLS in letzter Zeit steigender Beliebtheit – wahrscheinlich weil TLS
als „kleinster gemeinsamer Nenner“ auf praktisch jedem MTA verfügbar ist. SEPPmail plant deshalb
auch, den TLS – Support zu erweitern.
Auch diese Verschlüsselungstechnologie ist Bestandteil der SEPPmail Appliance Grundlizenz und
muss nicht per User lizensiert werden.
© 2016 SEPPmail AG
36
3.2.3
Verschlüsselungshierarchie
Das von der SEPPmail Appliance initial zur Verfügung gestellte Standard-Ruleset gibt für E-Mails die
folgende Vorgehensweise vor:
Wurde eine E-Mail als zu verschlüsselnd markiert, so wird diese „best effort“ behandelt. Dabei wird
nach folgender Wertigkeit vorgegangen:
1.
2.
3.
4.
5.
Geprüftes S/MIME Zertifikat des Empfängers
Geprüfter öffentlicher OpenPGP Schlüssel des Empfängers
Geprüftes S/MIME Domänen Zertifikat der Empfänger Domäne
Geprüfter öffentlicher OpenPGP Domänen Schlüssel der Empfänger Domäne
Optional kann eine TLS-Verschlüsselung höher "may" an dieser Stelle als gültiges
Verschlüsselungsverfahren eingebunden werden - wobei diese auch zusätzlich verwendet wird,
wenn bereits eines der höher priorisierten Verfahren zum Einsatz kam.
Sollte aufgrund fehlenden Schlüsselmaterials des Empfängers keines der vorangegangenen
(Standard-)Verfahren verfügbar sein, so wird
6. GINA mit hinterlegtem Empfängerpasswort
7. GINA mit Initialpasswort
Hinweis:
Die Verschlüsselungsverfahren der Punkte 3. bis 5. kommen im Normalfall auch bei
nicht als zu verschlüsselnd markierten E-Mails zum Einsatz, sofern diese Verfahren
verfügbar sind.
Eine gesonderte Lizensierung ist hierfür nicht erforderlich (siehe Gateway-toGateway (Domänen) Verschlüsselung 23 und TLS 35 ).
Standard Verschlüsselungsmerkmale sind Betreffzeilen-Schlüsselworte, Sensitivity Parameter
(Vertraulichkeitsmarkierung) sowie spezielle x-header.
Optional können auch zum Beispiel LDAP Abfragen als Merkmale herangezogen werden, wie etwa
Microsoft Active Directory (AD) Benutzergruppen.
Sollte eine andere Reihenfolge, oder ein anderer Vorgang gewünscht werden, kann jederzeit das
Ruleset entsprechend angepasst werden. Damit können gewünschte Standardisierungen im Umgang
mit E-Mails an vorbestimmte Adressen oder Domänen so voreingestellt werden, dass diese
Regelungen unabhängig von den Nutzeraktionen immer ziehen.
Darüber hinaus kann das Ruleset der Appliance bei Bedarf durch das eigens dafür bereit gestellte
AddIn (siehe MS-Outlook AddIn 38 ) bzw. Betreffzeilen-Schlüsselworte übersteuert werden. Wobei
diese Befehlswörter in der Regel vom Kunden vorgegeben und angepasst werden können (siehe
Steuern der Appliance 86 ).
3.2.4
LDAP Key-Lookup für S/MIME und OpenPGP
Eine LDAP Lookup Funktionalität, für das beziehen öffentlicher Schlüssel aus externen Quellen, ist in
der Lösung integriert. Beim Erfassen von sogenannten Schlüssel-Servern (key server) ist allerdings
auf deren Qualität zu achten. Häufig wird über "öffentliche" key server „totes“ Schlüsselmaterial
verbreitet. Verwendet der Absender dieses Material, so kann der Empfänger die damit verschlüsselte
E-Mail unter Umständen - mangels privatem Schlüssel - nicht lesen.
© 2016 SEPPmail AG
37
3.2.5
Elektronische Signaturen
Die SEPPmail Appliance beherrscht neben der Verschlüsselung von E-Mails auch die RFC konforme
Signatur. Eine Authentizität und Integrität der Daten bzw. der versendeten E-Mail ist durch das
Anbringen einer elektronischer Signatur zu erreichen und möglich. Zusätzlich wird mit der Signatur der
öffentliche Schlüssel des Absenders verbreitet, welcher für das Verschlüsseln von an den Absender
gerichteten E-Mails benötigt wird.
Das für die Signatur erforderliche Benutzerzertifikat (siehe auch S/MIME (X.509) 21 ) kann bei Bedarf
über eine MPKI (siehe Managed PKI 21 ) automatisch durch die Appliance bezogen oder manuell für
den jeweiligen Benutzer importiert werden. Das bedeutet: Die dazu erforderlichen zentralen
Funktionalitäten (eingebaute PKI, Konnektoren zu offiziellen CA’s, automatische Zuweisungsfunktion
der Zertifikate zu den Usern) sind in der SEPPmail Appliance standardmässig vorhanden und werden
mit der Verschlüsselungslizenz dem Betreiber und Nutzer zur Verfügung gestellt.
Automatische Signatur
Die ausgehenden E-Mails werden am Gateway automatisch im Namen des Senders signiert. Der
Benutzerkreis, für welchen dies gegebenfalls erfolgen soll, kann bei Bedarf über das Ruleset gesteuert
werden.
Manuelle Signatur
Die Signatur am Gateway kann auch über das Outlook AddIn (siehe MS-Outlook AddIn
Kommando in der Betreffzeile manuell forciert werden.
38
) oder via
Digitale E-Mail Signatur mit einem Firmenzertifikat
Das Signieren von E-Mails mit einem S/MIME-Firmenzertifikat erfüllt auf Unternehmensebene
denselben Zweck wie das Signieren mit einem S/MIME-Benutzerzertifikat auf Personenebene. Bei
dieser Variante wird nur ein einziges Zertifikat für das Unternehmen benötigt. Da S/MIME-Zertifikate
grundsätzlich jedoch nur für eine E-Mail Absenderadresse gültig sind, erhalten alle ausgehenden EMails den gleichen (technischen) Absender. Das heisst alle E-Mails des Unternehmens - egal wer im
Unternehmen der Absender ist - erscheinen beim Empfänger mit derselben E-Mail Adresse.
Daraus resultieren einige Probleme:
Zwar wird beim Empfänger der korrekte (Absender-) Benutzername angezeigt, jedoch wird ein
automatisches Erfassen von Kontakten und zugehörigen E-Mail Adressen nicht mehr wie
erwartet funktionieren.
Aufgrund der Häufigkeit des Verwendens dieser einen Absenderadresse besteht eine hohe
Wahrscheinlichkeit, dass diese fälschlicherweise als SPAM eingestuft wird. Das hätte zur Folge,
dass bei den meisten Empfängern alle E-Mails des Unternehmens abgewiesen würden.
Non Delivery Reports (NDR) also Informations-Mails welche bei Nicht-Zustellbarkeit erzeugt
werden, werden nicht an den ursprünglichen, sondern an den technischen Absender gesendet
Fazit:
Diese Art der Signatur ist im produktiven Umfeld absolut nicht zu empfehlen, da über kurz oder
lang massive Support Aufwände generiert werden!
© 2016 SEPPmail AG
38
Anzeigen einer Signaturprüfung
Die Information ob eine E-Mail signiert wurde und zu welchem Ergebnis die Prüfung kam, erfolgt bei
SEPPmail durch das Hinzufügen von Tags im Betreff, im Standard:
[signed OK] beziehungsweise [signed INVALID]
Bei Betreffzeilen, die solche Tags schon mitliefern (vielleicht zum Vortäuschen falscher Tatsachen)
werden diese Tags bereits vor dem eigentlichen Prüfen gelöscht. Somit ist sichergestellt, dass beim
Empfänger das tatsächliche Ergebnis der Prüfung angezeigt wird.
Der Betreiber der Appliance kann entscheiden, ob Signaturen am Gateway abgehängt und nur der
Indikator in der Betreffzeile ausgeliefert wird, oder die Signatur an den Empfänger weitergereicht wird.
Das Abhängen von Signaturen ist mitunter durchaus sinnvoll, da manche Endgeräte mit diesen
Signaturen nur bedingt umgehen können. So erzeugen zum Beispiel Blackberry wie auch Android
Geräte Fehler, wenn auf eine signierte E-Mail geantwortet wird.
Wie kritisch der Umgang mit Signaturnachrichten an den Empfänger betrachtet werden sollte, zeigt
folgendes Beispiel. Eine sichere E-Mail Gateway Appliance erzeugt folgenden E-Mail Footer bei
Prüfung der Signatur:
Das sieht vordergründig gut aus und zeigt dem Nutzer die gesamte Information einer Signatur:
E-Mail ist originär
E-Mail ist unverfälscht
Zertifikat ist gültig
Aber
ein Angreifer könnte diesen Footer ebenso an seine unsignierte E-Mail anfügen und so eine
gefälschte E-Mail von außen einschleusen. Das Gateway, welches dieses Verfahren für das
Markieren signierter E-Mails verwendet, könnte diese Fälschung nicht erkennen. Dem Empfänger
dieser E-Mail würde somit eine gültige Signatur vorgegaukelt.
3.2.6
Microsoft Outlook AddIn
Das Microsift Outlook AddIn ist absichtlich möglichst einfach gehalten. Im Standard werden lediglich
im E-Mail X-headerfür das Steuern der Appliance gesetzt. Eine direkte Kommunikation zwischen
AddIn und SEPPmail Appliance ist nicht notwendig.
Das von SEPPmail kostenfrei gelieferte Outlook AddIn unterstützt Microsoft Outlook 2007, 2010 und
2013 jeweils in der 32 und 64 Bit Version auf den Plattformen Microsoft Windows7, 8, 8.1 und 10
sowie Terminal-Server jeweils in der 32 und 64 Bit Version.
Das AddIn, kommt als MSI Installationspaket und kann somit mit den üblichen Software Verteil- und
Installationsmechanismen customized problemlos in grossen Umgebungen ausgerollt werden.
Weiterhin ist ein ADM-Template für die Konfiguration des AddIns per Group-Policies (GPOs)
vorhanden.
Eine detailierte Beschreibung der Konfigurationsmöglichkeiten ist im Kapitel Microsoft Outlook AddIn
105 zu finden.
© 2016 SEPPmail AG
39
3.3
Aufbau und Architektur
3.3.1
Appliance
SEPPmail stellt Appliances sowohl in Form von hochstabiler Industrie-Hardware, als auch für
virtualisierte Umgebungen zur Verfügung.
3.3.1.1
Hardware Modelle
Empfohlen bis 100 Postfächer, beziehungsweise 50 Verschlüsselungs-User (Encrypt Lizenzen)
SEPPmail 500B
Dimensionen (HxBxT) Desktop Gerät (90 x 330 x 203 mm)
Prozessoren
Intel Atom D510 1.66 Ghz Dual Core
Speicher (RAM)
1 GB SO-DIMM DDR2 PC-667
Festplatte (HDD
SATADOM 8GB Flash Modul SLC
Netzwerk Karte (NIC) 2x Intel 82574L Gigabit LAN
Stromversorgung
250W flexATX 80+ low noise PSU
Empfohlen bis 1000 Postfächer, beziehungsweise 500 Verschlüsselungs-User (Encrypt Lizenzen)
Dimensionen (HxBxT) 19" 1U short rack form factor (43 x 426 x 356
SEPPmail 1000B
mm)
Prozessoren
Intel Core i3-530 2.93 Ghz Dual Core
Speicher (RAM)
2 GB DDR3 ECC PC-1333
Festplatte (HDD
250 GB enterprise class SATA HDD
Netzwerk Karte (NIC) 2x Intel 82574L Gigabit LAN
Stromversorgung
260W PFC PSU
Empfohlen bis 7500 Postfächer, beziehungsweise 5000 Verschlüsselungs-User (Encrypt Lizenzen)
Dimensionen (HxBxT) 19" 1U short rack form factor (43 x 435 x 699
SEPPmail 3500B
mm)
Prozessoren
Intel Xeon E5-2603 1.80 Ghz Quad Core
Speicher (RAM)
4 GB DDR3 ECC PC-1333
Festplatte (HDD
2x 146 GB SAS HDD 15k (RAID 1)
Netzwerk Karte (NIC) 4 Port Intel 82571EB Gigabit LAN
Stromversorgung
2x 460W hot plug PSU
Empfohlen ab 7500 Postfächer, beziehungsweise ab 5000 Verschlüsselungs-User (Encrypt
Lizenzen).
Die maximale mögliche Anzahl von Verschlüsselungs-Usern ist im Einzelfall zu prüfen
SEPPmail 5000B
Dimensionen (HxBxT) 19" 2U rack form factor (87 x 446 x 699 mm)
Prozessoren
2x Intel Xeon E5-2630 2.30 Ghz Six Core
Speicher (RAM)
12 GB DDR3 ECC PC-1333
Festplatte (HDD
3x 300 SAS HDD 15k (RAID 1 + HSP))
Netzwerk Karte (NIC) 4 Port Intel 82571EB Gigabit LAN
Stromversorgung
2x 460W hot plug PSU
Durch die Kaskadierbarkeit der Systeme über Cluster und eingebautem Load Balancing ist die Anzahl
der User frei skalierbar.
Die angegebene Empfehlung basiert auf Durchschnittswerten für E-Mail Durchsatz und -Grössen im
Verhältnis zur Anzahl der Postfächer und kann daher im Einzelfall stark abweichen.
© 2016 SEPPmail AG
40
3.3.1.2
Virtualisierte Versionen
Verfügbar für die Virtualisierungsumgebungen:
ESX (VMware)
Hyper-V (Microsoft)
HyperVisor (RedHat)
KVM (Kernel-based Virtual Machine)
Systemanforderungen für Virtualisierung:
SEPPmail VM500 (Empfohlen bis 100 Postfächer beziehungsweise 50 Verschlüsselungs-User
(Encrypt Lizenzen)
Anzahl vCPUs:
1
Arbeitsspeicher: 2 GB
Festplatte:
2 GB
SEPPmail VM1000 (Empfohlen bis 1000 Postfächer beziehungsweise 500 VerschlüsselungsUser (Encrypt Lizenzen)
Anzahl vCPUs:
1
Arbeitsspeicher: 2 GB
Festplatte:
5 GB
SEPPmail VM3500 (Empfohlen bis 7500 Postfächer beziehungsweise 5000 VerschlüsselungsUser (Encrypt Lizenzen)
Anzahl vCPUs:
1
Arbeitsspeicher: 4 GB
Festplatte:
10 GB
SEPPmail VM5000 (Empfohlen ab 7500 Postfächer, die maximale Anzahl von
Verschlüsselungs-Usern ist im Einzelfall zu prüfen)
Anzahl vCPUs:
1
Arbeitsspeicher: 4 GB
Festplatte:
20 GB
© 2016 SEPPmail AG
41
3.3.2
Sizing
Unverbindliche Erfahrungswerte für das Festlegen von System-Ressourcen (VM) und
Dimensionierung einer Lösung sind der folgenden Tabelle zu entnehmen.
Virtual Appliance
Speicher (RAM) in GB
(geändert für virtuelle Appliances in 7.4.6)
Anzahl Prozessoren
(geändert für virtuelle Appliances in 7.4.3)
Festplatte(n) in GB
Anzahl Netzwerkkarten
(bei virtuellen Appliances können diese
auf bis zu 4 erweitert werden)
verfügbarer interner LFT Speicher in
GB
Bei Plattengrössen unter 20 GB wird
jeweils die Hälfte für das Erweitern der
"/tmp" Partition verwendet. Bei
grösseren Platten werden hierfür
statisch 10 GB verwendet.
Maximalgrösse (MB) LFT bei
Einlieferung per SMTP (begrenzt durch
Mailqueue)
Maildurchsatz pro Stunde
(bei durchschnittlicher E-Mail Grösse
von 200 kByte)
Hardware Appliance
500
1000
3500
5000
500B
1000B
3500B
5000B
2
2
4
4
1
1
4
12
1
1
1
1
1
2
4
2x6
2
5
10
20
8
250
2x146
3x300
1
1
1
1
2
2
4
4
-
200
100
250
abhängig von der Grösse der
zugewiesenen Partition
(mind. 5GB)
100
200
500
500
durch Hinzufügen zusätzlicher
Hardware (ggf. per USB) erweiterbar
100
200
500
500
Bei Einlieferung per GINA begrenzt lediglich
der verfügbare interne LFT Speicher
2500
10000 30000
90000
2500
10000
30000
90000
Maximalanzahl Verschlüsselungs-User
(Encrypt Lizenzen)
50
500
5000
im
Einzelfall
zu prüfen
50
500
5000
im
Einzelfall
zu prüfen
Empfohlene Maximalanzahl Postfächer
(basiert auf dem "Maildurchsatz pro
Stunde" und dem Erfahrungswert des
durchschnittlichen E-Mail Aufkommens
pro User bei entsprechenden
Unternehmensgrößen)
100
1000
7500
20000
100
1000
7500
20000
Da einige Ressourcen in virtuellen
Umgebungen nicht mit
physikalischen vergleichbar sind
(Speicher/Prozessoren), können
diese im Bedarfsfall entsprechend
angepasst werden.
© 2016 SEPPmail AG
42
3.3.3
Software
Die Software basiert auf dem Betriebssystem OpenBSD, welches sich über die Jahre als extrem
zuverlässig und widerstandsfähig gegen Angriffe erwiesen hat. Darüber hinaus wurde das
Betriebssystem durch SEPPmail zusätzlich gehärtet. Die nicht benötigten Libraries wurden entfernt
und nur die Module eingebaut, die für die Lösung erforderlich waren. Die Firmware hat in der
komprimierten Version (Betriebssystem und Applikation) eine Grösse von ca. 60MB. Als MTA wird
Postfix verwendet.
Das System ist so konzipiert, dass damit auch PCI – konforme Infrastrukturen aufgebaut werden
können (Passwortregeln, SIEM, Samhain – Integration, verschlüsseltes Dateisystem etc.)
3.3.4
Zentrales Regelwerk (Rule Engine)
SEPPmail hat mit seiner Rule-Engine ein kleines Workflow-System eingebaut. Das Regelwerk
kontrolliert den Fluss jeder einzelnen E-Mail durch die Applikation und definiert, welche E-Mail wie
behandelt wird (signiert, verschlüsselt, entschlüsselt, zurückgewiesen,…).
Darüber hinaus können hier Prüfungen und Datenbankabfragen (LDAP-Lookups zum Beispiel an ein
Microsoft Active Directory) durchgeführt und die retournierten Ergebnisse oder Parameter zur E-Mail
Steuerung und/oder Verschlüsselungssteuerung herangezogen werden.
Dieses einfache und doch effektive Werkzeug ermöglicht die Definition eines Regelwerks, welches
eine genaue Abbildung der gewünschten Security Policy eines Unternehmens darstellt. Die RuleEngine ist als einfache if/else Skriptsprache aufgebaut. Eine umfassende Dokumentation des
Aufbaus, der Befehle und der Parameter ist im Handbuch hinterlegt. Die Lösung wird mit einem
Standardregelwerk ausgeliefert, welches in 90% der Fälle unverändert bei den Unternehmen zum
Einsatz kommt und jederzeit den speziellen Bedürfnissen eines Unternehmens angepasst werden
kann.
© 2016 SEPPmail AG
43
3.3.5
Architekturen
3.3.5.1
Im vollen Mailstrom
In den beiden folgenden Szenarien kann die Entscheidung, ob und wie E-Mails beim Versand
verschlüsselt/signiert werden, zentral über das Ruleset der SEPPmail Appliance oder individuell am EMail Client via Schlüsselwörter, Outlook AddIn beziehungsweise IBM Notes Schablone oder
Groupwise Vorlage getroffen werden.
Eingehende E-Mails werden gegebenenfalls entschlüsselt, beziehungsweise die Signatur geprüft und
entsprechend für den internen E-Mail Empfänger gekennzeichnet (zum Beispiel [secure], [signed ok],
[signed INVALID])
Öffentliche Schlüssel von eingehenden, signierten E-Mails werden gesammelt, so dass diese zur
Verschlüsselung an die absendenden Kommunikationspartner automatisch genutzt werden können.
3.3.5.1.1 Kleine Umgebungen
Für gewöhnlich wird die Appliance in kleineren Umgebungen als zusätzliche Stufe zwischen E-Mail
Server und Internetzugang (Router) in den E-Mail Strom gesetzt. Wird in dieser Konstellation kein
externer AntiSpam Dienst genutzt, so ist das optional erhältliche „Protection Pack“ für Spam
Erkennung und Virenschutz dringenst zu empfehlen. Andernfalls droht bei Spam Attacken der E-Mail
Verkehr zum Erliegen zu kommen.
© 2016 SEPPmail AG
44
3.3.5.1.2 Grössere beziehungsweise komplexere Umgebungen
In grösseren Umgebungen trifft man häufig auf eine separate AntiSpam-/Antiviren- Lösung.
Dabei werden ausgehende E-Mails zunächst an der Appliance - je nach Kennzeichnung verschlüsselt/signiert und im Anschluss nicht mehr direkt in das Internet gesendet, sondern an den
Spam Filter übergeben.
Eingehende E-Mails werden zunächst durch den Spam Filter entgegengenommen und geprüft (hier ist
zu beachten, dass eine Virenprüfung bei verschlüsselten E-Mails nicht möglich ist!) und anschliessend
an die SEPPmail Appliance geleitet. Sind diese kryptographisch behandelt, so wird an der Appliance
die erforderliche kryptographisch Aktion (Enschlüsselung und/oder Signaturprüfung) sowie
gegebenenfalls weitere Aktionen (zum Beispiel header tagging) ausgeführt. Abschliessend gibt die
Appliance die E-Mail an den E-Mail Server weiter.
Hinweis:
Auch in dieser Konstellation kann der Einsatz des optionalen Protection Pack der
SEPPmail Appliance durchaus sinnvoll sein. Somit kann auch bei verschlüsselten EMails, welche am Spam Filter nicht auf Viren geprüft werden können, die
Zweistufigkeit des Virenschutzes gewährleistet werden.
© 2016 SEPPmail AG
45
Stellt die AntiSpam Komponente spezielle Routing Funktionen bereit, so können ausgehende E-Mails
am Spam Filter auf Viren geprüft werden, bevor sie gegebenenfalls an der Appliance verschlüsselt/
signiert werden.
Eingehende verschlüsselte E-Mails werden zunächst zum Entschlüsseln an die SEPPmail Appliance
geleitet und anschliessend zur Virenprüfung zurück an den Spam Filter geliefert. Somit können auch
verschlüsselte E-Mails durch den Spma Filter auf Viren geprüft werden.
Achtung:
Die eingesetzte AntiSpam Komponente muss diese Konfiguration unterstützen, da
andernfalls unweigerlich eine "mail-loop" entsteht und der E-Mail Verkehr somit zum
Erliegen kommt.
© 2016 SEPPmail AG
46
3.3.5.2
Über spezielles Routing angesteuert
Im folgenden Szenario fällt die Möglichkeit des zentralen Entscheidens, ob und wie E-Mails beim
Versand verschlüsselt/signiert werden, an der SEPPmail Appliance weg. Dieses Steuern wird von der
vorgeschalteten AntiSpam-Komponente übernommen.
Hierfür muss diese ebenfalls die individuell am E-Mail Client via Schlüsselwörter, Outlook AddIn, IBM
Notes Schablone oder Groupwise Vorlage getroffene Entscheidung interpretieren können.
Eingehend muss die AntiSpam-Komponente zuverlässig erkennen können, ob eine E-Mail
kryptographisch behandelt ist, um diese korrekt zu routen.
Hinweis:
Bei dieser Art der Konfiguration geht - zumindest ausgehend - die Managed Domain
Service 23 Funktion verloren, da nur an der SEPPmail Appliance bekannt ist, ob der
Kommuniukationspartner ebenfalls über eine SEPPmail Appliance verfügt.
3.3.5.3
Schnittstellen
Eine Liste der zu gewährleistenden Kommunikationswege, über welche die SEPPmail Appliances
kommunizieren ist in einer Kurzzusammenfassung im Quick-Install Guide (siehe https://www.
seppmail.ch/downloads) als auch ausführlich im Kapitel Firewall / Router einrichten 65 zu finden.
© 2016 SEPPmail AG
47
3.3.6
Hochverfügbarkeit, Loadbalancing
Die Cluster- und Loadbalancing-Funktionalität ist im Grundsystem der SEPPmail Appliance integriert.
Mit wenigen Schritten kann ein Cluster zwischen zwei und mehr Geräten aufgebaut werden, bei Bedarf
auch über verschiedene Standorte hinweg. Dabei werden alle betriebsrelevanten Daten
(Systemparameter, Nutzerdaten und Schlüsselmaterial) über alle Systeme synchronisiert. Die
Systeme sind so ausgelegt, dass bei einem Totalausfall eines Standortes, der oder die verbleibenden
Standorte den Betrieb reibungslos aufrechterhalten können. Sobald der Regelbetrieb wieder
hergestellt ist, werden wieder alle Systeme automatisch abgeglichen.
3.3.6.1
Multi Master LDAP
Ein SEPPmail Appliance Cluster besteht aus zwei oder mehr SEPPmail Appliance. Jeder Member des
Clusters oder jede Instanz ist Teil des Multi-Master LDAP Verbundes. Im LDAP sind alle für den
Betrieb einer Instanz notwendigen Daten abgelegt.
Der Einsatz von Multi-Master LDAP ermöglicht deshalb auf einfache und elegante Art allen Instanzen,
mit minimaler Verzögerung, die gleiche Datenbasis zur Verfügung stellen.
Des Weiteren erlaubt das Verwenden von LDAP als Clusterprotokoll, einen Cluster auch über reine IP
Netzwerke zwischen den Rechenzentren zu betreiben. Layer 2 Netzwerke oder Spezialprotokolle
zwischen den Netzwerken sind in aller Regel nicht notwendig.
3.3.6.2
Queue-Less-Betrieb
Die SEPPmail Appliance hat eine einzigartige Funktionsweise, bei der E-Mails nie in einer Queue und
nie auf der Appliance zwischengespeichert werden. Eine E-Mail wird erst dann als empfangen quittiert,
wenn sie an den nächsten Server weitergereicht wurde.
Dadurch muss auf den Appliances kein Platz für grosse Queues vorgehalten und überwacht werden.
Ein Backup der Queue ist ebenfalls nicht notwendig, da keine Nutz-Mails in Queues gelagert werden.
Dieses Verfahren führt zu einer erheblichen Erleichterung bei der Fehlersuche im E-Mail System.
Hauptsächlich aber kann damit eine Appliance bei Hardware Ausfall garantiert ohne Datenverlust
ausgewechselt werden.
3.3.6.3
Failover und Loadbalancing
Mit wenigen Schritten kann ein Cluster zwischen zwei und mehr Geräten aufgebaut werden, dies auch
verteilt über verschiedene Standorte. Der Multimaster Cluster benötigt dabei einzig eine TCP–
Verbindung zwischen den Geräten.
Failover kann in mehreren Stufen realisiert werden:
Durch das Verwenden von MX – Records für das Ansprechen der Systeme
Durch das Definieren von (lokalen oder allgemein verfügbaren) DNS – Einträgen mit MX –
Records für den nächsten Hop
Durch Definition von virtuellen IPs, wobei die IPs eines ausfallenden Systems automatisch von
einem der verbleibenden Geräte übernommen wird
Loadbalancing kann in mehreren Stufen realisiert werden:
Durch Aufteilen des E-Mail Stroms auf verschiedene virtuelle IPs (zum Beispiel ein – und
ausgehender E-Mail Verkehr getrennt)
Durch Definition von MX–Records mit gleicher Priorität auf virtuelle IP–Adressen oder DNS
© 2016 SEPPmail AG
48
Round Robin
Zusätzlich hat jede SEPPmail Appliance einen integrierten Loadbalancer: Wenn eine Maschine
überlastet ist, werden Aufgaben automatisch an vordefinierte andere Maschinen weitergegeben.
Dies funktioniert auch über verteilte Standorte
Für den Zugriff auf das Webportal (GINA) wird das Verwenden von virtuellen IPs und eventuell eine
Web Application Firewall (WAF) empfohlen.
Da praktisch alle Installationen von SEPPmail Appliances mit einem Cluster arbeiten (insbesondere
bei Verwenden von Hardware Appliances) ist die eingesetzte Technik praxiserprobt und extrem
zuverlässig.
3.3.6.3.1 Cluster: Multimaster LDAP & Queue-Less Betrieb
Durch das Verwenden des Queue-Less Modus und den Einsatz GINA-Technologie, werden keinerlei
E-Mails in den Appliances gelagert und müssen deshalb auch nicht zwischen den Geräten zur
Ausfallsicherheit synchronisiert werden. Die Datenmenge, die zwischen den Instanzen ausgetauscht
werden muss, ist deshalb sehr klein: Es müssen nur Konfiguration und Schlüssel Material
synchronisiert werden.
© 2016 SEPPmail AG
49
3.3.7
System Management
3.3.7.1
Administration
Der administrative Zugriff erfolgt in der Regel über eine SSL gesicherte Verbindung auf einen
separaten Web-Server.
3.3.7.2
Rollenrechte
Die SEPPmail Appliance hat ein integriertes Rollen-Rechtesystem. Dieses ist in der folgenden Tabelle
abgebildet:
Rolle
Zugriff
admin
Vollzugriff
administrationadmin
backup
caadmin
Systemrelevante Konfigurationseinstellungen (Lizenz, Update, Backup,
Importfunktionen, Boot)
Das Backup der Appliance wird täglich verschlüsselt an die E-Mail
Adressen aller Backup Benutzer gesendet
Interne Certificate Authority (CA) und Managed Public Key Infrastructure
(MPKI)-Einstellungen
clusteradmin
Cluster Einstellungen
domainkeysadmin
Domänen Schlüssel Verwaltung
groupsadmin
Gruppenverwaltung (diese beinhaltet sowohl die hier beschriebenen
Rollen, wie auf optional selbst erstellte Gruppen zur Verwendung im
RuleSet)
homeadmin
Übersicht des Systemstatus
logsadmin
Logs
mailprocessingadmin
Rule engine
mailsystemadmin
Anbindungseinstellungen und einfache AntiSpam Einstellungen
multiplecustomersadmin
Mandanteneinstellungen in multitenant Systemen
openpgpkeysadmin
OpenPGP Schlüsselverwaltung
readonlyadmin
lesender Zugriff auf alle Menüs
ssladmin
SSL Einstellungen
statisticsadmin
Statistik Grafiken
systemadmin
Systemeinstellungen (Netzwerkinterfaces)
usersadmin
Interne Benutzerverwaltung
webmailaccountsadmin
GINA Benutzerverwaltung
webmaillogsadmin
GINA-Web-Mail Logs
x509certificatesadmin
X.509 Zertifikatsverwaltung
x509rootcertificatesadmin
X.509 Root Zertifikatsverwaltung
© 2016 SEPPmail AG
50
3.3.7.3
Backup / Restore
Das System wird täglich automatisch gesichert. Inhalt der Sicherung ist ausschliesslich Konfiguration
und Schlüsselmaterial, weshalb die Grösse der Sicherung selbst nach jahrelangem Betrieb der
Appliance minimal bleibt. Die Sicherungsdatei wird automatisch verschlüsselt an den oder die
BackupOperator gesendet. Da auf den Appliances dank der GINA-Technologie nie Nutzdaten
gespeichert werden müssen, kann im Disasterfall trotz der geringen Grösse des Backups die volle
Funktionalität des Systems innerhalb kürzester Zeit wiederhergestellt werden.
Der Restore einer einzelnen Maschine erfolgt durch das alleinige Einspielen der Backupdatei nach
dem Neustart.
Der Restore einer Clustermaschine erfolgt automatisch per Replikation nach Aufnahme der neuen
Maschine in den bestehenden Cluster.
3.3.7.4
Systemupdate
Das System sucht regelmässig nach anstehenden Versionsupdates und Patches und zeigt
anstehende Updates dem Administrator an. Dieser entscheidet, ob er das Update „prefetchen“ oder
sofort durchführen möchte. Dabei wird immer das gesamte Core-System (Firmware) ausgetauscht, d.
h. keine Einzelkomponenten. Erhalten bleiben hingegen alle Systemeinstellungen, kundenspezifische
Anpassungen und das Schlüsselmaterial.
Bei einem Clusterbetrieb, können im Wartungsfall die Komponenten einzeln und im laufenden Betrieb
einem Systemupdate unterworfen werden Ein Aufbrechen des Clusters ist möglich, aber nicht
notwendig. Da die Software als echte Firmware ausgeliefert wird, sind Systemupdates sehr gut
planbar, da nicht einzelne Komponenten (zum Beispiel Datenbanken und Module) auf voneinander
abhängige Release-Stände gezogen werden müssen. Auch ist die Lösung dadurch im Voraus zu
testen.
3.3.7.5
SysLog
Die SEPPmail Appliance bietet die Möglichkeit ihre gesamten Logs an SysLog-Server zur zentralen
Überwachung/Archivierung zu liefern. Die RFC 3164 Konformität ist gegeben.
Neben dem E-Mail Log können bei Bedarf alle Admininistrationsoberflächen- wie auch GINAEreignisse in einem PCI konformen Format eingerichtet werden (CEF – Format zum Beispiel für
ArcSight).
3.3.7.6
Systemüberwachung
Für das Überwachen der SEPPmail Appliance steht sowohl die Möglichkeit des Anbindens via SNMP
als auch Nagios zur bereit.
3.3.7.7
Report
Ein Statusreport wird einmal täglich von der Appliance per E-Mail sowohl an den Administrator wie
auch dem Statistik-Verantwortlichen versendet. Dabei werden Notifications und Warnings angezeigt,
wieviele Root Certificate zur Prüfung anstehen und je eine graphische Statistik zu Durchsatz
(Reseived - Sent - Encrypted - Decrypted), Technologie (Web-Mail - S/MIME -OpenPGP - Domain),
optional Spam (incoming - Spam - Blacklisted - Greylisted), Prozessor- und Speicherauslastung
ausgeworfen.
Darüber hinaus stellt das System auch noch Reports im csv-Format zur Anzahl der versendeten oder
empfangenen E-Mails und den verwendeten Technologien pro Benutzer und Domäne zur Verfügung.
© 2016 SEPPmail AG
51
© 2016 SEPPmail AG
52
3.3.8
Mandantenfähigkeit - Public / Private Cloud Implementierung
SEPPmail Appliances sind grundsätzlich mandantenfähig.
Somit wird Unternehmensrechenzentren und Managed Service Providern (MSP) ermöglicht den
Service „Sichere E-Mail“ auch für eigenständige Unternehmenseinheiten und/oder unterschiedliche
kleinere oder grössere Kunden (Mandanten) anzubieten. Dabei unterliegt der Betrieb der Appliance
dem Provider.
Durch eine ebenfalls nach Mandanten getrennte Konfigurationsoberfläche, kann über optional jeweils
einzurichtende Mandanten-Admins, der jeweilige Mandant spezifische Aufgaben selbst übernehmen,
wie zum Beispiel
Vornehmen von GINA Einstellungen und Layouts
Prüfen von Log-Dateien
Verwalten von SEPPmail Appliance Benutzern (für die Signierung/Verschlüsselung)
Verwalten von GINA Benutzern
Verwalten von LFT-Benutzern (optional)
Die Art und Weise der E-Mail Verarbeitung wird jedoch grundsätzlich zentral verwaltet und ist somit für
jeden Mandanten identisch.
Das bedeutet der MSP macht seinen Kunden Vorgaben bezüglich der E-Mail Verarbeitung !
Diese ist im Ruleset definiert und enthält zum Beispiel:
Merkmale für das Steuern der Appliance
o Tags (zum Beispiel [confidential], [sign] usw.)
o E-Mail header (Sensitivity-Parameter welcher zum Beispiel aus dem Outlook
Vertraulichkeitsflag resultiert)
o X-header(zum Beispiel aus dem kostenfreien SEPPmail Outlook AddIn)
Tags für das Rückmelden durchgeführter Aktionen
o Tags (zum Beispiel [secure], [signed ok] usw.)
o header (Setzen des Sensitivity-Parameter (Vertraulichkeits-Flag))
Automatisches Erzeugen von SEPPmail Appliance Benutzern
MPKI von welcher CA Zertifikate automatisiert bezogen werden.
Ist jedoch das zur Verfügungstellen von unterschiedlichen Verfahrensweisen der E-Mail Verarbeitung
(Ruleset Einstellungen, unterschiedliche MPKI) pro Mandant unumgänglich, so kann dies durch 2
Arten gelöst werden:
Installieren von mehreren Instanzen mit unterschiedlichen Rulesets.
Das Standard-Ruleset so anzupassen, dass die unterschiedlichen Regelbedürfnisse pro
Mandant in diesem abgebildet werden (siehe auch Zentrales Regelwerk (rule engine) 42 )
© 2016 SEPPmail AG
53
3.4
Sicherheit
Sicherheitkonzept des Betriebssystems OpenBSD
Die SEPPmail Appliance hat das, an sich als gut gesichert bekannte Betriebssystem, zusätzlich im
„Bottom-up“ Verfahren gehärtet. Dabei wurden alle nicht notwendigen Libaries entfernt und nur
unbedingt notwendigen Funktionen behalten.
Bei der Lösung handelt es sich um eine “echte” Firmware: Bei einem Update wird das Gesamtsystem
aktualisiert. Damit ist dieses auch test- und reproduzierbar.
(siehe auch https://www.openbsd.org/papers/asiabsdcon2015-pie-slides.pdf)
Sicherheitskonzept Core Application
Bei der Appliance handelt sich um eine gekapselte Applikation. Alle Schnittstellen gegen aussen sind
möglichst einfach gehalten und nur die absolut notwendigen wurden implementiert. Die Firmware ist
gepackt mit allen zugehörigen Applikationen rund 60 MB gross.
Sicherheitskonzept GINA Webinterface
Das Webinterface wurde absichtlich sehr einfach gehalten und nur mit den absolut notwendigen, aber
ausreichenden Funktionen versehen. Dabei wurden alle Boardmittel zur Absicherung des WebServers - etwa zur Abwehr von "Denial of Service" (DoS) Attacken - ausgeschöpft. Weiterhin werden
zur Eingabe nur genau vordefinierte Datenfelder akzeptiert. Jedes Datenfeld wird beim Einliefern auf
Gültigkeit geprüft. Somit ist ein Einschleusen schädlichen Codes unmöglich. Der gehärtete, gekapselte
Web-Server läuft als unprivilegierter User.
Schutz der Daten
CA-Schlüssel, Private Schlüssel, Session Schlüssel, GINA Benutzer Schlüssel
o Die Hauptmaschinen sind so gekapselt in der DMZ platziert, dass keinerlei direkter Zugriff von
aussen möglich ist.
o Sollte der Wunsch/Forderung bestehen, dass die PKI-Daten ausschliesslich im Intranet
abgelegt werden, kann die Lösung aufgetrennt werden. Dabei werden für den Web-Zugriff
(GINA) eigene Maschinen (Satelliten) ohne eigene Datenhaltung in der Internet DMZ verwendet.
o In der Regel macht das Sicherheitskonzept der Appliance in Kombination mit den vorhandenen
Überwachungsmöglichkeiten (SamHain, Audit Log, SNMP etc.) ein HSM unnötig. Sollte
dennoch ein zusätzliches Sichern von privaten Schlüsseln gewünscht sein, ist das Anbinden
einer HSM (zum Beispiel Safenet oder Thales) möglich.
o Auf Wunsch kann das System gemäss PCI (Payment Card Industry Data Security Standard)
gehärtet werden. Dabei wird das gesamte System - Platten und Kernel - nochmals mittels AES
XTS 256 verschlüsselt.
(siehe auch https://www.openbsd.org/papers/eurobsdcon2015-softraid-boot.pdf)
Pin/Passwörter
o Passwörter dienen dem Zugriff eines externen Empfängers auf seine GINA-E-Mail bzw.
nachgelagert dem AES256 Schlüssel auf der Appliance zum Entschlüsseln seiner E-Mail.
Letzterer verlässt die gut geschützte SEPPmail Appliance niemals.
Zertifizierungen
Die Appliance kann auch für den Betrieb in PCI (Payment Card Industry Data Security Standard) –
konformen Umgebungen konfiguriert werden. Zum Beispiel hat die Lufthansa Systems ein PCI –
konformes Gesamtsystem mit einer SEPPmail Appliance als Kernsystem aufgebaut. Im Oktober 2014
wurde das System mit positivem Abschluss geprüft.
© 2016 SEPPmail AG
54
Aus Herstellersicht ist derzeit aus unterschiedlichen Gründen fraglich, ob und welche
„standardisierten“ Zertifizierungen sinnvoll sind. Der Markt der „Sicherheitszertifizier“ wächst schnell
und ist unübersichtlich. Einige ausländische Unternehmen verlangen zudem Einblicke in den
Sourcecode. Dies können wir aus sicherheitsrelevanten Gründen nicht zulassen.
Die von der Lufthansa Systems durchgeführte Prüfung auf PCI-Compliancy ist unseres Erachtens
deutlich strenger und daher höher zu bewerten, da diese neben einem normalen PenTest sehr harte
Vorgaben bezüglich Zugangsrechte und Protokoll der Administrationstätigkeit verlangt und prüft.
Aktuelle Sicherheitslücken oder Exploits
SEPPmail reagiert - falls betroffen - auf bekannt werdende Sicherheitslücken oder Exploits innerhalb
kürzester Zeit mit einem Sicherheitsupdate. Dieses wird allen Kunden über den normalen UpdateMechanismus zur Verfügung gestellt.
Die Sicherheitslücken wie zum Beispiel „Heartbleed“ oder „Poodle“ betrafen die Lösung nicht.
© 2016 SEPPmail AG
55
3.5
Zusätzliche Features
Die SEPPmail Appliance bietet zusätzlche Features, welche auf Wunsch beziehungsweise bei Bedarf
lizensiert und verwendet werden können.
3.5.1
Protection Pack (PP)
Ein weiteres optionales Feature der SEPPmail Appliance ist das Protection Pack, welches Virus,
Spam und Phishing Schutz bietet.
Ist die Appliance aus dem Internet direkt, ohne vorgelagerte Schutzkomponenten per MX-Record zu
erreichen, so empfiehlt sich der Einsatz dieser Komponente dringend, um ein Überlasten des
SEPPmail Appliance- sowie der nachgelagerten Systeme aufgrund von Spam-Attacken zu vermeiden.
Selbst bei vorgelagerten Schutzkomponenten ist das Scannen von verschlüsselten E-Mails auf Viren
nicht möglich. Nachdem an der SEPPmail Appliance E-Mails entschlüsselt werden, können Sie dort
auch auf Viren geprüft werden. Weiterhin kann durch Aktivieren des Virenschutzes gegebenenfalls die
Zweistufigkeit des selbigen gewährleistet werden.
Realisiert wird der Schutz mittels Black-, White- und Greylisting sowie der integrierten Komponenten
SpamAssassin und ClamAV.
3.5.2
Self Service Password Management (SSPM)
Das Self Service Passwort Management (kurz SSPM) ermöglicht es GINA-Benutzern selbständig Ihr
Passwort zurückzusetzen. Damit werden ressourcen- und somit kostenintensive Hotline Anfragen
grösstenteils vermieden.
Dabei stehen zwei Varianten zur Verfügung, um die zwei Faktoren Authentifizierung zu gewährleisten:
a) Passwortreset per SMS
Steht ein SMS-Dienst zur Verfügung, so kann sich der GINA-Benutzer nach dem Beantworten
seiner persönlichen Sicherheitfrage (siehe GINA-Web-Mail 24 ) ein Einmalpasswort bequem per
SMS zusenden lassen.
b) Passwortreset per E-Mail Verifikation
Steht kein SMS-Dienst zur Verfügung oder verfügt der Benutzer über keine Gelegenheit SMS zu
empfangen, so kann er sich nach dem Beantworten seiner persönlichen Sicherheitfrage und
Vergabe eines neuen Passwortes von der Appliance eine E-Mail mit einem Verifikations-Link an
seine hinterlegte E-Mail Adresse zusenden lassen. Nach dem Bestätigen des Links aus der EMail ist das Anmelden am GINA-Portal mit seinem neuen Passwort wieder möglich.
3.5.3
Large File Transfer (LFT)
Einführung
Das Problem der übergrossen E-Mail Anhänge ist den Meisten bekannt. Sobald eine bestimmte E-Mail
Grösse überschritten wird, wird die E-Mail entweder schon vom eigenen oder aber vom E-Mail Server
des Empfängers abgewiesen. Danach beginnt die Suche nach einem geeigneten
Übermittlungsverfahren. Zur Verfügung stehen dann: FTP-Server, diverse Web-Angebote wie zum
Beispiel Dropbox oder der Postweg für die selbst gebrannte DVD.
SEPPmail nutzt die Basisfunktionalität der Appliance und den Einladungsprozess der GINATechnologie, um dieses Problem elegant und für den User transparent zu lösen.
Dabei gibt zwei Möglichkeiten übergrosse E-Mails bei der SEPPmail Appliance einzuliefern:
Standard E-Mail Client
GINA Web-Mail Client
© 2016 SEPPmail AG
56
Auf der Appliance selbst sind nur vier Parameter einzustellen:
Grösse der E-Mail (in kiB) ab welcher die LFT Funktionalität aktiv wird.
Maximalgrösse einer LFT Mail
Verweildauer (in Tagen) nach welcher die E-Mail von der SEPPmail Appliance gelöscht wird.
Versenden von übergrossen Dateien via Standard E-Mail Client
Wenn vom Betreiber des E-Mail Systems für den Sender keine Limitation der E-Mail Grössen
vorgegeben ist, oder es keine sensiblen Daten sind, die PCI-compliant übermittelt werden müssen,
steht der Nutzung des Standard E-Mail Clients zum Versenden von übergrossen Daten nichts im Weg.
Der Anwender verfasst in seinem gewohnten E-Mail Client eine E-Mail und fügt seine zu
übermittelnden Daten und Files als Anhang bei (1). Danach versendet er diese, ohne weitere
Markierung oder Aktion. Sobald die gesamte E-Mail das auf der SEPPmail Appliance eingestellte
Volumen übersteigt, wird diese verschlüsselt und auf der Appliance in einem gesonderten
Datenbereich abgelegt. Gleichzeitig wird eine Einladung (2) zum Download der übergrossen E-Mail
mittels GINA-Technologie versendet. Siehe Kapitel GINA-Web-Mail 24 .
Der Unterschied zu einer verschlüsselten E-Mail liegt darin, dass die Einladungsmail mit einem
Ablaufdatum versehen ist und die Datei als solches nur wenige kByte gross ist.
Sobald der Empfänger den GINA Anmeldeprozess - dieser kann optional und im Einzelfall ausgesetzt
werden - durchlaufen hat, steht die E-Mail samt Anhang auf der SEPPmail Appliance entschlüsselt zur
Verfügung. Der Anhang beziehungsweise die komplette E-Mail steht - gemäss den vom Betreiber
eingestellten Optionen - zum Download über die etablierte https-Strecke bereit (3).
Die E-Mail wird nach Erreichen der Verweildauer von der SEPPmail Appliance gelöscht, auch wenn
der Download noch nicht stattgefunden hat.
© 2016 SEPPmail AG
57
Versenden von Daten via internem GINA Web-Mail Portal
Da Storage teuer ist, tendieren manche IT-Abteilungen dazu, auch den ausgehenden E-Mail Verkehr
von der Grösse her zu limitieren. Aber auch sensible Daten, wie zum Beispiel
Kreditkarteninformationen, müssen über einen PCI konformen Übermittlungsweg übertragen werden.
E-Mail Systeme sind jedoch nur sehr vereinzeilt dafür ausgelegt. Die SEPPmail Appliance kann in
einem System beide Szenarien abbilden.
Der Anwender öffnet dafür den internen GINA-Web-Mail Client über seinen Browser und verfasst darin
seine Nachricht und fügt die zu übermittelnden sensiblen Daten bei (1). Danach versendet er die
Nachricht, wobei diese über den gesicherten https-Kanal auf die SEPPmail Appliance eingeliefert wird.
Der restliche Vorgang ist mit dem unter Kapitel „Versenden von übergrossen Files via Standard E-Mail
Client“ identisch. Die E-Mail samt Anhang wird verschlüsselt in einem gesonderten Datenbereich der
Appliance abgelegt und es ergeht eine Aufforderung zur Abholung (2) an den oder die Empfänger.
Dieser meldet sich mit seinem Initialpasswort oder eigenem Passwort, beziehungsweise bei aktivierter
externer Authentisierung zum Beispiel mit seinen Windows Credentials, an und lädt die Dateien auf
sein System. (3)
Optional kann bei Bedarf für LFT die Passwortabfrage individuell abgeschaltet werden
LFT – Antwort
Dem Empfänger steht für eine Rückantwort der gleiche Kanal zur Verfügung. Er kann somit eine
gesicherte E-Mail bzw. auch grosse vertrauliche Daten via GINA-Web-Mail Client übermitteln. Dazu
bedient er sich der Antwortfunktion innerhalb des GINA-Clients.
Der Prozess ist exakt invers zu der Versendung.
Empfangen von übergrossen Dateien
Auch bei übergrossen eingehenden E-Mails wird die LFT-Technologie verwendet, um die Ressourcen
des Groupware-Servers zu schonen. Das heisst, der interne Empfänger erhält die E-mail ebenfalls
über den internen GINA-Web-Mail Client.
© 2016 SEPPmail AG
58
3.5.4
Internal Mail Encryption (IME)
Die SEPPmail Appliance bietet optional die Möglichkeit der internen E-Mail Verschlüsselung. Um
jedem Kundenbedarf gerecht zu werden stehen hierfür zwei Konzepte zur Verfügung.
Das erste Konzept
basiert auf der GINA-Technologie in Verbindung mit dem Outlook AddIn. Die folgende Grafik zeigt den
funktionalen Ablauf:
a) Am E-Mail Client (1) wird eine neue E-Mail – an einen oder mehrere interne und gegebenenfalls
externe Empfänger - erzeugt.
b) Diese wird über das Outlook AddIn (2) als „zu verschlüsselnd“ und „intern zu verschlüsselnd“
markiert und modifiziert.
c) Die modifizierte E-Mail (3) wird an den E-Mail Server (4) geleitet.
d) Durch die vorgenommene Modifikation behandelt der E-Mail Server (4) die E-Mail an die internen
Empfänger wie eine Internet E-Mail (5) und leitet diese somit an die SEPPmail Appliance (6)
weiter.
e) Die SEPPmail Appliance (6) leitet die E-Mails an die externen Empfänger (7) „best effort“
verschlüsselt in das Internet.
f) Für die internen Empfänger generiert die SEPPmail Appliance – sofern nicht bereits vorhanden neue, interne GINA-Benutzer und versendet an diese sowie an den Absender die bekannte
GINA-Mail (8) über den internen E-Mail Server (4).
Wurde vom Absender die interne E-Mail Verschlüsselung gewählt, jedoch nur externe
Empfänger adressiert, so erhält an dieser Stelle natürlich nur er seine ausgehende E-Mail als
GINA-Mail.
g) Der interne E-Mail Server stellt die GINA-Mail(s) (9)/(10) für den Absender (1) und den/die
Empfänger (11) bereit.
h) Das AddIn (2) entfernt die noch unverschlüsselte E-Mail aus dem „Gesendet“ Ordner des
Absenders (1). Dieser erhält an deren statt die GINA verschlüsselte E-Mail (9).
i) Der Absender (1) sowie die Empfänger (11) verbinden sich durch Öffnen des in der GINA-Mail
befindlichen html-Anhangs mit dem GINA-Portal (12) der SEPPmail Appliance (6), wo die E-Mail
nach Anmelden mit den persönlichen Zugangsdaten gelesen werden kann.
Der Vorteil dieser Lösung liegt zum Einen in der Outlook-Integration, zum Anderen erleichtert Sie das
Realisieren von Vertreterregelungen, da die intern verschlüsselten E-Mails auch verschlüsselt im
Outlook abgelegt bleiben und somit nur vom originären Empfänger mit dessen Passwort entschlüsselt
© 2016 SEPPmail AG
59
und somit gelesen werden können.
Das zweite Konzept
basiert allein auf der GINA-Technologie, wobei sich der Versender bereits für den Versand der E-Mail
am GINA-Portal anmeldet.
a) Am E-Mail Client (1) wird eine SSL Verbindung (2) zum GINA-Webinterface der SEPPmail
Appliance (3) aufgebaut.
b) Nach Anmelden am GINA-Webinterface wird im Web-Mailer direkt eine E-Mail an interne (und
gegebenenfalls externe) Benutzer adressiert und versendet.
c) Die SEPPmail Appliance leitet die so erzeugten, bekannten GINA-Mails (5) an den internen EMail Server (6) (sowie für eventuell adressierte externe Benutzer (4) in das Internet).
d) Der Interne E-Mail Server (6) leitet die GINA-Mails an den/die Empfänger (8) sowie den
Absender (7).
e) Die Empfänger (9) sowie der Absender (1) können die E-Mail im E-Mail Client öffnen und
gelangen durch Öffnen des verschlüsselten HTML-Anhanges über die SSL verschlüsselte
Strecke [(10) beziehungsweise (2)] zum bekannten GINA-Web-Mailer (3) mit dessen Hilfe die
ursprüngliche E-Mail aus dem HTML-Anhang entschlüsselt und gelesen werden kann.
Vorteil dieser Lösung ist die absolute Unabhängigkeit von den dazwischen eingesetzten Komponenten
wie E-Mail Client oder E-Mail Server.
© 2016 SEPPmail AG
60
3.6
Lizenzen
3.6.1
Basissysteme und Lizenz
SEPPmail Appliance bietet die Basissysteme entweder als Hardware Appliance (siehe Hardware
Modelle 39 ) oder als virtuelle Appliance an (siehe Virtualisierte Versionen 40 ).
Die eingesetzte Firmware ist auf beiden Systemen identisch. Somit sind auch gemischte (Cluster-)
Systeme aus physikalischen und virtuellen Appliances möglich.
Mit dem Basissystem wird auch die Basislizenz erworben, welche bereits die
Domänenverschlüsselung, sowie den Managed Domain Service für das gesamte Unternehmen
beinhaltet.
Weiterhin zwingend erforderlich für den Betrieb der SEPPmail Appliance ist ein jährlicher
Wartungsvertrag für das Basissystem / Lizenz.
3.6.1.1
Protection Pack
Optional kann für jede Instanz (SEPPmail Appliance) das Protection-Pack (PP) gewählt werden.
Der jährliche Betrag beinhaltet das Freischalten der integrierten AntiSpam sowie AntiVirus
Funktionalität.
Diese Funktionalitäten werden durch verschiedene Filtermechanismen sowie dem Einsatz der
Produkte SpamAssassin und ClamAV realisiert, deren Integration in den jeweils aktuellen Versionen
gewährleistet wird.
Hinweis:
Für Systeme welche ohne vorgelagerte Schutzkomponenten direkt mit dem
Internet kommunizieren, wird das Protection Pack dringend empfohlen.
Andernfalls gilt es den gegebenenfalls durch Spam E-Mails zusätzlichen
Ressourcenverbrauch beim Dimensionieren der SEPPmail Appliance zu
beachten!
Schritt 1 zur passenden Lizenz:
Auswahl der gewünschten Appliance(s) für das Basissystem und die dazugehörige jährliche
Wartung. Optional kann pro Basissystem das jährlich fällig werdende Protection-Pack (PP)
erworben werden.
3.6.2
Signatur und Verschlüsselung
Soll das kryptographische Behandeln von E-Mails an der SEPPmail Appliance auf Benutzerebene
stattfinden, so ist für jede SENDENDE E-MAIL ADRESSE - unabhängig vom kryptographischen
Verfahren - eine User-Lizenz zu erwerben.
Das impliziert natürlich, dass auch nur diese Nutzer verschlüsselte E-Mails über die SEPPmail
Appliance entschlüsseln können. Denn nur für diese Benutzer wird auf der Appliance das benötigte,
benutzerbezogene Schlüsselmaterial gespeichert.
Diese benutzerbezogenen Lizenzen sind fest an die E-Mail Adresse des Benutzers gebunden und
werden nur dann wieder freigestellt, wenn die E-Mail Adresse stillgelegt wird, zum Beispiel wenn der
Mitarbeiter das Unternehmen verlässt. Werden E-Mails von einer auf der Appliance stillgelegten EMail Adresse versendet, so werden diese weder signiert noch verschlüsselt (auch nicht über die
Domänenverschlüsselung!). Sollte aber diese E-Mail Adresse und damit auch die allgemein gültige
Domänenverschlüsselung (ohne S/MIME, OpenPGP und GINA), weiter aktiv bleiben, ist das nur durch
das vollständige Löschen des Users auf der SEPPmail Appliance möglich. Wurde diesem User
eigenes Schlüsselmaterial (self-signed oder offizielle Zertifikate) zugewiesen, so werden diese
zunächst revoziert und anschliessend gelöscht. Über das Revozieren der Zertifikate wird den externen
Kommunikationspartnern in der Regel automatisiert, das ein Verschlüsseln an die entsprechende EMail Adresse - anders als beim blossen Stillegen - nicht mehr möglich ist.
© 2016 SEPPmail AG
61
Schritt 2 zur passenden Lizenz:
Auswahl der Anzahl benötigter Signatur- und Verschlüsselungslizenzen (pro sendender E-Mail
Adresse), zuzüglich dem zwingend erforderlichen, jährlichen SW Care Pack.
3.6.3
Self Service Password Management (SSPM)
Die unter Self Service Password Management (SSPM) 55 erläuterte Funktion des SSPM, ist als
einmalige, optionale Erweiterung der Signatur- und Verschlüsselungslizenz zu erwerben. Dieses
Modul erhöht nicht den jährlichen Wartungsbeitrag der Care Packs.
Schritt 3 zur passenden Lizenz:
Auswahl von SSPM Lizenzen in der selben Anzahl wie Signatur- und Verschlüsselungslizenzen,
sofern dieses Modul gewünscht wird.
3.6.4
Large File Transfer (LFT)
LFT Lizenzen können in unterschiedlichen Mengen zu den Signatur- und Verschlüsselungslizenzen
bezogen werden. Somit ist auch ein Betrieb der SEPPmail Appliance als alleinstehende Lösung für
den sicheren Austausch von (über-)grossen Dateien möglich.
Bei LFT handelt es sich um concurrent Lizenzen. Das heisst dem internen Postfach, welches eine
übergrosse E-Mail sendet oder empfängt, wird dynamisch aus dem LFT-Lizenz-Pool eine Lizenz
zugewiesen. Werden innerhalb von 30 Tagen über dieses Postfach keine übergrossen E-Mails
gesendet, beziehungsweise Empfangen, so wird die Lizenz automatisch wieder freigestellt.
Sind keine Lizenzen frei, so wird eine übergrosse E-Mail als "normale" SMTP-E-Mail versendet.
Schritt 4 zur passenden Lizenz:
Auswahl der Anzahl gewünschter LFT-Lizenzen, zuzüglich dem zwingend erforderlichen,
jährlichen LFT Care Pack.
3.6.5
Internal Mail Encryption (IME)
Die unter Internal Mail Encryption (IME) 58 erläuterte Lösungserweiterung zur internen E-Mail
Verschlüsselung (IME), ist wie das SSPM Modul ebenfalls ohne jährliche Wartung einmalig pro
Signatur- und Verschlüsselungslizenz zu erwerben.
Schritt 5 zur passenden Lizenz:
Auswahl von IME Lizenzen in der selben Anzahl wie Signatur- und Verschlüsselungslizenzen,
sofern dieses Modul gewünscht wird.
© 2016 SEPPmail AG
62
4
Inbetriebnahme der Secure E-Mail Gateway Appliance
4.1
Bevor Sie beginnen
Bitte überprüfen Sie den Verpackungsinhalt auf Vollständigkeit. Der Lieferumfang besteht aus:
Anzahl
Beschreibung
1
SEPPmail-Hardware Appliance bzw. SEPPmail-Virtual Appliance für VMware ESX oder
Microsoft Hyper-V-Server
1
Quick Install Guide
1
Kaltgerätekabel (240V)
Sollte der Lieferumfang bei Ihnen unvollständig sein oder sollten bei der Installation der SEPPmail
Appliance Probleme oder Fragen auftauchen, kontaktieren Sie bitte SEPPmail oder Ihren SEPPmail
Appliance Fachhändler.
Eine Liste mit den Kontaktangaben der jeweiligen Fachhändler auf der Webseite der SEPPmail AG https://www.seppmail.ch zu finden.
© 2016 SEPPmail AG
63
4.2
Integration der SEPPmail Appliance in Ihre E-Mail Umgebung
(Standard Konfiguration)
In diesem Abschnitt wird ein einfaches Szenario beschrieben, in dem die SEPPmail Appliance externe
E-Mails aus dem Internet direkt entgegennimmt und interne E-Mails nach extern ins Internet
versendet. Je nach Aufbau Ihrer E-Mail Infrastruktur können weitere E-Mail Server oder Gateways im
E-Mail Datenfluss vorkommen.
In diesem Szenario wird SEPPmail Appliance als SMTP-Gateway zwischen dem Internet und dem
internen E-Mail Server installiert. Dadurch ändert sich der E-Mail Datenfluss in den folgenden zwei
wesentlichen Punkten:
1. E-Mails aus dem Internet werden nicht mehr direkt an internen Ihren E-Mail Server,
sondern (neu) an die SEPPmail Appliance gesendet.
2. Der E-Mail Server schickt seine E-Mails nicht mehr direkt ins Internet, sondern (neu) an
die SEPPmail Appliance. Diese übernimmt somit eine Smarthost-Funktion.
Die E-Mail Infrastruktur für den beschriebenen Aufbau ist in nachfolgender Abbildung zu sehen.
Typischer Aufbau einer E-Mail Infrastruktur mit einer SEPPmail Appliance
© 2016 SEPPmail AG
64
4.3
Benötigte Informationen zur Inbetriebnahme
Es wird empfohlen, folgende Informationen Ihrer E-Mail Umgebung vor dem Inbetriebnehmen der
SEPPmail Appliance bereitzustellen:
Benötigte Information
Ihre Angabe
Öffentlicher DNS-Eintrag oder öffentliche IP-Adresse der Appliance*:
Name oder die IP-Adresse, unter welchem Ihre SEPPmail Appliance aus dem
Internet erreichbar sein wird.
Interne IP-Adresse der Appliance:
Interne IP-Adresse und Subnetzmaske, unter welcher die SEPPmail Appliance
im internen Netzwerk erreichbar sein wird.
Hostname der Appliance:
Frei wählbarer Hostname Ihrer SEPPmail Appliance, zum Beispiel
securemailgateway. Dieser ist normalerweise im DNS-Server aufgeführt.
Diese Einstellung entspricht der internen Sicht. Sie muss also nicht den
Daten, wie sie vom Internet her Gültigkeit haben, entsprechen.
Interne Domäne:
Beispiele sind: ihrefirma.local oder ihredomain.tld usw.
Diese Einstellung entspricht der internen Sicht. Sie muss also nicht den
Daten, wie sie vom Internet her Gültigkeit haben, entsprechen.
Standard Gateway IP-Adresse:
Standard-Gateway IP-Adresse Ihrer Firewall oder Ihres Routers, über welche
die SEPPmail Appliance die Verbindung mit dem Internet herstellen kann.
DNS-Server:
Die Eingabe von bis zu drei IP-Adressen von DNS-Servern ist möglich. Dabei
kann es sich sowohl um externe, als auch interne DNS-Server handeln. Werden
interne DNS-Server verwendet, so müssen diese Anfragen für externe
Adressen entsprechend weiterleiten.
Hostname oder IP-Adresse des bestehenden internen E-Mail Servers:
Hostname oder IP-Adresse, unter der Ihr bestehender interner E-Mail Server im
internen Netzwerk angesprochen werden kann.
E-Mail Domänen:
Domänen der E-Mail Adressen Ihrer Organisation an, zum Beispiel firma.ch,
firma.com
Postmaster Adresse
An diese Adresse werden Systembenachrichtungen gesendet (zum Beispiel
Watchdog Meldungen). Weiterhin wird sie für Backup- und
Systembenachrichtigungs E-Mails als Absender verwendet.
Admin E-Mail Adresse(n)
Wird für den Empfang von Passwort Rücksetzungsanfragen von GINABenutzern benötigt.
Werden mehrere GINA Interfaces verwendet, so ist unter Umständen das
Einrichten mehrerer Admins sinnvoll.
Benötigte Informationen zum Einrichten der SEPPmail Appliance
* Die SEPPmail Appliance muss aus Internet als Webserver erreichbar sein und benötigt deshalb eine
von extern erreichbare IP-Adresse. Oft ist dies die Adresse der Firewall oder eines Reverse-Proxies /
© 2016 SEPPmail AG
65
Web-Application-Firewall. In einfachen Installationen kann dazu die IP-Adresse verwendet werden,
unter der Ihr Internet-Router von extern erreichbar ist.
Diese Information sind wie folgt herauszufinden:
1.
2.
3.
4.
5.
Öffnen der Eingabeaufforderung auf einem Windows-PC
Eingabe des Befehls "nslookup" und mit "Enter" bestätigen
Es erscheint ">" Zeichen (Prompt)
Eingabe des Befehls "set querytype=mx" und mit "Enter" bestätigen
Eingabe der E-Mail Domäne der eigenen Organisation (zum Beispiel ihredomain.com) und mit
"Enter" bestätigen
6. Alle verfügbaren E-Mail Server werden als "mail exchanger =" angezeigt
Servernamen hinter dem Begriff "mail exchanger" mit der geringsten MX-Preference-Nummer haben
die höchste Priorität bei der Namensauflösung.
4.4
Firewall / Router einrichten
Für eine korrekte Funktion der SEPPmail Appliance sind folgende Kommunikationswege zu
gewährleisten:
Port
TCP
22
(SSH)
TCP
25
(SMTP)
Quelle
Ziel
Wird für Updates und Lizenzänderungen der
Appliance sowie dem Managed Domain Service
23 benötigt. Weiterhin das benutzerinitiierte
update.seppmail.ch Öffnen von Support Sitzungen ermöglicht.
Appliance
support.seppmail.ch Sollte der Zugriff über Port 22 nicht möglich sein,
so besteht die Möglichkeit die Verbindung über
einen Proxy-Server herzustellen (siehe auch
System 119 Proxy settings 129 )
Appliance
Appliance
Wird für die Synchronisation von Appliances im
Cluster-Verbund benötigt.
E-Mail
Server
Appliance
Wird für den Versand ausgehender E-Mails vom
**
internen E-Mail Server an die SEPPmail Appliance
benötigt
Appliance
E-Mail Server
Internet
Appliance
Smarthost
Internet
Appliance
Smarthost
TCP/
UDP
53
(DNS)
Beschreibung
Appliance Nameserver (intern)
Wird für den Versand eingehender E-Mails von
der SEPPmail Appliance an den internen E-Mail
Server benötigt
**
**
Wird für den direkten Empfang von E-Mails aus
dem Internet benötigt
Wird für den Empfang von E-Mails über einen
Smarthost benötigt
**
Wird für den direkten Versand von E-Mails aus
dem Internet benötigt
Wird für den Versand von E-Mails über einen
Smarthost benötigt
**
Ermöglicht die Namensauflösung über einen/
mehrere interne DNS-Server
**
© 2016 SEPPmail AG
66
Port
Quelle
Ziel
Nameserver (extern)
Internet
TCP
80/443/
873/
2703
UDP
24441
TCP/
UDP
123
(NTP)
TCP/
UDP
1389
(LDAP)
und/oder
TCP/
UDP
1636
(LDAPS)
TCP
443
(HTTPS)
Ermöglicht die Namensauflösung über einen/
mehrere externe DNS-Server
Ermöglicht die Namensauflösung für die
Einstellung built-in DNS Resolver (siehe
System 119 DNS 123 )
*
Appliance
Internet
Wird für Updates des Protection Packs (AntiVirus/
AntiSpam) benötigt.
Internet
Wird für die Zeitsynchronisation mit Zeitservern im
Internet benötigt
Appliance
Timeserver (intern)
TCP/
UDP
389
(LDAP)
und/oder Appliance
TCP/
UDP
636
(LDAPS)
TCP/
UDP
388,387
(LDAP)
und/oder
TCP/
UDP
635
(LDAPS)
Beschreibung
Wird für die Zeitsynchronisation mit internen
Zeitservern benötigt
*
Internet
Ermöglicht LDAP Abfragen an LDAP-Server im
Internet welche zum Beispiel von vielen CAs zur
Bereitstellung von öffentlichen Schlüsseln
betrieben werden.
Ermöglicht LDAP Abfragen an interne LDAPServer zur Abfrage von öffentlichen Schlüsseln
interner Benutzer zum Beispiel für Interne E-Mail
Verschlüsselung (IME).
**
LDAP-Server
(intern)
internes
Netz
Appliance
Ermöglicht LDAP Abfragen an den in die
**
Appliance integrierten Schlüssel-Server (key
server) zur Abfrage von öffentlichen Schlüsseln
externer Kommunikationspartner, zum Beispiel für
eine End-to-End Verschlüsselung.
Ermöglicht LDAP Abfragen an den in die
Appliance integrierten key server zur Abfrage von
öffentlichen Schlüsseln externer Benutzer.
*
Internet
**
internes
Netz
Ermöglicht LDAP Abfragen an den in die
Appliance integrierten key server zur Abfrage von
öffentlichen Schlüsseln interner Benutzer. Diese
Schlüssel können zum Beispiel für das
Realisieren einer internen E-Mail Verschlüsselung
verwendet werden.
Ermöglicht LDAP Abfragen an den in die
Appliance integrierten key server zur Abfrage von
öffentlichen Schlüsseln interner Benutzer. Damit
können unter Anderem (insbesondere bei
Verwendung von selbst signierten Zertifikaten)
diese Schlüssel einem externen
Kommunikationspartner zur Verfügung gestellt
werden.
*
Appliance
Internet
Internet
© 2016 SEPPmail AG
Appliance
Wird für das Herstellen der SSL verschlüsselten
Kommunikation über HTTPS zur SEPPmail
Appliance benötigt, welche für die Nutzung der
67
Port
Quelle
Ziel
Beschreibung
GINA-Technologie verwendet wird.
Appliance
TCP
8080
(HTTP)
und/oder Admin PC
TCP
8443
(HTTPS)
TCP
5061
Appliance
Internet
Wird ein Managed Public Key Infrastructure
*
(MPKI) Connector verwendet, so wird der Zugang
zur Certification Authorothy (CA) über eine HTTPS
Strecke hergestellt.
**
Appliance
Internet
Wird für den Zugriff auf die web-basierte
Administrationsoberfläche benötigt.
Es wird empfohlen, nur die SSL verschlüsselte
Verbindung (HTTPS) über Port TCP/8443
zuzulassen.
Wird von vielen SMS-Gateways für den SMS*
Versand via Internet verwendet. Im Bedarfsfall ist
der korrekte Port direkt beim Anbieter zu erfragen.
Regeln zur Gewährleistung der Netzwerkkommunikation der SEPPmail Appliance
* optional, je nach Konfiguration der SEPPmail Appliance
** In einfachen Installationen wird keine Firewall zwischen der SEPPmail Appliance und dem internen
Netz verwendet. Die mit ** markierten Regeln entfallen dann.
© 2016 SEPPmail AG
68
4.5
SEPPmail Appliance-Appliance anschliessen
Falls eine virtuelle SEPPmail Appliance erworben wurde, so ist das Image in das Host-System zu
integrieren und anschliessend zu starten.
Virtuelle Abbilder stehen als OVF-Image für die Hostsysteme ESX, VMware, und RedHat HyperVisor,
sowie als VHD-Image für Microsoft Hyper-V zur Verfügung.
Wurde eine Hardware Appliance erworben, so sind folgende Schritte erforderlich:
1. Verbinden der mit LAN1 oder eth0 gekennzeichnete Ethernet-Schnittstelle der SEPPmail
Appliance mit der Ethernet-Schnittstelle eines Computers. Je nach Hardwareausstattung und
Einstellung der Schnittstellen beider Geräte, muss für diese Art der Verbindung gegebenenfalls
ein gekreuztes RJ45 Patchkabel (auch bekannt als Crossover-Kabel) verwendet werden.
Alternativ kann die Verbindung über einen Ethernet-Hub oder Switch mit "normalen" RJ45
Patchkabeln hergestellt werden.
2. Anschliessen der Appliance mittels beiliegendem Stromkabel an das Stromnetz.
© 2016 SEPPmail AG
69
4.6
Basiskonfiguration in wenigen Schritten
Dieses Kapitel beschreibt, wie in wenigen Schritten die Basis-Konfiguration der SEPPmail Appliance
vorgenommen wird.
4.6.1
Netzwerkeinstellungen und Systemregistrierung
Nachfolgend wird das Integrieren der SEPPmail Appliance in die vorhandene Infrastruktur
beschrieben.
Hierfür werden die in Benötigte Informationen zur Inbetriebnahme 64 gesammelten Informationen
benötigt.
4.6.1.1
Initialer Verbindugsaufbau
In den kommenden Abschnitten wird sowohl der initiale Zugang zu einer Hardware Appliance 70 wie
auch Virtuellen Appliance 69 beschrieben. Ziel ist das initiale erreichen der Webbrowser basierten
Administrationsoberfläche, über welche ausnahmslos die weitere Konfiguration erfolgt.
4.6.1.1.1 Virtuelle Appliance
Bei einer virtuellen Appliance ist das Consolen Fenster des erstmalig gestarteten SEPPmail Appliance
Images auf dem Host-System zu öffnen.
Im Anschluss ist wie in Punkt Consolen Login 71 beschrieben vorzugehen.
© 2016 SEPPmail AG
70
4.6.1.1.2 Hardware Appliance
Zur erstmaligen Konfiguration der Netzwerkparameter der SEPPmail Appliance Hardware besteht die
Möglichkeit einen Bildschirm und Tastatur anzuschliessen und die IP-Adresse temporär an der
Console auf den gewünschten Wert zu ändern. Das weitere Vorgehen für diese Methode ist im Punkt
Consolen Login 71 beschrieben.
Alternativ kann die SEPPmail Appliance Hardware über ein Crossover-Kabel oder über einen Hub
direkt mit einem Computer verbunden werden.
Hierfür müssen sich beide Geräte im gleichen IP Subnetz befinden. Gegebenefall muss hierfür die IPAdresse des Computers auf eine IP-Adresse zwischen 192.168.1.1/24 - 192.168.1.254/24,
Netwerkmaske 255.255.255.0 geändert werden.
Hinweis:
Die Adresse 192.168.1.60 ist bereits für die SEPPmail Appliance reserviert. Dies ist
die Standard IP-Adresse im Auslieferungszustand.
Beispiel einer entsprechenden Netzwerkeinstellung anhand der Windows Oberfläche
Das weitere Vorgehen ist im Punkt Login als Administrator
© 2016 SEPPmail AG
73
beschrieben.
71
4.6.1.1.3 Consolen Login
Ist die SEPPmail Appliance fertig hochgefahren, so erscheint ein Login Prompt:
Nach der Anmeldung mit
Standard-Benutzername:
Standard-Kennwort:
admin
admin
wird zur Eingabe der IP-Adresse ( in diesem Beispiel 172.16.161.50 ) aufgefordert
Weiterhin ist das Subnetz ( in diesem Beispiel 255.255.255.0 ) und Gateway Adresse ( in diesem
Beispiel 172.16.161.1 ) einzugeben
© 2016 SEPPmail AG
72
Abschliessend wird die URL für das Administrator Login angezeigt:
Nun ist das Web-Administrationsportal der SEPPmail Appliance - bis zum Reboot - über die
angezeigte URL im Browser zu erreichen ( siehe Login als Administrator 73 )
© 2016 SEPPmail AG
73
4.6.1.2
Login als Administrator
Sämtliche Verwaltungsmöglichkeiten der SEPPmail Appliance stehen über eine Webbrowser basierte
Konfigurationsoberfläche zur Verfügung.
Im Auslieferungszustand kann die Konfigurationsoberfläche wie folgt erreicht werden:
Hardware Appliance über CrossOver Kabel oder Hub:
LAN1 - https://192.168.1.60:8443
LAN2 - https://192.168.2.60:8443
virtuelle und Hardware Appliances, bei welchen die IP-Adresse über die Console geändert
wurde:
LAN1 - https://<Ihre temporär vergebene IP>:8443
(siehe Consolen Login 71 )
Der Standard-Benutzername lautet:
Das Standard-Kennwort lautet:
admin
admin
Hinweis:
Erst durch die Registrierung der SEPPmail Appliance wird eine temporäre, 30tägeige Testlizenz bezogen beziehungsweise eine bereits vorhandene Kauflizenz
aktiviert. (siehe Das System registrieren 75 ).
Nach erfolgreichem Registrierungsprozess verschwindet die Meldung No valid
license found - Please obtain a valid license.
Bei Aufruf der Konfigurationsoberfläche im Webbrowser erschenit eine Warnung, dass die Webseite
unsicher sei. Der Aufruf der Seite muss trotz dieser Meldung fortgesetzt werden.
Hinweis:
Die Meldung erscheint in der Regel nur bis ein gültiges SSL Zertifikat installiert wurde
(siehe Menüpunkt SSL 207 ).
© 2016 SEPPmail AG
74
4.6.1.3
Netzwerkeinstellungen der SEPPmail Appliance
Um die Netzwerkparameter der SEPPmail Appliance permanent zu konfigurieren, müssen diese in der
Konfigurationsoberfläche unter dem Menüpunkt System eingetragen und gesichert werden.
In der Sektion IP addresses
ist für das Interface 1 die IP-Adresse und die zugehörige Subnetzmaske gemäss des vorhanden
Netzwerkes einzugeben
Hnweis:
Die Definition der Netzmaske wird nach der Classless Inter-Domain Routing (CIDR)
Notation festgelegt.
Die Netzmaske 255.255.255.255 entspricht "/32" (einzelne IP-Adresse)
Die Netzmaske 255.255.255.0 entspricht "/24" (Klasse-C Netzwerk)
Die Netzmaske 255.255.0.0 entspricht "/16" (Klasse-B Netzwerk)
Die Netzmaske 255.0.0.0 entspricht "/8" (Klasse-A Netzwerk)
Siehe auch System 119 IP addresses 120 .
In der Sektion Name 123
sind die Felder Hostname und Domain zu füllen.
Dabei ist der Hostname ist frei wählbar, zum Beispiel securemailgateway. Der Domain-Name
entspricht der DNS-Domain, in welcher sich die Appliance befindet (zum Beispiel ihrefirma.local oder
ihredomain.com).
Diese Einstellungen sind die interne Sicht, sie müssen also nicht den Daten, wie sie vom
Internet her Gültigkeit hätten, entsprechen.
Siehe auch System 119 Name 123 .
In der Sektion DNS 123
kann zwischen der Verwendung der Root-DNS-Server im Internet (Use built-in DNS resolver) oder
eines explizit anzugebenden DNS-Server gewählt werden (Use the following DNS servers)
Wird die Einstellung Use built-in DNS resolver verwendet, kann das Auflösen von Namen unter
Umständen etwas länger dauern, wodurch die Performanz des Systems beeinträchtigt werden kann.
Bei Angabe eines DNS-Servers (Primary) ist darauf zu achten, dass dieser auch Domänen Namen im
Internet auflösen kann. Falsche Einträge können zu einem sehr langsamen Antwortverhalten der
Konfigurationsoberfläche sowie Problemen bei der Kommunikation mit Drittsystemen führen. Über die
Eingabefelder Alternate 1 und Alternate 2 können bei Bedarf weitere, alternative DNS-Server
eingegeben werden. Dadurch würde bei Ausfall des "Primary" servers würde der "Alternate 1"
übernehmen, sollte auch dieser ausfallen der "Alternate 2".
Siehe auch System 119 DNS 123 .
In der Sektion Routing 123
wird das zum Subnetz passende Default gateway eingetragen. Diese Eingabe wird benötigt um Netze
ausserhalb des Eigenen zu erreichen.
Siehe auch System 119 Routing 123 .
Die Eingaben sind abschliessend über die Schaltfläche Save zu sichern.
© 2016 SEPPmail AG
75
4.6.1.4
Netzwerkkonfiguration prüfen
Um sicherzustellen, dass die vorgenommenen Netzwerkeinstellungen der SEPPmail Appliance korrekt
sind, ist in der Konfigurationsoberfläche Administration 233 Update 233 auf Check for update zu
klicken.
Falls eine der beiden folgenden Meldungen erscheint,
You already have the latest version installed
There is a new version available: Installed version is alteVersionsnummer, latest version
is neueVersionsnummer
war die Netzwerkkonfiguration erfolgreich.
Erscheint die Meldung
ERROR: unable to connect to update server. Make sure that the device can make
connections to the internet on port 22.
ist eine Verbindung in das Internet über Port TCP/22 (SSH) nicht möglich. Die Netzwerkeinstellungen
der SEPPmail Appliance sowie die Firewall- bzw. Router-Einstellungen sind erneut zu prüfen (siehe
Firewall / Router einrichten 65 ).
4.6.1.5
Das System registrieren
Das Registrieren der SEPPmail Appliance erfolgt im Web-Administrationsportal unter
Administration 233 License and registration 233 durch klicken von Register this device....
Mit dem Registrieren
virtueller Appliances
wird bei Eingabe des Activation code am Ende der Registrierungsseite eine Kauflizenz aktiviert.
Der Activation Code entspricht der Device ID (xxxx-xxxx-xxxx) auf dem "SEPPmail License
Certificate".
wird ohne Eingabe des Activation code am Ende der Registrierungsseite automatisch eine 30tägige Testlizenz bezogen
von Hardware Appliances wird die Lizenz aktiviert. Die Eingabe eines Activation code ist weder
erforderlich noch möglich.
Erscheint die Meldung Registration successful, so wurde der Registrierungsvorgang erfolgreich
abgeschlossen.
© 2016 SEPPmail AG
76
4.6.2
Das System auf den neusten Stand bringen
In Administration 233 Update 233 sind die verschiedenen Update Optionen zu finden.
Ist die SEPPmail Appliance bereits auf dem aktuellen Stand, so ist die Meldung
You already have the latest version installed
zu sehen. Andernfalls wird die aktuell auf der SEPPmail Appliance installierte, sowie die auf dem
Update-Server bereitgestellte Version angezeigt
There is a new version available: Installed version is alteVersionsnummer, latest version is
neueVersionsnummer
In diesem Fall ist die Appliance so oft über die Schaltfläche Fetch update zu aktualisieren, bis die
Meldung "You already have the latest version installed" erscheint. Durch erneutes Klicken auf
Fetch update wird gegebenenfalls der Update-Fortschritt in % angezeigt.
Nach jedem Update erfolgt ein Neustart der SEPPmail Appliance.
4.6.3
Wichtige Sicherheitsmassnahmen
In den kommenden Abschnitten werden folgende Sicherheitsmassnahmen beschrieben:
Ändern des Administrator-Passworts
76
Festlegen des HTTPS-Protokolls für den sicheren Zugriff auf die Appliance
77
Erstellen eines Backup Users zur regelmässigen Sicherung der Appliance
77
Eingabe der Postmaster Adresse für den Empfang von Systemmeldungen
77
4.6.3.1
Administrator Kennwort ändern
Aus Sicherheitsgründen sollte das Kennwort des Benutzers admin unbedingt geändert und auf einen
entsprechend komplexen Wert gesetzt werden.
Das Ändern des Passwortes kann sowohl über Login 115 Change password 115 als auch in den
Benutzerdetails des Benutzers "admin" (siehe Users 251 User Data 252 Password) erfolgen.
© 2016 SEPPmail AG
77
4.6.3.2
Festlegen des HTTPS Protokolls für den sicheren Zugriff zum System
In System 119 sind nach dem Klicken von Advanced view weitere Konfigurationsoptionen sichtbar.
In den Sektionen GUI protocol 125 und GINA https protocol 126 werden die Zugriffsoptionen auf
die Appliance (HTTP oder HTTPS) eingestellt.
Aus Sicherheitsgründen wird empfohlen, die Option HTTP zu deaktivieren und sowohl für die
Konfigurationsoberfläche wie auch für das GINA-Interface nur HTTPS zuzulassen. Das ungesicherte
HTTP-Protokoll sollte nur dann Verwendung finden, wenn bereits eine vorgelagerte Komponente den
SSL Tunnel terminiert und die Verbindung zwischen dieser Komponente und der SEPPmail Appliance
über ein gesichertes Netzwerk stattfindet.
4.6.3.3
Backup Benutzer erstellen
Der Backup Prozess der SEPPmail Appliance erstellt täglich automatisiert eine Sicherung. Für die
Funktion dieses Prozesses sind zwei Schritte notwendig:
1. Backup Kennwort setzen
Da die Backups der Appliance grundsätzlich verschlüsselt werden, ist die Eingabe eines
Backup Kennwortes zwingend. Das Setzen erfolgt unter Administration 233 Backup 234
mittels Change password.
2. Zuordnung eines Users zur Gruppe Backup
Nach dem automatischen Erstellen des Backups wird dieses an alle Mitglieder der Gruppe
Backup gesendet. Das Zuordnen von Benutzern zu dieser Gruppe erfolgt über Groups 258
backup (Backup operator) 258 über die Schaltfläche Edit....
Soll für diesen Zweck ein eigener Benutzer angelegt werden, so ist darauf zu achten, dass
dieser eine gültige E-Mail Adresse in der, beziehungsweise einer der internen E-Mail Domänen
besitzt. Das Ziehen einer Verschlüsselungslizenz für diesen Benutzer kann gegebenenfalls
durch aktivieren der Optionen "May not encrypt mails" und "May not sign mails" unterbunden
werden (siehe Users 251 Benutzerdetails User Data 252 ).
Da aufgrund des Aufbaus der Appliance lediglich die Maschinenkonfiguration sowie das
Schlüsselmaterial gesichert werden muss, fallen die Backups extrem klein aus (< 1 MB). Dies macht
den Versand per E-Mail unproblematisch.
4.6.3.4
Eingabe der Postmaster Adresse für den Empfang von Systemmeldungen
Damit Benachrichtigungen der SEPPmail Appliance über eventuelle Probleme (Watchdog Meldungen)
versendet werden können, ist die Eingabe einer entsprechenden E-Mail Adresse für den Empfang
dieser Meldungen unter Mail System 137 SMTP settings 141 Postmaster address erforderlich.
4.6.3.5
Ruleset generieren
Damit die SEPPmail Appliance ihren Dienst aufnehmen kann, ist ein Ruleset zu generieren. Hierfür ist
es ausreichend, unter Mail Processing 160 Ruleset generator 168 die Schaltfläche Save and
create ruleset zu klicken, um mit den Standard Einstellungen zu starten.
© 2016 SEPPmail AG
78
4.7
Vorbereiten der GINA-Technologie
Um auch mit Kommunikationspartnern, welche selbst über kein Schlüsselmaterial verfügen sicher
kommunizieren zu können, kommt die GINA-Technologie zum Einsatz.
Für das initiale Einrichten dieses Verfahrens ist zunächst die Erreichbarkeit der SEPPmail Appliance
aus dem Internet - in der Regel per SSL Port 443 (siehe Firewall / Router einrichten 65 ) - zu
gewährleisten.
Weiterhin sollte auf der Appliance ein gültiges SSL Zertifikat einer vertrauenswürdigen Certification
Authorothy (CA) eingebunden sein (siehe SSL 207 ).
Letztendlich sind die GINA-Einstellung über Edit GINA settings 186 vorzunehmen.
© 2016 SEPPmail AG
79
4.8
Integration in die bestehende E-Mail Infrastruktur
Die Basis-Einrichtung der SEPPmail Appliance ist mit dem Abarbeiten der vorangegangenen Punkte
abgeschlossen.
Für eine Minimalkonfiguration zum Austausch sicherer E-Mails sind die in den folgenden Punkten
beschriebenen weiteren Schritte notwendig.
4.8.1
Zu verwaltende E-Mail Domänen einrichten
Die E-Mail Domänen auf welche die neue SEPPmail Appliance reagieren soll, sind unter Mail
System 137 Managed domain 137 durch klicken von Add domain... einzugeben.
Im Folgemenü wird unter Settings 147 Domain name der Name der E-Mail Domäne eingegeben.
Als Forwarding server IP or MX name wird in der Regel der Groupware-Server angegeben, an welchen
die E-Mails intern weitergeleitet werden (siehe auch Mail System 137 Managed domain 137 Add/
Edit managed domains 147 Settings 147 ).
4.8.2
Ausgehenden E-Mail Verkehr steuern
Das Abgeben der ausgehenden E-mails in das Internet wird in Mail System 137 Outgoing server 139
gesteuert. Soll die SEPPmail Appliance E-Mails direkt an externe E-Mail Empfänger im Internet
abgeben, so ist die Option Use built-in e-mail transport agent zu wählen. Sollte an ein vorgelagertes
System weitergeleiten werden, so ist die Option Use the following SMTP server: zu wählen. Dann ist
unter Server name der entsprechde Name oder die IP-Adresse dieses Systems einzutragen. Erfordert
dieses System eine Authentifizierung, so ist der erforderlich Benutzername unter User ID und das
Kennwort unter Password einzugeben.
Hinweis:
Bei Verwenden der Einstellung Use built-in e-mail transport agent wird dringend
empfohlen das optionale Protection Pack 55 zu lizensieren und aktivieren, sofern
für den eingehenden E-Mail Verkehr nicht etwa ein externer AntiSpam-Dienst
vorgeschaltet ist. Andernfalls ist mit erheblichen Beeinträchtigungen, bis hin zum
Erliegen des Mailflusses durch SPAM-Attacken zu rechnen (siehe auch Kleine
Umgebungen 43 ).
4.8.3
Mail Relaying
Damit das interne Groupware System in der Lage ist, ausgehende E-Mails an die SEPPmail Appliance
abzugeben, ist es notwendig, die IP-Adresse des, beziehungsweise unter Umständen auch das Netz
in dem die Groupware-Server stehen zu berechtigen.
Dies erfolgt durch den Eintrag der IP(s) beziehungsweise des oder der Netze in die dafür
vorgesehenen Felder unter Mail System 137 Relaying 142 .
© 2016 SEPPmail AG
80
4.8.4
SSL Zertifikat einbinden
Eine detaillierte Beschreibung ist im Kapitel des Menüpunktes SSL 207 zu finden.
Die folgenden Seiten liefern lediglich eine Kurzbeschreibung zur Inbetriebnahme.
4.8.4.1
SSL Zertifikat selbst erstellen
Die SEPPmail Appliance ermöglicht es, ein eigenes SSL Maschinen oder Wilcard Zertifikat über die
Konfigurationsoberfläche zu erstellen. Für eine Testinstallation ist es nicht zwingend erforderlich ein
kostenpflichtiges SSL Zertifikat zu beschaffen. Das Zertifikat kann auf der SEPPmail Appliance
automatisch generiert und signiert werden.
Hierfür ist in das Menü SSL 207 zu wechseln und die Schaltfläche Request an new certificate...
zu klicken.
Im erscheinenden Menü sind die hier aufgeführten Felder zwingend auszufüllen:
Sektion Issue to 210
Parameter
Beschreibung
Name or IP (CN)
IP-Adresse oder Hostname unter welchem die SEPPmail
Appliance aus dem Internet erreichbar ist. Bei einem selbst
signierten Zertifikat muss der hier angegebene Werte dem
Namen in der URL entsprechen unter der die SEPPmail
Appliance angesprochen wird.
Beispiel:
Soll die SEPPmail Appliance unter der URL https://
securewebmail.example.tld angesprochen werden, so
lautet der im Feld Name or IP (CN) anzugebende
Hostname securewebmail.example.tld. beziehungsweise
*.example.tld sofern ein Wildcard Zertifikat
erstellt werden soll.
E-Mail
Eine gültige E-Mail Adresse innerhalb der Firma, unter der eine
zuständige Person erreicht werden kann.
Country (C)
Land, in dem die Organisation ihren Sitz hat.
Sektion Attributes 211
Parameter
Beschreibung
Key size (bits)
In der Regel ist die maximale Schlüssellänge zu wählen um den
aktuellen Sicherheitsstandards zu entsprechen.
Signature
Für das Erstellen eines selbst signierten Zertifikates ist Create
self-signed certificate auszuwählen.
Um die Erstellung des SSL Zertifikats auszuführen, ist auf die Schaltfläche Create request zu
klicken. Durch die Bestätigung mit folgenden Zertifikatsdetails
die Seriennummer des Zertifikats (Serial No.)
© 2016 SEPPmail AG
81
die Gültigkeitsdauer (Validity)
den Fingerprint (SHA1 Fingerprint)
ist der Vorgang abgeschlossen.
Hinweis:
Auch das Erstellen eines Wildcard SSL Zertifikats ist möglich. Wildcard Zertifikate
gelten nicht nur für einen dedizierten Host sondern können für mehrere Hosts einer
Domäne verwendet werden.
Beispiel:
Ein SSL Zertifikat mit dem Namen GINAtest.testdomain.tld kann nur für diesen einen
Host verwendet werden. Anderenfalls wird eine Zertifikatsfehlermeldung im
Webbrowser angezeigt. Ein Wildcard SSL Zertifikat kann auf beliebigen Hosts einer
Domäne verwendet werden, zum Beispiel GINAtest.testdomain.tld, webmail.
testdomain.tld oder secmail.testdomain.tld.
Um ein Wildcard SSL Zertifikat zu erzeugen, geben Sie den Hostnamen mit einem
führenden Stern "*" ein, zum Beispiel *.testdomain.net .
Zur Aktivierung des neuen SSL Zertifikates ist ein Neustart der SEPPmail Appliance - zum Beispiel
über die Schaltfläche Reboot, welche unter Administration 233 System 235 Reboot system zu
finden ist - notwendig.
Detaillierte Informationen sind unter Request a new certificate 210 zu finden.
4.8.4.2
SSL Zertifikat von einer öffentlichen Zertifizierungsstelle anfordern
Für den produktiven Betrieb der SEPPmail Appliance inklusive GINA-Technologie empfiehlt sich
dringend das Verwenden eines trusted SSL Maschinen- oder Wildcard- Zertifikates für den SSL
gesicherten Zugriff auf das GINA-Web-Mail System.
Für das Anfordern und anschliessende Einbinden eines gekauften trusted SSL Zertifikates ist in das
Menü SSL 207 zu wechseln und die Schaltfläche Request an new certificate... zu klicken.
Im erscheinenden Menü sind die hier aufgeführten Felder zwingend auszufüllen:
Sektion Issue to 210
Parameter
Beschreibung
Name or IP (CN)
IP-Adresse oder Hostname unter der die SEPPmail Appliance
aus dem Internet erreichbar ist. Bei einem selbstsignierten
Zertifikat muss der hier angegebene Werte dem Namen in der
URL entsprechen unter der die SEPPmail Appliance
angesprochen wird.
Beispiel:
Soll die SEPPmail Appliance unter der URL https://
securewebmail.example.tld angesprochen werden, so
lautet der im Feld Name or IP (CN) anzugebende
Hostname securewebmail.example.tld. beziehungsweise
*.example.tld sofern ein Wildcard Zertifikat
erstellt werden soll.
© 2016 SEPPmail AG
82
Parameter
Beschreibung
E-Mail
Eine gültige E-Mail Adresse innerhalb der Firma, unter der eine
zuständige Person erreicht werden kann.
Country (C)
Land, in dem die Organisation ihren Sitz hat.
Sektion Attributes 211
Parameter
Beschreibung
Key size (bits)
In der Regel ist die maximale Schlüssellänge zu wählen um den
aktuellen Sicherheitsstandards zu entsprechen.
Signature
Für das Anfordern eines trusted SSL Zertifikat ist Create
certificate signing request auszuwählen.
Um ein Schlüsselpaar zu erzeugen und den Antrag zur Signierung des öffentlichen Schlüssels
(certificte signing request, kurz CSR) zu erstellen, ist Create request zu klicken. In der grünen
Statusleiste oben im Menü erscheint nun Certificate request created und das Folgemenü öffnet.
Dort sind die zuvor gemachten Eingaben unter Details und der generierte CSR unter Request zu
sehen.
Nach dem Hochladen des CSR zur trusted CA und dem anschliessenden Erhalt des Zertifikates durch
diese, kann das Zertifikat in die Appliance hochgeladen werden. Wurde zwischenzeitlich das Menü
gewechselt, so gelangt man durch Wechseln in SSL 207 und anschliessendem Klicken der
Schaltfläche Download and import signed certificate..., wieder in das Sub-Menü für den
Zertifikatsimport. Dieser erfolgt durch Einfügen des/der Zertifikat/e (siehe Hinweis) unter Import
certificate 213 und abschliessenden Klicken von Import certificate.
Hinweis:
Falls oben in der Statusleiste des Menüs die gelb hinterlegte Information Remember
to import the signed certificate angezeigt wird, so wurde zuvor bereits ein
Zertifikatsantrag erstellt.
Das neu erstellte SSL Zertifikat sollte zusammen mit den gegebenenfalls zusätzlich
benötigten Zwischen oder auch Intermediate CA Zertifikate(n) zur Root CA in der
Reinhenfolge
1. Public Key des eigenen SSL Maschinen Zertifikats
2. Public Key von einer oder mehreren Intermediate CA-Zertifikaten
eingefügt werden. Das Root Zertifikat der CA darf nicht mit eingefügt werden.
Im Fehlerfall ist das SSL Maschinen Zertifikat nicht zu nutzen. Ebenfalls kann dies zu
Problemen beim Zugriff auf die Konfigurationsoberfläche führen. Für diesen Fall
sollte sicherheitshalber vor dieser Aktion temporär der HTTP Port über System 119
Advanced view GUI protocol 125 HTTP port für den Zugriff auf die
Administrationsoberfläche (http://<Appliance>:8080) freigegeben werden.
Zur Aktivierung des neuen SSL Zertifikates ist ein Neustart der SEPPmail Appliance - zum Beispiel
über die Schaltfläche Reboot, welche unter Administration 233 System 235 Reboot system zu
finden ist - notwendig.
Detaillierte Informationen sind unter Request a new certificate 210 zu finden.
© 2016 SEPPmail AG
83
4.8.4.3
Bestehendes SSL Zertifikat einbinden
Für den produktiven Betrieb der SEPPmail Appliance inklusive GINA-Technologie empfiehlt sich
dringend das Verwenden eines trusted SSL Maschinen- oder Wildcard- Zertifikates für den SSL
gesicherten Zugriff auf das GINA-Web-Mail System.
Für das Einbinden eines gekauften trusted SSL Zertifikates ist in das Menü SSL 207 zu wechseln und
die Schaltfläche Request an new certificate... zu klicken.
Im erscheinenden Menü ist in Upload existing key 211 das Einbinden auf zwei Arten - abhängig
vom vorliegenden Zertifikatsformat (pem oder PKCS#12 also p12 oder pfx) - möglich.
Parameter
Beschreibung
PKCS12 file
Über die Internet-Browser Schaltfläche "Datei auswählen" wird die PKCS#12Datei (diese hat die Endung .p12 oder .pfx) ausgewählt.
PKCS12 password
Nachdem eine PKCS#12-Datei den Privaten Schlüssel enthält, ist diese
Passwort geschützt. Das Passwort muss vor dem Import der oben
ausgewählten PKCS#12-Datei in dieses Eingabefeld eingegeben werden.
PEM file
Über die Internet-Browser Schaltfläche "Datei auswählen" wird die PEM-Datei
(diese hat auch die Endung .pem) ausgewählt.
Achtung:
Bei Import einer PEM Datei ist darauf zu achten, dass der
darin enthaltene Private Schlüssel nicht in verschlüsselter
Form vorliegt!
PEM text
In dieses Feld wird sowohl der Private, als auch der Öffentliche Schlüssel und
gegebenenfalls die Intermediate Zertifikate als Text eingefügt. Falls der
Private Schlüssel durch ein Kennwort geschützt ist, muss dieses zuvor
entfernt werden. Die Eingabe sollte demnach in etwa so aussehen:
-----BEGIN PRIVATE KEY----# Privater Schlüssel
-----END PRIVATE KEY---------BEGIN CERTIFICATE----# Öffentlicher Schlüssel
-----END CERTIFICATE---------BEGIN CERTIFICATE----# Eventuell benötigtes Zwischenzertifikat
-----END CERTIFICATE---------BEGIN CERTIFICATE----# Eventuell weitere benötigte Zwischenzertifikate
-----END CERTIFICATE----Hinweis:
Egal welche Methode für den Import der SSL Schlüsselpaares zum Einsatz kommt,
ist immer darauf zu achten, dass sollten alle notwendigen Zwischenzertifikate für
eine vollständige Zertifikatskette beinhaltet sind. Eine unvollständige Zertifikatskette
führt bei der Zertifikatsprüfung immer dann zu Problemen, wenn der Gegenstelle
diese nicht bereits bekannt ist. Internet-Tools - wie zum Beispiel CheckTLS - zeigen
dann, dass die Zertifikatskette nicht vollständig ist und melden somit ein
unbekanntes Zerifikat.
Das Zertifikat der Root CA darf nicht mit hinzugefügt werden, da die Gegenstelle
diesem ohnehin vertrauen muss! Wird es dennoch hinzugefügt, melden einige
© 2016 SEPPmail AG
84
Prüfwerkzeuge Fehler wie etwa "Chain issues - Contains anchor".
Nicht jede PKCS12- beziehungsweise PEM-Datei enthält die komplette
Zertifikatskette. In diesem Fall müssen die benötigten Zwischenzertifikate
gegebenenfalls anderweitig besorgt und in das zu importierende Zertifikat eingebettet
werden.
Über die Schaltfläche Upload key and certificate wird das SSL Zertifikat in die Appliance
hochgeladen.
Zur Aktivierung des neuen SSL Device-Certificate ist ein Neustart der SEPPmail Appliance - zum
Beispiel über die Schaltfläche Reboot, welche unter Administration 233 System 235 Reboot
system zu finden ist - notwendig.
Detaillierte Informationen sind unter Request a new certificate 210 zu finden.
© 2016 SEPPmail AG
85
4.8.5
E-Mail Datenfluss umstellen
Um den sicheren E-Mail Verkehr mit der SEPPmail Appliance zu ermöglichen, müssen folgende
Änderungen am bestehenden E-Mail Server vorgenommen werden:
In das Internet:
1. SEPPmail Appliance als Smarthost definieren
Die SEPPmail Appliance wird nach der Integration in die bestehende E-Mail Umgebung die
Rolle eines SMTP-Gateways übernehmen. Der E-Mail Server übermittelt somit E-Mails nicht
mehr direkt nach extern, beziehungsweise an das gegebenenfalls bereits vorhandene SMTPGateway (zum Beispiel Spam-Filter), sondern (neu) nun an die SEPPmail Appliance.
Um diese Änderung vorzunehmen, muss auf dem bestehenden E-Mail Server der interne
Hostname beziehungsweise IP-Adresse der SEPPmail Appliance als Smarthost definiert
werden.
Auf der Appliance sind die Relaying Einstellungen zu beachten (siehe Abschnitt Mail Relaying
79 ).
2. Autorisieren der SEPPmail Appliance für den E-Mail Versand
a) Ist die SEPPmail Appliance direkt mit dem Internet verbunden, so sind die korrekten
Firewall- beziehungsweise Router-Einstellungen zu gewährleisten (siehe Abschnitt
Firewall / Router einrichten 65 ).
b) Ist der SEPPmail Appliance zum Internet hin noch ein weiterer Smarthost (zum Beispiel ein
Spam-Filter) vorgeschaltet, so ist der interne Hostname beziehungsweise die IP-Adresse
der SEPPmail Appliance auf diesem Smarthost in die Liste der autorisierten E-Mail Relay
Systeme einzutragen.
Die Appliance ist entsprechend einzustellen (siehe Ausgehenden E-Mail Verkehr steuern
79 ).
Aus dem Internet:
1. Umstellung des MX-Eintrages
War der E-Mail Server bislang direkt mit dem Internet verbunden, so muss der vorhandene MXEintrag zukünftig nicht mehr auf den Hostnamen beziehungsweise die IP-Adresse des E-Mail
Servers, sondern (neu) auf die SEPPmail Appliance zeigen.
2. Umstellung des Smarthost
Nimmt ein Smarthost die E-Mails aus dem Internet entgegen und leitete diese bislang direkt an
den E-Mail Server weiter, so muss dieser die E-Mails zukünftig an die SEPPmail Appliance
abgeben.
Achtung:
Mit dieser Anpassung wird die SEPPmail Appliance in den E-Mail Datenfluss
integriert. Alle E-Mails werden nach der Umstellung an die SEPPmail Appliance
gesendet.
Das Umstellen des E-Mail Datenflusses darf erst dann erfolgen, wenn alle anderen
Konfigurationsschritte der SEPPmail Appliance abgeschlossen sind. Andernfalls ist
eine Beeinträchtigung des E-Mail Verkehrs nicht ausgeschlossen.
© 2016 SEPPmail AG
86
4.8.6
Steuern der Appliance
Die von der Appliance durchzuführenden gewünschten Aktionen - zum Beispiel Signieren und/oder
Verschlüsseln - können als globale Aktion an der Appliance oder über vordefinierte Merkmale
individuell am Client (siehe Betreffzeilen Schlüsselworte 86 , Microsoft Outlook Vertraulichkeit
, Microsoft Outlook AddIn 88 ) ausgelöst werden.
87
Automatisierte Steuerungsmöglichkeiten sind zum Beispiel über LDAP-Abfragen oder dem definieren
von Gruppen (siehe Groups 258 ) möglich. Diese Optionen stehen über sogenannte Custom
Commands 180 des Menüs Mail Processing 160 der Sektion Ruleset generator 168 zur
Verfügung.
Diese Basis Steuerungsmöglichkeiten sind bereits vordefiniert. Eine genaue Beschreibung der
Konfigurationsmöglichkeiten zur Steuerung der Appliance ist unter Mail Processing 160 Ruleset
generator 168 zu finden.
Achtung:
Für eine Korrekte Funktion der Appliance muss initial ein Ruleset generiert werden
(siehe Mail Processing 160 Sektion Ruleset generator 168 Schaltfläche Save
and create ruleset ganz unten).
4.8.6.1
Betreffzeilen Schlüsselworte / X-Header
Das Verwenden von Betreffzeilen Schlüsselworten (siehe Tabelle 1) - welche bei Bedarf verändert
werden können - für das Steuern der Appliance durch den Client, gewährleistet die Unabhängigkeit
vom eingesetzten E-Mail Client.
Ebenso können (X)-header für das Ansteuern der kryptographischen Aktionen ausgewertet werden
(ebenfalls Tabelle 1) welche zum Beispiel in
IBM Notes mittels angepasster Mailschablonen oder Novell Groupwise über Vorlagen gesetzt werden
können.
Betreffzeilen (X-)header / Wert
Schlüsselwort
[plain]
x-smplain / yes
E-Mail mit diesem Kennzeichen durchlaufen nicht
das Ruleset und werden somit kryptographisch
unbehandelt versendet
[confidential] sensitivity / companyconfidential Anfordern der Verschlüsselung (best effort)
x-smenc / yes
[priv]
sensitivity / private
E-Mail mit diesem Kennzeichen werden mittels
x-smwebmail / yes
GINA-Technologie verschlüsselt (Stichwort
Lesebestätigung)
[emptypw]
Die Notwendigkeit der Eingabe eines
Initialpasswortes bei GINA-E-Mails wird unterdrückt
(Sicherheitstechnisch bedenklich)
[SMS:<Mobil
Mobilfunknummer zur Übertragung des
funknummer>]
Initialpasswortes einer GINA-E-Mail*
[zip]
versendet den verschlüsselten E-Mail Teil einer
GINA-Nachricht grundsätzlich im ZIP- anstatt im
HTML-Format. Dies wird zum Beispiel benötigt,
wenn der Empfänger Outlook Web Access (OWA)
2003 verwendet, da GINA-Nachrichten im HTMLFormat aus OWA 2003 nicht entschlüsselt werden
können.
[noenc]
x-smnoenc / yes
Verschlüsseln wird unterdrückt, sofern dies als
Standard im Ruleset definiert wurde
© 2016 SEPPmail AG
87
Betreffzeilen (X-)header / Wert
Schlüsselwort
[sign]
x-smsign / yes
[nosign]
x-smnosign / yes
[lfm]
[lfm:crypt]
[lfm:nocrypt]
Anfordern der Signierung
Signieren wird unterdrückt, sofern dies als Standard
im Ruleset definiert wurde
Aktiviert den Large File Transfer, unabhängig der EMail Grösse*
Der Empfänger einer LFT-Mail muss sich für das
Abholen des "Large Files" nicht authentifizieren*
Tabelle 1
(*Funktionen, welche Zusatzllizenzen erfordern)
4.8.6.2
Microsoft Outlook Vertraulichkeit
Eine weitere Möglichkeit die SEPPmail Appliance zu steuern ist über die Vertraulichkeitseinstellung bei
Microsoft Outlook.
Dabei wird die eingestellte Vertraulichkeit der E-Mail (siehe Abbildung) ausgewertet. Steht diese auf
"Vertraulich" so wird das Verschlüsseln der E-Mail angefordert. Wird hingegen "Privat" verwendet,
so wird die GINA-Technologie erzwungen (siehe Betreffzeilen Schlüsselworte / x-header 86 ,
Tabelle 1, sensitivity header)
Nachrichtenoption »Vertraulich« in Outlook
© 2016 SEPPmail AG
88
4.8.6.3
Microsoft Outlook AddIn
Um den Benutzerkomfort zu steigern steht für Microsoft Outlook ein AddIn 105 zum kostenfreien
Download (https://www.seppmail.ch/downloads) zur Verfügung.
© 2016 SEPPmail AG
89
4.9
Clustern mehrerer Systeme
Dieses Kapitel beschreibt die grundsätzliche Funktionsweise von Clustern und zeigt die Möglichkeiten
des Einbindens von SEPPmail Appliances auf.
Die SEPPmail Appliance verfügt über alle notwendigen Funktionen für ein eigenständiges Clustering
und Loadbalancing. Natürlich ist das Einbinden in Infrastrukturen mit bereits vorhandenen externen
Loadbalancern beziehungsweise Loadbalancing Verfahren ebenso möglich.
4.9.1
Allgemein
Ein Cluster bezeichnet einen Rechnerverbund aus mehreren vernetzten Computersystemen. Diese
miteinander vernetzten Computersysteme sind zwar physisch getrennt werden aber logisch als eine
Einheit betrachtet. So ist es möglich, dass ein Cluster als ein einziges logisches System angesprochen
werden kann, tatsächlich aber aus mehreren physikalischen Systemen besteht.
Das Einrichten beziehungsweise das Hinzufügen von Maschinen zu einem Cluster erfolgt - wie in
"Abbildung 1" dargestellt - im Menü Cluster 241 .
Abbildung 1 - Einrichten eines Clusters
Bei einem bestehenden Cluster synchronisieren alle Cluster-Mitglieder ihre
Konfigurationsdatenbanken ohne merklichen Zeitverlust. Das heisst alle Cluster-Mitglieder sind
gleichberechtigt. Konfigurationsänderungen werden somit sofort übernommen, egal an welchem
cluster member sie vorgenommen werden ("siehe Abbildung 1.1")
Abbildung 1.1 - Replikation im Cluster
© 2016 SEPPmail AG
90
Für das Einrichten beziehungsweise den Betrieb eines Clusters gibt es mehrere Beweggründe. Je
nach Zielsetzung unterstützt die SEPPmail Appliance verschiedene Betriebsarten, welche wie folgt
unterschieden werden:
1. Hochverfügbarkeits-Cluster 91
Diese Art des Clusters dient dem Gewährleisten der Ausfallsicherheit
2. Loadbalancing-Cluster 93
Ein Loadbalancing Cluster dient der Lastverteilung auf mehrere Maschinen. Dabei können
unterschiedliche Verfahren zum Einsatz kommen.
3. Geo-Cluster 98
Repliziert Konfigurationsdatenbanken auf geographisch voneinander getrennten Sytemen.
4. Frontend-/Backend-Cluster 99
Bei Frontend-/Backend-Clustern verfügt das Frontend-System über keine eigene Datenbank,
sondern wird bei Bedarf vom Backend-System mit Daten gespeist. Somit kann die FrontendMaschine in einer Demilitarisierten Zone (DMZ) betrieben werden, in welcher keine
Datenhaltung erlaubt ist.
5. Secure Web-Mail Satellite 100
Trennung der GINA-Technologie vom E-Mail verarbeitenden System (Stichwort DMZ-Struktur).
6. Unterstützen externer redundanter Systeme 101
Dabei sind auch Kombinationen aus den verschiedenen Betriebsarten möglich.
Die zumeist benötigten virtuellen IP-Adressen (IP Alias Adressen) für das Ansprechen eines Clusters
als logische Einheit ist in System 119 Advanced View IP ALIAS addresses 121 vorzunehmen.
Hinweis:
Virtuelle IP-Adressen dienen ausschliesslich dem Ansprechen eines Clusters von
aussen.
Wird eine E-Mail von einer Cluster-Maschine versandt, so geschieht dies immer mit
der physikalischen IP-Adresse der jeweiligen Maschine.
Hinweis:
Bei der Dimensionierung der Anzahl und Leistungsfähigkeit der Systeme in einem
Cluster ist immer darauf zu achten, dass bei Ausfall eines Systems das oder die
verbleibende(n) System(e) die dadurch entstehende Mehrlast verarbeiten kann/
können.
© 2016 SEPPmail AG
91
4.9.2
Hochverfügbarkeits Cluster
Die Ausfallsicherheit der SEPPmail Appliance kann durch die Bildung eines Clusters erhöht werden.
Die SEPPmail Appliance besitzt eine integrierte Clusterfunktionalität auf Basis des CARP Protokolls
(siehe auch http://de.wikipedia.org/wiki/Common_Address_Redundancy_Protocol).
Um einen Cluster zu bilden sind mindestens zwei SEPPmail Appliances erforderlich die sich
gegenseitig überwachen. Fällt ein System aus bzw. antwortet dieses nicht mehr auf
Überwachungsanfragen, so übernimmt das zweite System dessen Funktion. Ist das ausgefallene
System wieder verfügbar bzw. es antwortet wieder auf Überwachungsanfragen, so übernimmt es
wieder seine ursprüngliche Aufgabe.
Diese Funktion kann mit bis zu neun SEPPmail Appliances abgebildet werden, wodurch eine sehr
hohe Ausfallsicherheit erreicht werden kann.
Das Hochverfügbarkeitscluster kann sowohl mit SEPPmail Appliances auf Hardware Basis wie auch
auf Basis von virtualisierten Appliances abgebildet werden. Ein Mischbetrieb beider Systeme ist
ebenso möglich.
Funktion eines Hochverfügbarkeits Clusters
Bei diesem Verfahren werden einem Cluster eine oder mehrere virtuelle IP-Adresse(n) mit
verschiedenen Prioritäten zugeordnet. Jedes Cluster Member System hat unabhängig von der
zugewiesenen virtuellen Cluster IP-Adresse eine jeweils eigene eindeutige IP-Adresse. Über diese
eigene eindeutige IP-Adresse kann jedes Cluster Member System explizit angesprochen werden.
Beispiel:
In der folgenden Abbildung ist die virtuelle Cluster IP-Adresse des Clusters 10.10.0.1. Die Cluster
Member Systeme haben in unserem Beispiel die IP-Adressen 10.10.0.9 und 10.10.0.10.
Abbildung 2 - Schematische Darstellung eines Hochverfügbarkeitsclusters
Das Cluster selbst wird von anderen Systemen, zum Beispiel einem internen E-Mail Server oder
einem vorgelagerten E-Mail Relay-Server (Gateway) über die eingerichtete(n) virtuelle(n) IP-Adresse
(n) angesprochen. Im Beispiel oben ist das die IP-Adresse 10.10.0.1.
Wird das Cluster selbst über seine Cluster IP-Adresse angesprochen, so reagiert immer das Cluster
Member System mit der höchsten Priorität auf die angesprochene virtuelle Cluster IP-Adresse. Alle
anderen Cluster Member Systeme mit niedrigerer Priorität reagieren nicht auf die virtuelle Cluster IP-
© 2016 SEPPmail AG
92
Adresse, solange ein Cluster Member System mit einer höheren Priorität verfügbar ist.
Fällt das Cluster Member System mit der höchsten Priorität aus, so übernimmt automatisch ein
Cluster Member System mit der nächst niedrigeren Priorität die virtuelle Cluster IP-Adresse inclusive
der Funktion des ausgefallenen Cluster Member Systems.
Die Prioritäten sind in der folgenden Reihenfolge geordnet:
1. Primary
2. Secondary
3. Backup
Das Einrichten der Priorität des jeweiligen Cluster Member Systems ist in System 119 Advanced
view IP ALIAS addresses 121 Priority) vorzunehmen.
© 2016 SEPPmail AG
93
4.9.3
Loadbalancing Cluster
Ein Loadbalancing innerhalb eines Clusters kann durch mehrere Verfahren erreicht werden. Dabei
bietet SEPPmail ein in die Appliance integriertes Verfahren an. Ebenso kann eine Lastverteilung auf
die einzelnen Cluster Member eines SEPPmail Appliance Clusters durch externe Loadbalancer oder
Loadbalancing Verfahren erfolgen. Die gängigsten werden an dieser Stelle aufgeführt:
Aufteilen des Ein- und Ausgehenden Verkehrs 93
auf je ein Cluster Member System. Das Abgeben von E-Mails an den Cluster-Partner tritt dabei
erst bei Erreichen eines entsprechenden Lastzustandes in Kraft.
Nutzen des DNS Round Robin Verfahrens
Nutzen eines externen Loadbalancers
95
96
Das Failover-Verhalten des Clusters wird durch diese Konfigurationen nicht verändert.
4.9.3.1
Aufteilen des Ein- und Ausgehenden Verkehrs
Das Aufteilen des ein- und ausgehenden E-Mail Datenflusses erfolgt - wie in "Abbildung 3" dargestellt durch eine statische Konfiguration, in welcher neben den physikalischen IP-Adressen der Appliances
mit zwei weiteren, virtuellen IP-Adressen (IP Alias Adresses) gearbeitet wird. Dabei existieren zwei
SEPPmail Appliances die mit entgegengesetzter Priorität auf die zwei virtuellen IP-Adressen
reagieren. Dadurch erhält jeweils das eine System alle eingehenden und das andere alle
ausgehenden E-Mails.
Im Detail
Ausfallsicherheit
Jede SEPPmail Appliance hat eine eigene, physikalische IP-Adresse über welche nur dieses System
angesprochen werden kann. Diese Adresse wird in der Regel für die individuelle Konfiguration der
Appliance und für das Synchronisieren der Appliances untereinander (blaue Pfeile "Abbildung1")
verwendet. in "Abbildung 3" sind dies die IP-Adressen 10.10.0.9 und 10.10.0.10.
Zusätzlich werden zwei virtuelle IP-Adressen eingerichtet, um die beiden SEPPmail Appliances logisch
zu jeweils einer Gruppe zusammenzufassen. In "Abbildung 3" sind diese virtuellen IP-Adressen
(Gruppen) farblich getrennt dargestellt.
Dabei wird die virtuelle IP-Adresse 10.10.0.1 (grün) vom internen E-Mail Server für das Versenden
ausgehender E-Mails angesprochen. Da diese virtuelle IP-Adresse von der Maschine mit der
physikalischen IP 10.10.0.9 primär bedient wird, fliesst der gesamte ausgehende E-Mail Verkehr im
Normalbetrieb über dieses System.
Die virtuelle IP-Adresse 10.10.0.2 (orange) wird vom externen E-Mail Server oder auch einem
vorgelagerten E-Mail Relay (zum Beispiel Firewall) für das Empfangen eingehender E-Mails
angesprochen. Da diese virtuelle IP-Adresse von der Maschine mit der physikalischen IP 10.10.0.10
primär bedient wird, fliesst der gesamte eingehende E-Mail Verkehr im Normalbetrieb über dieses
System.
In "Abbildung 3", grün dargestellt, ist die virtuelle IP-Adresse 10.10.0.1 für alle ausgehenden EMails zuständig. Hier ist das Cluster Member System mit der IP-Adresse 10.10.0.9 als Primary
eingerichtet und reagiert immer als erstes System, wenn die virtuelle IP-Adresse 10.10.0.1
angesprochen wird. Das Cluster Member System mit der IP-Adresse 10.10.0.10 ist als Secondary
eingerichtet und reagiert nur dann, wenn der Cluster Member Primary - also das System mit der IP
10.10.0.9 - nicht verfügbar ist.
In "Abbildung 3", orange dargestellt, ist die virtuelle IP-Adresse 10.10.0.2 für alle eingehenden EMails zuständig. Hier ist das Cluster Member System mit der IP-Adresse 10.10.0.10 als Primary
© 2016 SEPPmail AG
94
eingerichtet (entgegengesetzt der vorherigen Darstellung) und reagiert somit immer als erstes System,
wenn die virtuelle IP-Adresse 10.10.0.2 angesprochen wird. Das Cluster Member System mit der IPAdresse 10.10.0.9 ist als Secondary eingerichtet und reagiert nur dann, wenn der Cluster Member
Primary - also das System mit der IP 10.10.0.10 - nicht verfügbar ist.
Das heisst, fällt in diesem Konstrukt eine Maschine aus, so übernimmt die jeweils andere Maschine
deren Aufgabe. Am Beispiel der "Abbildung 3" würde also bei Ausfall des Systems mit der
physikalischen IP 10.10.0.9 - welches primär den ausgehenden E-Mail Verkehr über die virtuelle IPAdresse 10.10.0.1 annimmt - ausfallen, so würde das secundär für die virtuelle IP-Adresse
10.10.0.1 konfigurierte System - also das mir der IP 10.10.0.10 - den ausgehenden E-Mail Verkehr
zusätzlich übernehmen.
Loadbalancing
Um gegebenenfalls Lastspitzen abfangen zu können, bietet die SEPPmail Appliance in einer solchen
Umgebung weiterhin die Möglichkeit, bei erreichen eines definierten Lastzustandes am Primary
System Last an das Secondary System abzugeben (siehe auch System 119 Advanced view
SMTP loadbalancing 122 )
Zusammenfassung
Jede einzelne SEPPmail Appliance kann über zwei verschiedene virtuelle IP-Adressen angesprochen
werden und reagiert mit jeweils unterschiedlichen Prioritäten einmal als Primary und einmal als
Secondary. Dadurch ist der Betrieb beim Ausfall eines Cluster Member Systems weiterhin möglich.
Das verbliebene Cluster Member System übernimmt dann zusätzlich die Arbeit des nicht mehr
verfügbaren Systems und wird alle ein- und ausgehenden E-Mails verarbeiten.
Für die Nutzung von Enhanced Secure Webmail kann eine virtuelle Cluster IP-Adresse 10.10.0.1
angesprochen werden. In Abhängigkeit der Cluster Member Prioritäten wird im Beispiel in Abbildung 3
das Cluster Member System mit der IP-Adresse 10.10.0.9 antworten, da dies mit der Priorität
"Primary" eingerichtet ist. Ist dieses System nicht verfügbar, so wird das Cluster Member System mit
der IP-Adresse 10.10.0.10 antworten, da dies mit der Priorität "Secondary" eingerichtet ist.
Das Einrichten der virtuellen IP-Adressen und das Zuweisen den Prioritäten des jeweiligen Cluster
Member Systems ist in System 119 Advanced view IP ALIAS addresses 121 vorzunehmen.
Abbildung 3 - Schematische Darstellung der statischen Aufteilung für ein- und ausgehenden E-Mails
© 2016 SEPPmail AG
95
4.9.3.2
Nutzen des DNS Round Robin Verfahrens
In der Konfiguration des internen und externen E-Mail Servers wird nicht mehr eine virtuelle Cluster IPAdresse für den E-Mail Versand angegeben sondern jeweils ein Hostname, zum Beispiel "SEPPmail.
meinefirma.tld" der bei ein- und ausgehenden E-Mails angesprochen wird. Im DNS ist es möglich zu
jedem Hostnamen mehrere IP-Adressen anzugeben. Dadurch kann eine einfache Lastverteilung
erreicht werden.
Fragt nun zum Beispiel der interne E-Mail Server den für den E-Mail Versand angegebenen
Hostnamen (SEPPmail.meinefirma.tld) des SEPPmail Appliance Clusters beim DNS-Server an, so
werden immer alle - diesem Hostnamen zugeordneten - IP-Adressen, also 10.10.0.1 und 10.10.0.2
zurückgeliefert, dies aber jedes Mal in unterschiedlicher Reihenfolge. Der interne E-Mail Server wird
im Normalfall die erste vom DNS-Server gelieferte IP-Adresse für den Versand der E-Mail verwenden.
Durch das verwenden virtueller IP-Adressen in diesem Aufbau, wird die Ausfallsicherheit
gewährleistet, da in diesem Fall bei ausfall einer Maschine die verbleibende Maschine beide (virtuelle)
IP-Adressen bedienen wird. "Abbildung 3" zeigt eine logische Darstellung des Szenarios.
Im Detail
Jede SEPPmail Appliance hat eine eigene, physikalische IP-Adresse über welche nur dieses System
angesprochen werden kann. Diese Adresse wird in der Regel für die individuelle Konfiguration der
Appliance und für das Synchronisieren der Appliances untereinander (blaue Pfeile "Abbildung 4")
verwendet. In "Abbildung 4" sind dies die IP-Adressen 10.10.0.9 und 10.10.0.10.
Zusätzlich werden zwei virtuelle IP-Adressen eingerichtet, um die beiden SEPPmail Appliances logisch
zu jeweils einer Gruppe zusammenzufassen. In "Abbildung 4" sind diese virtuellen IP-Adressen
(Gruppen) farblich getrennt dargestellt.
Der interne und der externe E-Mail Server sprechen für den Versand von ein- und ausgehenden EMails an das SEPPmail Appliance Cluster System einen Hostnamen (SEPPmail.meinefirma.tld) statt
virtueller IP-Adressen an. Wird eine Anfrage für diesen Hostnamen an den DNS-Server gestellt, so
wird der Hostname in alle eingerichteten IP-Adressen aufgelöst.
Im Beispiel entsprechen die aufgelösten IP-Adressen den virtuellen Cluster IP-Adressen wie in
"Abbildung 4" dargestellt.
Dabei sind die Rollen Primary und Secondary, für das Verarbeiten dieser virtuellen IP-Adressen auf
den beiden Systemen entgegengesetzt konfiguriert (Stichwort Ausfallsicherheit).
Die virtuelle IP-Adresse 10.10.0.1 (grün) und die virtuelle IP-Adresse 10.10.0.2 (orange)
dargestellt, werden dem Hostnamen (SEPPmail.meinefirma.tld) zugeordnet.
Wird dieser Hostname am DNS-Server abgefragt, so gibt dieser bei jeder ersten Anfrage
SEPPmail.meinefirma.tld 1800 IN A 10.10.0.1
SEPPmail.meinefirma.tld 1800 IN A 10.10.0.2
zurück. Bei jeder zweiten Anfrage wird der DNS-Server die zugeordneten IP-Adressen in umgekehrter
Reihenfolge
SEPPmail.meinefirma.tld 1800 IN A 10.10.0.2
SEPPmail.meinefirma.tld 1800 IN A 10.10.0.1
zurückgeben. Da das Anfragende System in der Regel die jeweils zuerst gelieferte IP-Adresse
verwendet entsteht so eine zahlenmässige Aufteilung der Anfragen und dadurch eine Lastverteilung.
Zusammenfassung
Beim Versand von ein- und ausgehenden E-Mails über den SEPPmail Appliance Cluster wird statt
einer virtuellen Cluster IP-Adresse ein Hostname im jeweiligen E-Mail Server angegeben. Dieser wird
© 2016 SEPPmail AG
96
dann zur Laufzeit in die zugehörigen IP-Adressen aufgelöst. So können der interne und der externe EMail Server ein- und ausgehende E-Mails wahlweise an eine dieser aufgelösten IP-Adressen senden.
Durch den Einsatz virtueller Cluster IP-Adressen reagieren die Cluster Member Systeme je nach
Priorität, wodurch die Ausfallsicherheit gewährleistet wird.
Durch die DNS Round-Robin-Funktion kann für den ein- und ausgehenden E-Mail Datenfluss eine
Lastverteilung erreicht werden.
Quelle: Wikipedia, http://de.wikipedia.org/wiki/Lastverteilung_per_DNS
Das Einrichten der virtuellen IP-Adressen und das Zuweisen den Prioritäten des jeweiligen Cluster
Member Systems ist in System 119 Advanced view IP ALIAS addresses 121 vorzunehmen.
Abbildung 4 - Schematische Darstellung der Lastverteilung durch das DNS Round-Robin-Verfahren für ein- und
ausgehende E-Mails
4.9.3.3
Nutzen eines externen Loadbalancers
Bei Einsatz externer Loadbalancer sind diese für das gleichmässige Verteilen der Last an die
SEPPmail Appliance Cluster Member Systeme verantwortlich (siehe "Abbildung 5"). Ebenso müssen
diese externen Loadbalancing Systeme den Ausfall eines Cluster Member Systems erkennen und
somit für die Ausfallsicherheit des Gesamtsystems sorgen.
Im Detail
Die Cluster-Funktionalität der SEPPmail Appliance wird in diesem Szenario lediglich für die
Synchronisation der Konfiguration zwischen den Cluster Member Systemen verwendet. Das
Entscheiden, welches System auf ein- und ausgehende E-Mails reagiert wird durch vorgelagerte
Loadbalancer getroffen. Diese verteilen je nach Konfiguration und Lastsituation die E-Mails
wahlweise an ein bestimmtes Cluster Member System. Hierbei wird jedes Cluster Member System im Gegensatz zu den anderen Cluster Varianten - über seine eigene, physikalische IP-Adresse
angesprochen. In "Abbildung 5.1" sind dies die IP-Adressen 10.10.0.9 und 10.10.0.10.
Zu beachten ist an dieser Stelle das Realisieren des SSL Zugriffs für GINA (grün dargestellt). Kann
dieser nicht wie in "Abbildung 5.1 dargestellt von einem externen Loadbalancer mit verarbeitet werden,
so besteht bei Bedarf die Möglichkeit, diesen Zugriff über eine virtuelle Cluster IP-Adresse (siehe
"Abbildung 5.2") - im Beispiel 10.10.0.1 - zu realisieren. In Abhängigkeit der Cluster Member
Prioritäten wird im Beispiel der "Abbildung 5.2" das Cluster Member System mit der IP-Adresse
© 2016 SEPPmail AG
97
10.10.0.9 antworten, da dies mit der Priorität "Primary" eingerichtet ist. Ist dieses System nicht
verfügbar, so wird das Cluster Member System mit der IP-Adresse 10.10.0.10 und der Priorität "
Secondary" die Funktion übernehmen.
Abbildung 5.1 - Schematische Darstellung der dynamischen Aufteilung für ein- und ausgehende E-Mails durch einen
externen Loadbalancer
Abbildung 5.2 - Schematische Darstellung der dynamischen Aufteilung für ein- und ausgehende E-Mails durch einen
externen Loadbalancer unter Verwendung einer virtuellen IP-Adresse für Enhanced Secure Webmail
© 2016 SEPPmail AG
98
4.9.4
Geo Cluster
Ein Geo-Cluster (auch "Multisite System" genannt) dient dem Replizieren von
Konfigurationsdatenbanken zwischen geographisch voneinander getrennten SEPPmail Appliances,
zum Beispiel zwischen verschiedenen Standorten eines Unternehmens.
Beispiel
Ein Unternehmen ist weltweit tätig und betreibt aus diesem Grund mehrere Rechenzentren auf
verschiedenen Kontinenten. Die Unternehmensstandorte selbst sind alle durch ein VPN verbunden
und haben in jedem Rechenzentrum einen Zugang zum Internet. Innerhalb dieses internen
Unternehmensnetzwerks besteht ein E-Mail Transportsystem, zum Beispiel auf Basis von Microsoft
Exchange oder IBM Domino. Die nach extern gesendeten E-Mails können je nach intern abgebildeter
Richtlinie an verschiedenen Internetzugängen des Unternehmens ins Internet versendet werden. So
können beispielsweise bei Ausfall eines Internetzugangs an einem Standort die E-Mails dieses
Standortes über den Internet Zugang des anderen Standortes versendet werden, sofern die VPNVerbindung zwischen den Standorten von diesem Ausfall nicht betroffen ist.
In einem derartigen Konstrukt muss die notwendige kryptographische E-Mail Verarbeitung an allen
Internetzugängen gleichermassen funktionieren. Um dies zu gewährleisten, müssen die
Konfigurationsdatenbanken sowie das Schlüsselmaterial an allen Kryptographie-Gateways - SEPPmail
Appliance - identisch gehalten werden.
Dies wird durch die Geo-Cluster Funktion der SEPPmail Appliance realisiert, so dass stets die
konsistente Konfiguration aller Systeme gewährleistet ist.
Abbildung 6 - Schematische Darstellung einer Geo-Cluster Struktur
© 2016 SEPPmail AG
99
4.9.5
Frontend/Backend Cluster
Ist aufgrund einer DMZ (DeMilitarisierte Zone) Struktur die Datenhaltung - insbesondere die
Schlüsselverwaltung - innerhalb des Netzwerk-Standortes des E-Mail verarbeitenden Systems nicht
erlaubt, so ermöglicht der Frontend-/Backend-Cluster das Trennen der Datenbank vom E-Mail
verarbeitenden System.
Das heisst bei dieser speziellen Form eines SEPPmail Appliance Clusters existiert auf dem als
Frontend konfigurierten System keine Konfigurationsdatenbank. Die zur Laufzeit benötigten
Konfigurationsdaten werden ausschliesslich auf dem Backend-System - welches die
Konfigurationsdatenbank und somit auch das Schlüsselmaterial beherbergt - vorgehalten und auf
Anfrage vom Frontend System auf dieses im Push-Verfahren geschoben (lila Pfeile in "Abbildung 7").
Durch Abschluss der am Frontend System angeforderten Aktion - zum Beispiel Ver- oder
Entschlüsseln - werden die hierfür angeforderten Konfigurationsdaten automatisch verworfen/gelöscht.
Abbildung 7 - Schematische Darstellung einer Frontend-/Backend-Cluster Struktur
© 2016 SEPPmail AG
100
4.9.6
GINA Satellite
Da E-Mail Systeme üblicherweise nur über SMTP Port 25 kommunizieren, ist unter Umständen
aufgrund einer vorhandenen DMZ (DeMilitarisierte Zone) Struktur die für die GINA-Technologie
benötigte Kommunikation über SSL Port 443 nicht möglich. Um dennoch die GINA-Technologie
Nutzen zu können, ohne die Sicherheits-Infrastruktur aufweichen zu müssen, ist ein Abspalten dieser
Technologie über das GINA Satelliten System und somit das Platzieren ausserhalb der DMZ möglich.
Die Kommunikation zwischen dem Basis System und dem Satelliten System erfolgt dabei via SMTP
Port 25 (lila Pfeil in "Abbildung 8"). Zum Internet hin wird das GINA-Web Interface - meist getrennt
durch eine Web Application Firewall (WAF) - über SSL Port 443 bereit gestellt.
Das Einrichten dieser speziellen Funktion erfolgt in Mail Processing 160 Ruleset generator 168
Advanced settings 181 .
Abbildung 8 - Schematische Darstellung einer Secure Web-Mail Satellite Struktur
© 2016 SEPPmail AG
101
4.9.7
Unterstützen externer redundanter Systeme
Einsatz mit redundanten internen und externen MTAs (Mail Transport Agent)
In der SEPPmail Appliance Konfiguration kann sowohl als externer MTA (E-Mail Relay) (siehe Mail
System 137 Outgoing server 139 Server name) wie auch pro interner E-Mail Domäne (E-Mail
Server) (siehe Mail System 137 Managed domain 137 Add/Edit managed domains 147
Settings 147 Forwarding server IP or MX name) jeweils nur ein Host angegeben werden. Sollen mehrere
Systeme angesprochen werden können, so muss dies über DNS MX-Einträge geschehen.
Steht lokal kein DNS-Server zur Verfügung, welcher MX-Einträge für die anzubindenden Server bereit
stellt, so können hierfür im Menü System 119 unter Advanced view DNS 123 local zone lokale
(pseudo) Einträge definiert und verwendet werden.
Abbildung 9 - Schematische Darstellung für den Einsatz von redundanten internen und externen MTAs
© 2016 SEPPmail AG
102
4.10
Einrichten zusätzlicher Features
Die SEPPmail Appliance bietet neben der Hauptfunktion des kryptographischen Behandelns von EMails zusätzliche Features an, um
die Sicherheit zu erhöhen
Protection Pack 102
Internal Mail Encryption (IME) 103
den Verwaltungsaufwand zu minimieren
Self Service Password Management (SSPM) 102
den Funktionsumfang zu erweitern
Large File Transfer (LFT) 103
Diese optionalen Features müssen separat lizensiert werden.
4.10.1 Protection Pack (PP)
Das Protection Pack bietet zusätzlichen Schutz vor Spam E-Mails und Viren.
Die für das Einrichten erforderlichen Einstellungen sind in den Sektionen Antispam 143 , Blacklists
145 und Manual blacklisting / whitelisting 146 des Menüs Mail System 137 , sowie im Menü
Mail Processing 160 in der Sektion Ruleset generator 168 im Abschnitt Protection Pack (AntiSpam / Anti-Virus) 178 zu finden.
4.10.2 Self Service Password Management (SSPM)
Das Self Service Passwort Management erlaubt es GINA-Benutzern selbständig Ihr Passwort
zurückzusetzen, wenn dieses verloren ging. Ein Eingreifen des Administrators ist somit nicht
notwendig.
Für das Konfigurieren des eigenständigen Zurücksetzens stehen in den Details einer GINA-Domain,
welche jeweils über Mail Processing 160 GINA domains 160 Edit zu erreichen ist - in der Sektion
Security 196 die Möglichkeiten zur Rücksetzung
über eine Bestätigungs E-Mail (Reset by Email verification)
per SMS (Reset by SMS)
über eine Auswahl durch den Benutzer (Let user choose between hotline and SMS)
bereit.
Wird die Möglichkeit des Zurücksetzens per SMS angeboten, so ist über Mail Processing 160 GINA
password via SMS 162 die Konfiguration des SMS Versandes vorzunehmen.
© 2016 SEPPmail AG
103
4.10.3 Large File Transfer (LFT)
Large File Transfer ermöglicht mittels GINA-Technologie die Übertragung grosser Dateien, über das
übliche E-Mail Limit hinaus.
Diese zusätzliche Funktion steht in den Details jeder einzelnen GINA-Domain, welche jeweils über
Mail Processing 160 GINA domains 160 Edit zu erreichen ist - in der Sektion Large File
Transfer 191 zur Verfügung.
4.10.4 Internal Mail Encryption (IME)
Die Internal Mail Encryption dient dem Verschlüsseln von E-Mails innerhalb des eigenen
Unternehmens (E-Mail Domänen).
Diese Funktion wird in zwei verschiedenen Ausprägungen angeboten.
Die erste Variante wird dabei über das Microsoft Outlook AddIn 105 realisiert.
Dabei muss gegebenenfalls die Schaltfläche "intern verschlüsseln" über die entsprechenden AddIn
Einstellungen (siehe Registry 110 Tabelle 1) angezeigt werden. Der Absender aktiviert dann im Ribbon
von Microsoft Outlook den vom AddIn bereit gestellten Schalter "intern verschlüsseln" vor Versand der
der E-Mail. Bei dieser Methode wird die E-Mail zwar unverschlüsselt bis zur SEPPmail Appliance
übertragen, jedoch GINA verschlüsselt dem Empfänger zugestellt.
Für Variante zwei kommt ausschliesslich die GINA-Technologie zum Einsatz.
Das heisst der Absender einer intern zu verschlüsselnden E-Mail meldet sich bereits für den Versand
dieser vertraulichen E-Mail am GINA-Web-Portal an.
Damit sich der interne Benutzer als GINA-Benutzer registrieren kann, ist das Aktivieren der Optionen
Allow account self-registration in GINA portal without initial mail
Allow GINA users to write new mails (not reply)
aus dem Untermenü Edit GINA setting 186 - welches über Mail Processing 160 GINA domains
160 Edit zu erreichen ist - in der Sektion Extended settings 187 notwendig.
Sollten diese Optionen für den Zugriff von extern nicht gewünscht sein, so muss gegebenenfalls für
den Zugriff von intern ein eigenes GINA-Interface (siehe Mail Processing 160 GINA domains 160
Create new GINA domain 185 ) eingerichtet werden.
© 2016 SEPPmail AG
104
5
Administrative Aufgaben
Administrative Aufgaben wurden durch das effektive Design der SEPPmail Appliance auf ein Minimum
reduziert. Sollten dennoch Aufgaben anfallen, so werden die Mitglieder der Gruppen admin und
statisticsadmin (siehe Groups 258 ) darüber benachrichtigt. Weiterhin werden Benachrichtigungen
über Probleme des Systems per Watchdog Meldung an die Postmaster address (siehe Mail System
137 SMTP settings 184 ) gesendet.
Je nach Konfiguration des Systems lassen sich so die administrativen Aufgaben auf folgende
Tätigkeiten beschränken:
Eingreifen bei Problemen (Watchdog Meldung)
Aktualisieren der Appliance (siehe Administration 233 Update 233 )
Erneuern des SSL Zertifikats bei Ablauf (siehe SSL 207 )
Einstufen der Vertrauesnwürdigkeit von X.509 Root Certificates 267
Sollte die Anlage von Benutzern (siehe Mail Processing 160 Ruleset generator 168 User
creation 169 ) sowie der Bezug von Zertifikaten (siehe Mail Processing 160 Ruleset generator
168 Key Generation 177 ) nicht automatisiert sein, so fallen hierfür natürlich weitere Aufgaben an.
© 2016 SEPPmail AG
105
6
Microsoft Outlook AddIn
6.1
Einleitung
Das SEPPmail MS Outlook AddIn kann auf Microsoft Windows PC Systemen mit Microsoft Outlook
installiert werden. Das Installieren kann sowohl interaktiv, als auch im Silent-Mode erfolgen. Je nach
gewählter Installation stehen unterschiedliche Einstellungen (Parameter) zur Verfügung, um die
Funktionalität des AddIns zu beeinflussen.
Das AddIn stellt im jedem Outlook Fenster zum Verfassen einer E-Mail (Neu, Weiterleiten, Antworten)
Schaltflächen für das Steuern der kryptographischen Aktionen der SEPPmail Appliance zur Verfügung.
Abhängig von den bei der Installation gewählten Einstellungen erscheinen unterschiedlich viele
Schaltflächen, mit unterschiedlichen Standard-Einstellungen (gedrückt / nicht gedrückt).
Die Zustände der Schaltflächen beim späteren Versenden einer E-Mail werden entweder
als Steuer-Informationen in X-headergeschrieben.
optional bei Verwendung des "Subject-Mode" als Schlüsselwort in die Betreffzeile der E-Mail
integriert.
Da es E-Mail Server gibt, welche X-headerabschneiden, bietet der "Subject-Mode hierfür eine
Alternative.
Die durch das AddIn im "Subject-Mode" hinzugefügten Schlüsselworte sind auch im "Gesendet"
Ordner des Absenders zu sehen. Das versetzt diesen in die Lage, auch später
nachzuvollziehen, ob er eine E-Mail kryptographisch behandelt oder unbehandelt versendet hat.
Hinweis:
Bei Verwenden des "Subject-Mode" werden eventuell manuell der Betreffzeile
hinzugefügte Steuerbefehle (siehe "subject-mod Schlüsselworte" in Tabelle
Registry 110 ) entfernt, um eventuell entgegengesetzte Anweisungen zu
vermeiden.
Das zentrale SEPPmail Appliance System ist bei Eingang der E-Mail in der Lage beide Informationen
auszuwerten.
Weiterhin steht eine (optionale) Schaltfläche für den Aufruf einer Hilfe-Seite im Standard-Webbrowser
zur Verfügung.
Ebenso kann bei Bedarf eine Warnung beim Versenden von unverschlüsselten E-Mails ausgegeben
werden.
Hinweis:
Die Warnung wird immer dann ausgegeben, wenn mittels AddIn keine
Verschlüsselung gewählt wurde.
Die betreffende E-Mail kann jedoch unter Umständen dennoch an der SEPPmail
Appliance verschlüsselt werden, sofern dort weitere, automatisierte
Verschlüsselungskriterien konfiguriert wurden. Im Standard wäre das zum Beispiel
eine Domänenverschlüsselung.
Die Anwendung ist mehrsprachig und passt sich der jeweiligen Sprache der Microsoft OutlookOberfläche an. Ist diese nicht verfügbar, wird Englisch als Standardsprache für das AddIn verwendet.
Derzeit sind die Sprachen
Deutsch
Englisch
Französisch
Italienisch
© 2016 SEPPmail AG
106
verfügbar.
Im Folgenden werden technische Details zu den System-Anforderungen, zur Installation und zu den
Abläufen in der Registry beschrieben.
6.2
Download
Das MS Outlook AddIn können Sie auf der folgenden Webseite in der jeweils aktuellen Version
herunterladen:
https://www.seppmail.ch/downloads
6.3
Systemanforderungen
Das MS Outlook AddIn kann unter verschiedenen Betriebssystemen und Microsoft Outlook Versionen
installiert werden:
Microsoft Windows Betriebssysteme
Windows Vista
Windows 7 (32/64 bit)
Windows 8 (32/64 bit)
Windows 8.1 (32/64 bit)
Windows 10 (32/64 bit)
Windows Terminal-Server
Microsoft Outlook Versionen
Outlook 2003
Outlook 2007
Outlook 2010 (32/64 bit)
Outlook 2013 (32/64 bit)
Outlook 2016 (32/64 bit)
.NET Framework
Das .NET Framework muss in der Version 4.0 Client Profile oder neuer vorhanden sein. Fehlt
dieses, versucht die Installationsroutine diese Komponente automatisch aus dem Internet zu
beziehen und zu installieren.
6.4
Installation
Die Installation besteht aus zwei Dateien:
Setup.exe
ist erforderlich um auf Windows Vista, Windows 7 und Windows 8, bei eingeschaltetem UAC (
User Account Control = Benutzerkontensteuerung), per Rechtsklick „Als Administrator“
auswählen zu können.
Prüft vor dem Ausführen der .msi-Datei ob die Voraussetzungen für die Installation (zum
Beispiel NET Framework) vorhanden sind.
SEPPmailOutlookAddInSetup.msi
führt die eigentliche Installation durch und kann auch direkt gestartet werden, wenn
entsprechende Rechte vorhanden sind (zum Beispiel inaktives UAC und Admin-Rechte)
beziehungsweise am Terminalserver bereits in den Install-Mode gewechselt wurde.
© 2016 SEPPmail AG
107
6.4.1
Interaktive Installation
Beispiel:
1. Rechtsklick auf setup.exe und „Als Administrator ausführen“ bzw. „Run as administrator“
auswählen.
Abb. 1
2. Die Sicherheitsabfrage von Windows mit „Ja“ beantworten, um die Installation zu starten.
3. Im folgenden erscheinen die folgenden Bildschirme auf denen der Benutzer
Wahlmöglichkeiten
a. zu den später angezeigten Buttons
Abb. 2
b. zu den Standard Button-Zuständen bei Öffnen eines E-Mail Fensters
© 2016 SEPPmail AG
108
Abb. 3
c.
zum Ein/Ausschalten einer Warnung beim Versand von unverschlüsselten und
unsignierten E-Mails
Abb. 4
© 2016 SEPPmail AG
109
6.4.2
Silent Installation
Alternativ kann die Installation über die Kommandozeile mit diversen Parametern gestartet werden.
Hinweis:
Die Kommandozeile muss als Administrator gestartet werden!
Beispiel
msiexec /q /i "SEPPmailOutlookAddInSetup.msi" SMWarning=false
SMEncrypt=true SMSign=true SMWeb-Mail=true SMHelp=true
SMEncryptSelected=false MSignSelected=false SMWebmailSelected=false /
li .\log.txt
Msiexec-Parameter:
Parameter
/q
/i
/li .\log.txt
Beschreibung
Installation ohne User Interface
Installation eines MSI Paketes
log.txt mit Basis Informationen im aktuellen Verzeichnis erzeugen
MSI-Parameter von SEPPmailOutlookAddInSetup.msi
Parameter
SMWarning
Standard Beschreibung
Warnung falls die Schaltfläche verschlüsseln nicht
False
ausgewählt wurde ein-/ausschalten
SMEncrypt
True
Schaltfläche „Verschlüsseln“ ein-/ausblenden
SMSign
True
Schaltfläche „Signieren” ein-/ausblenden
SMWebmail
Schaltfläche „Verschlüsseln mit Lesebestätigung” ein-/
True
ausblenden
SMNoEncryption
False
Schaltfläche „Unverschlüsselt” ein-/ausblenden
SMHelp
False
Schaltfläche „Hilfe” ein-/ausblenden
SMEncryptSelected
Schaltfläche „Verschlüsseln” im Standard aktiv/inaktiv
False
setzen
SMSignSelected
False
Schaltfläche „Signieren” im Standard aktiv/inaktiv setzen
SMWebmailSelected
Schaltfläche „Verschlüsseln mit Lesebestätigung” im
False
Standard aktiv/inaktiv setzen
SMNoEncryptionSelected
Schaltfläche „Unverschlüsselt” im Standard aktiv/inaktiv
False
setzen
Tooltips
False
Tooltips für Buttons ein-/ausschalten
LMonly
False
Registry-Werte nur in „HKLM“, nicht in „HCU“ speichern
© 2016 SEPPmail AG
110
6.4.3
Deinstallation
Die Deinstallation des MS Outlook AddIn erfolgt interaktiv über die Systemsteuerung im Menü
Programme und Funktionen.
Interaktiv am Beispiel Windows 7/8
Rechtsklick auf den Eintrag SEPPmail Outlook Add-In -> Deinstallieren.
Deinstallation - Outlook Add-In
Weiterhin ist die Deinstallation auch Silent per MSI über den Befehl
MsiExec.exe /x {A5B1FA06-7E16-4645-AFC1-0A7CDAFA77E3} /qn
oder über das AddIn Setup
setup /s /v" /x {A5B1FA06-7E16-4645-AFC1-0A7CDAFA77E3} /qn"
möglich.
Dabei ist zu beachten, dass diese Befehle mit Administrator-Rechten ausgeführt werden müssen.
6.5
Registry
Das AddIn macht im Standard sowohl maschinenbezogene Eintragungen in den Registry Hive
HKEY_LOCAL_MACHINE (HKLM) wie auch in die benutzerbezogenen Hives
HKEY_CURRENT_USER (HCU).
Um zum Beispiel unternehmensweit Standard Vorgaben der Schaltflächen Einstellungen zu
erzwingen, lässt sich das Speichern Benutzer bezogener Einstellungen (HCU) optional abschalten.
Die Schaltflächen Einstellungen werden bei neuen Benutzern aus den Maschineneinstellungen
(HKLM) in die Benutzereinstellungen (HCU) übernommen. Ebenso werden Änderungen der
Maschineneinstellungen bei bestehenden Benutzern übernommen.
© 2016 SEPPmail AG
111
Folgend werden die Registry-Werte für das AddIn im Bereich
HKEY_LOCAL_MACHINE\Software\SEPPmail\OutlookAddIn
bei 32 bit Maschinen beziehungsweise
HKEY_LOCAL_MACHINE\Software\Wow6432Node\SEPPmail\OutlookAddIn
bei 64 bit Maschinen und Ihre jeweilige Funktion beschrieben:
Schaltfläche
Name
Registry
Typ
REG_
Data
Beschreibung
blendet die Schaltfläche aus bzw.
ein
SMEncrypt
setzt die Schaltfläche im Standard
verschlüsseln
DWORD
0/1
Selected
auf inaktiv/aktiv
s-smenc
SZ
[confidential]
subject-mod Schlüsselwort
blendet die Schaltfläche aus bzw.
SMWebmail
DWORD
0/1
ein
verschlüsseln
SMWebmail
setzt die Schaltfläche im Standard
mit
DWORD
0/1
Selected
auf inaktiv/aktiv
Lesebestätigung
s-smwebmail
SZ
[priv]
subject-mod Schlüsselwort
Internal
blendet die Schaltfläche aus bzw.
DWORD
0/1
Encryption
ein
intern
verschlüsseln
Internal
ime@imepseudo gibt die Pseudo Empfängeradresse
DWORD
Recipient
domain.local
für IME an
blendet die Schaltfläche aus bzw.
SMNoEncryption DWORD
0/1
ein
SMNoEncryption
setzt die Schaltfläche im Standard
unverschlüsselt
DWORD
0/1
Selected
auf inaktiv/aktiv
s-smnoenc
SZ
[noenc]
subject-mod Schlüsselwort
blendet die Schaltfläche aus bzw.
SMSign
DWORD
0/1
ein
SMSign
setzt die Schaltfläche im Standard
signieren
DWORD
0/1
Selected
auf inaktiv/aktiv
s-smsign
SZ
[sign]
subject-mod Schlüsselwort
Hilfe
blendet die Schaltfläche aus bzw.
SMHelp
DWORD
0/1
ein
durch Aktivieren des subject-mod
werden Betreffzeilen
subject-mod
DWORD
0/1
Schlüsselworte statt X-headerzur
Steuerung der Appliance
verwendet.
das Aktivieren von LMOnly
deaktiviert das be- nutzerbezogene
LMOnly
DWORD
0/1
Speichern von Einstellungen in
HCU
de- bzw. aktiviert die Tooltips für
Tooltips
DWORD
0/1
die Schaltflächen
Zeitstempel für den Vergleich
UsageTimeStamp
SZ
2014,4,8,16,51,27
HKLM/HCU
Webseite welche bei Anklicken der
http://www.
Web Site
SZ
Hilfe Schaltfläche aufgerufen
seppmail.ch
werden soll
SMEncrypt
DWORD
0/1
Tabelle 1
© 2016 SEPPmail AG
112
Davon werden folgende Werte gegebenenfalls in den Bereich
HKEY_CURRENT_USER\Software\SEPPmail\OutlookAddIn
übernommen:
Schaltfläche
Registry
Name
verschlüsseln
verschlüsseln mit
Lesebestätigung
SMEncryptSelected
DWORD
0/1
0/1
SMWebmail
DWORD
0/1
SMWebmailSelected
DWORD
0/1
InternalEncryption
DWORD
0/1
InternalRecipient
DWORD
[email protected]
SMNoEncryption
DWORD
0/1
SMNoEncryptionSelected
DWORD
0/1
intern
verschlüsseln
unverschlüsselt
Data
SMEncrypt
Typ
REG_
DWORD
signieren
Hilfe
SMSign
DWORD
0/1
SMSignSelected
DWORD
0/1
SMHelp
DWORD
0/1
UsageTimeStamp
SZ
2014,4,8,16,51,27
Tabelle 2
Werden durch Aktivieren des subject-mod statt der X-headerBetreffzeilen Schlüsselworte verwendet,
so ist darauf zu achten, dass die Schlüsselworte der in der Appliance im Punkt Mail Processing 160
Ruleset generator 168 konfigurierten gleichen.
x-header
Registry
Name
x-smenc
s-smenc
Schlüsselwort
(Standard)
[confidential]
x-smsign
s-smsign
[sign]
x-smwebmail
s-smwebmail
[priv]
x-smplain
s-smnoenc
[noenc]
Tabelle 3
6.6
AddIn Verwaltung
Für das zentrale Verwalten der AddIn Einstellungen in Microsoft Netzwerken, bieten wir zusätzlich ein
ADM-Template an. Somit können die Einstellungen bequem per Group Policies (GPO) ausgebraucht
werden.
Die Vorlage steht ebenfalls zum Download 106 zur Verfügung.
© 2016 SEPPmail AG
113
7
Referenz der Menüpunkte
7.1
Allgemein
Grundsätzlich sollte in der Administrationsoberfläche vom Navigieren mittels "Vor" und "Zurück"
Schaltflächen beziehungsweise vom Aktualisieren mittels entsprechende Schaltfläche des Browsers
oder F5-Taste abgesehen werden.
Das SEPPmail-Logo dient in der Administrationsoberfläche als Navigationsanker zur zentralen Seite (
Home 116 ).
Ein Aktualisieren der aktuellen Seite kann durch erneutes Klicken auf das entsprechende Menü der
Menüleiste oder den Menü Namen unterhalb des SEPPmail-Logo angestossen werden.
(neu in 7.4.8)
Sortierungen in Listen und Tabellen können jeweils durch Klicken auf unterstrichene
Spaltenüberschriften vorgenommen werden.
7.2
Übersicht der Menüpunkte
Die Konfigurationsoberfläche der SEPPmail Appliance ist in die, in der folgenden Tabelle kurz
beschriebenen Menüs aufgeteilt. Die Gliederung dieses Teils des Handbuchs folgt dieser Tabelle.
Menü
Beschreibung
Login/Logout 115
Anmeldung an der Konfigurationsoberfäche, ändern des persönlichen
Kennworts für die Konfigurationsoberfläche
Home 116
Anzeige administrativer Daten wie zum Beispiel Systemstatus, System- und
Benutzerlizenz, aktuelle Softwareversion, statistische Daten zur
Systemauslastung
System 119
Durchführen grundlegender Netzwerkeinstellungen wie zum Beispiel IPAdresse, Host- und Domainname, Routing, System Datum- und Uhrzeit
Mail System 137
Einrichtung des SEPPmail Appliance E-Mail Systems, E-Mail Domänen und
E-Mail Routing, E-Mail Relay-Server, Access Control, TLS, AntiSPAM,
Blacklists/Whitelists
Mail Processing
Regeln zur Verarbeitung von E-Mails, Verwaltung von GINA-Domänen, SMSKennwortversand, E-Mail Fussnoten (disclaimer), E-Mail Vorlagen
(templates), Virenscanner- und SPAM-Schutz-Regeln und Schwellwerte,
Regelwerk für E-Mail Signierung, Ver- und Entschlüsselung verwalten/
anzeigen/laden
160
SSL 207
SSL Maschinen Zertifikat für den SEPPmail Appliance Secure Web-Mail
Server einrichten und sichern
CA 214
Eigene Zertifizierungsstelle (CA) einrichten, Connector zur <%OEM-CA%>
CA (MPKI) einrichten, CA-Zertifikat anfordern und sichern, eventuell Sub-CA
oder Registrierungsstelle (RA) einrichten.
Administration 233
SEPPmail Appliance registrieren, Software-Updates installieren,
Datensicherung erstellen und zurücksichern, SEPPmail Appliance neu
starten oder herunterfahren, SEPPmail Appliance auf Werkseinstellungen
zurücksetzen, bestehende Benutzer oder Schlüssel importieren, ausgehende
Supportverbindung aktivieren
© 2016 SEPPmail AG
114
Cluster 241
Cluster-Verbund mit mehreren SEPPmail Appliances einrichten
Logs 245
E-Mail Logdateien einsehen und verwalten
Statistics 249
Grafische Anzeige des verarbeiteten E-Mail Verkehrs und der
Systemauslastung
Users 251
SEPPmail Appliance Benutzerkonten erstellen und verwalten
Groups 258
SEPPmail Appliance Gruppen erstellen und verwalten
GINA Accounts
Verwalten von automatisch erzeugten GINA- Konten. GINA bezeichnet die
frühere Secure Web-Mail Schnittstelle.
260
OpenPGP Public
Keys 264
Öffentliche OpenPGP-Schlüssel von Kommunikationspartnern importieren
und verwalten
X.509 Certificates Öffentliche S/MIME X.509-Zertifikate von Kommunikationspartnern
265
importieren und verwalten
X.509 Root
Certificates 267
S/MIME X.509-Root CA-Zertifikate importieren und verwalten
Domain
Certificates 271
OpenPGP und S/MIME Domänen Schlüssel importieren, synchronisieren und
verwalten
Customers 274
Aktivieren und Einrichten einer Multi-Kunden-Konfiguration (Multitenancy).
Hierbei können zum Beispiel E-Mail Domänen, Benutzerkonten oder GINABenutzerkonten dediziert einem zuvor definierten Kunden zugewiesen
werden.
Referenz der Menüpunkte in der SEPPmail Appliance Konfigurationsoberfläche
© 2016 SEPPmail AG
115
7.3
Login / Logout
Der Menüpunkt Login 115 ermöglicht das Abmelden von der SEPPmail Appliance
Konfigurationsoberfläche. beziehungsweise den Kennwortwechsel des angemeldeten Benutzers. In
der folgenden Tabelle werden die einzelnen Parameter beschrieben.
Sektion Login (erscheint nur nach erfolgtem "Log out")
Parameter
Beschreibung
User ID
Eingabe der User ID zur Anmeldung an der Administrationsoberfläche.
Die Anmeldung an der AdminGUI ist prinzipiell für jeden, auf der SEPPmail
Appliance angelegten Benutzer möglich, welchem ein Passwort zugewiesen
wurde (sieheUsers 251 ).
Ob und welche Menüs für den jeweiligen Benutzer sichtbar sind hängt von
dessen Gruppenzugehörigkeit ab (siehe Groups 258 ).
Password
Dient der Passwort Eingabe.
Sektion Change password
Parameter
Beschreibung
The password
must:
Gibt die Passwort Stärke der vorgegebenen Konfiguration (siehe Users 251
Password policy).
Zum Anmelden an der Konfigurationsoberfläche wählen Sie die Schaltfläche
Log in.
New password
Dient dem Passwort Wechsel des angemeldeten Bunutzers. Das Passwort
muss zwei mal angegeben werden um eine fehlerhafte Eingabe zu
vermeiden und den Vorgaben von "The password must:" entsprechen.
Log out.
Abmelden von der Konfigurationsoberfläche.
Change password Ändert das Passwort wie unter Change password 115 eingegeben.
© 2016 SEPPmail AG
116
7.4
Home
Das Menü Home öffnet nach Anmeldung an der Konfigurationsoberfläche. Es zeigt grundlegende
Informationen zur SEPPmail Appliance an.
Sektion System status
Diese Sektion zeigt den aktuellen Systemstatus der SEPPmail Appliance an.
Dieser sollte
"All systems are stable and running."
lauten. Sollten Probleme auf dem System existieren, so werden diese hier ebenso in rot angezeigt, wie
eventuell wichtige, aber fehlende Konfigurationseinträge.
Sektion License
In dieser Sektion wird der Lizenzstatus, wie lizensierte Komponenten, deren Anzahl und Laufzeit
angezeigt.
Parameter
Beschreibung
Wurde das System erfolgreich registriert und ist eine gültige Lizenz vorhanden, so wird hier der
Status
"Valid License detected"
angezeigt.
License type
Hier werden Informationen zur System- und Benutzerlizenz angezeigt.
License ID
Lizenznummer der SEPPmail Appliance.
License holder
Eigentümer der SEPPmail Appliance Lizenz.
Issue date
Ausstellungsdatum der Lizenz.
Comment
Zusätzliche Informationen zur Lizenz.
Encryption/Signature
licenses
Anzahl der erworbenen Benutzerlizenzen. In Klammern wird die Anzahl
bereits verwendeter Benutzerlizenzen angezeigt.
Large File Transfer
(LFT) licenses
Anzahl der erworbenen Benutzerlizenzen für die Funktion Large File
Transfer. In Klammern wird die Anzahl bereits verwendeter
Benutzerlizenzen angezeigt.
Auf den Hardware Appliances ab 1000B steht für LFT
interner Speicher zur Verfügung.
Die 500B benötigt eine externe USB-Platte. Bei
virtuellen Appliances muss für das Verwenden von LFT
auf dem Hostsystem eine weitere Hard Disk von
mindestens 5GB zugeordnet, und das System neu
gestartet werden. Andernfalls erscheint die Meldung
Note: You have LFT licenses, however your device has
no disk to store Files. Please add an USB (or virtual)
disk.
(siehe auch Sizing 41 )
© 2016 SEPPmail AG
117
Parameter
Beschreibung
Multitenancy
Anzahl der erworbenen Mandantenlizenzen
Software Care Pack
Anzeige des Ablaufdatums der Lizenz für Software Updates.
Device Care Pack
Anzeige des Ablaufdatums des Device Care Packs.
Protection Pack
(AntiSpam/AntiVirus)
Anzeige des Ablaufdatums der Lizenz für AntiVirus und AntiSPAM.
Internal Mail Encryption
Lizenz für interne Verschlüsselung (Active / Inactive).
Self-Service Password
Management
Lizenz für Self-Service Passwort Management (Active / Inactive).
Sektion System
Zeigt die Systemdaten der Appliance an.
Parameter
Beschreibung
Device ID
Gerätelizenznummer
Appliance type
Typ der aktuellen Appliance, zum Beispiel SEPPmail 5000 (VMware
Virtual Appliance).
Firmware version
Aktuell auf dem System installierte Softwareversion.
Uptime
Laufzeit des Systems nach dem letzten Neustart.
Sektion AntiVirus
Zeigt den Status des integrierten Virenscanners an
Parameter
Beschreibung
Inactive
Falls das Protection Pack (VSPP) nicht lizensiert wurde ist dies die
einzige Anzeige der Sektion.
ClamAV engine
Anzeige der ClamAV Scan Engine Version
Signature version
Anzeige der ClamAV Virensignatur Version
Signature date
Anzeige des ClamAV Virensignatur Datums
© 2016 SEPPmail AG
118
Sektion Mail statistics
Zeigt eine Kurzübersicht der verarbeiteten E-Mail an.
Parameter
Beschreibung
Mails processed
Anzahl aller insgesamt vom System übertragenen E-Mails (empfangen,
gesendet).
Mails processed
(S/MIME)
Anzahl aller insgesamt via S/MIME verarbeiteten E-Mails (entschlüsselt,
verschlüsselt).
Mails processed
(OpenPGP)
Anzahl aller insgesamt via OpenPGP verarbeiteten E-Mails
(entschlüsselt, verschlüsselt).
Mails processed
(DOMAIN)
Anzahl aller insgesamt via Domänenverschlüsselung verarbeitenten EMails (entschlüsselt, verschlüsselt).
GINA mails
Anzahl aller insgesamt versendeten Secure Web-Mails über das GINASubsystem.
Mails currently in queue
Anzahl aller E-Mails in der Warteschlange.
Sektion Disk statistics
Zeigt die Auslastung der einzelnen Systempartitionen an.
Parameter
Beschreibung
Database
Zeigt die Auslastung des Datenbank Volumes im System
Mail queue
Zeigt die Auslastung des E-Mail Warteschlangen Volumes im System
Log
Zeigt die Auslastung des Volumes für die Log-Dateien im System
Temp
Zeigt die Auslastung des Volumes für temporäre Dateien im System
LFT store
Zeigt die Auslastung des Volumes für das Large File Transfer Volume
im System sofern dieses Feature lizensiert wurde
© 2016 SEPPmail AG
119
7.5
System
Das Menü System 119 kann in zwei Ansichten betrachtet werden. Die grundlegenden
Basiseinstellungen sind in der Ansicht Normal View zu sehen. Diese Ansicht ist die Standardansicht
bei Aufruf des Menüs. Eine vollständige Übersicht aller Einstellungen ist in der Ansicht Advanced
View zu sehen.
Advanced View
Durch betätigen der Schaltfläche Advanced view werden die erweiterten Parameter angezeigt.
Um die erweiterte Darstellung des Menüpunkts System wieder zusammenzufassen ist in der
Erweiterten Darstellung die Schaltfläche Normal view zu betätigen.
Normal View
In diesem Menü werden die wichtigsten Parameter der LAN-Anbindung der SEPPmail Appliance
eingerichtet. Die hier eingetragenen Daten dienen auch als Grundeinstellung für viele weitere
Einstellungen des SEPPmail Appliance-Systems.
Die folgenden Tabellen beschreiben den Advanced view, da dieser alle Einstellungen des Normal
view beinhaltet.
Sektion Comment (optional)
Eingabefelder zur Beschreibung beziehungsweise zur Identifikation der SEPPmail Appliance. Diese
Parameter werden zum Beispiel als Betreff in der automatischen Datensicherung sowie von SNMP
verwendet. Ansonsten dienen Sie lediglich der Beschreibung. Die Einträge sind frei wählbar und
jeweils optional.
Parameter
Beschreibung
System description
Kurzbeschreibung des Systems. Diese wird auch als Titel im Browser
beziehungsweise Browser-Tab der Administrationsoberfläche angezeigt.
System location
Standort des Systems
System object ID
Eigene ID des Systems
System contact
Ansprechperson für das System
System name
Name des Systems
© 2016 SEPPmail AG
120
Sektion IP addresses
Parameter
Beschreibung
Interface 1
Eingabemaske für IP-Adresse mit Subnetzmaske und den Medientyp der
physischen Netzwerk Schnittstelle LAN1 bzw. eth0. In den meisten
Umgebungen sollte der Medientyp auf dem Standardwert autoselect
belassen bleiben.
Für jede physisch vorhandene Netzwerk-Schnittstelle wird jeweils eine
Schnittstellen-Konfiguration angezeigt. Die hier angezeigte SchnittstellenNummer entspricht der folgenden Netzwerk-Schnittstelle:
Interface 1 - LAN1 bzw. eth0 oder auch vic0 bei virtuellen Appliances
Interface 2 - 4
(optional)
Wie bei Interface 1 jedoch jeweils für
Interface 2 - LAN2 bzw. eth1 oder auch vic1
Interface 3 - LAN3 bzw. eth2 oder auch vic2
Interface 4 - LAN4 bzw. eth3 oder auch vic3
Team / bond interfaces
(optional)
Durch Verwendung dieser Einstellung können mehrere Interfaces
gebündelt und logisch wie eines verwendet werden. Dabei gibt es
unterschiedliche Verfahren:
broadcast (Ausfallsicherheit)
Nutzung meherer Switches gleichzeitig möglich.
failover (Ausfallsicherheit)
Nur ein Interface ist aktiv, bei Ausfall wird auf das nächste
übergegangen. Nutzung meherer Switches möglich.
lacp / 802.3ad (Lastverteilung, Ausfallsicherheit)
Bündelung mehrerer Schnittstellen zur Erreichung höherer
Bandbreiten. Anbindung an nur einen Switch mit entsprechender
Protokollunterstützung möglich.
loadbalance (Lastverteilung)
Jeder Gegenstelle im Netzwerk ein zu nutzendes Interface
zugewiesen.
roundrobin (Lastverteilung, Ausfallsicherheit)
Verfügbare Interfaces werden in Senderichtung wechselweise
genutzt, in Empfangsrichtung kann max. die Geschwindigkeit einer
einzelnen Interface genutzt werden.
Custom hosts file
entries:
(optional)
Zum Durchführen einer lokalen Namensauflösung muss in diesem Feld
eine Kombination von IP-Adressen und Hostname/n eintragen werden.
Format:
62.2.145.228 update seppmail.ch support.seppmail.ch
193.239.220.29 pool.ntp.org
© 2016 SEPPmail AG
121
Sektion IP ALIAS addresses (optional)
Werden mehrere SEPPmail Appliances in einem Clusterverbund betrieben, so können diese
gemeinsam über eine oder auch mehrere virtuelle IP-Adressen angesprochen werden. Die Stellung
der einzelnen Maschine innerhalb dieses Verbundes wird über die Priorität (Priority:) definiert.
Hinweis:
Um die Funktion des CARP-Protokolls - welches die Basis für das Bereitstellen
virtueller IP-Ardressen bildet - zu gewährleisten, müssen bei virtuellen Appliances
gegebenenfalls folgende Einstellungen vorgenommen werden:
Microsoft Hyper-V
Option "Spoofing von MAC-Adressen aktivieren" in der Konfiguration der
virtuellen Netzwerkkarte aktivieren.
Diese Option ist in den Hyper-V Einstellungen der virtuellen Maschine unter
"Ältere Netzwerkkarte -> Erweiterte Features" zu finden.
ESX
"promiscous mode" in der Konfiguration der virtuellen Netzwerkkarte aktivieren.
Diese Option ist in den ESX Einstellungen wie folgt vorzunehmen:
1. Im "vSphere Web Client" zum entsprechenden "Host" navigieren
2. Anwählen der Registerkarte "Verwalten"
3. Anwählen "Virtuelle Switches" in der Auswahl rechts der Registerkarte
4. Anwählen des umzustellenden "Switches"
5. Anwählen der Option "Einstellungen bearbeiten" durch Klick auf das
Bleistift-Symbol
6. Anwählen "Sicherheit" in der Auswahl rechts des Fensters
7. Option "Promiscuous-Modus" über das Auswahlmenü auf "Aktzeptieren"
stellen und mit "OK" bestätigen
Je nach ESX Version kann es sein, dass die Sicherheitseinstellungen
gesplittet wurden. Für diesen Fall sollten auf dem vSwitch die Optionen
o Promiscous Mode
o Gefälschte Übertragung
o MAC Adressänderung
aktiv sein, damit CARP / VRRP korrekt arbeitet.
Hinweis:
Die genannten Einstellungen sind bei jedem physikalischen Switch
ebenfalls aktiv, so dass hier kein Sicherheitsrisiko zu erwarten ist.
Sollte diese Einstellung aus revisionstechnischen Gründen
dennoch nicht möglich sein, so muss entweder
auf virtuelle IP-Adressen verzichtet und ein Fail-Over über
andere Mittel sichergestellt werden.
einen separater vSwitch für die SEPPmail Appliances erstellt
werden.
Hinweis:
Virtuelle IP-Adressen dienen ausschliesslich dem Ansprechen eines Clusters von
aussen.
Wird eine E-Mail von einer Cluster-Maschine versandt, so geschieht dies immer mit
der physikalischen IP-Adresse der jeweiligen Maschine.
© 2016 SEPPmail AG
122
Parameter
Beschreibung
IP alias 0 - 3
An dieser Stelle können virtuelle IP-Adressen definiert werden, welche in
der Regel bei Cluster Konfigurationen zum Einsatz kommen (siehe Menü
Cluster 241 ).
Hierzu ist es erforderlich für jeden Alias
1. eine IP-Adresse
2. die Netzwerkmaske
3. die VHID (Virtual Host Identification)
4. das Interface an welches der Alias gebunden werden soll
5. die Priorität der Schnittstelle im Verbund (Primary, Secondary,
Backup)
anzugeben.
IP-Adresse
Subnetz
VHID
Interface
Angabe der
virtuellen
IP-Adresse
auf welche
die
Systeme
gemeinsam
reagieren
sollen
zum
Beispiel
/24 für
CKlasse
Die VHID
(Virtual Host
Identification)
muss bei
allen
Maschinen,
welche
ebenfalls auf
die
eingetragene
virtuelle IP
reagieren
sollen gleich
sein.
Angabe der
Netzwerk
Schnittstelle
(siehe Sektion
Priority
Stellung der
einzelnen
Maschine
innerhalb
IP addresses), dieses
Verbundes.
an welche die
virtuelle IP
gebunden
werden soll.
Sektion SMTP loadbalancer (optional)
Dient der Lastverteilung bei Betrieb eines Clusters.
Parameter
Beschreibung
Enable load balancer
Aktiviert die SMTP Loadbalancer Funktion.
Das SMTP Loadbalancing reicht erst nach Erreichen der definierten
gleichzeitigen Verbindungen E-Mails an die eingetragenen ClusterPartner weiter.
Distribute load to the
following cluster members
An dieser Stelle werden die IP-Adressen der Cluster-Partner für das
Loadbalancing eingegeben. Die IP-Adressen werden im Eingabefeld
durch ein Leerzeichen getrennt.
number of active
connections before
balancing (default: 4):
Definition der Anzahl gleichzeitiger Verbindungen, ab welcher E-Mails an
die eingetragenen Cluster-Partner weitergeleitet werden sollen.
Das heisst im Standard (4) wird die fünfte Verbindung an den ersten unter Distribute load to the following cluster members eingetragenen Cluster-Partner weitergegeben, die neunte Verbindung an den zweiten
und so weiter.
© 2016 SEPPmail AG
123
Sektion Name
Der Name des Systems setzt sich aus dem Hostnamen und der Domäne zusammen, zum Beispiel
securemail.seppmail.ch
Diese Einstellungen sind die interne Sicht, sie müssen also nicht den Daten, wie sie vom
Internet her Gültigkeit hätten, entsprechen.
Parameter
Beschreibung
Hostname
Eingabe des Hostnamens der SEPPmail Appliance, zum Beispiel
securemail
Domain
Eingabe der Domäne des SEPPmail Appliance Systems, zum Beispiel
seppmail.ch
Sektion Routing
Parameter
Beschreibung
Default gateway
Angabe der Gateway-Adresse passend zum Netzwerksegment (IP und
Netzmaske wie sie unter IP addresses 120 eingegeben wurden). An
dieses Gateway werden alle Datenpakete weitergeleitet, welche an
Zieladressen ausserhalb des lokalen Netzwerksegments gesendet
werden sollen.
Static routes
(optional)
Sollten Verbindungen zu Netzen hergestellt werden müssen, welche nicht
über das default gateway erreichbar sind, so können an dieser Stelle die
entsprechenden Netze mit ihrem Subnetz jeweils unter "Destination" und
das jeweils dorthin führende "Gateway" angegeben werden. Diese
statischen IP-Routen haben Priorität vor der Verwendung des StandardRouters (default gateway).
Nach dem Speichern einer statischen Route wird jeweils ein weiteres
Eingabefeld eingeblendet.
Sektion DNS
Parameter
Beschreibung
Use built-in DNS
resolver
Bei diesem Parameter versucht das System die DNS-Namensauflösung
immer mit Hilfe der DNS-Root-Nameserver im Internet. Ist dieser
Parameter ausgewählt, so kann die Auflösung von DNS-Namen ggf. sehr
lange dauern und die Reaktion der SEPPmail Appliance dadurch
verzögert werden.
Use the following DNS DNS-Anfragen für Adressen, für welche die SEPPmail Appliance nicht
selbst zuständig ist, werden an übergeordnete DNS-Name-Server
servers
weitergeleitet. Dazu sollte SEPPmail Appliance die DNS-Anfrage zunächst
an einen internen DNS-Server im eigenen Netzwerk oder die DNS-Server
Ihres Internet Providers weitergeben, die Sie hier spezifizieren können.
Prefer IPv6 addresses
in replies
Durch diese Einstellung werden IPv6 Antworten des DNS-Servers
bevorzugt verwendet.
© 2016 SEPPmail AG
124
Primary
Eingabe des ersten DNS-Name-Server, an welchen die SEPPmail
Appliance DNS-Anfragen weiterleiten soll.
Alternate 1
Ist der primäre DNS-Name-Server nicht verfügbar oder antwortet nicht
wird die DNS-Anfrage an den hier eingetragenen, alternativen DNSName-Server weitergeleitet.
(optional)
(optional)
Sind weder der primäre noch der erste alternative DNS-Name-Server
verfügbar, so wird die DNS-Anfrage an den hier eingetragenen, zweiten
alternativen DNS-Name-Server weitergeleitet.
Search domain(s)
Geben Sie hier eine Suchliste mit Domänen Namen an, welche bei einer
DNS-Anfrage nacheinander abgefragt werden.
add local zone
(optional)
Lokale Zonen werden verwendet, wenn jeweils mehrere Forwarding- und/
oder SMTP-Server angesprochen werden sollen, für das Auflösen der
hierfür benötigten MX-Records jedoch kein lokaler DNS-Server zur
Verfügung steht.
Nach dem Speichern werden jeweils ein weitere Eingabefelder
eingeblendet.
Alternate 2
In den unten dargestellten Beispiel Eintragungen würde für die Domäne
pseudo.local vorrangig in mail1.pseudo.local mit der IP-Adresse
10.0.0.11 aufgelöst da dieser die Präferenz 10 aufweist. Sollte der Server
mail1.pseudo.local nicht erreichbar sein, wird der Eintrag mit der
Präferenz 20, also mail2.pseudo.local mit der IP-Adresse 10.0.0.12
verwendet.
Domain Pseudo Domänen Name, welcher intern in der SEPPmail
Appliance als MX-Record aufgelöst werden soll, zum Beispiel
name:
pseudo.local.
© 2016 SEPPmail AG
host:
Hostname, mx: Präferenz, ip:
zum
zum
Beispiel
Beispiel
mail1
10
IP-Adresse des ersten EMail Servers, zum
Beispiel 10.0.0.11
host:
Hostname, mx: Präferenz, ip:
zum
zum
Beispiel
Beispiel
mail2
10
IP-Adresse des zweiten EMail Servers, zum
Beispiel 10.0.0.12
125
Sektion GUI protocol
Definiert die Einstellungen für den Zugriff auf die Administrationsoberfläche.
Parameter
Beschreibung
HTTP port
Aktivieren Sie diesen Parameter, um den unverschlüsselten Zugriff via
HTTP Protokoll auf die Konfigurationsoberfläche zu ermöglichen. Geben
Sie dazu einen entsprechenden TCP/Port (im Standard 8080) an.
Um Sicherheitsrisiken zu minimieren ist diese Option im Standard
deaktiviert.
HTTPS port
Aktiviert den verschlüsselten Zugriff via HTTPS Protokoll auf die
Konfigurationsoberfläche zu ermöglichen. Geben Sie dazu einen
entsprechenden TCP/Port (im Standard 8443) an.
Dies ist der Standard Zugriff auf die SEPPmail Appliance
Konfigurationsoberfläche.
Admin GUI session
timeout:
Zeit in Sekunden bis zum automatischen Logout aus der
Konfigurationsoberfläche bei Inaktivität.
Bind to IP addresses (use
space to separate multiple
IPv4 or IPv6 addresses)
Durch Angabe der IP Adresse eines bestimmten Netzwerk Interfaces
(siehe IP addresses 120 Interface <n>) kann der Zugriff auf die
Administrationsoberfläche auf diese(s) Netzwerk Interface(s) beschränkt
werden.
Die Eingabe mehrerer Adressen ist durch Trennung mittels Leerzeichen
möglich.
Wird zusätzlich der SMTP-Verkehr auf ein anderes Interface gebunden
(siehe Mail System 137 SMTP settings 141 SMTP bind address), so
kann eine saubere Trennung zwischen Administrations- und
Datenverkehr erfolgen.
(neu in 7.4.2)
© 2016 SEPPmail AG
126
Sektion GINA-https protocol
Definiert die Einstellungen für den Zugriff auf das GINA-Webinterface.
Hinweis:
Unabhängig von den in den folgenden Optionen eingestellten Ports, wird der im htmlAnhang einer GINA-Mail enthaltene Link immer auf den Standard HTTPS Port 443
verweisen.
Nur so kann gewährleistet werden, dass die Verbindung zwischen GINA-Empfänger
und dem GINA-Webinterface nicht von einer Firewall blockiert wird.
Die Einstellbarkeit der Ports soll ausschliesslich dem Ermöglichen eines internen
Portforwardings dienen.
Parameter
Beschreibung
HTTP port
Aktivieren Sie diesen Parameter, um den unverschlüsselten Zugriff via
HTTP Protokoll auf die Web-Mail Schnittstelle der SEPPmail Appliance zu
ermöglichen. Geben Sie dazu einen entsprechenden TCP/Port (im
Standard 80) an.
Achtung:
Das HTTP-Protokoll sollte nicht für einen Zugriff auf die
Web-Mail Schnittstelle aus dem Internet oder aus einem
anderen unsicheren Netzwerk verwendet werden.
Hierdurch würde das Protokollieren von Webbrowser
Verbindungen zur Web-Mail Schnittstelle der SEPPmail
Appliance durch unbefugte Dritte ermöglicht.
Diese Einstellung wird in der Regel nur dann benötigt,
wenn bereits eine vorgeschaltete Komponente den SSL
Tunnel zum GINA-Webinterface terminiert.
HTTPS port
Aktivieren Sie diesen Parameter, um den verschlüsselten Zugriff via
HTTPS Protokoll auf die Web-Mail Schnittstelle der SEPPmail Appliance
zu ermöglichen.
Sollte die SEPPmail Appliance HTTPS Anfragen nicht direkt aus dem
Internet entgegennehmen, so kann der Port angepasst werden, um zum
Beispiel ein Portforwarding einer vorgeschalteteten
Sicherheitskomponente zu nutzen.
Aktivieren Sie diesen Parameter, um den Zugang zum Web-Mail
Enable local https proxy,
redirect unknown requests Subsystem (GINA-Webinterface) nicht mehr direkt sondern über den
lokalen SEPPmail Appliance Reverse-Proxy zu aktivieren. Alle nicht für
to
(optional)
© 2016 SEPPmail AG
das Web-Mail bestimmten Anfragen werden dadurch an die eingetragene
URL weitergeleitet. Hierdurch kann zum Beispiel der Zugang zu einem
internen OWA-Server (Outlook Web Access) gewährleistet werden.
Ebenfalls können ActiveSync Verbindungen zum internen Microsoft
Exchange Server durch den Reverse-Proxy weitergeleitet werden.
127
Sektion Key server
Durch Aktivieren der Option Enable S/MIME and PGP key server on port 1389 (LDAP) and 1636
(LDAPS) wird die key server Funktion der SEPPmail Appliance aktiviert.
Hierdurch werden die öffentlichen Schlüssel - sowohl S/MIME als auch OpenPGP - der SEPPmail
Appliance User für andere Systeme per LDAP via Port 1389, beziehungsweise LDAPS via Port 1636
zugänglich gemacht. Für die gesicherte Kommunikation via LDAPS wird ebenfalls das im Menü SSL
207 zu findende Zertifikat verwendet.
Für die Abfrage ist kein "Base DN" erforderlich, wenngleich "dc=keyserver" funktioniert.
Sektion Console login (optional)
Definiert die Einstellungen für den Zugriff auf die Console der Appliance.
Parameter
Beschreibung
Disable console root
login
Dieser Parameter deaktiviert den Konsolenzugang (CLI) der SEPPmail
Appliance.
Hinweis:
Bitte beachten Sie beim Aktivieren dieses Parameters,
dass in diesem Fall ein gewollter Zugang zum System im
Fehlerfall ebenfalls nicht mehr möglich ist.
Sektion Syslog settings (optional)
Ermöglicht die Weiterleitung von Log-Einträgen an einen Syslog-Server. Mehrere Server können
jeweils durch (neu in 7.4.3) Semicolon ";" getrennt eingetragen werden. Im Standard wird der Port
UDP/514 für das Übertragen der Meldungen verwendet.
Bei Bedarf können Protokoll sowie Ziel-Port optional in der Form [protocol]host[:port] mit angegeben
werden, zum Beispiel tcp://192.168.10.60:1514.
Parameter
Beschreibung
Forward maillog and
authlog to this syslog
server
Hostname oder IP-Adresse des Syslog-Servers im LAN an welchen die
SEPPmail Appliance die Mail- und Authentifizierungs- Log-Protokolle
zusätzlich senden soll.
Forward GUI audit log to
this syslog server
Hostname oder IP-Adresse eines Syslog-Servers im LAN an welchen die
SEPPmail Appliance die Log-Protokolle der Aktionen aus der AdminGUI
zusätzlich senden soll.
© 2016 SEPPmail AG
128
Sektion Log cleanup (optional)
Parameter
Beschreibung
Automatically delete
log archives older
than ? days
Löscht automatisch Log-Archive-Dateien 247 , welche älter als die
eingestellte Anzahl von Tagen sind. Minimum sind 30 Tage, Maximum
3640 Tage (10 Jahre)
Durch das automatische löschen der Log-Archive kann ein "Vollaufen" der
Log-Partition vermieden werden.
Hinweis:
In mandantenfahigen Systemen ist zu beachten, dass
diese Logs somit auch nicht mehr für den Mandanten
Admin auf der Appliance zur Verfügung stehen.
© 2016 SEPPmail AG
129
Sektion Proxy settings (optional)
Hier müssen nur dann entsprechende Einstellungen vorgenommen werden, wenn ein direkter Zugriff
der Appliance per SSH (TCP Port 22) in das Internet nicht möglich ist.
Hinweis:
Die hier vorgenommenen Einstellungen werden gegebenenfalls auch für den Bezug
von Signaturen-Dateien des Protection Packs verwendet.
Parameter
Beschreibung
Proxy server
Hostname oder IP-Adresse des Proxy-Servers, über welchen die SSH
Kommunikation geleitet werden soll.
Proxy port
Ziel Port des Proxy-Servers, zum Beispiel 8080 oder 8081
Proxy user
(optional)
Benutzername für die Anmeldung am Proxy-Server sofern diese
notwendig ist.
Proxy password
(optional)
Kennwort für die Anmeldung am Proxy-Server
Use direct connection Diese Option muss aktiviert werden, wenn eine SSH-Verbindung direkt
und ohne Umweg über einen Proxy-Server ins Internet möglich ist.
on port 22 outgoing
(preferred)
Connect through
SOCKS 4 proxy
Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen
generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet
werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist,
die Verbindung jedoch über einen SOCKS-Proxy (Version 4) ins Internet
möglich ist.
Connect through
SOCKS 5 proxy
Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen
generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet
werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist,
die Verbindung jedoch über einen SOCKS-Proxy (Version 5) ins Internet
möglich ist.
Connect through
HTTP proxy
Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen
HTTP-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der
direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung
jedoch über einen HTTP-Proxy ins Internet möglich ist.
Connect through
Telnet proxy
Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen
Telnet-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der
direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung
jedoch über einen Telnet-Proxy ins Internet möglich ist.
Use port 80 instead of Diese Option muss aktiviert werden, wenn eine HTTP-Verbindung direkt
ins Internet möglich ist. Die SSH-Verbindung verwendet dann den Port
22
TCP 80 (HTTP) statt TCP 22 (SSH).
© 2016 SEPPmail AG
130
Sektion MPKI proxy settings (optional)
(neu in 7.4.6)
Hier müssen nur dann entsprechende Einstellungen vorgenommen werden, wenn ein direkter Zugriff
der jeweiligen MPKI Schnittstelle (siehe External CA 218 ) auf die ausstellende Certification
Authorothy (CA) nicht möglich ist.
Parameter
Beschreibung
MPKI proxy server
Hostname oder IP-Adresse des Proxy-Servers, über welchen die
Kommunikation zur CA via HTTPS Port 443 aufgebaut werden soll.
MPKI proxy port
Ziel Port des Proxy-Servers, zum Beispiel 8080 oder 8081
MPKI proxy user
(optional)
Benutzername für die Anmeldung am Proxy-Server sofern diese
notwendig ist.
MPKI proxy password Kennwort für die Anmeldung am Proxy-Server
(optional)
Use direct connection Diese Option muss aktiviert werden, wenn die Verbindung zur CA direkt
und ohne Umweg via HTTPS Port 443 über einen Proxy-Server ins
(preferred)
Internet möglich ist.
Connect through
SOCKS 4 proxy
Diese Option muss aktiviert werden, um Verbindungen zur CA durch einen
generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet
werden, wenn der direkte Zugang ins Internet reglementiert ist, die
Verbindung jedoch über einen SOCKS-Proxy (Version 4) ins Internet
möglich ist.
Connect through
SOCKS 5 proxy
Diese Option muss aktiviert werden, um Verbindungen zur CA durch einen
generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet
werden, wenn der direkte Zugang ins Internet reglementiert ist, die
Verbindung jedoch über einen SOCKS-Proxy (Version 5) ins Internet
möglich ist.
Connect through
HTTP proxy
Diese Option muss aktiviert werden, um Verbindungen zur CA durch einen
HTTP-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der
direkte Zugang ins Internet reglementiert ist, die Verbindung jedoch über
einen HTTP-Proxy ins Internet möglich ist.
© 2016 SEPPmail AG
131
Sektion OCSP / CRL check settings (optional)
Über diese Sektion kann das Prüfen der Zertifikatsgültigkeit über Sperrlisten ("certificate revocation
list" kurz "CRL") und / oder das Online Certificate Status Protocol (OCSP) aktiviert werden. Für den
Abruf dieser Informationen wird jeweils Zugriff zur ausstellenden Certification Authorothy (CA)
benötigt. Hat die Appliance keine direkten Zugriff auf das Internet, so kann an dieser Stelle zusätzlich
die Verbindung über einen Proxy-Server konfiguriert werden.
Parameter
Beschreibung
Enable OCSP / CRL
checks for S/MIME
certificates.
Diese Option muss aktiviert werden, sofern eine OCSP / CRL Prüfung
erwünscht ist.
Proxy server
Hostname oder IP-Adresse des Proxy-Servers, über welchen die HTTP /
HTTPS Kommunikation zur CA hin hergestellt werden soll.
Proxy port
Ziel Port des Proxy-Servers, zum Beispiel 8080 oder 8081
Proxy user
(optional)
Benutzername für die Anmeldung am Proxy-Server sofern diese
notwendig ist.
Proxy password
(optional)
Kennwort für die Anmeldung am Proxy-Server
Use direct
connection
Diese Option muss aktiviert werden, wenn eine HTTP- / HTTPSVerbindung direkt und ohne Umweg über einen Proxy-Server ins Internet
möglich ist.
Connect through
SOCKS 4 proxy
Diese Option muss aktiviert werden, um HTTP- / HTTPS-Verbindungen
durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann
verwendet werden, wenn der direkte Zugang via HTTP / HTTPS ins
Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy
(Version 4) ins Internet möglich ist.
Connect through
SOCKS 5 proxy
Diese Option muss aktiviert werden, um HTTP- / HTTPS-Verbindungen
durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann
verwendet werden, wenn der direkte Zugang via HTTP / HTTPS ins
Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy
(Version 5) ins Internet möglich ist.
Connect through
HTTP proxy
Diese Option muss aktiviert werden, um HTTP- / HTTPS-Verbindungen
durch einen HTTP-Proxy zu tunneln. Diese Option kann verwendet
werden, wenn der direkte Zugang via HTTP / HTTPS ins Internet
reglementiert ist, die Verbindung jedoch über einen HTTP-Proxy ins
Internet möglich ist.
Achtung:
Zertifikate werden nur dann nicht verwendet, wenn diese per OCSP oder CRL geprüft
werden konnten und revoziert wurden ist.
Kann ein Zertifikat nicht per OCSP oder CRL geprüft werden, so wird es dennoch
verwendet.
© 2016 SEPPmail AG
132
Sektion Time zone
Parameter
Beschreibung
Auswahl der Zeitzone Auswahl der für den Standort der SEPPmail Appliance gültigen Zeitzone.
Der Wechsel zwischen Sommer- und Winterzeit wird automatisch
durchgeführt.
Sektion Time and date
Parameter
Beschreibung
No time sync
Mit dieser Einstellung wird ausschliesslich die interne Systemzeit
verwendet. Diese kann über Set date and time manually entsprechend
eingestellt werden. Ein automatische Abgleich mit anderen Systemen findet
nicht statt!
Automatically
synchronize with an
NTP server
Bei dieser Option werden Datum und Uhrzeit gegen den unter "Server"
angegebenen Zeitserver über das Protokoll NTP, Zielport UCP 123,
synchronisiert.
Hinweis:
Diese Option ist für die Einrichtung eines Clusters auf allen
Cluster Membern zwingend erforderlich.
Die ausgewählte Zeitzone (siehe Sektion "Time Zone")
spielt für die Synchronisation im Cluster keine Rolle.
Server
Hostname oder IP-Adresse eines Zeitservers. Mehrere Server können
jeweils durch Leerzeichen getrennt eingetragen werden.
Wird ein Ziel im Internet angegeben, so ist der Zugang dorthin zu
gewährleisten (siehe Firewall / Router einrichten 65 ).
Gegebenenfalls ist die Angabe eines Hostnamens, der in mehrere
Zeitserver aufgelöst wird (pool), für das Gewährleisten der Verfügbarkeit
von Vorteil.
Periodic updates
Das Aktivieren der Option Periodically adjust the clock to avoid drift in
virtual machines hat ein periodisches Nachstellen der Uhrzeit mit dem
angegebenen Host zur Folge.
(neu in 7.4.6)
Hinweis:
Insbesondere bei Hyper-V Guest Systemen ist vereinzelt
ein permanenter Clock-Drift von mehreren Sekunden pro
Minute festzustellen, selbst wenn das Host-Systems nicht
unter Last steht. Wird die Abweichung zu hoch, so stellt
NTP die korrektur der Systemzeit ein., da NTP zu hohe
Abweichungen seiner eingangs eingestellten Zeit als
Fehlerfall ansieht.
Set date and time
manually
Steht kein NTP-Zugang zur Verfügung, so kann an dieser Stelle das
aktuelle Datum und die aktuelle Uhrzeit manuell eingeben werden.
Date
aktuelles Datum im Format: dd.mm.yyyy
Time
aktuelle Uhrzeit im Format: hh:mm:ss
© 2016 SEPPmail AG
133
Sektion SNMP daemon (optional)
Wird weder bei snmp v1/2 Read-only Community noch bei snmp v1/2 Read-write Community eine
Eingabe gemacht, so wird SNMP v1/2 deaktiviert.
Für die SNMP v3 Verschlüsselung wird AES für die Authentifikation, SHA als Algorithmus verwendet.
Parameter
Beschreibung
Enable SNMP
Aktivieren des SNMP Deamon auf der SEPPmail Appliance. Nach
Aktivierung des SNMP Protokols können Sie mit SNMP-Tools wie zum
Beispiel snmpwalk Informationen Ihrer SEPPmail Appliance abrufen.
Listen address
IP-Adresse - IPv4 oder IPv6 - zu der sich das SNMP-Monitoring verbindet.
Dies ist in der Regel die IP-Adresse der SEPPmail Appliance. Die Eingabe
mehrerer Adressen ist nicht möglich.
snmp v1/2 read-only
community
Passwort für den Nur-Lese Zugriff auf die SNMP-Daten.
snmp v1/2 read-write
community
Passwort für den Schreib-Lese Zugriff auf die SNMP-Daten.
snmp v3 user
Benutzername für den SNMP v3 Zugriff
snmp v3 password
Passwort für den SNMP v3 Zugriff. Dieses muss mindestens acht Zeichen
lang sein.
Download MIBs
Über diesen Link können Sie Management Information Bases (MIB) der
SEPPmail Appliance als ZIP-Datei herunterladen.
Sektion NRPE daemon (optional)
(neu in 7.4.6)
In dieser Sektion wird die Konfiguration des NRPE (Nagios Remote Plugin Executor) zur
Überwachung der SEPPmail Appliance via Nagios vorgenommen.
Parameter
Beschreibung
Enable Nagios
Remote Plugin
Executor
Aktivieren des Nagios Daemon auf der SEPPmail Appliance.
Listen address
Eingabe der IP-Adresse - IPv4 oder IPv6 - zu der sich der NRPE Client
verbinden soll. Die Eingabe mehrerer Adressen ist nicht möglich. Wird
keine Eingabe vorgenomen, so horcht der Daemon auf allen vorhandenen
Interfaces (siehe IP addresses 120 ).
(entspricht dem Parameter "server_address=" in der NRPE
Konfigurationsdatei "nrpe.cfg")
Listen port
(above 1024)
Port auf welchem die SEPPmail Appliance NRPE Anfragen erwartet. Im
Standard lautet dieser 5666. Wird ein anderer als der Standard Port
verwendet, so ist darauf zu achten, dass dieser nicht durch einen anderen
Dienst verwendet wird und höher als 1024 ist.
Sollte irrtümlich ein bereits besetzter Port verwendet werden, würde
Watchdog gegebenenfalls melden, dass der Dienst nicht läuft.
© 2016 SEPPmail AG
134
(entspricht dem Parameter "server_port=" in der NRPE Konfigurationsdatei
"nrpe.cfg")
Allowed
hosts/networks
Eingabe der zur Abfrage berechtigten IP Adressen beziehungsweise
Subnetze. Die Eingabe erfolgt in der Form 192.168.0.0/24 beziehungsweise
2a00::/112. Mehrere Einträge können jeweils Komma getrennt
vorgenommen werden. Wird keine Eingabe vorgenommen, so werden
Anfragen von jeder beliebigen Adresse angenommen.
(entspricht dem Parameter "allowed_hosts=" in der NRPE
Konfigurationsdatei "nrpe.cfg")
Advanced settings
Mit Aktivieren der Option Allow remote command arguments nimmt die
SEPPmail Appliance auch die mit den Anfragen des NRPE Clients
übergebenen Argumente an.
(entspricht dem Parameter "dont_blame_nrpe=1" in der NRPE
Konfigurationsdatei "nrpe.cfg")
Achtung:
Das Aktivieren dieser Option kann zu Sicherheitsrisiken
führen, wie
nichtautorisiertes Auslesen von pubizierten Werten
Auslesen von eigentlich privaten Werten, die durch
eine schwache Sicherheitslücke in der
Kommandoausführung möglich werden
Ausführen von Drittprogrammen, die durch eine
schwere Sicherheitslücke in der
Kommandoausführung möglich werden
Folgende Nagios PlugIns sind in der SEPPmail Appliance für das Verwenden mit variablen
Parametern integriert. Voraussetzung ist die aktivierte Option Allow remote command arguments.
Die jeweils zum Befehl aufgeführten Parameter sind zwingend zu übergeben.
Command
Parameter
Beschreibung
check_disk
-w $ARG1$
Schwellwert (in %) für freien Plattenspeicher, bei dessen
Unterschreiten die Meldung "warning" ausgegeben wird (zum
Beispiel "20%").
-c $ARG2$
Schwellwert (in %) für freien Plattenspeicher, bei dessen
Unterschreiten die Meldung "critical" ausgegeben wird (zum
Beispiel "10%").
-p $ARG3$
Pfad des zu überprüfenden Dateisystems (zum Beispiel "/var/log").
-w $ARG1$
Schwellwert (in %) für freien Auslagerungsspeicher (swap), bei
dessen Unterschreiten die Meldung "warning" ausgegeben wird
(zum Beispiel "60%").
-c $ARG2$
Schwellwert (in %) für freien Auslagerungsspeicher (swap), bei
dessen Unterschreiten die Meldung "critical" ausgegeben wird
(zum Beispiel "40%").
-w $ARG1$
Schwellwert für die Anzahl von E-Mails in der Warteschlange
(queue), bei dessen Überschreiten die Meldung "warning"
ausgegeben wird (zum Beispiel "1000").
-c $ARG2$
Schwellwert für die Anzahl von E-Mails in der Warteschlange
(queue), bei dessen Überschreiten die Meldung "critical"
check_swap
check_mailq
© 2016 SEPPmail AG
135
ausgegeben wird (zum Beispiel "1500").
check_load
check_procs
check_tcp
check_telnet
-w $ARG1$
Schwellwerte für die Systemauslastung [avg15,avg5,avg1], bei
dessen bei dessen Überschreiten die Meldung "warning"
ausgegeben wird (zum Beispiel "20,20,15").
-c $ARG2$
Schwellwerte für die Systemauslastung [avg15,avg5,avg1], bei
dessen bei dessen Überschreiten die Meldung "warning"
ausgegeben wird (zum Beispiel "35,25,20").
-w $ARG1$
Schwellwert für die Anzahl von Prozessen, bei dessen
Überschreiten die Meldung "warning" ausgegeben wird (zum
Beispiel "5").
-c $ARG2$
Schwellwert für die Anzahl von Prozessen, bei dessen
Überschreiten die Meldung "critical" ausgegeben wird (zum
Beispiel "10").
-s $ARG3$
Angabe der Prozesse, welche überwacht werden sollen (zum
Beispiel "Z" für Zombie Prozesse).
-H $ARG1$
Angabe der IP-Adresse, zu welcher die TCP Verbindung geprüft
werden soll (zum Beispiel "localhost").
-p $ARG2$
Angabe des Ports, welcher geprüft werden soll (zum Beispiel "25").
-H $ARG1$
Angabe der IP-Adresse, zu welcher die Telnet Verbindung geprüft
werden soll (zum Beispiel "localhost").
-P $ARG2$
Angabe des Ports, welcher geprüft werden soll (zum Beispiel "25").
-M $ARG3$
Angabe des Banner Strings (siehe auch ), welcher geprüft werden
soll (zum Beispiel "ESMTP").
Tabelle: "PlugIns mit variablen Parametern"
Die weiterhin integrierten PlugIns können auch bei deaktivierter Option Allow remote command
arguments verwendet werden. Sie sind ausschliesslich ohne Angabe von Parametern zu verwenden.
Command
Vorgabe
Parameter
check_disk_tmp_static
-w 10%
Beschreibung
-c 5%
-p /tmp
check_disk_db_static
check_disk_log_static
-w 25%
-c 10%
Vergleiche Tabelle
-p /var/ldap.ENCRYPTED
Command
check_disk
-w 25%
PlugIns mit variablen Parametern
-c 10%
-p /var/log
check_disk_mq_static
-w 40%
-c 10%
© 2016 SEPPmail AG
136
-p /var/mailqueue
check_mailq_static
check_telnet_static
check_zombie_procs_static
check_load_static
-w 100
Vergleiche Tabelle
-c 250
-M postfix
Command
check_mailq
-H localhost
Vergleiche Tabelle
-P 25
-M ESMTP
Command
check_telnet
-w 5
Vergleiche Tabelle
-c 10
-s Z
Command
check_procs
-w 15,10,5
Vergleiche Tabelle
-c 30,25,20
Command
check_load
PlugIns mit variablen Parametern
PlugIns mit variablen Parametern
PlugIns mit variablen Parametern
PlugIns mit variablen Parametern
Tabelle: "PlugIns mit statischen Parametern"
Sektion VMware tools (optional)
Parameter
Beschreibung
Enable VMware tools
(restart to activate
setting)
Im Standard wird ein OS-Kernel mit aktivierten VMware Tools verwendet.
Da diese Tools in einigen wenigen Konstellationen mit ESX, sowie mit
einigen Backup Tools, welche "quiescing" verwenden, zu Problemen führen
können, besteht die Möglichkeit diese zu deaktivieren.
Eine hier vorgenommene Änderung wird erst nach einem Neustart der
SEPPmail Appliance aktiv.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
137
7.6
Mail System
Im Menüpunkt Mail System 137 werden grundlegende Einstellungen des SEPPmail Appliance E-Mail
Systems vorgenommen.
Sektion Managed domains
Definiert die E-Mail Domänen welche verwaltet werden sollen.
(neu in 7.4.6)
Über den Filter... steht eine Suchfunktion innerhalb der Spalte Domain name der folgenden Tabelle
bereit.
Spalte
Beschreibung
Domain name
Liste aller auf der SEPPmail Appliance angelegten E-Mail Domänen. Für
diese Domänen werden E-Mails angenommen und entsprechend verarbeitet.
Server IP address
Zeigt die IP-Adresse, den Hostnamen oder den MX-Eintrag des internen
Groupware Systems sowie den Port an, an welches eingehende E-Mails für
den jeweils oben genannten Domain name weitergeleitet werden.
TLS level
Zeigt an, welche Art der TLS-Transportverschlüsselung zum GroupwareServer (Server IP address) verwendet wird.
Smarthost
Zeigt den Smarthost an, an welchen E-Mails der jeweiligen managed domain
in das Internet gesendet werden sollen (Sender Based Routing).
(neu in 7.4.2)
GINA settings
Zeigt das GINA-Profil an, welches für jeweilige E-Mail Domäne festgelegt
wurde (siehe auch Edit GINA settings 186 ).
Disclaimer settings Zeigt an, welcher disclaimer an ausgehende E-Mails der jeweiligen E-Mail
(optional)
Domäne angefügt werden soll (siehe auch Mail Processing 160 Edit
disclaimer 165 ).
Customer
(optional)
Name des Kunden, dem diese E-Mail Domäne zugeordnet wurde (siehe
auch Customers 274 ).
Über die Schaltfläche Add domain... werden weitere E-Mail Domänen hinzugefügt. Diese E-Mail
Domänen müssen passend sein, zu den E-Mail Adressen Ihres Unternehmens. Weitere Informationen
zur Verwaltung von E-Mail Domänen sind im Kapitel Add/Edit managed domain 147 zu finden.
Parameter
Beschreibung
Automatically
create and publish
S/MIME domain
keys for all
domains
Dieser Parameter bewirkt, dass für alle über die Schaltfläche Add domain...
neu hinzugefügten E-Mail Domänen automatisch ein selbst signiertes X.509
S/MIME Domänen Zertifikat erzeugt und an einen zentralen Updateservice
übertragen wird. Dieses neu erzeugte S/MIME Domänen Zertifikat (also
ausschliesslich der öffentliche Schlüssel !!!) für Ihre E-Mail Domänen wird
danach automatisch an alle SEPPmail Appliances verteilt, so dass alle
Unternehmen, welche eine SEPPmail Appliance betreiben ohne weiteren
Aufwand E-Mails ausschliesslich verschlüsselt untereinander austauschen.
Dieser Service ist bereits in der Basis-Lizenz enthalten und erfordert keine
zusätzlichen Encryption-Lizenzen.
© 2016 SEPPmail AG
138
Parameter
Beschreibung
Hinweis:
Die Genehmigung der Veröffentlichung des S/MIMEDomainzertifikats muss bei SEPPmail nach Erstellung der
managed domain nochmals explizit angefordert/erteilt
werden.
Soll grundsätzlich nicht am Managed Domain Service
teilgenommen werden, so ist diese Option zu deaktivieren
bevor die erste E-Mail Domäne angelegt wird. Das S/MIMEDomain-Zertifikat wird dann nicht automatisch erzeugt.
Ebenso ist für diesen Fall die Option "Auto-update SMIME
domain certificates" (siehe Domain Certificates 271
Managed domain certificates 272 ) zu deaktivieren.
Fetch e-mail from
remote POP3
server
Dieser Parameter bewirkt, dass das im jeweiligen Benutzerkonto
eingerichtete POP3-Konto (siehe Users 251 User details 252 Remote
POP3 255 ) durch die SEPPmail Appliance jeweils in einem Zeitintervall von
drei Minuten abgeholt wird. Die so abgeholten E-Mails werden im Anschluss
durch die SEPPmail Appliance verarbeitet und an den entsprechenden
Forwarding server (siehe Tabelle unter Mail System 137 Managed
domains 137 Spalte "Server IP address") weitergeleitet.
Verify recipient
addresses using
SMTP-lookups
Dieser Parameter bewirkt, dass die E-Mail Adresse des Empfängers vorab
bei dem für die E-Mail Domäne eingerichteten E-Mail Server an den die EMails weitergeleitet werden überprüft wird. Verläuft die Prüfung der
Empfänger E-Mail Adresse nicht erfolgreich, wird die Annahme der E-Mail
von der SEPPmail Appliance verweigert.
Hinweis:
Damit diese Einstellung problemlos funktioniert, ist darauf zu
achten, dass der als Forwarding server (siehe Tabelle unter
Mail System 137 Managed domains 137 Spalte "Server
IP address") angezeigte Server keinen Spam Schutz
aktiviert hat und nur E-Mails derjenigen Adressen annimmt,
welche tatsächlich existent sind.
Daher ist insbesondere dann mit Problemen bei Aktivieren
dieser Einstellung zu rechnen, wenn der nachgelagerte
(Forwarding-)Server nicht der E-Mail Server sondern ein
weiteres, zwischengeschaltetes E-Mail Relay ist.
Im Detail wird durch diesen Parameter im Postfix bei
smtpd_recipient_restrictions die Option
reject_unverified_recipient gesetzt. Das heisst, für das
Prüfen wird versucht eine Nachricht zu senden und nicht
etwa Befehle wie "SMTP VRFY" verwendet.
(new in 7.4.2)
Extended postfix MTA settings... öffnet das Folgemenü Extended postfix MTA settings 155 ,
über welches bei Bedarf die Postfix Parameter und somit der SMTP Mailfluss beeinflusst werden
können.
Achtung:
In der Regel sind Änderungen an den Extended postfix MTA settings nicht
notwendig!
© 2016 SEPPmail AG
139
Sektion Outgoing server
Definiert die Art der Weiterleitung ausgehender E-Mails.
Hinweis:
Das hier eingestellte ausgehende Routing wird gegebenenfalls durch die TLS
Einstellungen übersteuert (siehe nächste Sektion TLS settings 140 )!
Parameter
Beschreibung
Use built-in e-mail
transport agent
Dieser Parameter bewirkt, dass ausgehende E-Mails in Richtung Internet
direkt durch die SEPPmail Appliance an den Ziel E-Mail Server des E-Mail
Empfängers zugestellt wird. Die Appliance muss für diese Einstellung direkt
aus dem Internet per MX-Record erreichbar sein.
Hinweis:
Bei Verwenden dieser Einstellung wird dringend empfohlen
das optionale Protection Pack (VSPP) zu lizensieren und
aktivieren, sofern für den eingehenden E-Mail Verkehr nicht
etwa ein externer AntiSpam-Dienst vorgeschaltet ist.
Andernfalls ist mit erheblichen Beeinträchtigungen, bis hin
zum Erliegen des Mailflusses durch SPAM-Attacken zu
rechnen.
Use the following
SMTP server
Server name
Möchten Sie ausgehende E-Mails in Richtung Internet nicht direkt zustellen
empfiehlt sich das Verwenden eines E-Mail Relay-Servers (smart host). Alle
ausgehenden E-Mails werden an diesen E-Mail Relay-Server übertragen,
welcher dann Ihre E-Mails in Richtung Empfänger weiter leitet. Der E-Mail
Relay-Server kann ein Interner Server aber auch ein Server bei Ihrem E-Mail
Provider sein.
Als Eingabe wird folgendes aktzeptiert:
IP-Adresse
Hostname
MX-Name
einzelne IP-Adresse (in eckige Klammern [ ] zu setzen).
wird ein Hostname verwendet, so ist dieser in eckige
Klammern [ ] zu setzen. Namen ohne Klammern werden
als MX-Eintrag behandelt!
MX-lookup wird ausgeführt (siehe gegebenenfalls auch
System 119 DNS 123 add local zone)
Optional ist bei Angabe einer IP-Adresse oder eines Hostnamens zusätzlich
die Angabe eines individuellen Ports möglich. Dieser wird direkt im Anschluss
mit einem Doppelpunkt ":" getrennt angegeben, also "[IP-Adresse]:Port" oder
"[Hostname]:Port".
Wird kein Port angegeben, so wird der Standard SMTP Port TCP25
verwendet.
Server requires
authentication
E-Mail Relay-Server bei einem Provider benötigen vor dem Übertragen von EMails meist eine Anmeldung. Verwenden Sie hierzu die entsprechenden
Anmeldedaten.
User ID
Geben Sie hier bitte den Benutzernamen zur Anmeldung ein.
Password
Geben Sie hier bitte das Kennwort zur Anmeldung ein.
© 2016 SEPPmail AG
140
Sektion TLS settings (optional)
An dieser Stelle werden TLS-Verbindungen nach aussen - also in Richtung Internet - aufgelistet
beziehungsweise eingerichtet.
Wurde in der Sektion Outgoing server 139 die Option Use the following SMTP server gewählt, so
kann hier zu dem oder den unter Server name eingetragenen Server(n) TLS-Verschlüsselung fest
definiert werden.
Wurde die Option Use built-in e-mail transport agent gewählt, so kann hier bei Bedarf zu
bestimmten E-Mail Servern im Internet die Art der TLS Verschlüsselung fest definiert werden.
Hinweis:
Wird hier keine Konfiguration vorgenommen, so gilt die Einstellung "may", das heisst
die SEPPmail Appliance wird zu allen Kommunikationspartnern eine TLSverschlüsselte Verbindung aufbauen, sofenr die Gegenstelle dies unterstützt.
Für die TLS Verschlüsselung wird das unter SSL 207 eingebundene Zertifikat
verwendet.
Parameter
Beschreibung
Domain name
Liste aller auf der SEPPmail Appliance angelegten E-Mail Domänen, für
welche eine TLS-Verbindung konfiguriert wurde auf.
(neu in 7.4.2)
Hinweis:
Ist hier ein Punkt "." eingetragen und - dann zwingend - eine
Server IP address, so werden alle über das "Sender Based
Routing" (siehe Add/Edit managed domain Settings 147
Send ALL outgoing mails from this domain to the
following SMTP server (optional)) an diese IP Adresse
gerouteten E-Mails mit dem eingestellten TLS level dorthin
verschlüsselt.
Server IP address
Zeigt die IP-Adresse, den Hostnamen oder den MX-Eintrag für den jeweils
oben genannten Domain name an.
Hinweis:
Das heisst alle E-Mails an die unter Domain name genannte
E-Mail Domäne werden direkt an diese Adresse geroutet!
Ausnahme bildet der Punkt "." unter Domain name, durch
welchen das Routing an dieser Stelle nicht beeinflusst wird.
Server port
Zeigt den Port an, welcher für die TLS-verschlüsselte Verbindung zur oben
genannten Server IP address verwendet wird. Im Standard ist das 25.
TLS level
Zeigt an, welche Art der TLS-Transportverschlüsselung von der SEPPmail
Appliance zum angegebenen E-Mail Server für die jeweilige E-Mail Domäne
verwendet wird.
Fingerprint
Wurde als TLS level Fingerprint gewählt, so werden hier die eingetragenen
Fingerprints der Zertifikate angezeigt..
Um bestehende TLS-Verbindungen zu verwalten ist auf den jeweiligen "Domain Name" zu klicken.
Neue TLS-Verbindungen werden über die Schaltfläche Add TLS domain... eingerichtet.
Weitere Informationen zur Verwaltung von TLS E-Mail Domänen stehen im Kapitel Add TLS domain
156 zur Verfügung.
© 2016 SEPPmail AG
141
Sektion SMTP settings
Definiert spezifische Einstellungen für das SMTP-Protokoll.
Parameter
Beschreibung
max. message size
(KiB)
In diesem Feld wird die maximale Grösse einer E-Mail in Kibibyte definiert, die
durch die SEPPmail Appliance übertragen werden darf. E-Mails, welche diese
Grösse überschreiten werden abgelehnt. Wird hier eine Beschränkung
festgelegt, so ist darauf zu achten, wie diese gegebenenfalls mit dem
Groupware-Server beziehungsweise des optional zum Internet hin
vorgeschalteten Systems zusammenpasst. Sollte die SEPPmail Appliance
über den MX-Record im Internet direkt angesprochen werden ist der Eintrag
eines Limits zwingend. Dieses darf die angezeigte Grosse (siehe Note:
cannot exceed xxxxx KiB) nicht überschreiten.
(optional)
Achtung:
Wird ein Anhang via SMTP versendet, so kann dieser bei
base64 Kodierung auf 4/3 seiner ursprünglichen Grösse
anwachsen!
Weiterhin erfolgt die Angabe in Kibibyte (siehe auch http://de.
wikipedia.org/wiki/Byte)!
Postmaster address
Eingabe der E-Mail Adresse des lokalen Administrators der SEPPmail
Appliance. Alle von der SEPPmail Appliance erzeugten Statusmeldungen wie
zum Beispiel Watchdog Meldungen, aber auch die Daily Reports (siehe auch
Groups 258 admin 258 und statisticsadmin 259 ) werden an diese E-Mail
Adresse gesendet, sofern diese den Status "Important" haben, was bedeutet,
dass eine administrative Aktion auf der Appliance von Nöten ist.
Hinweis:
Die Postmaster address muss gesetzt werden um
Systembenachrichtigungen empfangen zu können.
Weiterhin wird diese Adresse als Absender für den Versand
von Backups und Systemmeldungen verwendet.
SMTP server banner
string
(optional)
SMTP server HELO
string
(optional)
Festlegen des Namens, mit welchem sich die SEPPmail Appliance beim
Aufbau einer SMTP-Verbindung von aussen meldet.
Bleibt der Eintrag leer, so wird der unter System 119 Name 123 eingegebene
Name verwendet.
Festlegen, mit welchen Namen sich die SEPPmail Appliance, beim Versand
von E-Mails beim gegenüberliegenden SMTP-Server melden Soll (HELO/
EHLO-Befehl).
Die Appliance wird sich im Normalfall mit dem unter System 119 Name 123
eingegebenen Namen melden. Handelt es sich hierbei zum Beispiel um einen
aus dem internet nicht erreichbaren Namen (zum Beispiel Domäne ".local") so
kann es erforderlich sein, hier den aus dem Internet erreichbaren Namen
(FQDN) einzutragen. Somit wird gewährleistet, dass E-Mail Server welche mit
der Einstellung "Require fully qualified domain name in HELO command"
arbeiten E-Mails von der SEPPmail Appliance auch annehmen. Das heisst die
Einstellung ist meist nur dann relevant, wenn in der Sektion Outgoing
server 139 dieses Menüs die Einstellung Use built-in e-mail transport agent
aktiv ist.
© 2016 SEPPmail AG
142
Parameter
Beschreibung
SMTP bind address
(use with care!)
Festlegen der IP-Adresse einer Netzwerk-Schnittstelle, über die alle E-Mails
empfangen werden (normalerweise nicht notwendig).
Die SEPPmail Appliance bindet im Normalfall alle vorhandenen Netzwerk
Interfaces. Sind mehrere Interfaces aktiv, jedoch nur eines davon soll für
SMTP Verbindungen zur Verfügung stehen, so kann dessen IP-Adresse hier
eingetragen werden.
(optional)
Hinweis:
Fällt das Interface der hier eingetragenen IP-Adresse aus, so
ist die Appliance per SMTP nicht mehr erreichbar. Somit
würde auch der E-Mail Verkehr unterbrochen.
Sektion Relaying
Definition der für den Versand von E-Mails in das Internet berechtigten Systeme.
Parameter
Beschreibung
Relaying allowed:
An dieser Stelle können die IP-Adresse(n) oder Subnetz(e) eingetragen
werden, von welcher/m die SEPPmail Appliance E-Mails an externe
Empfänger annehmen soll.
Nach dem Speichern wird jeweils ein weiteres Eingabefeld eingeblendet.
Hinweis:
In der Regel sind hier die IP-Adressen der eingetragenen
Forwarding server (siehe Tabelle unter Mail System 137
Managed domains 137 Spalte "Server IP address") zu
berechtigen.
Um ein sogenanntes "open relay" zu verhindern, sollte hier
im Normalfall keinesfalls der Outgoing server 139 mit
aufgelistet sein.
Add relaying for
© 2016 SEPPmail AG
Dieses Feld dient der Eingabe weiterer Relay Adressen beziehungsweise
Subnetzen.
Nach dem Speichern werden jeweils weitere Eingabefelder eingeblendet.
143
Sektion AntiSpam
Hinweis:
Die AntiSpam Optionen sind erst nach Erwerb des optionalen Protection Packs
verfügbar.
Parameter
Beschreibung
Recommended settings
Use greylisting
Aktiviert das greylisting auf der SEPPmail Appliance.
Durch diese Funktion werden eingehende externe E-Mails - d.h. E-Mails
welche von keiner unter Relaying 142 eingetragener IP oder Subnetz
kommen - nicht mehr unmittelbar, sondern erst beim zweiten Zustellversuch
angenommen. Dies soll bewirken, dass von SPAM-Versendern verwendete
Methoden zur direkten Übertragung von E-Mails erfolglos bleiben.
Der Empfang von gewünschten E-Mails wird durch diese Funktion nicht
verhindert, sondern - bei unbekannten Absendern - lediglich zeitlich verzögert.
Der E-Mail Server des Absenders wird nach einer kurzen Zeit einen erneuten
Zustellversuch unternehmen. Die E-Mail wird dann angenommen.
Hinweis:
Diese Funktion ist nur wirksam, wenn die SEPPmail
Appliance eingehende E-Mails aus dem Internet direkt
empfängt (in der Regel bei Verwenden der Einstellung
Outgoing server 139 Use built-in e-mail transport agent).
Bereits von einem anderen E-Mail Server empfangene und
weitergeleitete SPAM E-Mails können durch diese Funktion
nicht vermieden werden
Erklärung zum greylisting
Greylisting ist eine Methode zur Bekämpfung von SPAM E-Mails. Bei dieser
Funktion wird davon ausgegangen, dass E-Mail Server und E-Mail Clients sich
an den RFC-Standard für SMTP halten. SPAM-Versender halten sich oft nicht
an den RFC-Standard. So werten sie das temporäre Abweisen nicht immer
aus, wodurch ein weiterer Zustellversuch unterbleibt.
Um eventuelle Einschränkungen durch übermässiges, einmaliges Abweisen
gewünschter E-Mails zu vermeiden, wird empfohlen die Option Greylist
learning only (no e-mail rejection) aus den "optional settings" für zwei bis
vier Wochen ab Inbetriebnahme zu aktivieren. Hierdurch wird die SEPPmail
Appliance bezüglich des gGreylistings in einem Lernmodus versetzt und weist
keine E-Mails temporär zurück.
Hinweis:
Nachdem inzwischen die meisten SPAM-Versender ebenfalls
eine E-Mail mehrfach versenden, bietet greylisting heute
kaum noch Schutz.
Aus diesem Grund sollte abgewägt werden, ob die Nachteile
(verzögerte Zustellung) nicht höher als der Nutzen sind.
© 2016 SEPPmail AG
144
Parameter
Beschreibung
Hinweis:
(neu in 7.4.6)
Da für das greylisting eine Kombination aus Sender Domäne
und Hostname verwendet wird, kann dies bei CloudDiensten, wie zum Beispiel Microsoft Office365 zu enormen
Verzögerungen führen. Aus diesem Grund wurden die
wichtigsten Cloud-Sender (Office365, gmail, alibaba und so
weiter) bereits in die default whitelist des greylisting-daemons
aufgenommen.
Use AntiSpam
Engine (Note:
remember to
activate in
ruleset)
Dieser Parameter aktiviert den SPAM-Filter auf der SEPPmail Appliance. Die
Konfiguration des SPAM-Filters wird im Abschnitt Protection Pack 178 der
Sektion Ruleset generator 168 des Menüs Mail Processing 160
durchgeführt.
Use AntiVirus
Engine (Note:
remember to
activate in
ruleset)
Dieser Parameter aktiviert den Virenscanner auf der SEPPmail Appliance. Die
Konfiguration des Virenscanners wird im Abschnitt Protection Pack 178 der
Sektion Ruleset generator 168 des Menüs Mail Processing 160
durchgeführt.
Enable unofficial Durch diese Option werden zu den Standard AntiVirus Signaturen des
ClamAV weitere Signaturen von Sanesecurity (http://sanesecurity.com)
signatures for
geladen.
ClamAV
(neu in 7.4.6)
Require HELO
command
Nach Aktivieren dieses Parameters prüft die SEPPmail Appliance, ob das
HELO Kommando vom absendenden E-Mail Server gesendet wurde. Wird
das Kommando nicht gesendet, so wird die Entgegennahme der E-Mails
verweigert.
PTR check
(reverse DNS
lookup)
SPAM-Versender benutzen häufig E-Mail Server ohne gültigen DNS-Eintrag.
Wird diese Option aktiviert, so werden E-Mails von Servern zu deren IPAdresse keinen gültiger DNS-Eintrag vorhanden ist abgewiesen.
Check if sender
domain is valid
Mit dieser Option wird das Überprüfen der Absender Domäne (der Teil hinter
dem @ der absendenden E-Mail Adresse) eingehender E-Mails aktiviert. Kann
diese nicht per DNS aufgelöst werden, so wird die E-Mail abgewiesen.
Hinweis:
Diese Einstellung bleibt von einem eventuellen whitelisting
(siehe Sektion Manual blacklisting / whitelisting 146 )
unberührt!
Require valid
hostname in
HELO command
Ist diese Option aktiviert, so werden nur E-Mails von Servern angenommen,
welche sich im HELO Kommando mit einem gültigen - das heisst im DNS
auflösbaren - Hostnamen melden. Dies könnte auch ein NetBIOS Name sein.
Require fully
qualified
hostname in
HELO command
Durch Aktivieren dieser Option werden nur E-Mails von Servern
angenommen, welche sich im HELO Kommando mit ihrem vollständigen, im
DNS auflösbaren FQDN (fully qualified domain name) identifizieren. Der
FQDN erfordert midestens eine Punkt ".", also zum Beispiel "SEPPmail.tld".
© 2016 SEPPmail AG
145
Parameter
Limit incoming
connections for
SMTP per IP
Beschreibung
Mit dieser Einstellung werden die parallelen Verbindungen über den TCP Port
25 auf maximal zehn pro IP-Adresse limitiert. Hierdurch kann das Überlasten
der SEPPmail Appliance durch einzelne Server vermieden werden.
optional settings
Greylist learning
only (no e-mail
rejection)
Dieser Parameter aktiviert den Greylisting-Lernmodus. Dabei wird die
Datenbank mit den für den Greylisting-Betrieb benötigten Informationen
aufgebaut. Bei Neuinstallationen wird empfohlen diese Option zwei bis vier
Wochen zu verwenden, um in der Statrphase keine Engpässe durch das
Greylisting zu verursachen.
Strict PTR check Diese Option aktiviert eine doppelte DNS Prüfung. Zunächst wird geprüft, ob
zur IP-Adresse ein gültiger DNS Eintrag vorhanden ist um im Anschluss zu
(reserse DNS
prüfen, ob die DNS-Abfrage die ursprüngliche IP ausgibt.
lookup)
Enable SPF
check
(neu in 7.4.1)
Aktiviert die Sender Policy Framework Funktion. Dabei wird der optional im
DNS eingetragene SPF-Record geprüft. Ist der sendende Server für die
entsprechende E-Mail Domäne dort nicht hinterlegt, so wird die E-Mail
abgewiesen.
Sektion Blacklists
Parameter
Beschreibung
Add Blacklist
(RBL)
E-Mail Server werden aufgrund von SPAM-Aktivitäten in sogenannte
Blacklists aufgenommen. Diese Listen werden durch verschiedene Anbieter
im Internet gepflegt. Um E-Mails von Servern welche in diesen Listen
aufgeführt sind abzuweisen, müssen die URLs der gewünschten Realtime
Blackhole Lists (RBL) eingetragen werden.
Nach dem Speichern wird jeweils ein weiteres Eingabefeld eingeblendet.
© 2016 SEPPmail AG
146
Sektion Manual blacklisting / whitelisting
In diesem Menüpunkt kann der Empfang von externen E-Mails von bestimmten IP-Adressen
beziehungsweise -Netzwerken blockiert oder explizit zugelassen werden.
Parameter
Beschreibung
add acccess entry Für das Blockieren oder Zulassen wird das IP-Netzwerk, die Aktion und einen
Kommentar in die entsprechenden Eingabefelder eingetragen.
network:
action:
comment:
IP-Adresse
oder
Netzwerk in
der
angegebenen
Form
accept
akzeptiert
die
Annahme
(Whitelist)
reject
verweigert
die
Annahme
(Blacklist)
Aussagekräftiger Kommentar,
weshalb die Regel eingetragen
wurde und wen diese betrifft.
Beispiel:
Um alle E-Mails die aus dem IP-Netzwerk Bereich 186.56.148.x gesendet
werden zu verwerfen, geben Sie den IP-Netzwerk Teil 186.56.148 ein und
definieren Sie die Aktion reject.
network:
action:
comment:
186.56.148
reject
Diese Testregel weist alle E-Mails ab, welche aus
dem IP-Adressbereich 186.56.148.0 /24 kommen.
Hinweis:
(neu in 7.4.6)
Externe Adressen, an welche E-Mails von intern versendet werden (mit Ausnahme
sogenannter Non-Delivery-Reports (NDR)), werden automatisch whitelisted, und
somit als reale Kommunikationspartner gekennzeichnet. Wird im Anschluss eine EMail von einer dieser Adressen empfangen, wird aufgrund des whitelistings kein
Spam Check vorgenommen.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
147
7.6.1
Add/Edit managed domain
Sektion Settings
Bei der Anlage einer neuen managed domain über die Schaltfläche Add managed domain... ist
nur diese Sektion zu sehen.
Parameter
Beschreibung
Domain
name
Name der E-Mail Domäne, für welche durch die SEPPmail Appliance E-Mails
angenommen und verarbeitet werden sollen. Es können mehrere E-Mail Domänen
gleichzeitig eingetragen werden. Diese müssen durch Leerzeichen getrennt werden.
Die Appliance wird dadurch pro E-Mail Domäne eine managed domain mit
identischen Einstellungen anlegen.
Diese Einstellung ist nur beim Anlegen einer neuen managed domain - das heisst
wenn das Menü über die Schalttfläche Add managed domain... aufgerufen
wurde - editierbar.
Hinweis:
Werden Subdomänen verwendet, so müssen dies separat
aufgeführt werden, damit E-Mail für diese angenommen werden.
So werden beispielsweise durch den Eintrag "meinefirma.tld" keine
E-Mails für die Subdomäne "tochter.meinefirma.tld" angenommen.
Angabe des E-Mail Servers, an welchen die für den oben genannten Domain Name
Forwarding
eingehenden E-Mails nach Verarbeitung durch die SEPPmail Appliance
server
IP or MX name weitergeleitet werden sollen.
Als Eingabe wird folgendes aktzeptiert:
IP-adresse
Hostname
MX-name
einzelne IP-Adresse (in eckige Klammern [ ] zu setzen).
wird ein Hostname verwendet, so ist dieser in eckige Klammern
[ ] zu setzen. Namen ohne Klammern werden als MX-Eintrag
behandelt!
MX-lookup wird ausgeführt (siehe gegebenenfalls auch System
119 DNS 123 add local zone)
Optional ist bei Angabe einer IP-Adresse oder eines Hostnamens zusätzlich die
Angabe eines individuellen Ports möglich. Dieser wird direkt im Anschluss mit einem
Doppelpunkt ":" getrennt angegeben, also "[IP-Adresse]:Port" oder "[Hostname]:
Port".
Wird kein Port angegeben, so wird der Standard SMTP Port TCP25 verwendet.
Use GINA
domain
(nur bei Add
Domain zu
sehen)
Über die Auswahl Use GINA settings können die für die angegebenen E-Mail Domäne
zu verwendenden GINA-Einstellungen ausgewählt werden. Diese können über das
Menü Mail Processing 160 GINA domains 160 erzeugt und editiert werden. (neu
in 7.4.3) Wird hier "-DISABLED-" gewählt, so steht für die managed domain keine
GINA-Technologie zur Verfügung. Das heisst auch, dass bei angeforderter
Verschlüsselung und fehlendem öffentlichen Schlüssel des Empfängers die E-Mail
abgewiesen (bounced) wird.
Bei mandantenfähigen Systemen muss hier zwingend die für den Kunden
dediziert eingerichtete GINA ausgewählt werden, sofern die GINA-Technologie
nicht mittels "-DISABLED-" abgeschalten wude.
© 2016 SEPPmail AG
148
Parameter
Beschreibung
Allowed
outgoing
sending
servers
(leave empty to
allow all
relaying
networks)
An dieser Stelle können die IP-Adresse(n) oder Subnetz(e) eingetragen werden,
welche im Namen der jeweiligen managed domain senden dürfen. Dadurch wird
zum Beispiel in mandantenfähigen Systemen unterbunden, dass ein Mandant im
Namen eines anderen E-Mails senden kann. Wird hier kein Eintrag vorgenommen,
so darf jede unter Mail System 137 Relaying 142 eingetragene Adresse im Namen
dieser managed domain senden.
In der Regel wird der Eintrag der IP-Adresse(n) des/r eingetragenen Forwarding
server (siehe Tabelle unter Mail System 137 Managed domains 137 Spalte
"Server IP address") entsprechen.
(neu in 7.4.1)
Hinweis:
Dieser Eintrag übersteuert nicht die unter Mail System 137
Relaying 142 vorhandenen Einträge, sondern schränkt diese
lediglich pro managed domain ein!
Somit müssen die hier eingetragenen IP-Adressen zusätzlich unter
Mail System 137 Relaying 142 vorhanden sein.
Nach dem Speichern wird jeweils ein weiteres Eingabefeld eingeblendet.
Hinweis:
Wird aufgrund dieser Einstellung eine E-Mail abgewiesen, so
erscheint im Log (siehe Logs 245 Mail log (last 500) 246 ) die
Meldung:
IP xxx.xxx.xxx.xxx is not allowed to send mails for domain
<IhreFirma.tld>
Relaying denied due to allowed domain settings in managed
domain
Message Rejected. (550 Mail not accepted)
Send ALL
outgoing mails
from this
domain to the
following
SMTP server
(optional)
Mit der Eingabe eines Ziel Servers (Eingabeformat identisch zu Mail System 137
Managed domain 137 Add/Edit managed domains 147 Settings 147 Forwarding
server IP or MX name) wird für die jeweilige managed domain der Outgoing server
139 (siehe Mail System 137 ) übersteuert (sender based routing).
Eventuell benötigte TLS-Einstellungen können unter Mail System 137 TLS
settings 140 Add TLS domain... Add TLS domain 156 vorgenommen werden.
(neu in 7.4.2)
Assigned to
customer
(nur bei
Mandantenfähigen
Systemen)
Zuordnung zu einem unter Customers 274 bereits angelegten Kunden in einem
mandantenfähigen System.
Die Zuordnung zu einem Kunden ist nur beim Anlegen einer neuen managed
domain - das heisst wenn das Menü über die Schalttfläche Add managed
domain... aufgerufen wurde - möglich.
Hinweis:
Alle folgenden Einstellungen sind nur zu sehen, wenn das Menü durch Klicken auf
eine managed domain aus dem übergeordneten Menü aufgerufen wurde.
© 2016 SEPPmail AG
149
Sektion External authentication
Wird die GINA-Technologie auch intern eingesetzt, zum Beispiel für das Large File Transfer (LFT)
oder Internal Mail Encryption (IME), so ermöglicht diese Option die Authentisierung der Benutzer der
jeweiligen managed domain gegen einen externen LDAP-Server (zum Beispiel Active Directory).
Parameter
Beschreibung
Authenticate
GINA users from
this domain to
external LDAP
server (eg. Active
Directory)
Mit Anwahl dieser Option wird die "externe" LDAP Authentisierung" aktiviert.
Automatically
create GINA
account if user
exists on external
LDAP server
Wird diese Option aktiviert, so wird - sofern nicht bereits vorhanden automatisiert ein GINA account 260 bei erfolgreicher LDAP Authentisierung
angelegt. Der Registrierungsprozess entfällt.
Voraussetzung hierfür ist, dass die GINA domain 160 (siehe Mail
Processing 160 ); an welcher sich der jeweilige Benutzer anmeldet auch
dieser managed domain zugeordnet ist.
Auf mandentenfähigen Systemen sind zwingend die Hinweise in Customers
Notes 274 bezüglich der GINA Zuordnung zu beachten.
Wird die Option im Nachhinein deaktiviert, so werden die bereits vorhandenen
Accounts bei der nächsten Anmeldung aufgefordert sich zu registrieren.
Ist diese Option nicht aktiviert, so müssen die Accounts weiterhin auf der
SEPPmail Appliance registriert werden. Dabei muss ein lokales Passwort
gesetzt werden. Dieses Passwort wird jedoch nicht für die Authentisierung
verwendet, solange die externe Authentisierung aktiviert ist. Während der
Erstregistrierung des Accounts wird ein entsprechender Hinweis angezeigt.
Wird bei der Anmeldung am GINA-Interface das lokale statt dem im LDAP
hinterlegten Passwort verwendet, dann - und nur dann! - erhält der Benutzer
einen entsprechenden Hinweis (siehe Mail Processing 160 GINA domain
GINA Edit Edit GINA settings 186 Language settings 195 Edit
translations Edit translation file 206 Advanced view Edit translation
file 206 msgid "ext_auth_enabled").
160
Server
Angabe des LDAP-Servers, gegen welchen authentisiert werden soll. Als
Eingabe wird der Hostname oder die IP-Adresse aktzeptiert.
Port
Gibt den Port an, auf welchem der externe LDAP-Server Anfragen entgegen
nimmt. Standard LDAP Port ist 389, beziehungsweise 636 für LDAPS (siehe
auch TLS required).
TLS required
Wird diese Option aktiviert, so wird das Verschlüsseln der Verbindung zum
LDAP-Server mittels TLSv1 oder höher erzwungen (LDAPS oder
LDAPS+STARTTLS).
Bind DN
Eingabe des vollständigen Distinguished Name (DN) des read-only Accounts,
welcher zur Suche des unter "External user attributes Search base E-Mail
attribute" in der LDAP Datenbank berechtigt ist.
Bind password
Passwort für das authentisieren des unter Bind DN einegebenen Accounts.
© 2016 SEPPmail AG
150
Parameter
External user
attributes
Beschreibung
LDAP objectClass
Search base
Eingabe der LDAP-Klasse der Benutzerobjekte am
externen LDAP-Server. Standard ist "*"
Suchpfad: Gibt den Zweig des LDAP Verzeichnisses
an, in welchem die zu authentisierenden Benutzer
Anhand der Suchparameter "LDAP ObjectClass und
"E-Mail Attribute" gesucht werden sollen.
Hinweis:
Die Authentisierung funktioniert auch für
verschachtelte OUs ("rekursiv"). Als
"Search base" ist dann die oberste, für
den "Bind DN" erreichbare Stufe
anzugeben.
Der "Bind DN" muss die Berechtigung
zur rekursiven Suche besitzen.
Existieren im LDAP Verzeichnis Baum
unter der "globalen" - das heisst der
weiter oben liegenden - "Search base"
mehrere Objekte, auf die der StandardSuchparameter zutrifft (mail=$email)
(objectClass=*), und es werden
ungeeignete Objekte zurück geliefert, so
muss die "LDAP object class" so
angepasst werden, dass die Suche nur
noch diejenigen Einträge zurück liefert,
welche tatsächlich für eine
Authentisierung geeignet sind.
Gegebenenfalls sollte über einen
externen LDAP Browser in der "globalen"
Search Base nach - zum Beispiel - "(&
([email protected])
(objectClass=*))" gesucht werden.
Kommt hier unter Anderem ein - für die
Authentisierung nicht geeigneter - Eintrag
zurück, so liegt hier das Problem. Über
die zurückgegebenen Einträge kann
dann eine geeignete objectClass (zum
Beispiel objectClass=inetOrgPerson)
gesucht werden, so dass nur noch
geeignete Einträge gefunden werden.
Email attribute
(Default: "mail")
Angabe des Attributes der LDAP Datenbank, unter
welchem die E-Mail Adresse des zu
authentisierenden Benutzers in der angegebenen
Search base gespeichert ist. Standard ist "mail".
Funktionsweise:
Wird aufgrund oben genannter Konfiguration die E-Mail Adresse (die Hauptadresse, kein E-Mail
Alias!) des sich anmeldenden Benutzers (GINA-Accounts) und somit dessen DN in der LDAP
Datenbank gefunden, so wird mit dieser DN und dem vom Benutzer im GINA-Interface eingegebenen
Passwort ein neuerlicher Bind versucht. Ist dieser Bind erfolgreich, so gilt die Authentifizierung am
GINA-Interface ebenfalls als erfolgreich.
Die SEPPmail Appliance führt einen eigenen Zähler für falsche Passwort-Eingaben. Schlägt eine
externe Authentisierung öfter fehl als maximal zugelassen, wird der Account lokal temporär deaktiviert.
© 2016 SEPPmail AG
151
Dabei findet keine Interaktion mehr mit dem externen Server statt, die Deaktivierung ist also
ausschliesslich lokal. Somit kann ein SEPPmail Appliance Administrator einen deaktivierten GINAAccount in der SEPPmail Appliance Administrationsoberfläche jederzeit wieder aktiveren oder
dauerhaft deaktivieren.
Weiterhin besteht die Möglichkeit einzelne GINA-Accounts von der externen Authentisierung
auszunehmen. In diesem Fall wird jeweils wieder das lokale Passwort für das Login verwendet. (siehe
auch GINA accounts 260 GINAUser Details 261 User data 261 External authentication).
Hinweis:
Um einen eventuellen, externen Angreifer die Art der Authentisierung nicht Preis zu
geben, bleibt der Link "Passwort vergessen?" auch bei aktivierter, externer
Authentisierung in der GINA-Anmeldemaske erhalten.
Sektion OpenPGP domain encryption
In dieser Sektion werden die OpenPGP Domänen-Schlüssel angezeigt, sofern vorhanden.
Key ID
User ID
Zeigt die Key ID
Zeigt die zur Key ID zugehörige User ID an.
des/der OpenPGP- Wurde der Key durch die Appliance generiert,
Domänen-Key(s) an so lautet er in der Regel
OpenPGP Domain Encryption <[email protected]>
Issued on
Expires on
Ausstelldatum
des Keys
JJJJ-MM-TT
Ablaufdatum
des Keys
JJJJ-MM-TT
Durch Klicken der Key ID wird ein Untermenü mit Details zum Key geöffnet. Dieses bietet die
Möglichkeit den öffentlichen Schlüssel herunterzuladen beziehungsweise das Schlüsselpaar zu
löschen.
Über die Schaltfläche Import OpenPGP key... kann ein bereits vorhandenes Schlüsselpaar
importiert werden (siehe Untermenü Import OpenPGP Key 154 ).
Über die Schaltfläche Generate new OpenPGP key wird ein neues Schlüsselpaar auf der
Appliance generiert. Die Laufzeit sowie das automatische Aktualisieren des so erzeugten Schlüssels
entspricht der unter CA 214 Internal CA settings 216 Validity in days eingegebenen.
Sektion S/MIME domain encryption
In dieser Sektion werden die S/MIME Domänen-Schlüssel angezeigt, sofern vorhanden.
Fingerprint
Issued on
Zeigt den/die Fingerprint/s des/der S/MIME-Domänen-Keys an.
Ausstelldatum Ablaufdatum
des Keys
des Keys
JJJJ-MM-TT
JJJJ-MM-TT
Ist im übergeordneten Menü Mail System 137 Managed
domains 137 die Option Automatically create and publish S/
MIME domain keys for all domains aktiviert, so ist hier mindestens
ein Zertifikat zu sehen.
Expires on
Durch Klicken des Fingerprints wird ein Untermenü mit Details zum Key geöffnet. Dieses bietet die
Möglichkeit den öffentlichen Schlüssel (Zertifikat) herunterzuladen beziehungsweise das
Schlüsselpaar zu löschen.
© 2016 SEPPmail AG
152
Über die Schaltfläche Import S/MIME key... kann ein bereits vorhandenes Schlüsselpaar importiert
werden (siehe Untermenü Import S/MIME Key 154 ).
Der Schlüsselaustausch zwischen SEPPmail Appliances erfolgt bei aktivierter Option Automatically
create and publish S/MIME domain keys for all domains über den Managed Domain Service
automatisch. Somit wird sichergestellt, dass alle SEPPmail Appliances untereinander Domänen
verschlüsselt kommunizieren.
Über die Schaltfläche Generate S/MIME key wird durch die integrierte CA ein neues Schlüsselpaar
auf der Appliance generiert. Die Laufzeit für die so generierten Zertifikate beträgt immer zehn Jahre.
Sektion GINA and disclaimer settings
Über die Auswahl Use GINA settings können die für die angegebene E-Mail Domäne zu verwendenden
GINA-Einstellungen ausgewählt werden. Diese können über das Menü Mail Processing 160 GINA
domains 160 erzeugt und editiert werden. (neu in 7.4.3) Wird hier "-DISABLED-" gewählt, so steht für die
ausgewählte managed domain keine GINA-Technologie zur Verfügung. Das heisst auch, dass bei
angeforderter Verschlüsselung und fehlendem öffentlichen Schlüssel des Empfängers die E-Mail
abgewiesen (bounced) wird.
Bei mandantenfähigen Systemen muss hier zwingend die für den Kunden dediziert
eingerichtete GINA ausgewählt werden, sofern die GINA-Technologie nicht mittels "DISABLED-" abgeschalten wude.
Durch die Auswahl Use disclaimer lässt sich eine Fussnote für ausgehende E-Mails wählen. Fussnoten
können über das Menü Mail Processing 160 Edit disclaimer 165 erzeugt und editiert werden.
Diese Einstellungen kommen nur dann zu Tragen, wenn die Funktionen in den General settings 168
des Ruleset generator 168 im Menü Mail Processing 160 aktiviert wurden.
Sektion TLS settings (optional)
Soll zum nachgelagerten Groupware-System für eine E-Mail Domäne (siehe Tabelle unter Mail
System 137 Managed domains 137 Spalte "Server IP address") eine TLS verschlüsselte
Verbindung aufgebaut werden, so kann die TLS Verschlüsselung an dieser Stelle konfiguriert werden.
Das Einrichten von TLS-Verbindungen ist im Kapitel Add TLS domain 157 beschrieben.
© 2016 SEPPmail AG
153
Sektion Domain statistics
In dieser Statistik werden nur diejenigen Kryptographie-Technologieen angezeigt, welche auf der
SEPPmail Appliance bereits zum Einsatz kamen.
Parameter
Beschreibung
Number of accounts Anzahl der auf der SEPPmail Appliance angelegten Benutzer (entspricht
User-Lizenzen)
in this domain
S/MIME encrypted
e-mails sent
Anzahl der versendeten E-Mails, welche mittels S/MIME-Technologie
verschlüsselt wurden.
S/MIME encrypted
e-mails received
Anzahl der empfangenen E-Mails, welche mittels S/MIME-Technologie
verschlüsselt waren.
OpenPGP encrypted Anzahl der versendeten E-Mails, welche mittels OpenPGP-Technologie
verschlüsselt wurden.
e-mails sent
OpenPGP encrypted Anzahl der empfangenen E-Mails, welche mittels OpenPGP-Technologie
verschlüsselt waren.
e-mails received
S/MIME Domain
encrypted e-mails
sent
Anzahl der versendeten E-Mails, welche mittels S/MIME-Technologie
domänenverschlüsselt wurden.
S/MIME Domain
encrypted e-mails
received
Anzahl der empfangenen E-Mails, welche mittels S/MIME-Technologie
domänenverschlüsselt waren.
OpenPGP Domain
encrypted e-mails
sent
Anzahl der versendeten E-Mails, welche mittels OpenPGP-Technologie
domänenverschlüsselt wurden.
OpenPGP Domain
encrypted e-mails
received
Anzahl der empfangenen E-Mails, welche mittels OpenPGP-Technologie
domänenverschlüsselt waren.
S/MIME signed
e-mails sent
Anzahl der versendeten E-Mails, welche mittels S/MIME-Technologie
signiert wurden.
S/MIME signed
e-mails received
Anzahl der empfangenen E-Mails, welche mittels S/MIME-Technologie
signiert waren.
GINA encrypted
e-mails sent
Anzahl der versendeten E-Mails, welche mittels GINA-Technologie
verschlüsselt wurden.
Alle vorgenommenen Änderungen werden über die Schaltfläche Save changes gespeichert.
Das Löschen einer Domain erfolgt über Delete domain.
Hinweis:
Ist einer Domäne gültiges Schlüsselmaterial zugeordnet, so muss dieses vor dem
Löschen der Domäne zurückgewiesen (revoked) werden. Andernfalls erscheinen
zunächst entsprechende Warnmeldungen.
© 2016 SEPPmail AG
154
7.6.1.1
Import openPGP key
Sektion Key Data
Parameter
Beschreibung
Passphrase
Eingabe für die Passphrase mit welcher der private OpenPGP Schlüssel bei Export
verschlüsselt wurde.
Key file
Über die Schaltfläche "Datei auswählen" wird die OpenPGP Schlüsseldatei
ausgewählt, welche importiert werden soll. Diese muss das komplette
Schlüsselpaar, also privaten und öffentlichen Schlüssel enthalten.
or key as string
Alternativ zur Auswahl einer Schlüssel Datei kann der Schlüssel als Text in dieses
Feld kopiert werden
Über die Schaltfläche Import wird der Vorgang abgeschlossen.
7.6.1.2
Import S/MIME key
Sektion Certificate data
Parameter
Beschreibung
Passphrase
Eingabe für die Passphrase mit welcher der private S/MIME Schlüssel bei Export in
eine PKCS#12 Datei verschlüsselt wurde.
PKCS#12 file
Über die Schaltfläche "Datei auswählen" wird die S/MIME Schlüsseldatei
ausgewählt, welche importiert werden soll. Diese muss das komplette
Schlüsselpaar, also privaten und öffentlichen Schlüssel enthalten.
PKCS#12 Dateien haben die Dateiendung .p12 oder auch .pfx.
Über die Schaltfläche Import wird der Vorgang abgeschlossen.
© 2016 SEPPmail AG
155
7.6.2
Extended postfix MTA settings
Achtung:
In der Regel sind Änderungen an den Extended postfix MTA settings 155 nicht
notwendig!
Sollten in komplexen Infrastrukturen dennoch Anpassungen notwendig sein, so sind
diese mit Bedacht vorzunehmen, da das Eintragen von fehlerhaften Werten zum
Erliegen des Systems, beziehungsweise des E-Mail Flusses führen kann. postfix
Kenntnisse werden vorausgesetzt.
Sektion MTA settings
Spalte
Beschreibung
Tag
Gibt den postfix Parameter an, welchger angepasst werden soll.
Erklärungen zu den einzelnen Parametern sind unter http://www.postfix.org/
postconf.5.html nachzulesen.
Postfix default
setting
Gibt den postfix Standardwert des jeweiligen Tag an.
Appliance default
setting
Gibt den SEPPmail Appliance Standardwert des jeweiligen Tag an, sofern
dieser vom postfix Standard abweicht.
Appliance dynamic Gibt die Parameter an, welche über andere Konfigurationsfelder der
SEPPmail Appliance konfiguriert und somit überschrieben wurden.
setting
Custom setting
Eingabefeld für das manuelle Anpassen des jeweiligen Parameters.
Achtung:
Die Eingabe falscher Werte kann zu unerwünschten
Auswirkungen, beziehungsweise Verhalten der Appliance,
bis hin zum Erliegen des E-Mail Flusses oder des Systems
führen.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
156
7.6.3
Add TLS domain
Sektion Domain info
Parameter
Beschreibung
Domain
name
In der Regel wird hier der Name der E-Mail Domäne des Kommunikationspartners
eingetragen.
Diese Einstellung ist nur beim Anlegen einer neuen TLS-Verbindung - das heisst
wenn das Menü über die Schalttfläche Add TLS Domain... aufgerufen wurde editierbar.
(neu in 7.4.2)
Hinweis:
Wird hier ein Punkt "." eingetragen und - dann zwingend - eine
Forwarding Server Address, so werden alle über das "Sender
Based Routing" (siehe Mail System 137 Managed domains 137
Edit managed domain 147 Settings 147 Send ALL outgoing
mails from this domain to the following SMTP server
(optional)) an diese IP Adresse gerouteten E-Mails mit dem
eingestellten TLS level dorthin verschlüsselt.
Optional
forwarding
server
address
Wird an dieser Stelle kein Eintrag vorgenommen, so wird der unter "Domain Name"
angegebene Name per MX aufgelöst.
Als Eingabe wird folgendes aktzeptiert:
IP-Adresse
einzelne IP-Adresse
Hostname
wird ein Hostname verwendet, so ist dieser in eckige
Klammern [ ] zu setzen. Namen ohne Klammern werden
als MX-Eintrag behandelt
MX-Name
MX-lookup wird ausgeführt (siehe gegebenenfalls auch
System 119 DNS 123 add local zone)
Optional ist bei Angabe einer IP-Adresse oder eines Hostnamens zusätzlich die
Angabe eines individuellen Ports möglich. Dieser wird direkt im Anschluss mit einem
Doppelpunkt ":" getrennt angegeben, also "IP-Adresse:Port" oder "Hostname:Port".
Wird kein Port angegeben, so wird der Standard SMTP Port TCP25 verwendet.
Hinweis:
Der hier optional eingegebene Server übersteuert das eingestellte
Standard Routing (siehe Mail System 137 Outgoing server 139 )
zu der unter Domain name angegebenen Zieldomäne.
Das heisst alle E-Mails an die unter Domain name genannte EMail Domäne werden direkt an die hier eingegebene Adresse
geroutet!
Ausnahme bildet der Punkt "." unter Domain name, durch welchen
das Routing an dieser Stelle nicht beeinflusst wird.
© 2016 SEPPmail AG
157
Sektion TLS settings
Über die TLS settings wird der Grad der Prüfungen für eine TLS-Verbindung zum Ziel-Server im
Internet, zum Outgoing server 139 (siehe Mail System 137 ) beziehungsweise zu den jeweiligen
Groupware- also Forwarding server (siehe Tabelle unter Mail System 137 Managed domains 137
Spalte "Server IP address") eingestellt.
Hinweis:
Mit dieser Einstellung wird lediglich TLS zur/m Ziel-Domäne beziehungsweise Server konfiguriert. Das Entgegennehmen einer eingehenden Verbindung kann nicht
eingestellt werden. Unter anderem vermittelt deshalb TLS häufig eine "falsche"
Sicherheit.
TLSEinstellung
Beschreibung
None
Keine TLS-Verschlüsselung.
May
E-Mails werden über einen TLS-verschlüsselten Kanal versendet, falls der
empfangende E-Mail Server TLS-Verschlüsselung unterstützt.
Encrypt
E-Mails werden nur versendet, falls der Versand mittels TLS-Verschlüsselung
möglich ist.
Verify
E-Mails werden nur versendet, falls der Versand via TLS-Verschlüsselung möglich,
und das SSL Zertifikat des empfangenden E-Mail Servers gültig ist.
Secure
E-Mails werden nur versendet, falls der Versand via TLS-Verschlüsselung möglich,
das SSL Zertifikat des empfangenden E-Mail Servers gültig, der FQDN des E-Mail
Servers identisch mit dem im Zertifikat (Antragsteller) eingetragenen Namen (CN)
und der Name der E-Mail Domäne identisch mit dem Domänen Namen des E-Mail
Servers ist.
Hinweis:
Diese Prüfung kann weder bei der Verwendung von MX-Records
noch von Wildcard-SSL Zertifikaten eingesetzt werden. Hier sollte
alternativ die TLS-Einstellung Fingerprint verwendet werden.
Wird beim Versenden einer E-Mail via TLSTransportverschlüsselung die Logmeldung ...status=deferred
(Server certificate not verified) ausgegeben, so ist das SSL
Zertifikat des empfangenden E-Mail Servers auf die Verwendung
eines Wildcard-Zertifikats zu überprüfen.
Fingerprint
E-Mails werden nur versendet, falls der Versand via TLS-Verschlüsselung möglich
ist und das SSL Zertifikat des empfangenden E-Mail Servers dem eingetragenen
Fingerprint entspricht.
Stehen für die Ziel-Domäne mehrere E-Mail Server zur Verfügung, so können deren
Fingerprints getrennt durch Pipe "|" eingetragen werden,
Hinweis:
Wird hier keine Konfiguration vorgenommen, so gilt die Einstellung "may". Das heisst
unterstützt das nachgelagerte E-Mail System TLS, so wird die SEPPmail Appliance
eine TLS-verschlüsselte Verbindung dorthin aufbauen.
Für die TLS Verschlüsselung wird das unter SSL 207 eingebundene Zertifikat
verwendet.
Die vorgenommenen Änderungen werden über die Schaltfläche Save changes gespeichert.
© 2016 SEPPmail AG
158
Erklärende Anmerkungen:
Überprüfen des empfangenden E-Mail Servers auf die Verwendung eines
Wildcard-SSL Zertifikats
Ob ein E-Mail Server ein Wildcard-SSL Zertifikat verwendet kann sehr einfach mit dem
Kommandozeilentool OpenSSL durchgeführt werden.
Beispiel:
# openssl s_client -starttls smtp -crlf -connect xxx.xxx.xxx.xxx:25
Im Beispiel steht xxx.xxx.xxx.xxx für die tatsächliche IP-Adresse des Zielservers. Alternativ kann der
Hostname des Zielservers verwendet werden.
# openssl s_client -starttls smtp -crlf -connect postini.com.s8a1.psmtp.com:25
Das Ergebnis der Abfrage wird wie unten dargestellt aussehen. Anhand des Zertifikats-Subject im
Parameter CN kann festgestellt werden, ob es sich um ein Wildcard-SSL Zertifikat handelt. Im Beispiel
wurde in der Antwort der Wert CN=*.psmtp.com zurückgegeben. Somit handelt es sich um ein
Wildcard-Zertifikat "*", welches für alle Hosts der Domain psmtp.com verwendet werden kann.
Ebenfalls interessant ist der Parameter X509v3 Subject Alternative Name:. Als Wert wird hier DNS:
*.psmtp.com zurückgegeben. In diesem Feld können noch weitere Domains enthalten sein.
# openssl s_client -starttls smtp -crlf -connect postini.com.s8a1.psmtp.com:25
| openssl x509 -text -noout
depth=1 C = US, O = Google Inc, CN = Google Internet Authority
.
.
Certificate:
.
.
Subject: C=US, ST=California, L=Mountain View, O=Google Inc, CN=*.
psmtp.com
.
.
.
X509v3 Subject Alternative Name:
DNS:*.psmtp.com
Die Darstellung der Ausgabe wurde auf die wesentlichen Informationen reduziert.
Auslesen des SHA1-Fingerprint aus dem SSL Zertifikat des empfangenden EMail Servers
Einen Schritt zuvor wurde beschrieben, wie das vom empfangenden E-Mail Server verwendete SSL
Zertifikat ausgelesen werden kann. Dabei ist es nicht relevant, ob es sich hierbei um ein WildcardZertifikat handelt oder nicht.
Der Fingerprint eines SSL Zertifikats kann relativ einfach mir dem Kommandozeilentool OpenSSL
ausgelesen werden.
© 2016 SEPPmail AG
159
Beispiel:
# openssl s_client -starttls smtp -crlf -connect xxx.xxx.xxx.xxx:25 | openssl
x509 -noout -fingerprint
Auch in diesem Beispiel steht xxx.xxx.xxx.xxx für die tatsächliche IP-Adresse des Zielservers, welche
alternativ durch den Hostnamen des Zielservers ersetzt werden kann.
# openssl s_client -starttls smtp -crlf -connect postini.com.s8a1.psmtp.com:25
| openssl x509 -noout -fingerprint
Die daraus resultierende Ausgabe sollte wie folgt aussehen:
# openssl s_client -starttls smtp -crlf -connect postini.com.s8a1.psmtp.com:25
| openssl x509 -noout -fingerprint
depth=1 C = US, O = Google Inc, CN = Google Internet Authority
verify error:num=20:unable to get local issuer certificate
verify return:0
250 HELP
SHA1 Fingerprint=DD:9A:EC:66:E2:43:81:B9:20:2B:75:DB:30:C8:67:CC:9B:B0:D1:99
read:errno=0
In der Ausgabe wird der benötigte SHA1 Fingerprint angezeigt. Dieser Wert kann nun in die
Konfiguration übernommen werden.
© 2016 SEPPmail AG
160
7.7
Mail Processing
Im Menüpunkt Mail Processing 160 wird das Regelwerk der SEPPmail Appliance konfiguriert.
Dieses Regelwerk ist mit einem Workflow System vergleichbar und stellt das zentrale Element der
SEPPmail Appliance dar.
Sektion GINA domains
Indiviuduelle Einstellungen zu den einzelnen GINA-Interfaces.
Parameter
Beschreibung
Auswahl der zu
bearbeitenden
GINA Domäne
Im Standard ist an dieser Stelle eine "[default]" GINA vorhanden. Sollte nur ein
GINA Webinterface benötigt werden, so ist es ausreichend diese "[default]"
Einstellungen individuell anzupassen.
Sollten mehrere managed domains auf dem System eingerichtet sein, so
können über Create new GINA domain weitere GINA Webinterfaces
eingerichtet werden (siehe Untermenü Create new GINA domain 185 ). Bei
einer mandantenfähigen Installation ist es zwingend erforderlich, für
jeden Kunden wenigstens eine GINA Webinterface zu erstellen.
Das Einrichten erfolgt jeweils durch Auswahl der zu konfigurierenden GINA
über das Drop-Down-Menü und klicken der Schaltfläche Edit. (siehe
Untermenü GINA settings 186 ).
Die Zuordung des jeweiligen GINA Webinterfaces zur jeweiligen managed
domain erfolgt in der Sektion GINA and disclaimer settings 152 des
Untermenüs Edit managed domain 152 aus Mail System 137 Managed
domains 137 .
Soll ein GINA Webinterface über die Schaltfläche Delete gelöscht werden, so
ist vorher unbedingt zu überprüfen, dass dieses keiner managed domain
zugeordnet ist.
Hinweis:
Die "[default]" GINA muss in jedem Fall konfiguriert werden,
da Sie als Basis für gegebenenfalls weitere GINA Interfaces
dient.
Unterbleibt dies, so ist mit sporadischen Fehlern der
Appliance zu rechnen!
Sektion GINA settings
Allgemeine Einstellungen der GINA-Interfaces.
Parameter
Beschreibung
Password length
Die hier angebenene Passwort-Länge bezieht sich auf das Initial-GINAPasswort, welches von der Appliance generiert wird. Standard ist acht "8"
Zeichen.
Wird die Passwort-Länge auf null "0" gesetzt, so ist für die initiale GINAAnmeldung kein Passwort erforderlich.
© 2016 SEPPmail AG
161
Parameter
Beschreibung
Hinweis:
Von der Einstellung null "0" wird aus Sicherheitsgründen
dringend abgeraten.
Auch ist ein Wert kleiner acht"8" Zeichen nicht zu
empfehlen.
Grace period (in
days) after which
unregistered GINA
accounts are
automatically
removed
(neu in 7.4.2)
Mit dieser Option werden GINA-Benutzer, für welche zwar ein Account
generiert wurde, welche sich jedoch noch nicht registriert haben, automatisch
gelöscht. Für die Eingabe der Anzahl von Tagen, nach welcher Accounts
ohne Registrierung gelöscht werden sollen, steht das Eingabefeld zur
Verfügung. Der Wert "0" deaktiviert die automatische Löschfunktion.
Hinweis:
Diese Option wird in mandantenfähigen Systemen durch die
Einstellung Customers 274 Customer Management 275
Retention settings 277 umgesetzt. Deshalb ist die
Einstellung in diesen Systemen auch ausgegraut.
Use virtual hosting Werden mehrere GINA Webinterfaces verwendet, so wird im Standard nur
ein FQDN für den Zugriff verwendet. Für jedes GINA-Webinterface wird ein
eigener Ordner unterhalb dieses FQDNs angelegt. Dadurch wird auch bei der
Verwendung von mehereren GINA Interfaces nur ein SSL Zertifikat (siehe
Menüpunkt SSL 207 ) für den Zugriff aus dem Internet auf die jeweiligen GINA
Webinterfaces benötigt.
Wird die Option "Use virtual hosting" verwendet, so muss für jedes GINA
Webinterface ein eigener FQDN verwendet werden. Dies hat zur Folge, dass
auch für jedes GINA Webinterface ein eigenes Zertifikat benötigt wird. Das
entsprechende Eingabefeld für das individuelle Zertifikat wird in diesem Fall
im Untermenü Edit GINA settings 186 angezeigt.
Secure GINA track
access
Mit dieser Option werden über den eingetragenen Link erweiterte
Informationen in einer GINA-Lesebestätigung bereitgestellt, zum Beispiel,
welcher GINA-Emfänger die E-Mail bereits wann gelesen hat.
Aktiviert wird diese Funktion durch Eintragen der URL für den Zugriff auf die
Administrationsoberfläche der Appliance (siehe auch System 119 GUI
protocol 125 ).
Hinweis:
Für die korrekte Funktion dieser Option muss sichergestellt
werden, dass der Absender der GINA-Mail auf diese URL
zugreifen kann.
Aus Sicherheitsgründen sollte ein Zugriff von von externen
Netzen (insbesondere dem Internet) jedoch nicht zugelassen
werden.
Disallow insecure
ciphers
Diese Option ist im Standard deaktiviert, wodurch der Zugriff auf das GINA
Webinterface auch mit älteren Clients / Browsern möglich ist (RC4 aktiv). Um
das Sicherheitpotential der Appliance auszuschöpfen, sollte die Aktion
aktiviert werden.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
162
Sektion GINA password via SMS
Einstellungen für den automatisierten Passwort Versand via SMS
Parameter
Beschreibung
Disable
Der GINA-Passwort-Versand via SMS ist deaktiviert
Use cell phone /
GSM modem
attached to
appliance
Ist eine Hardware Appliance im Einsatz, so kann an einen USB-Anschluss der
Appliance ein Mobiltelefon oder GSM-Modem angeschlossen werden, über
welches SMS versendet werden können. Auf ausreichenden Empfang des
Mobiltelefons / GSM-Modems ist zu achten.
Use Mail to SMS
service
(configuration
below)
An dieser Stelle werden die Zugangsdaten für den SMS Versand über einen
Mail to SMS Dienst eingetragen. Dies kann sowohl ein interner Dienst im
Netz des Kunden als auch ein externer Dienst im Internet sein. Der Zugang
zu diesem Dienst ist zu gewährleisten (siehe Firewall / Router einrichten 65
).
Mail to SMS settings
Mail from:
Je nach Anbieter muss hier die beim Anbieter für
diesen registrierte E-Mail Absenderadresse oder aber
auch ein frei wählbarer Absendername eingetragen
werden.
Mail address prefix:
<PREFIXMobile#>@
Je nach Anbieter ist wird ausser der
Empfängernummer ein weiterer Zusatz benötigt,
welcher an dieser Stelle bei Bedarf eingegeben
werden kann.
Diese Daten stellt der Betreiber des Dienstes zur
Verfügung.
Bei der deutschen Telekom wäre das zum Beispiel
"017187654321"
Gateway domain:
<mobile#>@
Gateway-Domäne für den SMS-Versand.
Diese Daten stellt der Betreiber des Dienstes zur
Verfügung.
Bei der deutschen Telekom wäre das zum Beispiel "td1.sms.de"
Zusammengesetzt würde somit eine Email
von
<Mail from:>
an
<Mail address prefix:><Mobilfunknumer des jeweiligen
Passwortempfängers>@<Gateway domain>
gesendet.
© 2016 SEPPmail AG
163
Parameter
Use xml service
(configuration
below)
Beschreibung
An dieser Stelle werden die Zugangsdaten für den SMS Versand über einen
XML Dienst eingetragen. Dies kann sowohl ein interner Dienst im Netz des
Kunden als auch ein externer Dienst im Internet sein. Der Zugang zu diesem
Dienst ist zu gewährleisten (siehe Firewall / Router einrichten 65 ).
Server address:
Server Adresse des Dienstanbieters.
Diese Daten stellt der Betreiber des Dienstes zur
Verfügung.
xml template
Diese Daten stellt der Betreiber des Dienstes zur
Verfügung. EinBeispiel hierfür findet dich unten in
diesem Abschnitt
Weiterhin werden die zur Verfügung stehenden Variablen angezeigt
Placeholders:
$sms: text message
zu übermittelnder Nachrichtentext.
$number: cell number including
country code (+xx...)
Mobilfunkrufnummer incl. Landesvorwahl
(+xx...)
$countrycode: country code, e.
g. "49"
Landesvorwahl, zum Beispiel "49" für
Deutschland
$localnumber: cell number
without country code
Mobilfunkrufnummer OHNE
Landesvorwahl
sowie eine Beispielkonfiguration:
XML Example:
Use HTTP GET
service
(configuration
below)
Server:
https://xml1.aspsms.com
String:
<?xml version="1.0" encoding="UTF-8"?>
<aspsms>
<Userkey>xyz</Userkey>
<Password>xyz</Password>
<Originator>Secmail</Originator>
<FlashingSMS>1</FlashingSMS>
<Recipient>
<PhoneNumber>$number</PhoneNumber>
</Recipient>
<MessageData><![CDATA[$sms]]></
MessageData>
<Action>SendTextSMS</Action>
</aspsms>
An dieser Stelle werden die Zugangsdaten für den SMS Versand Dienst per
HTTP Get eingetragen. Dies kann sowohl ein interner Dienst im Netz des
Kunden als auch ein externer Dienst im Internet sein. Der Zugang zu diesem
Dienst ist zu gewährleisten (siehe Firewall / Router einrichten 65 ).
© 2016 SEPPmail AG
164
Parameter
Beschreibung
Server address:
Den Server für den Zugang zum HTTP Get Service
stellt SMS-Provider zur Verfügung.
HTTP Get String
Den String für den Zugang zum HTTP Get Service
stellt SMS-Provider zur Verfügung.
Es stehen die aus der XML-Konfiguration bekannten Variablen zur Verfügung.
Weiterhin wird die Beispielkonfiguration für den schweizer Dienst "chrus"
angezeigt.
HTTP GET Example:
Access to GINA
send password
form:
Server:
https://www.chrus.ch
String:
/mysms/http/send.php?
user=xyz&pwd=xyz&from=Secmail&to=$number&msg
=$sms
Über diese Option wird der Zugriff auf den Passwort-Versand-Link der
Appliance gesteuert.
Disabled
Damit wird der Passwort-Versand-Link deaktiviert. Somit erscheint dieser
auch nicht in der Passwort-Mail, welche beim initialen Versand einer GINAMail an den Absender der E-Mail gesendet wird.
Available via
public GINA GUI
Aktiviert das Einfügen des Links für den SMS-Passwortversand in der GINAPasswort-Benachrichtigungs-E-Mail an den Absender.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
165
Sektion Edit disclaimer
Fussnoten Einstellungen.
Parameter
Beschreibung
Auswahl der zu
bearbeitenden
Fussnote
(disclaimer)
Die Verwendung eines disclaimers ist optional. Sollen disclaimer verwendet
werden, so können vorhandene disclaimer - nach entsprechender Auswahl
über das Drop-Down-Menü - über die Schaltfläche Edit (siehe Untermenü
Edit disclaimer 206 ) angepasst oder auch weitere disclaimer über die
Schaltfläche Create new disclaimer angelegt werden.
Disclaimer stehen immer sowohl im Text- als auch im HTML-Format zur
Verfügung. Beim E-Mail Versand wird das passende Format anhand des EMail Formats automatisch ausgewählt.
Die Zuordung des jeweiligen disclaimers zur jeweiligen managed domain
erfolgt in der Sektion GINA and disclaimer settings 152 des Untermenüs
Add/Edit managed domain 152 aus Mail System 137 Managed
domains 137 .
Soll ein disclaimer über die Schaltfläche Delete gelöscht werden, so ist
vorher unbedingt zu überprüfen, dass dieser keiner managed domain (siehe
Mail System 137 Managed domains 137 ) zugeordnet ist, beziehungsweise
gegebenenfalls in Custom commands 180 der Sektion Ruleset
generator 168 dieses Menüs verwendet wird.
Hinweis:
Sollen disclaimer verwendet werden, so ist unbedingt darauf
zu achten, dass diese noch auf dem Groupware System
oder durch die SEPPmail Appliance gesetzt werden. Werden
disclaimer bei ausgehenden E-Mails durch ein
nachgelagertes System angehäntgt, so wird bei durch die
Appliance S/MIME signierten E-Mails diese Signatur
zerstört.
© 2016 SEPPmail AG
166
Sektion Edit e-mail templates
E-Mail Vorlagen Einstellungen.
Parameter
Beschreibung
Auswahl der zu
bearbeitenden
E-Mail Vorlage
(templates) für
bounce-mails
E-Mail templates sind vordefinierte Nachrichten, welche in definierten Fällen
automatisiert versendet werden. Diese vordefinierten Nachrichten können
innerhalb eines Custom commands 180 der Sektion Ruleset generator
168 dieses Menüs abgerufen werden.
Im Standard ist lediglich das template "bounce_noenc" vorhanden. Dieses
sowie gegebenenfalls selbst erzeugte templates können - nach
entsprechender Auswahl über das Drop-Down-Menü - über die Schaltfläche
Edit angepasst werden. Das Anlegen neuer templates erfolgt über die
Schaltfläche Create new template.
Abhängig von spezifischen Einstellungen des Rulests (siehe Ruleset
generator 168 ) werden weitere Standard templates verwendet
("bounce_noseckey", "bounce_noauth") verwendet. Diese sind in der Auswahl
nicht zu sehen, können jedoch durch Erstellen mittels Create new template
ebenfalls angepasst werden.
Hinweis:
Bei der Anlage neuer templates kann über den Namen des
templates gesteuert werden, ob die Original-E-Mail als
Anhang angefügt wird oder nicht.
Wird im Namen des templates "attachmail" gefunden, so wird
die ursprüngliche E-Mail angefügt.
Soll ein template über die Schaltfläche Delete gelöscht werden, so ist vorher
unbedingt zu überprüfen, dass dieses in Custom commands 180 der
Sektion Ruleset generator 168 dieses Menüs verwendet wird.
© 2016 SEPPmail AG
167
Sektion Miscellaneous options
Sonstige Einstellungen.
Parameter
Beschreibung
automatically
send new
OpenPGP public
keys to users
when a key is
created
Ist der Sektion Ruleset generator 168 dieses Menüs unter Key
generation 177 die Option "automatically create OpenPGP keys for new
users" aktiv, so wird durch Aktivieren dieser Option der öffentliche Schlüssel
des automatisch generierten Schlüsselpaares an den neu erzeugten Benutzer
gesendet.
Dadurch wird dieser Benutzer in die Lage versetzt, seinen öffentliche
Schlüssel selbst an Kommunikationspartner weiterzugeben. Diese werden
dadurch wiederum in die Lage versetzt, OpenPGP verschlüsselt mit diesem
Benutzer zu kommunizieren.
Hinweis:
Das Verteilen des öffentlichen OpenPGP Schlüssels an
Kommunikationspartner impliziert immer, dass die
Prüfsumme (Hash) dieses Schlüssels vor dem Verwenden
durch den Kommunikationspartner auf einem zweiten Kanal zum Beispiel per Telefon - im Nachgang geprüft wird. Dies ist
erforderlich, um die Integrität des Schlüssels sicherzustellen.
Aus diesem Grund wird empfohlen,das zur Verfügung stellen
von OpenPGP Schlüsseln über die GINA-Technologie zu
realisieren (siehe GINA settings 186 Extended settings
187 "Enable S/MIME certificate / openPGP key search and
management in GINA").
Hinweis:
Dieser Parameter wird nicht im Cluster synchronisiert. Das heisst in einem Cluster
Umfeld muss der Parameter auf jedem Cluster Teilnehmer einzeln konfiguriert
werden
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
168
Sektion Ruleset generator
Mit dem Ruleset generator wird quasi ein "Workflow System" für eingehende und ausgehende EMails definiert.
Die in dieser Sektion vorhandenen Eingabefelder für Betreffzeilen-Schlüsselworte (text in subject) sind
mit "regular expressions" zu befüllen. Das heisst Sonderzeichen müssen mit einem backslash "\" als
solche gekennzeichnet werden. Eine Aneinanderreihung mehrerer Schlüsselworte ist durch das
Trennen mit dem pipe-Zeichen "|" möglich.
Beispiel:
Soll als Betreffzeilen-Schlüsselwort <abc> verwendet werden so ist diese wie folgt einzugeben:
\<abc\>
Soll sowohl das Betreffzeilen-Schlüsselwort <abc> als auch [def] verwendet werden so ist diese
wie folgt einzugeben: \<abc\>|[def]
(siehe auch Reguläre Ausdrücke 284 )
Gross-/Kleinschreibung wird bei der Eingabe des Schlüsselwortes in der Betreffzeile ignoriert.
Bei Verwenden des MS Outlook AddIn im Betreffzeilen-Modus ist darauf zu achten, dass bei
Änderungen der Schlüsselworte in der Appliance, diese entweder als zusätzliche Werte hinzugefügt
werden, oder die Werte im AddIn an die Werte der Appliance angepasst werden müssen.
Beschreibung
General settings
Do not touch mails with the
following text in subject:
Ist diese Option aktiv und das angegebene Schlüsselwort wird im
Betreff einer ausgehenden E-Mail gefunden, so wird diese
kryptographisch unbehandelt weitergeleitet. Das Ruleset wird nicht
weiter durchlaufen.
Im Standard lautet das Schlüsselwort \[plain\].
Dies ergibt unter Umständen Sinn, wenn all diese Voraussetzungen
gegeben sind:
Einstellung "Always use S/MIME or OpenPGP if keys are
available" an der SEPPmail Appliance aktiv
Absender weiss, dass der Empfänger temporär nur auf einem
Mobilen Endgerät empfangen kann
Inhalt der E-Mail ist nicht vertraulich
Add disclaimer to all
outgoing mails
Mit dem Aktivieren dieser Funktion wird jeder ausgehenden, initialen
E-Mail die Fussnote angehängt, welche der jeweiligen managed
domain (siehe Mail System 137 Managed domains 137 Add/Edit
managed domain 147 GINA and disclaimer settings 152 )
zugeordnet ist.
Also add disclaimer to
replies (in-reply-to header
set)
Durch das Aktivieren dieses Punktes wird nicht nur initialen E-Mails,
sondern auch Antwort-E-Mails die jeweils zugeordnete Fussnote
angehängt.
Reprocess mails sent to
reprocess@decrypt.
reprocess
Diese Funktion ermöglicht es einem Empfänger eine verschlüsselte
E-Mail aus seinem Postfach erneut an die SEPPmail Appliance zur
Entschlüsselung zu senden. Hierfür ist die Verschlüsselte E-Mail als
Anhang in eine neue E-Mail zu packen und an die Adresse "
[email protected]" zu senden. Die ursprünglich
verschlüsselte Nachricht wird dadurch entschlüsselt - natürlich
vorausgesetzt der entsprechende Schlüssel ist der SEPPmail
Appliance bekannt - und zurück gesendet.
Anwendungsbeispiele könnten sein:
Direktes Weiterleiten verschlüsselter E-Mails an den internen
© 2016 SEPPmail AG
169
Beschreibung
E-Mail Server bei Ausfall der Appliance
Migration von lokalem Schlüsselmaterial auf den Clients hin
zur SEPPmail Appliance bei gleichzeitigen zurückbleiben von
verschlüsselten E-Mails in den Postfächern der Empfänger
Ebenso ermöglicht dieser Befehl OpenPGP verschlüsselte Dateien
aus dem Datei System durch Senden als E-Mail Anlage an diese
Adresse zu entschlüsseln.
Show message subject in
logs
Zeigt die Betreffzeilen von E-Mails im E-Mail Log der Appliance an.
Dies erleichtert oft die Fehleranalyse. Sollte diese Anzeige jedoch
aus revisionstechnischen Gründen untersagt sein, so ist das
Ausblenden durch Deaktivieren dieser Option möglich.
User creation
Achtung:
Die hier beschriebenen Verhaltensweisen zur automatischen User (siehe auch
Users 251 ) Generierung gelten nur dann zu 100%, wenn diese nicht durch
Custom commands 180 übersteuert werden.
Für das Generieren von neuen Benutzern wird die SMTP-Adresse des FROMheaders herangezogen.
Manual user creation: Only Mit dieser Option können Benutzer auf der Appliance nur manuell
process outgoing mails
angelegt werden.
from users with an account
Hinweis:
Wird diese Einstellung gewählt, so ist
sicherzustellen, dass kein Absender, welcher in
der SEPPmail Appliance nicht bereits als
Benutzer angelegt ist, Merkmale zur
kryptographischen Behandlung (Schlüsselwort,
AddIn, header) verwendet.
In dieser Konstellation würde die Anforderung
ignoriert und somit die E-Mail ohne die
gewünschte kryprtographische Aktion
versendet.
Dieses Verhalten kann bei Bedarf durch einen
Custom Command dahingehend geändert werden,
dass E-Mails in dieser Konstellation abgewiesen
werden (siehe Bounce von E-Mails nicht
authentifizierter Benutzern 389 ).
automatically create
accounts for new users if
user tries to sign / encrypt
Durch Aktivieren dieser Option wird ein Absender, der über ein
entsprechendes Merkmal eine E-Mail als zu verschlüsselnd oder zu
signierend markiert automatisch als Benutzer auf der SEPPmail
Appliance angelegt werden, sofern er nicht bereits vorhanden ist.
Bei Verwenden dieser Option ist darauf zu achten, dass genügend
freie Benutzerlizenen vorhanden sind (siehe Home 116 Licenses
116 Encryption/Signature licenses)
automatically create
accounts for all users
Kreiert für jeden Absender der über die SEPPmail Appliance eine EMail sendet einen Benutzer, egal, ob Verschlüsseln/Signieren
angefordert wurde oder nicht.
Diese Einstellung ist geeignet, wenn die SEPPmail Appliance nicht
direkt im E-Mail Strom steht, sondern bereits über eine vorgelagerte
© 2016 SEPPmail AG
170
Beschreibung
Komponente entschieden wird, welche E-Mails kryptographisch zu
behandelnd sind und nur diese an die SEPPmail Appliance übergibt.
Ein weiterer Anwendungsfall wäre, wenn alle E-Mails eines
Unternehmens grundsätzlich signiert oder gegebenenfalls
verschlüsselt werden sollen.
Processing of outgoing mails that are not from a managed domain (based on FROM-header)
(neu in 7.4.2)
Process normally
Mit dieser Option wird kein Unterschied zwischen zwischen
ausgehenden E-Mails von Fremd- oder managed domains (siehe
Mail System 137 Managed domain 137 ) gemacht. Das heisst,
sollte eine E-Mail im FROM-header eine Adresse enthalten, welche
nicht von einer managed domain stammt, so werden - sofern eine
Option zur automatischen Benutzeranlage (siehe oben) gewählt ist gegebenenfalls auch für Absender fremder Adressen User generiert.
Hinweis:
Diese Einstellung kann unter Umständen sinnvoll
sein, um eine Firmenrichtlinie strikt durchzusetzen.
So werden dann auch E-Mails, welche zum Beispiel
durch eine automatische Weiterleitungsregel
gesendet werden und deshalb den ursprünglichen
(Fremd-)Absender im FROM-header beinhalten
zwingend verschlüsselt werden.
Achtung:
Folgende Punkte sind bei dieser Einstellung zu
beachten:
1. Gegebenenfalls wird durch diese Einstellung
versucht, über einen MPKI Connector ein
Zertifikat für den (Fremd-)User zu beziehen.
Dies muss jedoch fehlschlagen, da für die
(Fremd-)E-Mail Domäne kein Vertrag mit der
CA bestehen kann.
2. Wird weiterhin mangels Schlüsselmaterials
des Empfängers GINA als
Verschlüsselungstechnologie verwendet, wird
das Initialpasswort - unter Umständen sogar
unverschlüsselt - nach aussen an den
(Fremd-)User gesendet.
Dies bedeutet auch, dass - je nach
Einstellung - beim
Passwortrücksetzungsprozess
gegebenenfalls auch der externe (Fremd-)
User adressiert würde.
3. In mandantenfähigen Systemen kann der
generierte Benutzer nicht automatisch einem
Mandanten zugeordnet werden, da die
(Fremd-)E-Mail Domäne nicht zugeordnet
sein kann.
Dies bedeutet auch, dass Log-Einträge
solcher E-Mails nur durch Mitglieder der
Gruppe (Groups 258 ) admin 258 zu sehen
sind, nicht jedoch vom Mandanten Admin
(siehe Customers 274 Customer
© 2016 SEPPmail AG
171
Beschreibung
Management 275 Customer
administrators 276 ).
Immediately deliver
unchanged
Durch diese Option werden E-Mails von Fremd-Absendern immer
unverändert, also "plain" (vergleiche auch General settings 168 "Do
not touch mails with the following text in subject:") versendet.
Achtung:
Durch diese Einstellung werden unter Umständen
ursprünglich verschlüsselte E-Mails im Anschluss im
Klartext in das Internet gesendet!
In mandantenfähigen Systemen kann der LogEinträge solcher (Fremd-)E-Mails nicht automatisch
einem Mandanten zugeordnet werden, da die
(Fremd-)E-Mail Domäne nicht zugeordnet sein
kann.
Dies bedeutet, dass Log-Einträge solcher E-Mails
nur durch Mitglieder der Gruppe (Groups 258 )
admin 258 zu sehen sind, nicht jedoch vom
Mandanten Admin (siehe Customers 274 Customer
Management 275 Customer administrators 276
).
Reject
Durch diese Option werden E-Mails von Fremd-Absendern immer
abgewiesen.
Encryption/Decryption
Achtung:
Bei S/MIME verschlüsselten E-Mails sind als "Content-Type" des headers jeweils
zwei Ausdrücke möglich, nämlich
a. "application/x-pkcs7-mime"
Dieser Ausdruck fand bereits vor Entstehen des Standards weite
Verbreitung und ist deshalb weiterhin üblich (siehe auch RFC2311).
b. "application/pkcs7-mime"
Dieser Ausdruck entspricht RFC5751 und ist ebenso üblich.
Die SEPPmail Appliance verarbeitet bei eingehenden E-Mails beide Ausdrücke
gleichermassen. Bei ausgehenden E-Mails wird die Variante a. verwendet.
Bei empfangenden Drittsystemen ist darauf zu achten, dass diese ebenfalls beide
Varianten gleichermassen verarbeiten, auch um Inkompatibilitäten von anderer
Seite zu vermeiden.
Incoming e-mails
Add this text to message
subject after decryption
Ist diese Option aktiv, werden eingehende, durch die SEPPmail
Appliance entschlüsselte E-Mails im Betreff mit diesem Schlüsselwort
gekennzeichnet.
Im Standard lautet das Schlüsselwort \[secure\].
Set confidential flag after Durch Aktivieren dieser Option wird bei eingehenden, durch die
decryption:
SEPPmail Appliance entschlüsselten E-Mails den header "Sensitivity:
Company-Confidential".
Reject mails if S/MIME
Bei aktiver Option werden eingehende, verschlüsselte E-Mails
© 2016 SEPPmail AG
172
Beschreibung
decryption fails
abgewiesen (bounced), sofern sie durch die SEPPmail Appliance
nicht entschlüsselt werden konnten.
Da die SEPPmail Appliance eine E-Mail einem eventuell
vorgelagerten System erst dann als angenommen meldet, wenn die
E-Mail ausgeliefert werden kann, ist diese Funktion auch zum
Beispiel nach einem externen SPAM-Filter problemlos verfügbar.
Hinweis:
Durch Aktivieren dieser Aktion wird auch eine
eventuell teilweise Ende-zu-Ende Verschlüsselung
(zum Beispiel mittels Smart-Card) unterbunden.
Outgoing e-mails
Always encrypt mails with
the following text in
subject:
Ist diese Option aktiv und das angegebene Schlüsselwort wird im
Betreff einer ausgehenden E-Mail gefunden, so wird diese
verschlüsselt.
Im Standard lautet das Schlüsselwort \[confidential\].
Hinweis:
Wird an dieser Stelle das Schlüsselwort aus
Incoming e-mails "Add this text to message subject
after decryption" verwendet, beziehungsweise
zusätzlich hinzugefügt - also (\[confidential\])|
(\[secure\]) - so würden alle Antworten auf
ursprünglich verschlüsselt empfangene E-Mails
automatisch verschlüsselt.
Achtung:
Das beziehungsweise die hier verwendeten
Schlüsselworte müssen sich von denen für die
Signatur (siehe Signing Outgoing e-mails "S/MIME
sign outgoing mails with the following text in
subject:") unterscheiden.
Always encrypt mails
with Outlook
"confidential" flag set
Bei aktiver Option wir der "Sensitivity" Parameter aus dem E-Mail
header der ausgehenden E-Mail ausgewertet. Hat dieser den Wert
"Company-Confidential", so wird die E-Mail verschlüsselt.
Always use GINA
technology for mails with
the following text in
subject:
Ist diese Option aktiv und das angegebene Schlüsselwort wird im
Betreff einer ausgehenden E-Mail gefunden, so wird das
Verschlüsseln mittels GINA-Technologie erzwungen.
Im Standard lautet das Schlüsselwort \[priv\].
Das Erzwingen der GINA-Technologie ist immer dann sinnvoll, wenn
eine verlässliche Lesebestätigung benötigt wird.
Always use GINA
Bei aktiver Option wir der "Sensitivity" Parameter aus dem E-Mail
technology for mails with header der ausgehenden E-Mail ausgewertet. Hat dieser den Wert
Outlook "private" flag set "private", so wird ebenfalls das Verschlüsseln mittels GINATechnologie erzwungen.
© 2016 SEPPmail AG
173
Beschreibung
Hinweis:
Diese Option kann zu Problemen führen, wenn
als privat markierte Kalendereinträge versendet
werden, da diese dann automatisch GINA-verschlüsselt würden.
Create GINA users with
empty password if the
following text is in the
subject:
Mit Aktivieren dieses Punktes wird bei Auffinden des angegebenen
Schlüsselwortes im Betreff einer ausgehenden, initialen GINA-E-Mail
kein Initial-Password benötigt.
Im Standard lautet das Schlüsselwort \[emptypw\].
Always use S/MIME or
OpenPGP if keys are
available
Bei aktiver Option werden ausgehende E-Mails immer verschlüsselt,
sofern der SEPPmail Appliance ein öffentlicher Schlüssel - egal ob S/
MIME oder OpenPGP - des Kommunikationspartners (Empfängers)
vorliegt.
Hinweis:
Es gilt zu beachten, dass der Versender der E-Mail
auf der SEPPmail Appliance jeweils als Benutzer
angelegt sein oder werden muss, wenn er an einen
entsprechenden Kommunikationspartner sendet.
Always use GINA
encryption if account
exists and no S/MIME or
OpenPGP key is known
Ist diese Option aktiv, so werden ausgehende E-Mails immer mittels
GINA Technologie verschlüsselt, sofern der SEPPmail Appliance
kein öffentlicher Schlüssel - weder S/MIME noch OpenPGP - bekannt
ist, jedoch ein GINA Account für den Kommunikationspartner
(Empfängers) vorliegt.
Do not encrypt outgoing
mails with the following
text in subject:
Ist diese Option aktiv und das angegebene Schlüsselwort wird im
Betreff einer ausgehenden E-Mail gefunden, so wird ein eventuelles
Verschlüsseln in jedem Fall unterdrückt. Andere kryptographische
Aktionen (Signieren) sind davon nicht betroffen.
Im Standard lautet das Schlüsselwort \[noenc\].
Use AES256 for S/MIME Durch das Aktivieren dieser Option wird für das S/MIME
encryption
Verschlüsseln von E-Mail der AES256 Algorithmus verwendet.
Hinweis:
Dieser Algorithmus wird von WindowsXP Maschinen
sowie in Outlook Versionen vor 2007 nicht
unterstützt.
Ebenso unterstützen einige Secure-E-Mail-Gateway
Hersteller dieses Verfahren nach wie vor nicht für
die Domänenverschlüsselung
Hinweis:
Für OpenPGP wird automatisch die maximal
mögliche Schlüssellänge aus dem öffentlichen
Schlüssel des Kommunikationspartners ermittelt
und verwendet.
Consider "forced TLS"
as encrypted
Durch Aktivieren dieser Option wird TLS Verschlüsselung, für
Zieldomänen welche unter Mail System 137 TLS settings 140 mit
© 2016 SEPPmail AG
174
Beschreibung
(neu in 7.4.1)
einer höheren Sicherheitseinstellung als "may" eingetragen wurden,
als E-Mail Verschlüsselungsoption anerkannt.
Somit ändert sich bei diesen Zieldomänen die
Verschlüsselungshierarchie 36 wie folgt:
1. Geprüftes S/MIME Zertifikat des Empfängers
2. Geprüfter öffentlicher OpenPGP Schlüssel des Empfängers
3. Geprüftes S/MIME Domänen Zertifikat der Empfänger Domäne
4. Geprüfte öffentlicher OpenPGP Domänen Schlüssel der
Empfänger Domäne
5. TLS-Verschlüsselung höher "may" - wobei diese auch zusätzlich
verwendet wird, wenn bereits eines der höher priorisierten
Verfahren zum Einsatz kam.
Sollte keines der vorangegangenen (Standard-)Verfahren verfügbar
sein
6. GINA mit hinterlegtem Empfängerpasswort
7. GINA mit Initialpasswort
Signing
Achtung:
Bei S/MIME signierten E-Mails sind als "Content-Type" des headers jeweils zwei
Ausdrücke möglich, nämlich
a. "application/x-pkcs7-signature"
Dieser Ausdruck fand bereits vor Entstehen des Standards weite
Verbreitung und ist deshalb weiterhin üblich (siehe auch RFC2311).
b. "application/pkcs7-signature"
Dieser Ausdruck entspricht RFC5751 und ist ebenso üblich.
Die SEPPmail Appliance verarbeitet bei eingehenden E-Mails beide Ausdrücke
gleichermassen. Bei ausgehenden E-Mails wird die Variante a. verwendet.
Bei empfangenden Drittsystemen ist darauf zu achten, dass diese ebenfalls beide
Varianten gleichermassen verarbeiten, auch um Inkompatibilitäten von anderer
Seite zu vermeiden.
Hinweis:
Bei der S/MIME Signatur wird eine Prüfsumme über den E-Mail body sowie die
MIME header gebildet. Das heisst, sofern Änderungen an diesen Teilen der E-Mail
vorgenommen werden, wird das Zielsystem die Signatur als ungültig einstufen.
Ausgenommen von der Prüfsumme sind hingegen die E-Mail header, wie zum
Beispiel from, sender, reply-to, to, cc, subject sowie beliebigee x-header.
Incoming e-mails
Ist diese Option aktiv, werden eingehende, signierte E-Mails, deren
Add this text to message
Signaturen durch die SEPPmail Appliance geprüft und als in Ordnung
subject if S/MIME
signature check succeeds: befunden wurden mit dem angegebenen Schlüsselwort im Betreff
gekennzeichnet.
Im Standard lautet das Schlüsselwort \[signed\sok\].
Hinweis:
Damit eine S/MIME E-Mail Signatur als "in Ordnung"
befunden wird,
a) darf diese E-Mail auf dem Weg vom
Absender bis zum Empfang und Prüfung
durch die SEPPmail Appliance nicht
© 2016 SEPPmail AG
175
Beschreibung
verändert worden sein.
b) muss das Signatur-Zertifikat des Absenders
von einem vertrauenswürdigen Aussteller
stammen (siehe X.509 Root Certificates
267 )
Als Absender wird die E-Mail Adresse des
FROM-headers herangezogen.
Remove signature if S/
MIME signature check
succeeds
Entfernt die S/MIME E-Mail Signatur nach erfolgreicher Prüfung.
Das Entfernen der E-Mail Signatur kann beim Einsatz Mobiler
Endgeräte als E-Mail Clients von Vorteil sein, da diese häufig nicht
mit diesen Signaturen umgehen können.
Add this text to message
subject if S/MIME
signature fails:
Ist diese Option aktiv, werden eingehende, signierte E-Mails, deren
Signaturen durch die SEPPmail Appliance geprüft und als defekt
befunden wurden mit dem angegebenen Schlüsselwort im Betreff
gekennzeichnet.
Im Standard lautet das Schlüsselwort \[signed\sINVALID\].
Zusätzlich wird im mail log (siehe Logs 245 mail log (last 500) 246 )
ein entsprechender SSL-Fehler ausgegeben.
Remove signature if S/
MIME signature check
fails
Entfernt die S/MIME E-Mail Signatur nach fehlgeschlagener Prüfung.
Das Entfernen der E-Mail Signatur kann beim Einsatz Mobiler
Endgeräte als E-Mail Clients von Vorteil sein, da diese häufig nicht
mit diesen Signaturen umgehen können. Allerdings ist dann auch
keine weitere Prüfung durch den E-Mail Client und somit eine
Analyse, weshalb die Signatur als ungültig eingestuft wurde, möglich.
Outgoing e-mails
Hinweis:
Sofern die Zertifikatskette nicht bereits in den Zertifikaten, welche für das
Signieren verwendet werden vorhanden ist, wird diese während des Signierens
durch die Aplliance ergänzt. Dies setzt voraus, dass der Appliance die komplette
eigene Zertifikatskette - inklusive der Zwischenzertifikate - bekannt, also unter
X.509 Root Certificates 267 als vertrauenswürdig eingestuft ist.
Hinweis:
Für das Anziehen des privaten Signaturschlüssels wird im Standard der Sender
aus dem (neu in 7.4.3) FROM-header der E-Mail herangezogen.
Dadurch funktioniert zum Beispiel auch die Vertreterregelungen "Senden im
Auftrag von" in Microsoft Outlook mit anderen E-Mail Clients beim Empfänger,
ohne dass ein Eingriff via "Custom Commands" notwendig wäre.
(neu in 7.4.6)
Ist der Sender des FROM-headers nicht intern - also keiner managed domain
zuzuordnen - so wird auf das Vorhandensein des SENDER-headers geprüft. Ist
dieser vorhanden und der darin enthaltene Sender intern, so wird dieser für das
Anziehen des Signaturschlüssels verwendet.
Dadurch werden Probleme beim Weiterleiten von Kalendereinladungen
vermieden.
© 2016 SEPPmail AG
176
Beschreibung
Hinweis:
Für das Signieren wird jeweils der Schlüssel / das Zertifikat des Absenders mit
der längsten Gültigkeit herangezogen.
Generell gilt jedoch, per MPKI ausgestellte Zertifikate werden bevorzugt zur
Signierung verwendet („Bonus“ von 10 Jahren). Damit wird verhindert, dass
„Umsteiger“, welche zunächst Zertifikate einer selbst signierten CA (diese stellt
im Standard Zertifikate mit einer Laufzeit von zehn Jahren aus) im Einsatz hatten,
weiterhin mit diesen Zertifikaten anstatt der über die MPKI bezogenen Trusted
Zertifikate (diese werden in der Regel mit einer Laufzeit von nur einem Jahr
ausgestellt) signieren.
S/MIME sign outgoing
mails with the following
text in subject:
Ist diese Option aktiv und das angegebene Schlüsselwort wird im
Betreff einer ausgehenden E-Mail gefunden, so wird diese S/MIME
signiert.
Im Standard lautet das Schlüsselwort \[sign\].
Achtung:
Das beziehungsweise die hier verwendeten
Schlüsselworte müssen sich von denen für die
Verschlüsselung (siehe Encryption/Decryption
Outgoing e-mails Always encrypt mails with the
following text in subject:) unterscheiden.
Sign all outgoing mails if
S/MIME certificate
available
Signiert alle ausgehenden E-Mails von SEPPmail Appliance
Benutzern mit gültigem S/MIME Zertifikat.
Da mit der S/MIME Signatur das öffentliche Zertifikat mitgesendet
wird, wird diese durch das Aktivieren dieser Aktion möglichst vielen
Kommunikationspartnern zur Verfügung gestellt. Dadurch werden
diese widerum in de Lage versetzt S/MIME verschlüsselt mit dem
Absender zu kommunizieren.
Weiterhin wird hierdurch die Herkunft der E-Mails bestätigt.
Hinweis:
Diese Option schliesst die vorangegangene Option
S/MIME sign outgoing mails with the following text in
subject: aus.
Sind dennoch beide Optionen aktiviert, so wird das
Schlüsselwort für das Signieren nicht aus dem
Betreff der E-Mail entfernt
OpenPGP sign
messages when
encrypting with
OpenPGP and sender
has a secret key
Durch Aktivieren dieser Option werden E-Mails, bei welche aufgrund
der Verschlüsselungshierarchie 36 OpenPGP zum Einsatz kommt
automatisch auch OpenPGP signiert, sofern der Absender im Besitz
eines gültigen OpenPGP Schlüsselpaares auf der Appliance ist.
Do not S/MIME sign
outgoing mails with the
following text in subject:
Ist diese Option aktiv und das angegebene Schlüsselwort wird im
Betreff einer ausgehenden E-Mail gefunden, so wird ein eventuelles
Signieren in jedem Fall unterdrückt. Andere kryptographische
Aktionen (Verschlüsseln) sind davon nicht betroffen.
Im Standard lautet das Schlüsselwort \[nosign\].
S/MIME sign outgoing
mails with domain key with
the following text in
subject:
Ist diese Option aktiv und das angegebene Schlüsselwort wird im
Betreff einer ausgehenden E-Mail gefunden, so werden alle
ausgehenden E-Mail - egal von welchem Absender - mit dem S/
MIME-Zertifikat und im Namen der angegebenen E-Mail Adresse
© 2016 SEPPmail AG
177
Beschreibung
(siehe "Using Certificate") S/MIME signiert.
Im Standard lautet das Schlüsselwort \[domainsign\].
Achtung:
Vom Verwenden dieser Option wird dringendst
abgeraten!
Durch die für diese Funktion notwendige
Manipulation des Absenders aller ausgehenden EMails resultieren zahlreiche Probleme.
So werden sogenannte Non-Delivery-Reports immer
an diese Adresse und nicht an den ursprünglichen
Absender gesendet. Das heisst kommt eine E-Mail
nicht wie erwartet beim Empfänger an, so wird der
ursprüngliche Absender darüber keine Information
erhalten.
Trägt der Empfänger den Absender der E-Mail in
sein Adressbuch ein, so ist auch hier zu erwarten,
dass er zukünftig nicht den eigentlich gewünschten,
sondern den manipulierten Empfänger adressiert.
Using Certificate:
Angabe der E-Mail Adresse wie sie im S/MIME Zertifikat für die
Domänensignatur enthalten ist.
Text before new FROM:
Einzufügender Text vor dem manipulierten Absender.
Text after new FROM:
Einzufügender Text nach dem manipulierten Absender.
Always use SHA2 for
S/MIME signing
Durch diese Option wird beim Signieren das neuere hash-Verfahren
SHA2 anstatt SHA1 verwendet.
(neu in 7.4.7)
Key generation
automatically create
OpenPGP keys for new
users
Durch Auswählen dieser Option wird für jeden neu generierten
Benutzer automatisch ein OpenPGP-Schlüsselpaar erzeugt.
Hinweis:
Die Laufzeit sowie gegebenenfalls das automatische
Erneuern der Schlüssel wird 1:1 aus den Internal
CA settings 216 des Menüs CA 214 übernommen!
automatically create S/
MIME keys for new users
Durch Auswählen dieser Option wird für jeden neu generierten
Benutzer automatisch ein S/MIME-Schlüsselpaar über die interne CA
erzeugt.
automatically buy <CA> S/
MIME keys for new users
Durch Auswählen dieser Option wird für jeden neu generierten
Benutzer automatisch ein S/MIME-Zertifikat von der angegebenen
CA bezogen.
Hinweis:
Das Schlüsselpaar wird auf der Appliance generiert.
Nur der öffentliche Schlüssel wird zum Signieren bei
der CA eingereicht. Der private Schlüssel verlässt
die SEPPmail Appliance nicht!
© 2016 SEPPmail AG
178
Beschreibung
Diese Option erscheint nur dann, wenn unter CA 214
External CA 218 eine entsprechende MPKI
ausgewählt wurde.
Protection Pack (AntiSpam / AntiVirus)
(nur mit entsprechender Lizenz (siehe Home 116 Licenses 116 Protection Pack (AntiSpam /
AntiVirus)) verfügbar)
Check mails for viruses and
send infected mails to (leave
empty to reject infected
mails):
Mit Auswahl dieser Option wird der Virenscanner aktiviert. Infizierte
E-Mails werden an die optional einzugebende E-Mail Adresse
gesendet (Quarantäne). Bleibt das Eingabefeld für die E-Mail
Adresse leer, so werden infizierte E-Mails abgewiesen (bounced).
Exclude the following
signatures from test (regular
expression, e.g. "(Broken.
Executable)|(Heuristics.
Encrypted)|(Heuristics.
Phishing.Email)"):
Für den Fall, dass ClamAV nach einem Signatur-Update sogenannte
false positve Meldungen erzeugt, können an dieser Stelle
Ausnahmen vom Virenscan definiert werden. Dies können
heuristische Teil-Prüfungen sein (siehe gegebenenfalls http://
www.clamav.net/))
einzelne Viren Namen, wie sie dem Log zu entnehmen sind
sein.
(neu in 7.4.6)
Im Standard verwendet die Scan Engine die ClamAV Signaturen
sowie weitere Signaturen von Sanesecurity (http://sanesecurity.com)
(siehe Mail System 137 AntiSpam 143 "Enable unofficial signatures
for ClamAV").
Send notification to this email address if a virus was
found:
Wird an dieser Stelle eine E-Mail Adresse angegeben, so werden an
diese Benachrichtigungen über Virenfunde gesendet.
Block windows executable
files in mails (including
inside unencrypted zip
archives)
Bei aktivierter Option werden E-Mails, welche ausführbare Windows
Dateiformate enthalten abgelehnt (rejected). Dies gilt auch für ArchivDateien wie zum Beispiel ZIP.
(neu in 7.4.6)
Block (most) script files in
mails (e.g. .js files,
including inside
unencrypted zip archives)
Hinweis:
Im engeren Sinne sind "Executables" Binärdateien,
die nativ ausgeführt werden können. Skript
Dateiformate, für deren Ausführung auf dem
Betriebssystem ein entsprechender Interpreter
benötigt wird (wie etwa Java-Script) sind von dieser
Option nicht berührt (siehe nächste Option!).
Bei aktivierter Option werden E-Mails, welche übliche, ausführbare
Skript Dateiformate enthalten abgelehnt (rejected).
(neu in 7.4.6)
Check incoming mails for
spam and add the following
text to the subject to identify
spam:
Mit Auswahl dieser Option werden als SPAM klassifizierte E-Mails
dem angegebenen Text in der Betreffzeile versehen und an den
Empfänger weitergeleitet. Basis der Klassifizierung ist der
angegebene Tag level (siehe nächste Option).
Der Standartext für diese Markierung lautet [SPAM]
(Achtung: reine Texteingabe, keine "Regular Expression")
Tag level:
Auswahl, des Schwellwertes für die SPAM-Erkennung. Je niedriger
© 2016 SEPPmail AG
179
Beschreibung
dieser Wert (0.5 bis 9.5) gesetzt wird, desto strenger sind die
Kriterien für die SPAM-Erkennung.
Im Standard ist der Wert "5" gewählt.
Bei niedrigen Werten erhöht sich das Risiko von Falscherkennungen,
so dass legitime E-Mails als SPAM erkannt und markiert werden.
Mit Auswahl dieser Option werden als SPAM klassifizierte E-Mails an
Check incoming mails for
die angegebene Adresse umgeleitet, beziehungsweise bei freilassen
spam and redirect spam to
(leave empty to reject spam): des Eingabefeldes abgelehnt (bounced). Basis für die SPAM
Erkennung ist der angegebene "Spam level" (siehe nächste Option).
Spam level:
Auswahl, des Schwellwertes für die SPAM-Erkennung. Je niedriger
dieser Wert (0.5 bis 9.5) gesetzt wird, desto strenger sind die
Kriterien für die SPAM-Erkennung.
Im Standard ist der Wert "8" gewählt.
Bei niedrigen Werten erhöht sich das Risiko von Falscherkennungen,
so dass legitime E-Mails als SPAM erkannt und umgeleitet
beziehungsweise abgelehnt (bounced) werden.
Reject incoming mails with
spoofed sender domain.
(neu in 7.4.1)
Ist dieser Parameter gesetzt, so wird - sofern der im envelope oder
FROM-header der E-Mail eingetragene Absender aus einer managed
domain stammt - geprüft, ob der sendende Server im Relaying
beziehungsweise Whitelisting eingetragen ist.
Ist dies nicht der Fall, so wird die Email abgewiesen.
Reject mails if from header
does not contain a valid email address
Ist dieser Parameter gesetzt, so wird geprüft ob im FROM-header
eine gültige Mailadresse enthalten ist.
Ist dies nicht der Fall, so wird die Email abgewiesen.
(neu in 7.4.1)
Header tagging
Durch das "header tagging" wird das Setzen eines erweiterten, sogenannten x-headers und einen
zugehörigen Wert für unterschiedliche Situationen (siehe folgende Optionen) durch die SEPPmail
Appliance ermöglicht. Diese erweiterten Informationen können durch nachgelagerte Komponenten
ausgewertet werden.
Ein Beispiel für so eine zusätzliche, nachgelagerte, E-Mail verarbeitende Komponente könnte ein
Data Loss Prevention (DLP) System sein.
Set header to value
all incoming mails
For
Setzt den angegebenen X-headermit dem zugeordneten Wert für alle
eingehenden E-Mails
Set header to value
all outgoing mails
For
Setzt den angegebenen X-headermit dem zugeordneten Wert für alle
ausgehenden E-Mails
Set header to value For
all mails that have been
encrypted
Setzt den angegebenen X-headermit dem zugeordneten Wert für alle
E-Mails, welche durch die SEPPmail Appliance verschlüsselt wurden.
Set header to value For
all mails that have been
decrypted
Setzt den angegebenen X-headermit dem zugeordneten Wert für alle
E-Mails, welche durch die SEPPmail Appliance entschlüsselt wurden.
Archiving
© 2016 SEPPmail AG
180
Beschreibung
Send a copy of ALL mails
to the following Address:
Durch Aktivieren dieser Option wird eine Kopie aller über die
SEPPmail Appliance transportierten E-Mails an die angegebene EMail Adresse gesendet.
Custom commands
Über Custom Commands können über den in den Regelwerk-Anweisungen 280 definierten
Befehlssatz spezifische Anforderungen an entsprechender Stelle im Ruleset eingefügt werden.
Hinweis:
Beim Speichern von Custom Commands wird ein Syntaxcheck durchgeführt. Somit
wird ein ungültiges Regelwerk nicht aktiviert.
Custom commands for
incoming e-mails BEFORE
decryption:
Fügt bei aktivierter Option den im Eingabefeld vorhandenen Code an
der Stelle im Ruleset für eingehende E-Mails VOR der
Entschlüsselung ein.
Custom commands for
incoming e-mails AFTER
decryption:
Fügt bei aktivierter Option den im Eingabefeld vorhandenen Code an
der Stelle im Ruleset für eingehende E-Mails NACH der
Entschlüsselung ein.
Custom commands for
outgoing e-mails BEFORE
encryption:
Fügt bei aktivierter Option den im Eingabefeld vorhandenen Code an
der Stelle im Ruleset für ausgehende E-Mails VOR der
Verschlüsselung ein.
Custom commands for e-mails
from GINA:
Fügt bei aktivierter Option den im Eingabefeld vorhandenen Code an
der Stelle im Ruleset für eingehende GINA E-Mails ein.
Custom commands for user
creation:
Ersetzt bei aktivierter Option den Code für das ausgewählte
Standardverfahren für das Generieren neuer Benutzer durch den im
Eingabefeld vorhandenen Code.
Dieser Teil wird mit der User creation 169 Option
"Manual user creation: Only process outgoing mails from users
with an account" immer
"automatically create accounts for new users if user tries to
sign / encrypt" nur beim Versuch zu verschlüsseln/
signieren
"automatically create accounts for all users" immer
durchlaufen, sofern die Option aktiv ist.
Achtung:
Da diese Option das ausgewählte
Standardverfahren für das Generieren neuer
Benutzer ersetzt, würde bei aktivierter Option, ohne
eingegebenen Code niemals ein Benutzer angelegt!
Aus diesem Grund ist das Eingabefeld dieser Option
bereits mit
if (!authenticated()) {
createaccount('@CREATEGPGKEYS@');
log(1, 'user account generated');
}
vorbelegt.
© 2016 SEPPmail AG
181
Beschreibung
Key server
Über key server wird das zusätzliche Abfragen öffentlicher Schlüssel von Kommunikationspartnern
für die Verschlüsselung ermöglicht.
Nach dem Speichern eines key server Eintrags wird jeweils ein weiteres Eingabefeld eingeblendet.
Hinweis:
Öffentliche key server beherbergen häufig "totes" Schlüsselmaterial. Das heisst für
die über den key server bereitgestellten öffentlichen Schlüssel besitzen die
Empfänger oft nicht mehr den privaten Schlüssel. Somit sind diese nicht in der
Lage die verschlüsselten E-Mails zu lesen.
Aus diesem Grund wird dringend von der Abfrage solcher Server abgeraten.
OpenPGP key server
An dieser Stelle werden Einträge für OpenPGP-Schlüssel-Server
vorgenommen.
Hinweis:
Wird bei der Abfrage eines öffentlichen OpenPGP
Schlüssels ein Schlüssel gefunden, dessen Key ID
idenisch mit einem bereits vorhandenen Eintrag auf
der SEPPmail Appliance (OpenPGP Public Keys
264 ) ist, so wird dieser Schlüssel auf der Appliance
durch das Ergebnis der LDAP-Abfrage
überschrieben.
S/MIME key server
An dieser Stelle werden Einträge für S/MIME-Schlüssel-Server
vorgenommen.
Hinweis:
Die S/MIME Zertifikatsanfrage erfolgt noch vor der
Abfrage des internen Zertifikatsspeichers (X.509
Certificates 265 ). Wird auf dem key server ein
neueres Zertifikat als im Zertifikatsspeicher
gefunden, so wird dieses neuere Zertifikat im
Zertifikatsspeicher abgelegt und somit für das
Verschlüsseln verwendet.
Beispiel key server Eintrag:
recipient
mask
(regexp):
@firma\.tld
Bind pw:
password
URI:
LDAP://ldap.firma.local/
Base DN:
Bind dn:
CN=MaxMuster,
OU=Users,
OU=Firma
DC=ihredomain,DC=local
Advanced options
Re-inject mails to sending
mailserver
Mit dem Aktivieren dieser Option werden bereits verarbeitete E-Mails
an den einliefernden E-Mail Server zurück gesendet.
Forwarding und Outgoing server werden bei aktivierter Option
ignoriert beziehungsweise als Fallback Einstellung verwendet
© 2016 SEPPmail AG
182
Beschreibung
Achtung:
Durch das Aktivieren dieser Option kann unter
Umständen eine E-Mail Schleife (Loop) erzeugt
werden, wenn das einliefernde E-Mail System diese
Funktion nicht unterstützt oder falsch konfiguriert
wurde.
Run in queueless mode
Schaltet die Warteschlangen (Queue) Funktion ab. Das heisst EMails werden vom <OEM-PRODUCTNAME%>-System im Normalfall
erst dann an das abgebende System als angenommen gemeldet,
wenn die E-Mail bereits vom nachfolgenden System als
angenommen gemeldet wurde (Rückmelde Code "250 Requested
mail action okay, completed").
Wird diese Option verwendet, so kann bei einem Austausch der
Appliance (zum Beispiel bei einem Hardware-Defekt) annähernd
sichergestellt werden, dass keine E-Mails verloren gehen.
Achtung:
Aufgrund dieser Einstellung können - vor allem
wenn die E-Mail verarbeitenden Maschinen in
unterschiedlichen Netzen stehen -Verzögerungen
auftreten. Eine Folge davon können vermehrt
auftretende Timeouts sein.
Weiterhin kann das vorläufige Zwischenspeichern
einer E-Mail in der E-Mail Warteschlange durch
diese Einstellung nicht 100%ig verhindert werden:
Werden beispielsweise bei ausgehenden EMails mehrere E-Mail Domänen adressiert, von
denen eine nicht den Empfang mit dem
Rückmelde Code 250 quittiert, so würde die EMail an diese eine E-Mail Domäne dennoch in
der E-Mail Queue zwischengespeichert werden.
Bei Komplettausfall des nächsten E-Mail HOPs
würde die Appliance ebenfalls die E-Mails in der
Warteschlange speichern und somit dem
abgebenden System den Empfang quittieren.
Ebenso werden LFT-Benachrichtigungs-E-Mails
in der Warteschlange zwischengespeichert,
wenn der Empfänger temporär nicht erreichbar
ist.
Completely disable GINA
technology
Deaktiviert die GINA-Technologie.
Als Folge würden als "zu verschlüsselnd" gekennzeichnete E-Mails
abgewiesen werden, wenn keine andere Verschlüsselungsmethode
(S/MIME, OpenPGP, Domain) verfügbar ist.
Hinweis:
Wird die GINA-Technologie über diese Option
abgeschaltet, so ist darauf zu achten, dass alle
Optionen aus "Encryption/Decryption", welche diese
Technologie ansteuern deaktiviert sind. Ebenso darf
kein Ansteuern dieser Technologie über "Custom
Commands" erfolgen.
Completely disable userbased S/MIME and
© 2016 SEPPmail AG
Deaktiviert sowohl die Benutzer bezogene S/MIME als auch die
OpenPGP Technologie.
183
Beschreibung
OpenPGP
Diese Aktion wird meist in Verbindung mit "Completely disable GINA
technology" verwendet, um ausschliesslich Domänenverschlüsselung
anzuwenden.
Hinweis:
Wird diese Option gewählt, so ist darauf zu achten,
dass alle Optionen aus "Encryption/Decryption",
welche diese Technologie ansteuern deaktiviert
sind. Ebenso darf kein Ansteuern dieser
Technologien über "Custom Commands" erfolgen.
Muss aus revisionstechnischen Gründen der GINA-Teil in einer
Use remote GINA server,
reachable under the following anderen Demilitarisierten Zone (DMZ) als der SMTP verarbeitende
Teil stehen, so ist die Trennung über diese Option möglich. Selbst
e-mail address:
eine Trennung auf unterschiedliche Standorte ist möglich.
Alle GINA zu verschlüsselnden E-Mails werden dann über die hier
angegebene Pseudo-E-Mail Adresse (zum Beispiel
[email protected]) S/MIME verschlüsselt per SMTP an
den GINA-Satelliten geleitet.
This is a remote GINA
server
Relay for domain:
Definiert den Gegenpart zur Option "Use remote GINA server,
reachable under the following e-mail address:", also den GINASatelliten.
An der Satelliten Appliance muss die Pseudo-Mail-Domäne (im
Beispiel oben "ginapseudodomain.local") als zusätzliche managed
domain eingetragen werden (siehe Mail System 137 Managed
domains 137 ). Ebenso müssen die managed domains des BasisSystems erfasst werden. Die GINA-Konfiguration und deren
Zuordnung zu den managed domains erfolgt auf dem SatellitenSystem (siehe Mail Processing 160 GINA domains 160 ).
Hier sind die managed domains des Basis-Systems einzutragen
(siehe Mail System 137 Managed domains 137 ).
Die Trennung der domains erfolgt durch ein Pipe-Zeichen "|" als
Regulärer Ausdruck, also domain1\.tld|domain2\.tld|domain\.tld .
Hinweis:
Theoretisch kann somit auch ein GINA-Satellit, für
mehrere Appliances, welche unterschiedliche
managed domains beherbergen, konfiguriert
werden.
Relay e-mail address:
Hier ist die gleiche Pseudo-E-Mail Adresse einzutragen wie auf dem
"Basis"-System unter "Use remote GINA server, reachable under the
following e-mail address:".
Relay domain key
fingerprint:
Hier sind die Fingerprints der Domänen Zertifikate der unter "Relay
for domain" angegebenen managed domains jeweils durch ein PipeZeichen "|" getrennt als Regulärer Ausdruck, also fingerprint1|
fingerprint2|fingerprintn anzugeben.
(siehe Mail System 137 Managed domains 137 Add/Edit
managed domain 151 S/MIME domain encryption 151 )
Enable internal encryption
with user keys (also
Mit dieser Option wird die zertifikatsbasierte interne E-Mail
Verschlüsselung aktiviert.
© 2016 SEPPmail AG
184
Beschreibung
enables ldap server on
ports 388, 387 and 635.
User keys must be
installed on appliance for
proper function)
Im Anschluss müssen die privaten Schlüssel - der vorhandenen
unternehmensinternen CA - für die Benutzer, denen das
Verschlüsseln zu externen Kommunikationspartnern gestattet ist, auf
der SEPPmail Appliance importiert werden (siehe Administration
233 Import 235 Import S/MIME keys).
Am E-Mail Client müssen in der Regel zwei LDAP Adressbücher
erzeugt werden:
1. zur Abfrage der unternehmensinternen CA, welche das
Schlüsselmaterial für die interne E-Mail Verschlüsselung bereit
stellt
2. zur Abfrage des über diese Option aktivierten key servers der
SEPPmail Appliance
Hierzu ist es ausreichend die IP-Adresse beziehungsweise den
Hostnamen der SEPPmail Appliance sowie einen der Ports 387
oder 388, beziehungsweise 635 für eine verschlüsselte
Verbindung anzugeben. Eine Authentifizierung ist nicht
notwendig
Weiterhin wichtig ist, dass dem X.509 Root Zertifikat der internen CA
der SEPPmail Appliance (siehe CA 214 Download certificate) an
den Clients vertraut wird.
(diese Option schliesst die folgende Option aus)
Enable ldap server on
ports 388, 387 and 635 to
distribute collected S/
MIME certificates to
internal users
Durch Aktivieren dieser Option wird die SEPPmail Appliance zum
LDAP-Schlüssel-Server für alle Zertifikate externer
Kommunikationspartner, welche aus S/MIME Signaturen
eingehender E-Mails eingesammelt wurden.
(diese Option schliesst die vorhergehende Option aus)
Use Incamail instead of
local GINA interface
Diese Option ist nur für Teilnehmer des Schweizer Dienstes IncaMail
relevant.
Die vorgenommenen Änderungen werden über die Schaltfläche Save and create ruleset
gespeichert. Das Ruleset wird mit den vorgenommen Einstellungen generiert.
Achtung:
Für eine korrekte Funktion der Appliance muss initial ein Ruleset durch Klicken der
Schaltfläche Save and create ruleset generiert werden.
Sektion SMTP ruleset
Über die Schalfläche Display ruleset wird das Ruleset der SEPPmail Appliance angezeigt. Wurde
dieses über den Ruleset generator 168 erzeugt, so steht in den ersten beiden Zeilen Datum und
Uhrzeit der Erzeugung, sowie die Version, mit welcher das Ruleset erzeugt wurde.
In sehr grossen Unternehmen mit entsprechend umfangreichen individuellen Anforderungen besteht
die Möglichkeit ein ruleset mittels der Referenz der Regelwerk-Anweisungen 280 zu erstellen.
Dieses kann über die Schaltfläche Upload importiert und verwendet werden.
© 2016 SEPPmail AG
185
7.7.1
Create new GINA domain
Sektion Create new GINA domain
Parameter
Beschreibung
Description
Hier ist der Name einzugeben, welcher im Auswahlmenü Mail Processing
160 GINA domains 160 angezeigt werden soll.
Hostname
Ist unter Mail Processing 160 GINA settings 9 die Option "Use virtual
hosting" aktiviert, so ist hier der FQDN anzugeben, unter welchem das
Interface erreichbar sein wird (zum Beispiel securemail.meinkunde1.tld).
Andernfalls ist hier der Name des Unterverzeichnisses anzugeben, in welchem
das GINA-Interface erzeugt werden soll, (zum Beispiel meinkunde1).
Das neue GINA-Interface wird dann im Unterverzeichnis des unter dem FQDN
des [default]-GINA-Eintrages erreichbar sein (zum Beispiel https://securemail.
meinefirma.tld/meinkunde1/web.app)
Achtung:
An dieser Stelle wird Gross-/Kleinschreibung unterschieden.
Das heisst, wird statt meinkunde1 MeinKunde1 als Name
verwendet, so würde sich auch die URL dementsprechend
ändern, also https://securemail.meinefirma.tld/MeinKunde1/
web.app.
Über die Schaltfläche Create wird der Vorgang abgeschlossen.
© 2016 SEPPmail AG
186
7.7.2
Edit GINA settings
In diesem Menü können die Einstellungen für die gewählte GINA-Domain individuell vorgenommen
werden.
Zusätzlich zu den technischen Einstellungen kann über die Schaltfläche Edit GINA Layout jeweils
das Design an die Firmenidentität angepasst werden (siehe Edit GINA Layout 200 ).
Sektion Secure GINA host
Parameter
Beschreibung
Hostname
Sofern nicht die [default] GINA-Domain zum Editieren ausgewählt wurde, so
ist der Hostname bereits mit dem Wert, welcher beim Erzeugen eingetragen
wurde (siehe Create new GINA Domain 185 ) vorausgefüllt.
Port
Diese Option erscheint nur dann, wenn unter Mail Processing 160 GINA
settings 160 die Option "virtual hosting" aktiviert wurde. In diesem Fall kann
für jedes GINA-Interface ein spezieller Port gewählt werden.
Key and certificate Diese Option erscheint nur dann, wenn unter Mail Processing 160 GINA
settings 160 die Option "virtual hosting" aktiviert wurde. Da mit dieser
Einstellung für jedes GINA-Interface ein eigener FQDN verwendet wird, ist
auch für jeden FQDN ein passendes SSL Zertifikat zu verwenden, welches
hier einzutragen ist.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
Sektion Master template
Diese Sektion erscheint nur, falls ein anderes als das [default] GINA-Interface editiert wird.
Parameter
Beschreibung
Master template
Durch Auswahl eines Master templates können in den folgenden Sektionen
wahlweise die Einstellungen eines anderen GINA-Interface übernommen
werden.
Wird diese Auswahl in einer Sektion getroffen, so werden nach dem Klicken
der Schaltfläche Save die Eingabefelder dieser Sektion ausgegraut und die
Einstellungen des ausgewählten Master templates angezeigt.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
187
Sektion Admin
Einstellungen für den Versand von GINA-Systemmeldungen.
Parameter
Beschreibung
Use settings from
master template
Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
Durch Aktivieren dieser Option werden die Einstellungen aus der unter
Master template 186 gewählten Vorlage übernommen.
Admin e-mail
An die hier eingegebene E-Mail Adresse werden Passwort-Anfragen von
GINA-Benutzern des entsprechenden GINA-Interfaces weitergeleitet. Ebenso
wird diese E-Mail Adresse als Absender der GINA-Passwort- und Aktivierungs
E-Mails verwendet.
Bleibt dieses Feld leer, so wird die Passwort-Anfrage eines GINA-Benutzers an
den Internen Absender weitergeleitet, der dem entsprechenden GINABenutzer über diese Technologie eine E-Mail gesendet hat.
Als Absender der Passwort-E-Mails wird ebenfalls der interne Absender der
GINA-Mail verwendet.
Send password
reset e-mails to
original sender
instead of Admin
e-mail address
In speziellen Konstellationen können bei leerer Admin e-mail und den daraus
resultierenden Versand von GINA-Paswwort-/Aktivierungs-E-Mails im Namen
des internen Absenders Probleme auftreten. In diesen Fällen ist zwingend
eine Admin e-mail einzutragen. Soll dennoch bei Passwort-Reset-Anfragen der
ursprüngliche Absender anstatt des eingetragenen Admins benachrichtigt
werden, so ist an sieser Stelle der Haken zu setzen.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
Sektion Extended settings
Grundlegende Einstellungen für die über das GINA-Webinterface zur Verfügung gestellten Funktionen.
Parameter
Beschreibung
Use settings from
master template
Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
Durch Aktivieren dieser Option werden die Einstellungen aus der unter
Master template 186 gewählten Vorlage übernommen.
Default forward
page
Sollte die URL der GINA-Seite ohne den Zusatz "/web.app" aufgerufen werden,
kann an dieser Stelle auf eine andere Seite - zum Beispiel die Homepage des
Unternehmens - weitergeleitet werden.
Soll dennoch auf das GINA-Interface weitergeleitet werden, so ist die URL
einzugeben, wie sie oberhalb der Eingabezeile angezeigt wird.
Bleibt man beim Beispiel aus der Sektion Secure GINA host 186 würde dort
folgendes stehen:
Note: If you want to show the GINA login page by default, enter "https://
securemail.meinefirma.tld/meinkunde/web.app" (without the quotes)
Always zip HTML
attachments
when encrypting
Bei aktiver Option wird der verschlüsselte HTML Anhang der GINA-Mail in eine
ZIP Datei gepackt. Dies wird für die Kompatibilität zu älteren OWA Versionen
benötigt. Für einzelne E-Mails kann die Steuerung dieser Funktion durch das
© 2016 SEPPmail AG
188
e-mail with GINA
technology
Betreffzeilen Schlüsselwort [zip] vorgenommen werden.
"Send copy to
myself" checked
by default when
writing GINA
mails
Mit dieser Option wird der Haken im %OEM-WEBMAIL-GINA%>-Interface für
eine Kopie an den Sender bereits als Standard gesetzt.
Dadurch erhält der GINA-Benutzer beim Versenden einer E-Mail diese
ebenfalls als GINA-Mail in Kopie und hat somit einen entsprechenden
Nachweis.
Sender always
receives
notification when
recipient reads
GINA mails
Mit dem Setzen dieses Hakens wird die Anforderung einer Lesebestätigung
beim Versand von GINA-Mails als Standard definiert.
Eventuell vom Absender definierte Einstellungen dadurch überschrieben.
Allow account
self-registration
in GINA portal
without initial
mail
Erlaubt Personen, welche sich auf dasGINA-Interface (im Beispiel aus der
Sektion Secure GINA host 186 "https://securemail.meinefirma.tld/
meinkunde/web.app") verbinden eine Registrierung ohne initialer GINA-Mail.
Somit wird einem externen Kommunikationspartner ermöglicht, eine sichere EMail Kommunikation über das GINA-Interface initial zu starten. Voraussetzung
hierfür ist, dass ihm auch eine gültige E-Mail Adresse innerhalb der E-Mail
Domäne des SEPPmail Appliance Betreibers bekannt ist.
Dies bedingt auch das Aktivieren der Option Allow GINA users to write new
mails.
Hinweis:
Bei der Selbstregistrierung wird noch kein GINA Account
angelegt! Stattdessen wird zunächst eine E-Mail an die neu
zu registrierende E-Mail Adresse gesendet, um diese zu
verifizieren.
Der in dieser E-Mail befindliche Bestätigungs-Link wird mit
einem - pro Gateway einmaligen - Schlüssel verschlüsselt.
Dadurch wird ein missbräuchliches manuelles Erstellen eines
solchen Links unmöglich.
Durch Anklicken des Links werden die darin enthaltenen
Daten an die SEPPmail Appliance übermittelt. Diese Daten
werden erst nach Eingabe des bei der Registrierung
vergebenen Passwortes entschlüsselt. Das heisst der GINA
Account wird erst nach korrekter Eingabe des Passwortes
angelegt und der in der E-Mail befindliche Link somit ungültig.
Certificate search
and management
in GINA:
(geändert in 7.4.6)
Hierdurch wird dem angemeldeten GINA-Benutzer
das Suchen von Schlüsselmaterial interner SEPPmail Appliance Benutzer
das Hochladen von eigenem Schlüsselmaterial über das GINA-Portal
gestattet, um zukünftig S/MIME- beziehungsweise OpenPGP- anstatt
GINA-verschlüsselte E-Mails zu erhalten
ermöglicht.
Disabled
Deaktiviert die Schlüsselverwaltung über das GINA-Interface
komplett.
Enabled
Aktiviert die Schlüsselverwaltung über das GINA-Interface,
sowohl für S/MIME als auch OpenPGP.
S/MIME only
Aktiviert die Schlüsselverwaltung über das GINA-Interface
ausschliesslich für S/MIME.
OpenPGP only Aktiviert die Schlüsselverwaltung über das GINA-Interface
© 2016 SEPPmail AG
189
ausschliesslich für OpenPGP.
Allow download
of public
domain keys/
domain
certificates
Mit dieser Option wird zusätzlich die
Suche von öffentlichen Domänen
Schlüsseln der auf der SEPPmail
Appliance verwalteten E-Mail
Domänen zu suchen.
Allow
unregistered
users to search
public keys/
certificates of
internal users
Wird dieser Haken gesetzt, so wird
die Schlüssel Suche nicht nur
angemeldeten GINA-Benutzern,
sondern jedem der sich auf das
GINA>-Portal verbindet, erlaubt.
Da im GINA-Interface für eine
Schlüssel Suche immer die E-Mail
Adresse des Empfängers
eingegeben werden muss, ist ein
Adress-Harvesting nicht möglich.
Hinweis:
Das Aktivieren einer,
beziehungsweise
beider Optionen setzt
eine andere
Einstellung als
Disabled in der Option
Certificate search
and management in
GINA: voraus.
Allow GINA users Diese Option erlaubtGINA-Benutzern initial E-Mails an Empfänger innerhalb
to write new mails der E-Mail Domäne des SEPPmail Appliance Betreibers zu senden und nicht
nur auf erhaltene GINA-Mails zu Antworten.
Do not allowGINA
users to edit
recipient when
replying to emails
Mit diesem Parameter wird festgelegt, ob Empfänger von GINA-Mails beim
Antworten den oder die Empfänger editieren dürfen.
Allow GINA users
to reply to
external
recipients of
GINA messages
Erlaubt es einen GINA-Benutzer an alle Empfängern einer GINA-E-Mail - auch
externen, also denen, die nicht der E-Mail Domäne des ursprünglichen
Absenders angehören - zu antworten.
SMTP sender
address for
sending to external
recipients:
Da der Versand der E-Mails an externe Empfänger mit einer existenten E-Mail
Adresse der lokalen E-Mail Domäne erfolgen muss (Stichwort SPF Prüfung),
ist die Versender-Adresse für die oben genannten Antwort-E-Mails hier
einzutragen.
Hinweis:
Wurde diese Option gewählt, so können bei gleichzeitig
deaktivierter Option "Do not allowGINA users to edit recipient
when replying to e-mails" nur bereits vorhanden Empfänger
durch den GINA-Benutzer entfernt, jedoch keine weiteren
hinzugefügt werden.
Hinweis:
Die hier angegebene E-Mail Adresse erhält
gegebenenfalls Systembenachrichtigungen wie Bounceoder Non Delivery Report (NDR) E-Mails.
Allow messages
to be downloaded
as Outlook
message (.msg)
Mit Aktivieren dieser Option wird dem Empfänger einer GINA-Mail im GINAInterface eine Schaltfläche zum Download der E-Mail im msg-Format - also
Outlook - angeboten. Somit wird der Empfänger in die Lage versetzt die
ursprünglich GINA-verschlüsselte E-Mail in Outlook im Klartext abzuspeichern.
© 2016 SEPPmail AG
190
files
Hinweis:
Wird nach abspeichern der Nachricht im Klartext über die
"Antworten" Schaltfläche im Outlook geantwortet, so
geschieht dies unverschlüsselt!
Allow messages
to be downloaded
as MIME (.eml)
files
Mit Aktivieren dieser Option wird dem Empfänger einer GINA-Mail im GINA
Interface eine Schaltfläche zum Download der E-Mail im eml-Format für den
Import in einen E-Mail Client angeboten. Somit wird der Empfänger in die Lage
versetzt die ursprünglichGINA-verschlüsselte E-Mail in seinem E-Mail Client im
Klartext abzuspeichern.
Hinweis:
Wird nach abspeichern der Nachricht im Klartext über die
"Antworten" Funktion des E-Mail Clients geantwortet, so
geschieht dies unverschlüsselt!
When encrypting
e-mail with GINA
technology, use
text-only mails
Versendet die GINA Träger-E-Mail im Text- statt im HTML-Format.
Dies kann gegebenenfalls notwendig sein, wenn ein Empfänger den Empfang
von HTML-Mails nicht zulässt.
Force sending of
GINA e-mails
from this
address:
Wird an dieser Stelle eine E-Mail Adresse eingetragen, so wird diese stets als
Absender Adresse für GINA Träger-E-Mail verwendet. Ist diese E-Mail Adresse
als Benutzer (siehe Users 251 ) mit gültigem S/MIME Schlüsselmaterial
vorhanden, so werden die GINA Träger-E-Mails zusätzlich signiert.
Hinweis:
Die hier angegebene Absender Adresse muss aus einer
managed domain stammen, welcher das jeweilge GINA
Interface zugeordnet ist (siehe Mail System 137 Managed
domains 137 ). Weiterhin sollte die Adresse als User auf der
Appliance existieren, idealerweise mit gültigem S/MIME
Zertifikat (siehe Users 251 Benutzerdetails 252 S/MIME 253
), um die GINA Träger-E-Mail signieren zu können. Auch am
Groupware-Server sollte die Adresse existent sein, damit
eventuell direkte Antworten - welche irrtümlich nicht über das
GINA Interface erstellt wurden - gegebenenfalls
angenommen werden.
Customize the
secure
attachment file
name:
(neu in 7.4.6)
Im Standard lautet der Name des HTML-Containers - welcher die eigentliche
E-Mail beinhaltet - in einer GINA Träger-E-Mail secure-email.html. Soll
stattdessen ein alternativer Name (zum Beispiel sichere-E-Mail.html)
verwendet werden, so ist dieser in das Eingabefeld dieser Option ohne
Dateiendung (also .html) einzutragen, für das genannte Beispiel also sichereE-Mail.
Achtung:
Bei der Angabe des Dateinamens wird UTF-8 verwendet.
Dies kann bei diversen E-Mail Clients eventuell zu einer
fehlerhaften Darstellung beziehungsweise dynamisch
generierten Dateinamen führen!
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
191
Sektion Large File Transfer
Einstellungen für die Übertragung grosser Dateien. Diese Option steht nur zur Verfügung, wenn Large
File Transfer (LFT) lizensiert und aktiviert wurde.
Parameter
Beschreibung
Use settings from
master template
Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
Durch Aktivieren dieser Option werden die Einstellungen aus der unter
Master template 186 gewählten Vorlage übernommen.
Enable Large File Mit dem Betreffzeilen-Schlüsselwort beziehungsweise [lfm:nocrypt] kann der
messages without Absender bei aktivierter Option steuern, dass der Empfänger zur Abholung
des LFT-Anhangs kein Passwort am GINA-Webinterface eingeben muss.
authentication
Enable Large File
Transfer
Mit dem Anhaken dieser Option wird das Large File Transfer (LFT) aktiviert.
LFT ist eine Zusatzoption und muss somit auch separat lizensiert werden.
Achtung:
Nach dem Aktivieren von LFT ist das Ruleset neu zu
generieren (siehe Mail Processing 160 Ruleset
generator 168 Save and create ruleset).
How long (in days) Hier wird die Verweildauer - in Tagen - von LFT-Mails angegeben. Der
to store Large Files Empfänger bekommt das Verfallsdatum im Betreff der GINA-
Benachrichtigungs-Mail mitgeteilt. Die Einstellung "0" null bedeutet, dass LFT
Mails nie gelöscht werden.
Es ist darauf zu achten, dass genügend Speicher auf dem System zur
Verfügung steht, anndernfalls würden LFT Mails abgewiesen (bounced).
Size (in KiB) above
which messages
are treated as
Large Files
Gibt die Grenze - in KiB - an, ab wann eine E-Mail als LFT-Mail behandelt wird.
Dabei gilt zu beachten, dass Anhänge in E-Mails aufgrund der BASE-64
Codierung auf circa 4 / 3 der ursprünglichen Grösse anwachsen.
Diese Grenze gilt sowohl für ausgehende, wie auch für eingehende E-Mails.
Maximum size (in
KiB) for LFT
messages
Gibt eine Maximalgrösse für LFT Dateien an. Wird hier "0" (null) eingegeben,
so wird kein Limit vorgegeben. Somit wird im GINA-Interface auch keine
Angabe zur "Maximalgrösse der Anhänge" angezeigt. Die Limitierung ergibt
sich in diesem Fall lediglich aus dem Basis-System (siehe Sizing 41 ).
Wird beim Einliefern einer übergrossen E-Mail per SMTP das Limit
überschritten, so wird die Nachricht mit der Meldung "523 5.3.4 - Message too
large (LFT)" abgewiesen.
Im GINA-Interface wird ebenfalls eine Meldung ausgegeben: "Maximalgrösse
der Nachricht überschritten (xxxx.x MiB)"
Ob und wie (MiB oder MB) die Maximalgrösse im jeweiligen GINA-Interface
angezeigt wird, kann in der Übersetzungsdatei (siehe Language settings
195 Edit translations Edit translations 205 Advanced view Edit
Translations files 206 ) durch Ändern folgender Werte erreicht werden:
Typ
Standard Wert (deutsch) Beschreibung
© 2016 SEPPmail AG
192
msgid
msgstr
"webmail_size_unit"
"MiB"
Bei Bedarf kann an dieser Stelle die
Einheit für die Maximalgrösse der
Anhänge von MiB (Mibi Byte) auf MB
(Mega Byte) umgestellt werden.
Hinweis:
Dieser Wert muss grösser als der oben genannte unter "Size
(in KiB)" above which messages are treated as Large Files"
sein!
Archive Large File Mit dieser Funktion werden alle LFT-Mails - egal ob ein oder ausgehend einmal pro Stunde archiviert. Dabei wird im angegebenen Verzeichnis (siehe
Messages on
external server
Path on server) pro Nachricht ein eigenes Verzeichnis, dessen Name unter
anderem die Message-ID der Nachricht, sowie die Device-ID der Appliance,
von welcher die LFT-Mail gesendet wurde, angelegt. In diesem Verzeichnis
werden die die Anhänge mit Ihrem original Dateinamen, sowie der Mail-Text
(Body) als Datei "messagebody.eml" abgelegt.
Dateien, welche nicht auf das angegeben Ziel übertragen werden können,
verbleiben zunächst in einem gesonderten Export-Bereich auf der Appliance.
Benötigt das Übertragen einer Datei länger als sechs Stunden, so wird eine
Watchdog-Meldung an den Postmaster (siehe Mail System 137 SMTP
settings 141 ) gesendet und alle sechs Stunden wiederholt. Konnte die
betroffene Datei innerhalb von 24 Stunden nicht übertragen werden, so wird
sie gelöscht.
Das für die Archivierung verwendete Protokoll ist SCP.
Die Log-Einträge der Archivierung sind im "maillog" (siehe Logs 245 Show
other logs... Other logs 247 Log Archive 247 Download complete log)
zu finden.
Hinweis:
Die Archivierungsfunktion steht bei Hardware Appliances nur
dann zur Verfügung, wenn für LFT eine separate, zusätzliche
Festplatte verwendet wird.
Da LFT auf virtuellen Systemen nur in Verbindung mit einer,
der Appliance zusätzlich zugewiesenen (virtuellen) Disk
aktiviert werden kann, ist die Funktion hier immer gegeben.
Server/Port
Angabe der IP-Adresse oder des
Namens, unter welchem der ArchivServer erreichbar ist.
(neu in 7.4.8)
Protocol
Über das Auswahlmenü kann das gewünschte Netzwerk Protokoll für die
Übertragung (SCP / SFTP) ausgewählt werden.
SCP user name
Eingabe eines entsprechend berechtigten Benutzers, für das Schreiben der
Archive auf den Archiv-Server
Key
Über die Download gateway public key kann der Öffentliche Schlüssel
der Appliance für die verschlüsselte Kommunikation zum Archiv-Server
heruntergeladen werden. Dieser Schlüssel ist auf dem Archiv-Server der Liste
der berechtigten Öffentlichen Schlüsseln hinzuzufügen. Auf Unix basierten
Systemen ist diese Liste typischerweise im home-Verzeichnis des
entsprechenden Benutzers (siehe SCP user name) unter ~/.ssh/
authorized_keys zu finden.
© 2016 SEPPmail AG
Angabe des zu verwendenden
Kommunikations-Ports für die
Verbindung zum Archiv-Server. Der
Standard SCP /SFTP Port lautet 22.
193
Path on server
An dieser Stelle wird der Pfad auf dem Archiv-Server angegeben, unter
welchem die LFT-Archivierung Dateien ablegen soll.
Wird der Pfad mit einem führenden Schrägstrich "/" angegebenen, so wird ein
Absoluter Pfad verwendet. Wird kein führender Schrägstrich angegeben, so
wird der Pfad relativ im home-Verzeichnis des entsprechenden Benutzers
(siehe SCP user name) angelegt.
Für die Angabe des Pfades stehen folgende Variablen zur Verfügung:
%e E-Mail Adresse des des Absenders der LFT-Mail
%y aktuelles Jahr
%m aktueller Monat
%d aktueller Tag
%i
Device ID der Appliance, über welche die LFT-Mail verarbeitet wurde
Achtung:
Alle Grössenangaben erfolgen in Kibibyte (siehe auch http://de.wikipedia.org/wiki/
Byte)!
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
194
Sektion SOAP
(neu in 7.4.2)
Alternativ können E-Mails aus Drittanbietersystemen auf der SEPPmail Appliance via SOAP
Schnittstelle zur Verschlüsselung eingeliefert werden.
Parameter
Beschreibung
Use settings from
master template
Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
Durch Aktivieren dieser Option werden die Einstellungen aus der unter
Master template 186 gewählten Vorlage übernommen.
Enable SOAP
Handler
Ist diese Option gesetzt, können über den SOAP-Accesspoint /WebCrypt.
Core/services/Service empfangene XML-Daten durch das Script webcrypt.app
als MIME-Nachricht aufbereitet und ohne Umwege von der Ruleengine
verarbeitet werden. Das Resultat wird als XML-Daten via HTTP zurück an den
SOAP-Consumer geleitet. Es findet kein Mail-Versand statt, mit Ausnahme
von evtl. generierten Passwort-Mails oder Bounces.
Deliver messages Ist diese Option gesetzt, verändert sich das oben beschriebene Verhalten der
received via SOAP Ruleengine. Die per XML übergebene Email wird nach der Verschlüsselung
directly via SMTP direkt mittels SMTP zugestellt. Der Status der Zustellung wird als XMLNachricht via HTTP zurück an den SOAP-Consumer geleitet.
Hinweis:
Da bei mehreren Empfängern nicht mehr unterschieden
werden kann, welche Zustellung erfolgreich war und welche
nicht, stellt die Schnittstelle sicher, dass pro SOAP-Nachricht
nur ein Empfänger angegeben wurde.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
Sektion Terms of use
Einstellungen bezüglich Allgemeiner Geschäftsbedingungen.
Parameter
Beschreibung
Use settings from
master template
Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
Durch Aktivieren dieser Option werden die Einstellungen aus der unter
Master template 186 gewählten Vorlage übernommen.
Require new
users to accept
terms of use
Nach Empfang der initialen GINA-Mail wird der Empfänger beim
Registrierungsprozess aufgefordert, die Allgemeinen Geschäftsbedingungen
zu akzeptieren.
Terms of use
URL
Eingabe der URL zu den Allgemeinen Geschäftsbedingungen zur Nutzung von
GINA, zum Beispiel https://www.ihrefirma.tld/agb/GINA.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
195
Sektion Language settings
Spracheinstellungen des GINA-Webinterfaces und dessen Benachrichtigungen.
Parameter
Beschreibung
Use settings from master Diese Option erscheint nur, falls ein anderes als das [default] GINAInterface editiert wird.
template
Durch Aktivieren dieser Option werden die Einstellungen aus der unter
Master template 186 gewählten Vorlage übernommen.
Default language:
Über das Auswahlmenü wird die Standard-Sprache für das jeweilige
GINA-Interface gewählt. Diese Sprache muss im folgenden Menüpunkt
auch als Verfügbar (Enabled) markiert sein.
Available Languages:
Bei der Auswahl der Sprachen gilt zu beachten, dass mit jeder weiteren
Sprache die Länge der GINA-Mail sowie bei initialen E-Mails die Länge
der Passwort-Mails zunimmt.
Language
Enabled
German (d)
Enfglish (e)
French (f)
Italian (i)
Spanish (s)
Czech (c)
Aktiviert
oder
deaktiviert
die
jeweilige
Sprache
Über die Schalfläche Edit
translations öffnet das
Untermenü Edit Translations 205
der jeweiligen Sprache, über
welches die Texte aller GINAKomponenten individuell
angepasst werden können.
Über die Schaltfläche Download
kann die jeweilige Sprachdatei
heruntergeladen werden. Wird
diese im Anschluss angepasst, so
kann Sie über die [default] GINAEinstellungen wieder hochgeladen
werden.
Dutch (n)
Polish (p)
Russian (r)
Wird das [default] GINA-Interface editiert, so können über die Schaltfläche Add new weitere
Sprachen hinzugefügt werden. Für das Erstellen einer neuen Sprachdatei ist der einfachste Weg, eine
bereits vorhandene über die Schaltfläche Download (siehe Tabelle oben) herunter zu laden, zu
übersetzen und über die Schaltfläche Add new wieder hochzuladen.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
Hinweis:
Je mehr Sprachen aktiviert werden, desto länger werden die initialen GINA
Benachrichtigungs- und Passwort- E-Mails.
Deshalb sollte der Grundsatz gelten:
Soviel wie nötig, so wenig wie möglich.
Nur die initiale GINA-Benachrichtigungs-E-Mail ist mehrsprachig. Jede weitere GINABenachrichtigungs-E-Mail wird nur noch in der beim Registrierungsprozess
gewählten Sprache versandt.
© 2016 SEPPmail AG
196
Sektion Account security
In dieser Sektion werden die Passwort-Kriterien sowie die Möglichkeiten zur Passwort-Rücksetzung
angegeben.
Parameter
Beschreibung
Use settings from
master template
Diese Option erscheint nur, falls ein anderes als das [default] GINAInterface editiert wird.
Durch Aktivieren dieser Option werden die Einstellungen aus der unter
Master template 186 gewählten Vorlage übernommen.
Choose how the user
can retrieve lost
passwords
Auswahl der Passwort-Rücksetzungs-Möglichkeiten des GINABenutzers.
Hinweis:
Einige Optionen sind nur mit lizensiertem Self-ServicePassword-Management (SSPM) verfügbar.
default
Standard Einstellung. Diese entspricht der Option "Reset by hotline".
Reset by e-mail
verification
Diese Einstellung steht nur in Verbindung mit SSPM zur Verfügung
Der GINA-Benutzer muss seine Sicherheitsfrage beantworten, um
mit dem Reset Prozess fortfahren zu können
Daraufhin wird der Benutzer aufgefordert ein neues Passwort
einzugeben und dieses zu verifizieren.
Der Benutzer erhält daraufhin eine E-Mail mit einem Link
zugesendet. Erst durch Aufruf dieses Links erhält das neu
vergebene Passwort seine Gültigkeit
Achtung:
Da diese Variante allein auf dem Medium E-Mail
basiert, bedeutet dies einen gewissen Einschnitt in die
Sicherheit. Aus diesem Grund ist diese Variante von
SEPPmail nicht empfohlen.
Reset by hotline
Reset by hotline, no
reminder question/
answer
© 2016 SEPPmail AG
Der GINA-Benutzer erhält nach dem Beantworten seiner
Sicherheitsfrage die Aufforderung zur Eingabe einer Telefonnummer für
den Rückruf durch die Hotline.
Dies ist die Standardeinstellung.
Der GINA-Benutzer muss seine Sicherheitsfrage beantworten, um
mit dem Reset Prozess fortfahren zu können
Der Benutzer wird aufgefordert eine Telefonnummer für den
HelpDesk Rückruf einzugeben.
Der GINA-Benutzer wird ohne Sicherheitsfrage zur Eingabe einer
Telefonnummer für den Rückruf durch die Hotline aufgefordert.
Dies funktioniert jedoch nur, wenn das GINA-Interface über eine
GINA-Mail aufgerufen wurde, also nicht durch die blosse
Anmeldung.
197
Reset by SMS
Diese Einstellung steht nur in Verbindung mit dem Self-ServicePassword-Management (SSPM) zur Verfügung
Der Benutzer muss seine Sicherheitsfrage beantworten, um mit
dem Reset Prozess fortfahren zu können
Der GINA-Benutzer bekommt bei einer Passwort Reset Anfrage
seine, bei der Registrierung eingegebene Handy-Nummer
angezeigt, an welche durch klicken der Schaltfläche „Senden“ sein
neues Passwort gesendet wird.
Reset by SMS, no
reminder question/
answer
Diese Einstellung steht nur in Verbindung mit dem Self-ServicePassword-Management (SSPM) zur Verfügung
Bei der Registrierung muss der GINA-Benutzer zwingend eine
Handynummer für den SMS Reset eingegeben.
Der GINA-Benutzer bekommt bei einer Passwort Reset Anfrage
ohne Sicherheitsfrage seine, bei der Registrierung eingegebene
Handy-Nummer angezeigt, an welche durch klicken der
Schaltfläche „Senden“ sein neues Passwort gesendet wird.
Dies funktioniert jedoch nur, wenn das GINA-Interface über eine
GINA-Mail aufgerufen wurde, also nicht durch die blosse
Anmeldung.
Let user choose
between hotline and
SMS
Diese Einstellung steht nur in Verbindung mit dem Self-ServicePassword-Management (SSPM) zur Verfügung
Der Benutzer muss seine Sicherheitsfrage beantworten, um mit
dem Reset Prozess fortfahren zu können
Wurde bei der Registrierung eine Handynummer für den SMS
Reset eingegeben, so erscheint eine Auswahl, in welcher der
Benutzer zwischen seiner Handynummer (für SMS Reset) und
einer einzugebenden Telefonnummer (voreingetragen ist die
Handynummer) wählen kann
Steht keine Handynummer zur Verfügung, so wird der Benutzer
aufgefordert eine Telefonnummer für den HelpDesk Rückruf
einzugeben.
Minimum password
length:
Gibt die minimale Passwort Länge an. Mögliche Werte liegen zwischen
4 und 16
Must contain at least
one lower case letter
Passwort muss mindestens einen Kleinbuchstaben enthalten.
Must contain at least
one upper case letter
Passwort muss mindestens einen Grossbuchstaben enthalten.
Must contain at least
one number
Passwort muss mindestens eine Ziffer enthalten.
Must contain at least
one special character
Passwort muss mindestens eine Sonderzeichen enthalten.
Must not contain own
name or e-mail address
Passwort darf nicht die eigene E-Mail Adresse enthalten.
Must be different from
previous password(s)
Passwort muss sich von den letzten n Passwörtern unterscheiden.
Must be changed at
least every days
Passwort muss nach n Tagen geändert werden.
© 2016 SEPPmail AG
198
Accounts are locked for
minutes after failed
login attempts.
Gibt die Dauer in Minuten an, für welche ein GINA-Benutzer gesperrt
ist, wenn er die angegebene Anzahl von Anmelde-Fehlversuchen
erreicht hat.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
Sektion E-mail security
(neu in 7.4.7)
In dieser Sektion können Kriterien für E-Mail bezogene Passworte in GINA-Mails definiert werden.
Parameter
Beschreibung
Use settings from
master template
Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
Durch Aktivieren dieser Option werden die Einstellungen aus der unter Master
template gewählten Vorlage verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
Deliver and
accept unique
password for
each e-mail
Durch Aktivieren dieser Option wird für jede GINA-Mail ein eigenes E-Mail
Passwort generiert, welches auch nur für diese eine GINA-Mail gültig ist.
Dieses wird dem Absender über die bekannte Passwort-E-Mail mitgeteilt,
welche jedoch zusätzlich Datum und Betreff der ursprünglich an den
Empfänger gesendeten E-Mail beinhaltet. Damit ist für den Absender eine
problemlose Zuordnung der E-Mail Passwort-Mail gewährleistet.
Diese Option schliesst die zusätzliche Anmeldung mit dem üblichen GINADisable the
account password Account-Passwort aus. Dadurch wird das Versenden eines Initialpasswortes
für die Registrierung bei noch nicht vorhandenem GINA-Account unterbunden.
login
Somit muss sich der Empfänger einer GINA-Mail auch nicht initial registrieren,
sondern kann sofort nach Eingabe seines E-Mail Passwortes seine E-Mail
lesen.
Password
strength:
Die hier angegebenene Passwort-Länge bezieht sich auf das E-Mail Passwort,
welches von der Appliance generiert wird. Standard ist acht "8" Zeichen, wobei
ein Minimalwert von "6" und ein Maximalwert von "16" Zeichen möglich ist.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
199
Sektion Certificate login
Ermöglicht die Anmeldung an das GINA-Portal mittels Zertifikat. Hierfür muss das Root-Zertifikat der
CA, welche die Login Zertifikate ausstellt in das Eingabefeld eingefügt werden.
Parameter
Beschreibung
Use settings from
master template
Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
Durch Aktivieren dieser Option werden die Einstellungen aus der unter
Master template 186 gewählten Vorlage verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
Der zugreifende Benutzer muss sein entsprechendes Benutzer-Zertifikat in seinem Browser installiert
haben.
Sollte mehr als ein GINA-Interface konfiguriert werden, so ist für diese Art des LogIns die Option "Use
virtual hosting" (siehe Mail Processing 160 GINA settings 160 ) zu verwenden.
Weiterhin ist diese Option nicht mit der Einstellung "System 119 GINA https Protocol 126 Enable
local https proxy" kompatibel.
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
200
7.7.2.1
Edit GINA layout
Sektion Company logo
Parameter
Beschreibung
Use settings from Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
master template
Durch Aktivieren dieser Option werden die Einstellungen aus der gewählten
Vorlage (siehe Edit GINA settings 186 Master template 186 ) verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
Ist bereits ein Logo importiert, so wird dieses hier angezeigt.
Über die Browser-Schaltfläche Datei auswählen kann ein Logo im gif-Format
zum Upload ausgewählt werden.
Die maximale Grösse des Logos ist vom verwendeten Cascaded Style Sheet
(CSS) abhängig. Im Standard beträgt diese 200x55 Pixel.
Über die Schaltfläche Delete wird das Logo-Bild gelöscht. Über die Schaltfläche Save wird das
ausgewählte Bild gespeichert. Ist bereits ein Bild vorhanden, so wird dieses überschrieben.
Sektion Header logo (optional)
Parameter
Beschreibung
Use settings from Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
master template
Durch Aktivieren dieser Option werden die Einstellungen aus der gewählten
Vorlage (siehe Edit GINA settings 186 Master template 186 ) verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
Ist bereits ein Kopfzeilen-Logo importiert, so wird dieses hier angezeigt.
Über die Browser-Schaltfläche Datei auswählen kann ein Logo im gif-Format
zum Upload ausgewählt werden.
Die maximale Grösse des Logos ist vom verwendeten Cascaded Style Sheet
(CSS) abhängig. Im Standard beträgt diese 120x80 Pixel.
Das Header Logo wird nur angezeigt, wenn die Anzeige unter Edit GINA
settings 186 Extended settings 187 aktiviert wurde.
Über die Schaltfläche Delete wird das Logo-Bild gelöscht. Über die Schaltfläche Save wird das
ausgewählte Bild gespeichert. Ist bereits ein Bild vorhanden, so wird dieses überschrieben.
© 2016 SEPPmail AG
201
Sektion Favourites icon (optional)
Parameter
Beschreibung
Use settings from Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
master template
Durch Aktivieren dieser Option werden die Einstellungen aus der gewählten
Vorlage (siehe Edit GINA settings 186 Master template 186 ) verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
Ist bereits ein Favoriten-Icon importiert, so wird dieses hier angezeigt.
Über die Browser-Schaltfläche Datei auswählen kann ein Icon in den Formaten
gif, png, jpeg und ico zum Upload ausgewählt werden.
Die maximale Grösse des Icons beträgt 16x16 Pixel.
Über die Schaltfläche Delete wird das Logo-Bild gelöscht. Über die Schaltfläche Save wird das
ausgewählte Bild gespeichert. Ist bereits ein Bild vorhanden, so wird dieses überschrieben.
Sektion Footer logo (optional)
Parameter
Beschreibung
Use settings from Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
master template
Durch Aktivieren dieser Option werden die Einstellungen aus der gewählten
Vorlage (siehe Edit GINA settings 186 Master template 186 ) verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
Ist bereits ein Fusszeilen-Logo importiert, so wird dieses hier angezeigt.
Über die Browser-Schaltfläche Datei auswählen kann ein Logo im gif-Format
zum Upload ausgewählt werden.
Die maximale Grösse des Logos ist vom verwendeten Cascaded Style Sheet
(CSS) abhängig. Im Standard beträgt diese 120x80 Pixel.
Das Fusszeilen-Logo wird nur angezeigt, wenn die Anzeige unter Edit
GINA settings 186 Extended settings 187 aktiviert wurde.
Über die Schaltfläche Delete wird das Logo-Bild gelöscht. Über die Schaltfläche Save wird das
ausgewählte Bild gespeichert. Ist bereits ein Bild vorhanden, so wird dieses überschrieben.
© 2016 SEPPmail AG
202
Sektion Background image (optional)
Parameter
Beschreibung
Use settings from Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
master template
Durch Aktivieren dieser Option werden die Einstellungen aus der gewählten
Vorlage (siehe Edit GINA settings 186 Master template 186 ) verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
Ist bereits ein Hintergrundbild importiert, so wird dieses hier angezeigt.
Über die Browser-Schaltfläche Datei auswählen kann ein Bild im gif-Format zum
Upload ausgewählt werden.
Im Standard Cascaded Style Sheet (CSS) wird kein Hintergrundbild verwendet.
Soll dieses Eingebettet werden, so ist das CSS in der Sektion GINA CSS 202
entsprechend anzupassen.
Über die Schaltfläche Delete wird das Logo-Bild gelöscht. Über die Schaltfläche Save wird das
ausgewählte Bild gespeichert. Ist bereits ein Bild vorhanden, so wird dieses überschrieben.
Sektion GINA CSS
Parameter
Beschreibung
Use settings from Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
master template
Durch Aktivieren dieser Option werden die Einstellungen aus der gewählten
Vorlage (siehe Edit GINA settings 186 Master template 186 ) verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
GINA CSS:
Im Eingabefeld kann das Aussehen der GINA-Seiten per Cascading Style
Sheet (CSS) an das jeweilige Firmen Design angepasst werden.
Dabei ist zu beachten, dass für den GINA-Web-Mailer die individuell
angepassten CSS erst nach den Standard Einstellungen geladen werden. Das
heisst bei gleichlautenden Definitionen überschreibt das individuell angepasste
CSS das Standard CSS.
Über die Schaltfläche Preview GINA wird ein Beispiel der GINA-Anmeldeseite unter Verwendung
der vorgenommen Konfiguration angezeigt.
Die Schaltfläche Preview secure mail generiert ein Beispiel für das Aussehen einer GINA-Mail
unter Verwendung der vorgenommen Konfiguration.
Sollen die Standard SEPPmail Cascading Style Sheet (CSS) wieder hergestellt werden, so ist die
Schaltfläche Restore default CSS zu klicken.
Mittels Save werden die Änderungen am CSS gespeichert.
© 2016 SEPPmail AG
203
Sektion E-mail CSS
Parameter
Beschreibung
Use settings from Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
master template
Durch Aktivieren dieser Option werden die Einstellungen aus der gewählten
Vorlage (siehe Edit GINA settings 186 Master template 186 ) verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
Use HTML e-mail
templates based
on tables and
separate CSS
Durch Aktivieren dieser Option werden CSS beim Generieren von GINA-Mails
verwendet.
E-Mail CSS:
Nur verfügbar bei aktivierter Option "Use HTML e-mail templates based on
tables and separate CSS"
Im Eingabefeld kann das Aussehen der GINA-Mail per Cascading Style Sheet
(CSS) an das jeweilige Firmen Design angepasst beziehungsweise ersetzt
werden. Bei Verwendung eines individuell angepassten CSS wird nur dieses
geladen. Somit werden hier keine Elemnte aus dem Standard CSS verwendet.
Hinweis:
Bei einigen wenigen E-Mail Clients kann das Verwenden von
CSS zu Problemen führen.
Die Schaltfläche Preview secure e-mail generiert ein Beispiel für das Aussehen einer GINA-Mail
unter Verwendung der vorgenommen Konfiguration.
Sollen die Standard SEPPmail Cascading Style Sheet (CSS) wieder hergestellt werden, so ist die
Schaltfläche Restore default CSS zu klicken.
Mittels Save werden die Änderungen am CSS gespeichert.
© 2016 SEPPmail AG
204
Sektion Extended settings
Parameter
Beschreibung
Use settings from Diese Option erscheint nur, falls ein anderes als das [default] GINA-Interface
editiert wird.
master template
Durch Aktivieren dieser Option werden die Einstellungen aus der gewählten
Vorlage (siehe Edit GINA settings 186 Master template 186 ) verwendet.
Eventuell vorgenommene Änderungen der weiteren Konfigurationspunkte
dieser Sektion bleiben ohne Auswirkung.
Disable "Powered Deaktiviert das Hersteller Logo rechts unten auf der GINA-Seite.
by ..." logo in
GINA viewer
Enable header
logo on login
page
Aktiviert das Kopfzeilen-Logo auf der GINA-Anmeldeseite. Dies setzt voraus,
dass in der Sektion Header logo 200 auch ein Logo hochgeladen wurde.
Enable header
logo on all other
pages
Aktiviert das Kopfzeilen-Logo auf allen weiteren GINA-Seiten. Dies setzt
voraus, dass in der Sektion Header logo 200 auch ein Logo hochgeladen
wurde.
Enable footer
logo on login
page
Aktiviert das Fusszeilen-Logo auf der GINA-Anmeldeseite. Dies setzt voraus,
dass in der Sektion Footer logo 201 auch ein Logo hochgeladen wurde.
Enable footer
logo on all other
pages
Aktiviert das Fusszeilen-Logo auf allen weiteren GINA-Seiten. Dies setzt
voraus, dass in der Sektion Footer logo 201 auch ein Logo hochgeladen
wurde.
Enable footer text Aktiviert die Fussnote auf der GINA-Anmeldeseite. Dies setzt voraus, dass in
on login page
der Sprachdatei (siehe Language settings 195 Edit translations Edit
translations 205 Footer text 206 ) auch ein Fussnoten Text hinterlegt wurde.
Enable footer text Aktiviert die Fussnote auf allen weiteren GINA-Seiten. Dies setzt voraus, dass
on all other pages in der Sprachdatei (siehe Language settings 195 Edit translations Edit
translations 205 Footer text 206 ) auch ein Fussnoten Text hinterlegt wurde.
Über die Schaltfläche Save werden die Einstellungen gespeichert.
© 2016 SEPPmail AG
205
7.7.2.2
Edit translations
In den folgenden Sektionen sind in den Eingabefeldern jeweils bereits die Standardtexte der gewählten
Sprache enthalten.
Diese Texte können nach Bedarf angepasst oder ersetzt werden.
Sektion Customization
Diese Sektion beinhaltet Syntax-Hinweise für das Bearbeiten der Sprachdatei.
Weiterhin sind folgende Variablen zulässig:
@email@
E-Mail Adresse des Empfängers der GINA-Mail
@sender@
Absender der GINA-Mail
@subject@
ursprünglicher Betreff der zu versendenden E-Mail
@domain@
Name der GINA Domain
Sektion Text in GINA
In dieser Sektion wird der Textkörper der GINA-Mail an den Empfänger definiert.
Beschreibung
Das erste Eingabefeld definiert eine Überschrift für den im zweiten Eingabefeld folgenden Text.
Diese wird im Standard fett dargestellt.
Im zweiten Eingabefeld folgt die Beschreibung, wie der Empfänger vorzugehen hat um die
anhängende Originalnachricht entschlüsseln zu können.
Mittels Save werden Änderungen gespeichert. Über Restore default wird der Standard-Inhalt der
Sektion in der Sprachdatei wieder hergestellt.
Sektion Open hint in GINA
Das hier zur Verfügung stehende Textfeld definiert die Beschreibung, welche nach dem Öffnen des
HTML-Anhangs (secure-email.html) unterhalb der Schaltfläche "OK" angezeigt wird.
Die Beschreibung sollte aufzeigen, welche Aktion(en) durch das Klicken von "OK" ausgelöst werden.
Mittels Save werden Änderungen gespeichert. Über Restore default wird der Standard-Inhalt der
der Sektion in der Sprachdatei wieder hergestellt.
Sektion Greeting on login page
Beschreibung
Das erste Eingabefeld definiert eine Überschrift für den im zweiten Eingabefeld folgenden Text.
Diese wird im Standard fett dargestellt.
Im zweiten Eingabefeld folgt die Beschreibung, wie der Empfänger vorzugehen hat um die
anhängende Originalnachricht entschlüsseln zu können.
Mittels Save werden Änderungen gespeichert. Über Restore default wird der Standard-Inhalt der
der Sektion in der Sprachdatei wieder hergestellt.
© 2016 SEPPmail AG
206
Sektion Footer text
Die Eingabe eines Fussnotentextes ist optional. Das Aktivieren der Anzeige des Fussnotentextes
muss unter Edit GINA layout 204 in der Sektion Extended settings 204 erfolgen.
Mittels Save werden Änderungen gespeichert. Über Restore default wird der Standard-Inhalt der
der Sektion in der Sprachdatei wieder hergestellt.
Sektion GINA password notification e-mail
Beschreibung
Die erste Zeile beinhaltet den Text, welcher in der Betreffzeile der Passwort Benachrichtigungsmail
enthalten sein soll.
Am Ende dieses Textes wird beim Versand der Passwort Benachrichtigungsmal ein Leerzeichen
und die E-Mail Adresse des Empfängers der GINA-Mail automatisch eingefügt.
Die zweite Zeile beinhaltet den E-Mail Text der Passwort Benachrichtigungsmail.
Dieser Text beginnt mit der Wiederholung der Betreffzeile. Im Anschluss wird der Text aus Textfeld
eingefügt und am Schluss eine Zeile mit dem Passwort in der Form "Passwort: <Initialpasswort>"
angefügt.
Mittels Save werden Änderungen gespeichert. Über Restore default wird der Standard-Inhalt der
der Sektion in der Sprachdatei wieder hergestellt.
Sektion Edit translation file
Über die Schaltfläche Advanced view öffnet die Sektion Edit translation file, welche den
Umgang mit dem Editor beschriebt und weitere Syntax-Hinweise aufgeführt.
Das Eingabefeld des Editors beinhaltet bereits den Text der Standard-Sprachdatei für die gewählte
Sprache zur Anpassung an die individuellen Bedürfnisse.
Mittels Save werden Änderungen gespeichert. Über Restore default wird der Standard-Inhalt der
kompletten Sprachdatei wieder hergestellt.
Über die Schaltfläche Normal view wird zur vorherigen Ansicht zurück gewechselt.
7.7.3
Edit disclaimer
Wird der Standardtext angepasst oder ausgetauscht, so hat dies in beiden Sektionen zu erfolgen.
Sektion Disclaimer as text
Im Eingabefeld ist der Standardtext in deutsch und englisch bereits vorhanden. Dieser kann den
individuellen Bedürfnissen angepasst oder vollständig ersetzt werden.
Sektion Disclaimer as Html
Im Eingabefeld ist der Standardtext im HTML-Code in deutsch und englisch bereits vorhanden. Bei
Bedarf kann Aussehen und Text durch unterschiedliche HTML-Tags zur Formatierung (zum Beispiel
Absätze, Schriftgrösse oder Schriftfarbe) individuell angepasst werden.
© 2016 SEPPmail AG
207
7.8
SSL
Im Menüpunkt SSL 207 wird das Zertifikat angezeigt, welches für den SSL Zugang auf das GINAbeziehungsweise auf die Administrations-Oberfläche verwendet wird. Dieses Zertifikat wird auch für
die TLS-Verschlüsselung zu anderen Systemen verwendet.
Eine Ausnahme besteht bei Verwendung der Option "Use virtual hosting" aus der Sektion GINA
settings 160 des Menüs Mail Processing 160 , da hier für jede GINA-Domain ein eigenes Zertifikat
einzubinden ist.
Ist bereits ein Zertifikat eingebunden, so wird dieses wie unten folgt angezeigt.
Andernfalls kann über die Schaltfläche Request a new certificate... ein Zertifikat importiert oder
gegebenenfalls ein Certificate Signing Request (CSR), beziehungsweise ein self-signed Zertifikat
erzeugt werden. Das Verwenden eines self-signed Zertifikat empfiehlt sich jedoch nur auf Test
Systemen, da hierdurch die Zertifikatsprüfung des Internetbrowsers eines GINA-Mail-Empfangers
beim Verbinden auf die Appliance fehlschlagen würde.
Über die Schaltfläche Backup certificate kann das vorhandene SSL Zertifikat im pem-Format
exportiert werden (privater und öffentlicher Schlüssel sowie gegebenenfalls Zwischenzertifikate).
Hinweis:
SSL-Server-Zertifikate müssen als Schlüsselverwendung sowohl digitale Signatur als
auch Schlüsselverschlüsselung, sowie unter erweiterte Verwendung die
Serverauthentifizierung eingetragen haben.
Erlaubt sind auch Wildcard Zertifikate, also zum Beispiel *.firma.tld". Hier gilt jedoch
zu beachten, dass mit dieser Art von Zertifikaten die TLS-Einstellung "secure" (siehe
Add TLS domain 157 ) nicht möglich ist!
Wird kein TLS-secure benötigt, so kann auch im Cluster jeweils dasselbe Zertifikat
verwendet werden.
Auch Subject Alternative Name (SAN) Zertifikate (auch Multi Domain Zertifikate
genannt) werden unterstützt
Sektion Issued to
Diese Sektion zeigt Informationen über den Inhaber des SSL Zertifikates.
Abhängig vom Zertifikat müssen nicht alle hier aufgeführten Parameter vorhanden sein.
Parameter
Beschreibung
Name (CN)
In der Regel beinhaltet dieses Feld den Domänennamen, über welchen das
GINA-Interface zu erreichen ist, zum Beispiel "securemail.firma.tld". Wird ein
sogenanntes Wildcard-Zertifikat verwendet, so würde der Domänenname "*.
firma.tld" lauten.
Bei self-signed Zertifikaten kann hier zum Beispiel auch "firma.local" oder
auch eine IP-Adresse, zum Beispiel "10.0.0.10" stehen.
E-mail address
In der Regel der wird die E-Mail Adresse des Antragstellers, beziehungsweise
des Verwalters des Zertifikates oder dessen Abteilung eingetragen.
Org. unit (OU)
Organisationseinheit wie zum Beispiel ein Abteilungsname wie "Buchhaltung"
Organization (O)
Gibt die Organisation an, für welche das Zertifikat ausgestellt wurde, zum
Beispiel "Firma"
Locality (L)
Standort zum Beispiel eine Stadt wie "Neuenhof" oder auch ein Teilgebäude
wie "Werk2"
© 2016 SEPPmail AG
208
Parameter
Beschreibung
State (ST)
Bundesland, Kanton, Provinz oder Ähnliches, zum Beispiel "AG" für "Aargau"
Country (C)
Land, zum Beispiel "CH" für "Schweiz"
Serial no.
Seriennummer des Zertifikats
Sektion Issued by
Diese Sektion zeigt Informationen über den Aussteller des SSL Zertifikates (Root-Zertifikat).
Abhängig vom Aussteller müssen nicht alle hier aufgeführten Parameter vorhanden sein.
Parameter
Beschreibung
Name (CN)
Name der ausstellenden Zertifizierungsstelle
E-mail address
In der Regel eine E-Mail Adresse für Supportanfragen an den Aussteller
Org. unit (OU)
Gibt eine Organisationseinheit des Ausstellers an
Organization (O)
Gibt die ausstellende Organisation an
Locality (L)
Gibt den Standort des Ausstellers an
State (ST)
Gibt ein Bundesland, Kanton, Provinz oder Ähnliches des Ausstellers an
Country (C)
Gibt das Land des Ausstellers an
Serial no.
Seriennummer des Zertifikats
Sektion Validity
Zeigt die Gültigkeit des Zertifikates.
Parameter
Beschreibung
Issued on
Ausstelldatum des SSL Zertifikates
Expires on
Ablaufdatum des SSL Zertifikates
© 2016 SEPPmail AG
209
Sektion Fingerprint
Der fingerprint ist ist die Prüfsumme (eben auch hash oder fingerprint) und dient dem Überprüfen
eines Zertifikats. An dieser Stelle wird der Hash-Algorithmus (zum Beispiel MD5 SHA1 oder SHA256),
mit welchem die Prüfsumme gebildet wurde, sowie der berechnete Wert angezeigt. Sind mehrere
fingerprints unterschiedlicher Algorithmen vorhanden, so wird jeder in einer separaten Zeile
ausgegeben.
Parameter
Beschreibung
Hashalgorhytmus
des Zertifikates
Beispiel eines SHA1 Fingerprints:
48:2D:99:B1:64:C1:14:9C:B3:F2:C0:8D:FA:7F:40:9F:22:F5:11:F5
Sektion Backup
Mittels Download certificate wird das SSL-Zertifikat - sowohl der private, wie auch der öffentliche
Schlüssel - im PEM-Format heruntergeladen und kann somit bei Bedarf gesichert, beziehungsweise
auf einen Cluster-Partner oder anderen Web-Server aufgebracht werden.
© 2016 SEPPmail AG
210
7.8.1
Request a new certificate
An dieser Stelle kann ein self-signed Zertifikat ( in der Regel nur für Testzwecke) oder ein sogenannter
Certificate Signing Request (CSR) erstellt werden.
Wird ein CSR erstellt, so wird das Schlüsselpaar auf der Appliance generiert, und nur der öffentliche
Schlüssel in eine csr-Datei geschrieben, welche bei einer CA zur Signierung eingereicht und als
Zertifikat zurückgegeben wird.
Ist bereits ein passendes SSL Zertifikat vorhanden, so kann dieses in der Sektion Upload existing
key 211 importiert werden.
Hinweis:
Falls oben in der Statusleiste des Menüs die gelb hinterlegte Information Remember
to import the signed certificate angezeigt wird, so wurde zuvor bereits ein
Zertifikatsantrag erstellt.
Das neu erstellte SSL Zertifikat sollte zusammen mit den gegebenenfalls zusätzlich
benötigten Zwischen oder auch Intermediate CA Zertifikate(n) zur Root CA in der
Reinhenfolge
1. Public key des eigenen SSL Maschinen Zertifikats
2. Public key von einer oder mehreren Zwichen- (intermediate) CA-Zertifikaten
eingefügt werden. Das Root Zertifikat der CA darf nicht mit eingefügt werden.
Im Fehlerfall ist das SSL Maschinen Zertifikat nicht zu nutzen. Ebenfalls kann dies zu
Problemen beim Zugriff auf die Konfigurationsoberfläche führen. Für diesen Fall
sollte sicherheitshalber vor dieser Aktion temporär der HTTP Port über System 119
Advanced view GUI protocol 125 HTTP port für den Zugriff auf die
Administrationsoberfläche (http://<Appliance>:8080) freigegeben werden.
Sektion Issued to
In dieser Sektion gibt der SSL Zertifikats-Anforderer seine entsprechenden Informationen an.
Parameter
Beschreibung
Name (CN)
In der Regel beinhaltet dieses Feld den Domänennamen, über welchen das
GINA-Interface zu erreichen ist, zum Beispiel "securemail.firma.tld". Wird ein
sogenanntes Wildcard-Zertifikat angefordert werden, so würde der
Domänenname "*.firma.tld" lauten.
Bei self-signed Zertifikaten kann hier zum Beispiel auch "firma.local" oder
auch eine IP-Adresse, zum Beispiel "10.0.0.10" stehen.
E-mail address
In der Regel der wird die E-Mail Adresse des Antragstellers, beziehungsweise
des Verwalters des Zertifikates oder dessen Abteilung eingetragen.
Org. unit (OU)
Organisationseinheit wie zum Beispiel ein Abteilungsname wie "Buchhaltung"
Organization (O)
Gibt die Organisation an, für welche das Zertifikat ausgestellt wurde, zum
Beispiel "Firma"
Locality (L)
Standort zum Beispiel eine Stadt wie "Neuenhof" oder auch ein Teilgebäude
wie "Werk2"
State (ST)
Bundesland, Kanton, Provinz oder Ähnliches, zum Beispiel "AG" für "Aargau"
Country (C)
Auswahl des Landes über das Drop-Down-Menü
© 2016 SEPPmail AG
211
Sektion Attributes
Parameter
Beschreibung
Key size (bits)
Über das Drop-Down-Menü lässt sich die gewünschte Schlüssellänge für das
Angeforderte Zertifikat einstellen. In der Regel ist hier die längste
Schlüssellänge zu wählen, um dem jeweils aktuellen Sicherheitsstandard zu
entsprechen.
Signature
Über das Drop-Down-Menü lässt sich auswählen, ob ein self-signed Zertifikat
oder ein CSR generiert werden soll.
Wird ein self-signed Zertifikat erzeugt, so wird dieses umgehend
implementiert und nach einem Neustart aktiv.
Wird ein CSR erstellt, so erscheint unten im SSL Menü die Schaltfläche
Download and import signed certificate.... Diese führt zum
Folgemenü Download and import signed certificate 213 welches den CSR
zur Weiterleitung an die CA beinhaltet.
Über die Schaltfläche Create request - ganz unten im Menü - wird die unter Signature gewählte
Aktion gestartet.
Sektion Upload existing key
(geändert in 7.4.2)
Ist bereits ein SSL Zertifikat vorhanden, so kann dieses auf unterschiedliche Arten - abhängig vom
vorliegenden Zertifikats-Format (PEM oder PKCS#12 ) - hochgeladen werden.
Parameter
Beschreibung
PKCS12 file
Über die Internet-Browser Schaltfläche "Datei auswählen" wird die PKCS#12Datei (diese hat die Endung .p12 oder .pfx) ausgewählt.
PKCS12 password
Nachdem eine PKCS#12-Datei den Privaten Schlüssel enthält, ist diese
Passwort geschützt. Das Passwort muss vor dem Import der oben
ausgewählten PKCS#12-Datei in dieses Eingabefeld eingegeben werden.
PEM file
Über die Internet-Browser Schaltfläche "Datei auswählen" wird die PEM-Datei
(diese hat auch die Endung .pem) ausgewählt.
Achtung:
Bei Import einer PEM Datei ist darauf zu achten, dass der
darin enthaltene Private Schlüssel nicht in verschlüsselter
Form vorliegt!
PEM text
In dieses Feld wird sowohl der Private, als auch der Öffentliche Schlüssel und
gegebenenfalls die Intermediate Zertifikate als Text eingefügt. Falls der
Private Schlüssel durch ein Kennwort geschützt ist, muss dieses zuvor
entfernt werden. Die Eingabe sollte demnach in etwa so aussehen:
-----BEGIN PRIVATE KEY----# Privater Schlüssel
-----END PRIVATE KEY---------BEGIN CERTIFICATE----# Öffentlicher Schlüssel
-----END CERTIFICATE-----
© 2016 SEPPmail AG
212
Parameter
Beschreibung
-----BEGIN CERTIFICATE----# Eventuell benötigtes Zwischenzertifikat
-----END CERTIFICATE---------BEGIN CERTIFICATE----# Eventuell weitere benötigte Zwischenzertifikate
-----END CERTIFICATE----Hinweis:
Egal welche Methode für den Import der SSL Schlüsselpaares zum Einsatz kommt,
ist immer darauf zu achten, dass sollten alle notwendigen Zwischenzertifikate für
eine vollständige Zertifikatskette beinhaltet sind. Eine unvollständige Zertifikatskette
führt bei der Zertifikatsprüfung immer dann zu Problemen, wenn der Gegenstelle
diese nicht bereits bekannt ist. Internet-Tools - wie zum Beispiel CheckTLS - zeigen
dann, dass die Zertifikatskette nicht vollständig ist und melden somit ein
unbekanntes Zerifikat.
Das Zertifikat der Root CA darf nicht mit hinzugefügt werden, da die Gegenstelle
diesem ohnehin vertrauen muss! Wird es dennoch hinzugefügt, melden einige
Prüfwerkzeuge Fehler wie etwa "Chain issues - Contains anchor".
Nicht jede PKCS12- beziehungsweise PEM-Datei enthält die komplette
Zertifikatskette. In diesem Fall müssen die benötigten Zwischenzertifikate
gegebenenfalls anderweitig besorgt und in das zu importierende Zertifikat eingebettet
werden.
Über die Schaltfläche Upload key and certificate wird das SSL Zertifikat in die Appliance
hochgeladen.
Aktiv wird das Zertifikat nach einem Neustart der Appliance.
© 2016 SEPPmail AG
213
7.8.1.1
Download and import signed certificate
Sektion Request
Das Eingabefeld enthält den CSR wie er an die CA übermittelt werden muss. Die geschieht häufig
über ein Texteingabefeld auf der Webseite der CA.
Sektion Import certificate
Wird nach dem Hochladen des CSR zur CA von dieser das Zertifikat zurückgeliefert, so ist der Inhalt
dieses Zertifikats in dieses Eingabefeld einzugeben.
Diese Zertifikat beginnt mit -----BEGIN CERTIFICATE----- und endet mit -----END CERTIFICATE-----.
Unter Umständen werden von der CA weitere Zertifikate zur Verfügung gestellt. Dabei handelt es sich
um Zwischenzertifikate, welche unterhalb des Öffentlichen Schlüssels in dieses Feld kopiert werden
müssen.
Die Eingabe muss unbedingt mit einer Leerzeile abgeschlossen werden!
Hinweis:
In dieses Eingabefeld sollten alle notwendigen Zwischenzertifikate für eine
vollständige Zertifikatskette eingefügt werden. Eine unvollständige Zertifikatskette
führt bei der Zertifikatsprüfung immer dann zu Problemen, wenn der Gegenstelle
diese nicht bereits bekannt ist. Internet-Tools - wie zum Beispiel CheckTLS - zeigen
dann einen falschen TLS-Status an.
Nicht jede CA liefert automatisch die komplette Zertifikatskette. In diesem Fall
müssen die benötigten Zwischenzertifikate gegebenenfalls anderweitig besorgt
werden.
Über die Schaltfläche Import certificate wird der Vorgang abgeschlossen. Im Anschluss muss die
Appliance neu gestartet werden.das SSL Zertifikat in die Appliance hochgeladen.
Die Schaltfläche Cancel this certificate enrollmant process bricht den Vorgang ab.
Achtung:
Nach dem Abbruch via Cancel this certificate enrollmant process besteht
keine Möglichkeit mehr das zum CSR passende Zertifikat einzubinden, da hiermit der
zum CSR passende private key gelöscht wird!
Die Appliance kann durch schlichten Wechsel in ein anderes Menü weiter konfiguriert
werden, ohne den Vorgang abzubrechen.
© 2016 SEPPmail AG
214
7.9
CA
Die SEPPmail Appliance beinhaltet eine vollständige CA. Diese kann als self-signed CA aber auch als
Sub-CA konfiguriert werden. Alternativ können trusted CA Zertifikate automatisiert über die Managed
Public Key Infrastructure (MPKI) Connectoren bezogen werden.
Die Verwendung einer self-signed CA ist an dieser Stelle ausser für Testzwecke nicht zu empfehlen,
da die Signatur von mit self-signed Zertifikaten signierten E-Mails in der Regel vom Empfänger nicht
automatisiert geprüft werden kann.
Sektion Issued to
Diese Sektion zeigt Informationen über den Inhaber des CA-Zertifikates.
Abhängig vom Zertifikat müssen nicht alle hier aufgeführten Parameter vorhanden sein.
Parameter
Beschreibung
Name (CN)
Gibt den Namen der eigenen CA an
E-mail address
In der Regel der wird die E-Mail Adresse des Verwalters der eigenen CA
oder dessen Abteilung eingetragen.
Org. unit (OU)
Organisationseinheit wie zum Beispiel ein Abteilungsname wie "Sicherheit"
Organization (O)
Gibt die Organisation an, für welche das Zertifikat ausgestellt wurde, zum
Beispiel "Firma"
Locality (L)
Standort zum Beispiel eine Stadt wie "Neuenhof"
State (ST)
Bundesland, Kanton, Provinz oder Ähnliches, zum Beispiel "AR" für
"Appenzell Ausserrhoden"
Country (C)
Land, zum Beispiel "CH" für "Schweiz"
Serial No.
Seriennummer des Zertifikats
Sektion Issued by
Diese Sektion zeigt Informationen über den Aussteller des CA-Zertifikates (Root-Zertifikat).
Abhängig vom Aussteller müssen nicht alle hier aufgeführten Parameter vorhanden sein.
Parameter
Beschreibung
Name (CN)
Gibt den Namen der eigenen CA an
E-mail address
In der Regel der wird die E-Mail Adresse des Verwalters der eigenen CA
oder dessen Abteilung eingetragen.
Org. unit (OU)
Organisationseinheit wie zum Beispiel ein Abteilungsname wie "Sicherheit"
Organization (O)
Gibt die Organisation an, für welche das Zertifikat ausgestellt wurde, zum
Beispiel "Firma"
© 2016 SEPPmail AG
215
Parameter
Beschreibung
Locality (L)
Standort zum Beispiel eine Stadt wie "Neuenhof"
State (ST)
Bundesland, Kanton, Provinz oder Ähnliches, zum Beispiel "AR" für
"Appenzell Ausserrhoden"
Country (C)
Land, zum Beispiel "CH" für "Schweiz"
Sektion Validity
Gibt die Gültigkeit des eigenen CA-Zertifikates an.
Parameter
Beschreibung
Issued on
Ausstelldatum des Zertifikates
Expires on
Ablaufdatum des Zertifikates
Sektion Fingerprint
Der fingerprint ist ist die Prüfsumme (eben auch hash oder fingerprint) und dient dem Überprüfen
eines Zertifikats. An dieser Stelle wird der Hash-Algorithmus (zum Beispiel MD5 SHA1 oder SHA256),
mit welchem die Prüfsumme gebildet wurde, sowie der berechnete Wert angezeigt. Sind mehrere
fingerprints unterschiedlicher Algorithmen vorhanden, so wird jeder in einer separaten Zeile
ausgegeben.
Parameter
Beschreibung
Hashalgorhytmus
des Zertifikates
Beispiel eines SHA1 Fingerprints:
48:2D:99:B1:64:C1:14:9C:B3:F2:C0:8D:FA:7F:40:9F:22:F5:11:F5
Sektion Certificate Revocation List
kurz CRL. Wurde die interne CA konfiguriert, so hält diese eine Revokationsliste für die von ihr
ausgestellten Zertifikate vor. Sollte ein Privater Schlüssel kompromittiert worden sein, so kann dieser
in der Benutzerkonfiguration (siehe Users 251 User details 252 S/MIME 253 ) als ungültig erklärt
(revoziert) werden und taucht dann in der Revokationsliste auf. Diese kann über die Schaltfläche
Create and download CRL heruntergeladen und somit abgefragt werden.
© 2016 SEPPmail AG
216
Sektion Internal CA settings
In dieser Sektion werden die Einstellungen für die self-signed beziehungsweise Sub-CA eingegeben.
Die genannten extension settings sind die Standard Einstellung bei Einrichtung einer self-signed CA.
Soll eine Sub-CA Eingerichtet werden, gibt in der Regel der Betreiber der Haupt-CA entsprechende
Werte vor.
Parameter
Beschreibung
Static subject
part
Als static subject part tauchen im Standard die bei der CA Erstellung eingegebenen
Parameter für Land (hier ist die zweistellige ISO Länderkennung zu verwenden),
Organisationseinheit und Organisation auf, also zum Beispiel
/C=CH/OU=Sicherheit/O=Firma
Validity in
days
Gibt die Gültigkeit der ausgestellten Zertifikate in Tagen an.
Hinweis:
Diese Einstellung gilt auch für die von der Appliance generierten
OpenPGP Schlüsselpaare
Automatically renew
expiring certificates
if validity days left
less than
Gibt an, ob und wenn wieviele Tage vor dem Ablaufen ein Zertifikat erneuert
werden soll. Je früher vor Ablauf dieses erneuert wird, desto mehr
Verbreitung wird das neue Zertifikat über die E-Mail Signatur bis zum
Ablaufen des Vorgänger-Zertifikates finden. Dadurch steht das neue
Zertifikat zuverlässiger für Kommunikationspartner zur Verschlüsselung
bereit.
Hinweis:
Zertifikate werden nur für diejenigen Benutzer neu
generiert, welche auch aktiv sind.
Das heisst, sendet ein Benutzer innerhalb des
angegebenen Zeitraums validity days left keine E-Mail, so
wird auch kein neues Zertifikat generiert.
Hinweis:
Diese Einstellung gilt auch für die von der Appliance
generierten OpenPGP Schlüsselpaare.
Extension
setting
Extension
setting
Extension
setting
name: authorityKeyIdentifier
value:
Fügt den durch diese CA
ausgestellten Zertifikaten die
über den Wert (value:)
angegebenen Informationen
über die ausstellende CA hinzu
keyid: subjectKeyIdentifier (siehe nächste Option)
issuer: IssuerName, Serialnumber
always: Gibt eine Fehlermeldung aus, wenn das
Kopieren der angegebenen Optionen fehlschlägt
name: subjectKeyIdentifier
value:
Gibt die Art des Fingerprints
des ausgestellten Zertifikats an
hash: bildet einen Hash-Wert gemäss RFC 3280
hex: Ein vordefinierter Hex-Wert wird dem
Zertifikat angehängt (nicht empfohlen!)
name: subjectAltName
value:
© 2016 SEPPmail AG
keyid,issuer:always
hash
email:copy
217
Parameter
Beschreibung
Ermöglicht das Einbinden
weiterer Alternativnamen in das
ausgestellte Zertifikat.
email: E-Mail Adresse
copy: fügt automatisch eine Kopie der E-Mail
Adresse aus dem "SubjectName" hinzu
URI: uniform resource indicator
DNS: DNS domain name
RID: registered ID: OBJECT IDENTIFIER
IP: IP-Adress im v4 oder v6 Format
dirName: sollte auf einen distinguished name (DN)
zeigen. Mehrfach eingabe durch + möglich.
name: basicConstraints
value:
Zeigt auf, ob es sich bei dem
Ausgestellten Zertifikat um ein
CA Zertifikat handelt.
CA: mögliche Werte sind TRUE oder FALSE
pathlen: optional bei CA:TRUE: gibt die maximale
Anzahl von CAs an, welche
Extension
setting
name: nsComment
value:
Kommentareintrag für das
Zertifikat
Frei wählbarer Kommentar
Extension
setting
name: nsCertType
value:
Gibt den Zertifikatstyp an
(Netscape)
client, server, email, objsign, reserved, sslCA,
emailCA, objCA
name: keyUsage
value:
Gibt den/die erlaubten
Verwendungszweck(e) für das
Zertifikat an.
digitalSignature: Digitale Signatur
nonRepudiation: Nachweisbarkeit
keyEncipherment: Schlüssel Verschlüsselung
dataEncipherment: Datenverschlüsselung
keyAgreement: Schlüsselvereinbarung
keyCertSign: Zertifikatssignatur
cRLSign: Revocation List Signatur
encipherOnly: nur Verschlüsselung
decipherOnly: nur Entschlüsselung
(Extension
setting)
name: crlDistributionPoints
value:
New
extension
name:
Extension
setting
Extension
setting
CA:FALSE
OpenSSL Generated Certificate
client, email
nonRepudiation, digitalSignature,
keyEncipherment
URI:https://<IhreCA>/certs.crl
Fügt den Pfad zum Sperlisten
URI: Pfad zur Revocation List. Mehrere URLs
Verteilungspunkt der CA an das werden kommagetrennt eingegeben.
Zertifikat an.
(diese Einstellung muss bei
Bedarf manuell hinzugefügt
werden)
value:
An dieser Stelle können bei Bedarf weitere Einstellungen vorgenommen werden.
Nach dem Speichern einer weiteren Extension kommt erscheint jeweils eine weitere
Eingabezeile.
© 2016 SEPPmail AG
218
Sektion External CA
An dieser Stelle wird die Entscheidung getroffen ob, und wenn welche CA für den (teil-)automatischen
Bezug von trusted CA-Zertifikaten zur Verfügung gestellt werden soll.
Parameter
Beschreibung
Select MPKI
o
o
o
o
o
o
A-Trust
D-Trust
none
QUOVADIS
SCEP
S-Trust
o Signtrust
o SwissSign CMC
o SwissSign legacy
(wird in Kürze zur Verfügung gestellt)
(wird in Kürze zur Verfügung gestellt)
(siehe QUOVADIS 220 )
(siehe SCEP 223 )
(Betrieb seitens S-Trust eingestellt => wird demnächst
entfernt)
(Betrieb seitens Signtrust eingestellt => wird
demnächst entfernt)
(siehe SwissSign CMC 225 )
(siehe SwissSign legacy 229 )
Über die Schaltfläche Save wird die Auswahl gesichert.
Configure MPKI
Dieser Parameter taucht nur auf, wenn eine CA ausgewählt wurde, also nicht
"none" ist.
Über die Schaltfläche <Ausgewählte CA> connector... wird dann der
Zugang und die Parameter für die Schnittstelle konfiguriert. Die
entsprechenden Konfigurationsdaten stellt der CA Anbieter zur Verfügung.
Hinweis:
Wird die MPKI von einem Anbieter auf einen anderen umgestellt, so werden neue
Zertifikate - auch bei der automatischen Erneuerung, sofern eingestellt - sofort vom
neuen Anbieter bezogen.
© 2016 SEPPmail AG
219
Sektion SafeNet Luna setup
Diese Sektion zeigt Informationen über den Aussteller des CA-Zertifikates (Root-Zertifikat).
Abhängig vom Aussteller müssen nicht alle hier aufgeführten Parameter vorhanden sein.
Parameter
Beschreibung
HSM IP or
hostname
Angabe der IP-Adresse beziehungsweise des Hostnamen, unter welchem Die HSM
erreichbar ist.
HSM port
Angabe des Ports, auf welchem die HSM Anfragen entgegen nimmt.
HSM CA
certificate
Eintrag des HSM CA Zertifikates. Hier ist darauf zu achten, dass am Ende des
Eingabefeldes eine Leerzeile vorhanden ist. Das hier einzutragende Zertifikat
beginnt mit -----BEGIN CERTIFICATE----- und endet mit -----END
CERTIFICATE-----.
Save SafeNet Über die Schaltfläche Save settings werden die oberhalb gemachten
Luna settings Einstellungen gesichert.
Client
certificate
CN of this device Angabe des Namens (oder alternativ der IP-Adresse) der
(hostname or IP): SEPPmail Appliance. Dieser wird für das Generieren des
Schlüsselpaares via Generate new key pair benötigt.
Dieses Schlüsselpaar wird für das Absichern der
Kommunikation zwischen HSM un SEPPmail Appliance
benötigt
HSM status
Gibt den Verbindungsstatus zur HSM an.
Über die Schaltflächen Download certificate kann das Root CA Zertifikat - also der Öffentliche
Schlüssel - der CA heruntergeladen werden. Dieser kann gegebenenfalls einem
Kommunikationspartner zur Verfügung gestellt werden, damit dieser Signaturen von E-Mails welche
mit Zertifikaten Ihrer self-signed CA signiert wurden automatisiert prüfen kann.
Über Download key kann der Private Schlüssel heruntergeladen und somit gesichert werden.
Die Schaltfläche Request a new certificate... führt zum Untermenü Request a new certificate
210 - wie es bereits aus dem Menü SSL 207 bekannt ist - über welches die CA als self-signed- oder
sub-CA eingerichtet wird.
© 2016 SEPPmail AG
220
7.9.1
QUOVADIS
Informationen zur QuoVadis MPKI erhalten Sie unter
https://www.quovadisglobal.ch/Dienstleistungen/ZertifikatsServices.aspx
An dieser Stelle wird die Verbindung zur QuoVadis CA, für den automatisierten Bezug von BenutzerZertifikaten konfiguriert.
(geändert in 7.4.3)
Sektion Default parameter
Je nach Vertrag sind hier die erforderlichen Einstellungen vorzunehmen. Diese werden in der Regel
mit dem Vertragsschluss zwischen dem E-Mail Domänen Inhaber und QuoVadis von QuoVadis zur
Verfügung gestellt
Parameter
Beschreibung
Service URL
Angabe der URL, über welche der Zugriffauf die MPKI erfolgt.
QuoVadis teilt die URL mit den Zugangsdaten mit. In der Regel lautet sie
"https://tlconnector.quovadisglobal.com/<IhreFirma>/<IhreOrganisation>".
Static subject part
Dieser Teil taucht im Zertifikat des jeweiligen Benutzers als Erweiterung des
Feldes "Antragsteller" auf und kann im Rahmen eines Distinguished Names
frei - zum Beispiel /C=[Zweistelliger Ländercode]/OU=
[Organisationsdetail]/O=[Organisation] - definiert werden, wobei die
Angabe des Ländercodes zwingend ist.
Sektion Domain specific parameters (optional)
Werden auf der SEPPmail Appliance mehrere E-Mail Domänen (managed domains) verwaltet, so
können über diese Option jeweils Domänen spezifische Parameter für das Erstellen von
Benutzerzertifikaten mitgegeben werden.
Nach dem Speichern der Domänen spezifischen Option, erscheint jeweils ein weiteres Eingabefeld.
Parameter
Beschreibung
Domain:
Angabe der E-Mail Domäne, für welche die beiden folgenden Parameter
gültig sein sollen.
Es dürfen nur Domänen eingerichtet werden, die bei der Antragstellung bei
der CA auch benannt wurden. Abweichende Domänennamen können dazu
führen, dass Zertifikate nicht ausgestellt wird.
URL:
Eine gegebenenfalls vom Default parameter abweichende Service URL
wird von QuoVadis mit den Zugangsdaten bereitgestellt.
Static subject part:
Siehe Sektion Parameter Static subject part
Sektion Certificate
(geändert in 7.4.6)
Dient der Authentifizierung gegenüber dem CA Anbieter (QuoVadis)
© 2016 SEPPmail AG
221
Parameter
Beschreibung
PKCS12 identity
file
Importmöglichkeit für das Zertifikat zur Authentisierung bei der CA
(QuoVadis) für den Bezug von Benutzer-Zertifikaten im PKCS12-Format (*.
pfx beziehungsweise *.p12).
Ist der Zugang bereits korrekt konfiguriert, so erscheint die Meldung
an operator certificate with valid password has been found.
Quovadis stellt hierfür eine Passphrase geschützte P12-Datei zur Verfügung.
PKCS12 password
Passwort zur Freischaltung des im PKCS12 identity file enthaltenen "private
keys".
Auch dieses wird von QuoVadis zur Verfügung gestellt.
SSL chain
certificates
Damit die SEPPmail Appliance beim Signieren von E-Mails die
Zertifikatskette hin zur Root CA (QuoVadis) ergänzen kann, muss diese
bekannt gemacht werden. Hierfür muss die Zertifikatskette über eine
entsprechende Zertifikatsdatei hochgeladen werden.
Im darunterliegenden Anzeigefeld werden die hochgeladenen
Zwischenzertifikate im Textformat angezeigt.
Quovadis stellt die Zertifikatskette in der Regel über eine PEM-Datei mit dem
Namen "SSL_tlconnector_quovadisglobal_com_<jjjjmmdd>.pem" zur
Verfügung.
Sektion Settings
Einstellungen für das automatische erneuern von Zertifikaten.
Parameter
Automatically
renew expiring
certificates if
validity days left
less than
Beschreibung
Wird diese Option aktiviert, so werden ablaufende Benutzer-Zertifikate
automatisiert erneuert, sobald die Gültigkeit die angegebene Anzahl an
Tagen unterschreitet
Hinweis:
Wird das automatische Erneuern von Zertifikate in
den MPKI Einstellungen aktiviert, so werden nur für
diejenigen Benutzer neue Zertifikate generiert, welche
auch aktiv sind.
Das heisst, sendet ein Benutzer innerhalb des
angegebenen Zeitraums validity days left keine E-Mail,
so wird auch kein neues Zertifikat generiert.
Hinweis:
Je grösser die Überschneidung der Zertifikatsgültigkeit ist,
desto höher ist die Chance, dass der
Kommunikationspartner in den Besitz eines gültigen,
öffentlichen Schlüssels gelangt, welchen er für das
Senden verschlüsselter E-Mails benötigt.
(neu in 7.4.8)
Automatically
create certificates
for active users
Bei Aktivieren dieser Option wird für alle existenten, aktiven Users 251 ,
welche nicht im Besitz eines gültigen Zertifikates sind, automatisiert über
Nacht ein QuoVadis Zertifikat ausgestellt.
© 2016 SEPPmail AG
222
Parameter
without certificates
Chain certificates
(needed to sign emails)
Beschreibung
Achtung:
Funktioniert nur bei gleichzeitig aktiver Option
Automatically renew expiring certificates if validity
days left less than
Durch Klicken der Schaltfläche Add or update... wird die Zertifikatskette
(siehe Sektion Certificate 231 Parameter Trust chain) ergänzt
beziehungsweise aktualisiert.
Hinweis:
Diese Aktion ist nach Abschluss der MPKI Konfiguration
zwingend!
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
223
7.9.2
SCEP
Mit dem Simple Certificate Enrollment Protocol (SCEP) wird die Anbindung an Zertifizierungsstellen
Produkte zahlreicher namhafter Hersteller (unter anderem Microsoft) ermöglicht.
Sektion Parameter
Dieser Sektion beinhaltet die Verbindungsdaten zur externen CA.
Parameter
Beschreibung
Service URL
URL unter welchem die Verbindung zur CA hergestellt wird. Voreingestellt ist
die URL mit dem Network Device Enrollment (NDES) Namen der SEPPmail
Appliance für Microsoft Enterprise CA:
http://localhost:10000/certsrv/mscep/mscep.dll
Sektion Certificate
In dieser Sektion werden die Parameter zur Authentifizierung an der externen CA angegeben.
Parameter
Beschreibung
Challenge
password
Kennwort für das Übermitteln einer Anforderung an die externe CA
Signature
certificate
Über diese Funktion wird das Zertifikat zur Signierung der Anforderungen an
die externe CA (RA-Zertifikat) eingebunden. Dieses RA-Zertifikat wird von
der externen CA in der Regel explizit für die MPKI Anbindung der SEPPmail
Appliance ausgestellt.
CA certificate
An dieser Stelle wird das Root Zertifikat der extern anzubindenden CA
bekannt gemacht.
Sektion Settings
Optionale Einstellungen, welche der externen CA zur Verfügung gestellt werden.
Parameter
Beschreibung
Automatically renew
expiring certificates if
validity days left less
than
Gibt an, ob und wenn wieviele Tage vor dem Ablaufen ein Zertifikat erneuert
werden soll. Je früher vor Ablauf dieses erneuert wird, desto mehr
Verbreitung wird das neue Zertifikat über die E-Mail Signatur bis zum
Ablaufen des Vorgänger-Zertifikates finden. Dadurch steht das neue
Zertifikat zuverlässiger für Kommunikationspartner zur Verschlüsselung
bereit.
Hinweis:
Zertifikate werden nur für diejenigen Benutzer neu
generiert, welche auch aktiv sind.
Das heisst, sendet ein Benutzer innerhalb des
angegebenen Zeitraums validity days left keine E-Mail, so
wird auch kein neues Zertifikat generiert.
© 2016 SEPPmail AG
224
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
225
7.9.3
SwissSign CMC
(geändert in 7.4.6)
Informationen zur Bestellung und zu den Modalitäten für das Einrichten einer SwissSign MPKI erhalten
Sie unter
https://www.swisssign.com/managedpki/mpki-service
An dieser Stelle wird die Verbindung zur SwissSign CA, für den automatisierten Bezug von BenutzerZertifikaten konfiguriert.
Sektion Default parameter
Je nach Vertrag sind hier die erforderlichen Einstellungen vorzunehmen. Diese werden von SwissSign
zur Verfügung gestellt
Parameter
Beschreibung
Service URL
Angabe der URL, auf welche über die MPKI zugegriffen werden soll. In der
Regel lautet die URL
https://ra.swisssign.net/ws/cmc
Static subject part
Dieser Teil taucht im Zertifikat des jeweiligen Benutzers zusätzlich zur E-Mail
Adresse E als Erweiterung des Feldes "Antragsteller" auf.
Je nach gewähltem Zertifikatstyp ist der hier einzutragende Wert statisch
durch SwissSign vorgegeben
SwissSign Silver ID Zertifikate
/CN=Secure Mail: SEPPmail Certificate/O=[Organisation]/C=
[Land]
Im Feld Antragsteller des Zertifikates würde somit folgendes
eingetragen:
E = [E-Mail Adresse]
CN = Secure Mail: SEPPmail Certificate
O = [Organisation] (optional)
ST = [Bundesland/Kanton] (optional - nur möglich, wenn O gesetzt)
C= [Land] (optional - nur möglich, wenn O gesetzt)
beziehungsweise für das Attribut "OU=" durch den Kunden konfigurierbar.
Weiterhin taucht als CN der Anzeigename "Name" (siehe Users 251 ) auf
SwissSign Gold ID Zertifikate
/OU=[Organisationsdetail]/O=[Organisation]/C=[Land]
wird durch SwissSign vorgegeben und entspricht in der Regel dem
Organisationsnamen, wie er im Handelsregister und somit im
SwissSign-Antrag vorzufinden ist. Für den Ländernamen ist die
zweistellige ISO Länderkennung zu verwenden.
Im Feld Antragsteller des Zertifikates würde somit folgendes
eingetragen:
E = [E-Mail Adresse]
CN = [Name des Zertifikatsinhabers]
OU = [Organisationsdetail]
O = [Organisation]
ST = [Bundesland/Kanton] (optional)
C= [Land]
© 2016 SEPPmail AG
226
Parameter
Beschreibung
Achtung:
Geringe Abweichungen führen bereits dazu, dass keine
Zertifikate ausgestellt werden können.
Account name
Angabe des Benutzernamens.
Product name
Angabe des gebuchten Produktes.
Sektion Domain specific parameters (optional)
Werden auf der SEPPmail Appliance mehrere E-Mail Domänen (managed domains) verwaltet, so
können über diese Option jeweils Domänen spezifische Parameter für das Erstellen von
Benutzerzertifikaten mitgegeben werden.
Nach dem Speichern der Domänen spezifischen Option, erscheint jeweils ein weiteres Eingabefeld.
Parameter
Beschreibung
Domain
Angabe der E-Mail Domäne, für welche die beiden folgenden Parameter
gültig sein sollen.
Es dürfen nur Domänen eingerichtet werden, die bei der Antragstellung bei
der CA auch benannt wurden.
Achtung:
Bereits geringe Abweichungen führen dazu, dass keine
Zertifikate ausgestellt werden können.
Product name
Angabe des gegebenenfalls vom Default parameter 225 abweichenden
Product name. Dieser wird von SwissSign mit den Zugangsdaten
bereitgestellt.
Static subject part
Siehe Sektion Default parameter 225 Static subject part
Sektion Certificate
Dient der Authentifizierung gegenüber dem CA Anbieter (SwissSign)
Parameter
Beschreibung
PKCS12 identity
file
Zertifikat zur Authentisierung bei der CA (SwissSign) für den Bezug von
Benutzer-Zertifikaten. Diese Datei wird von SwissSign zur Verfügung gestellt
und ist mit einem Passwort versehen (siehe Parameter PKCS12 password)
Ist der Zugang zur CA erfolgreich, so erscheint an dieser Stelle die Meldung
an operator certificate with valid password has been found.
© 2016 SEPPmail AG
227
Parameter
Beschreibung
PKCS12 password
Passwort zur Freischaltung des im PKCS12 identity file enthaltenen "private
keys". Auch dieses wird von SwissSign zur Verfügung gestellt.
Sektion Settings
Einstellungen für das automatische erneuern von Zertifikaten.
Parameter
Automatically
renew expiring
certificates if
validity days left
less than
Beschreibung
Wird diese Option aktiviert, so werden ablaufende Benutzer-Zertifikate
automatisiert erneuert, sobald die Gültigkeit die angegebene Anzahl an
Tagen unterschreitet
Hinweis:
Wird das automatische Erneuern von Zertifikate in
den MPKI Einstellungen aktiviert, so werden nur für
diejenigen Benutzer neue Zertifikate generiert, welche
auch aktiv sind.
Das heisst, sendet ein Benutzer innerhalb des
angegebenen Zeitraums validity days left keine E-Mail,
so wird auch kein neues Zertifikat generiert.
Hinweis:
Je grösser die Überschneidung der Zertifikatsgültigkeit ist,
desto höher ist die Chance, dass der
Kommunikationspartner in den Besitz eines gültigen,
öffentlichen Schlüssels gelangt, welchen er für das
Senden verschlüsselter E-Mails benötigt.
Für den Zeitraum der Überschneidung fallen keine
doppelten Gebühren seitens SwissSign an.
(neu in 7.4.8)
Bei Aktivieren dieser Option wird für alle existenten, aktiven Users 251 ,
Automatically
welche nicht im Besitz eines gültigen Zertifikates sind, automatisiert über
create certificates
Nacht ein SwissSign Zertifikat ausgestellt.
for active users
without certificates
Achtung:
Funktioniert nur bei gleichzeitig aktiver Option
Automatically renew expiring certificates if validity
days left less than
Chain certificates
(needed to sign emails)
Durch Klicken der Schaltfläche Add or update... wird die Zertifikatskette
(siehe Sektion Certificate 231 Parameter Trust chain) ergänzt
beziehungsweise aktualisiert.
Hinweis:
Diese Aktion ist nach Abschluss der MPKI Konfiguration
zwingend!
© 2016 SEPPmail AG
228
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
229
7.9.4
SwissSign legacy
Hinweis:
Die Schnittstelle für diesen Connector wird von SwissSign durch die neue CMCSchnittstelle (siehe SwissSign CMC 225 ) ersetzt.
Das heisst bei Neuinstallationen ist der SwissSign CMC Connector zu verwenden.
Sollten kundenseitig Änderungen an der bestehenden SwissSign Connector
Konfiguration erforderlich sein (zum Beispiel hinzufügen einer weiteren E-Mail
Domäne), so sprechen Sie Ihren SwissSign Betreuer bitte bezüglich der Umstellung
auf den CMC Connector an.
Sektion Parameter
Je nach Vertrag sind hier die erforderlichen Einstellungen vorzunehmen. Diese werden in der Regel
mit dem Vertragsschluss zwischen dem E-Mail Domänen Inhaber und SwissSign von SwissSign zur
Verfügung gestellt
Hinweis:
Werden in Zertifikatsanforderungen Umlaute
benötigt, egal ob in der internen oder zu einer
externen CA, so sind diese gemäss Tabelle als
UTF-8 String einzugeben
Parameter
zu
erzeugendes
Zeichen
Ä
Ö
Ü
ä
ö
ü
ß
UTF-8
(in Literal)
\xc3\x84
\xc3\x96
\xc3\x9c
\xc3\xa4
\xc3\xb6
\xc3\xbc
\xc3\x9f
Beschreibung
Silver light
certificates
Zu aktivieren, sofern "Silver Light Zertifikate" (gegebenenfalls werden diese
auch als SwissSign Silver OEM ID Zertifikate bezeichnet) bezogen werden
sollen.
Standard
certificates, use
the following
options:
Sollen Standard Zertifikat (in der Regel dann SwissSign Gold OEM ID
Zertifikate) bezogen werden, so muss diese Option gewählt und die
folgenden Konfigurationsfelder gefüllt werden.
Server
Angabe des Server, auf welchen über die MPKI zugegriffen werden soll
Diese Information wird von SwissSign mit den Zugangsdaten bereitgestellt.
In der Regel lautet der Eintrag ra.swisssign.net.
CA name
Name der ausstellenden CA
Diese Information wird von SwissSign mit den Zugangsdaten unter der
Bezeichnung "CA" bereitgestellt. In der Regel lautet der Eintrag für
SwissSign Gold OEM ID Zertifikate
Personal Gold G22
[SwissSign Silver OEM ID Zertifikate
Personal Silver G22
(wird aufgrund der Einstellung Silver light certificates in der Regel nicht
benötigt)]
© 2016 SEPPmail AG
230
Parameter
Beschreibung
RA name
Name der Zertifikatsanfordernden RA
Diese Information wird von SwissSign mit den Zugangsdaten unter der
Bezeichnung "RA" bereitgestellt. In der Regel lautet der Eintrag <Firma>
RA
Extended profile
name
Diese Information wird von SwissSign mit den Zugangsdaten unter der
Bezeichnung "XP" bereitgestellt. In der Regel lautet der Eintrag für
SwissSign Gold OEM ID Zertifikate
G2GP-sha2-smime
[SwissSign Silver OEM ID Zertifikate
G2SP-sha2-smime
(wird aufgrund der Einstellung Silver light certificates in der Regel nicht
benötigt)]
Static subject part
Dieser Teil taucht im Zertifikat des jeweiligen Benutzers als Erweiterung des
Feldes "Antragsteller" auf. In den SwissSign Zugangsdaten wird dieser
Eintrag mit "SSP" bezeichnet. Bei
SwissSign Gold OEM ID Zertifikate
/OU=[Organisationsdetail]/O=[Organisation]/C=[Land]
(Beim Eintrag des Organisationsnamens ist unbedingt auf die gleiche
Schreibweise wie im Handelsregister und Antrag zu achten. Geringe
Abweichungen führen dazu, dass das Zertifikat nicht ausgestellt werden
kann. Für den Ländernamen ist die zweistellige ISO Länderkennung zu
verwenden. Im Feld Antragsteller des Zertifikates würde somit folgendes
eingetragen:
E = [E-Mail Adresse]
CN = [Name]
OU = [Organisationsdetail]
O = [Organisation]
C= [Land]
)
[SwissSign Silver OEM ID Zertifikate
/CN=Secure Mail: SEPPmail Certificate
(wird aufgrund der Einstellung Silver light certificates in der Regel nicht
benötigt.
Im Feld Antragsteller des Zertifikates würde somit folgendes eingetragen:
E = [E-Mail Adresse]
CN = Secure Mail: SEPPmail Certificate
)]
CSR creation
© 2016 SEPPmail AG
Create encryption
key remotely
Im Normalfall werden die Schlüsselpaare
ausschliesslich auf der SEPPmail Appliance
generiert und nur der öffentliche Schlüssel als
CSR (Certificate Signing Request) an die CA zum
Signieren übermittelt. Das heisst der sensible
private Schlüssel verlässt die Appliance niemals.
Werden höherwertige Zertifikate angefordert (zum
Beispiel "Gold"), in welchen nicht ausschliesslich
die E-Mail Adresse, sondern auch die jeweils
zugehörge Person bestätigt wird. so können diese
theoretisch auch zum signieren von Dokumenten
(zum Beispiel PDF-Dateien) verwendet werden. Da
ein Download der privaten Schlüssel von der
SEPPmail Appliance nicht möglich ist, besteht über
231
Parameter
Beschreibung
diese Option die Möglichkeit, die Schlüsselpaare
durch die CA (SwissSign) generieren zu lassen.
Somit kann der sensible private Schlüssel bei
Bedarf über einen gesicherten Kanal von der CA
heruntergeladen werden.
Sektion Domain specific parameters (optional)
Werden auf der SEPPmail Appliance mehrere E-Mail Domänen (managed domains) verwaltet, so
können über diese Option jeweils Domänen spezifische Parameter für das Erstellen von
Benutzerzertifikaten mitgegeben werden.
Nach dem Speichern der Domänen spezifischen Option, erscheint jeweils ein weiteres Eingabefeld.
Parameter
Beschreibung
Domain:
Angabe der E-Mail Domäne, für welche die beiden folgenden Parameter
gültig sein sollen.
Es dürfen nur Domänen eingerichtet werden, die bei der Antragstellung der
Zertifikate auch benannt wurden. Abweichende Domänennamen können
dazu führen, dass das Zertifikat nicht ausgestellt wird.
Extended profile:
Siehe Sektion Parameter 229 Extended profile name
Static subject part:
Siehe Sektion Parameter 229 Static subject part
Sektion Certificate
Dient der Authentifizierung gegenüber dem CA Anbieter (SwissSign)
Parameter
Beschreibung
PKCS12 identity
file
Zertifikat zur Authentisierung bei der CA (SwissSign) für den Bezug von
Benutzer-Zertifikaten. Diese Datei wird von SwissSign zur Verfügung gestellt
und ist mit einem Passwort versehen (siehe Parameter PKCS12 password)
Ist der Zugang zur CA erfolgreich, so erscheint an dieser Stelle die Meldung
an operator certificate with valid password has been found.
PKCS12 password
Passwort zur Freischaltung des im PKCS12 identity file enthaltenen "private
keys". Auch dieses wird von SwissSign zur Verfügung gestellt.
Trust chain
Damit die SEPPmail Appliance beim Signieren von E-Mails die
Zertifikatskette hin zur Root CA (SwissSign) ergänzen kann, muss diese
bekannt gemacht werden. Dies kann durch manuelles Kopieren in das
Eingabefeld erfolgen - hier ist darauf zu achten, dass am Ende des
Eingabefeldes eine Leerzeile vorhanden ist - oder durch klicken der
Schaltfläche Add or update... in der Sektion Settings 232 .
© 2016 SEPPmail AG
232
Sektion Settings
Einstellungen für das automatische erneuern von Zertifikaten.
Parameter
Automatically
renew expiring
certificates if
validity days left
less than
Beschreibung
Wird diese Option aktiviert, so werden ablaufende Benutzer-Zertifikate
automatisiert erneuert, sobald die Gültigkeit die angegebene Anzahl an
Tagen unterschreitet
Hinweis:
Wird das automatische Erneuern von Zertifikate in
den MPKI Einstellungen aktiviert, so werden nur für
diejenigen Benutzer neue Zertifikate generiert, welche
auch aktiv sind.
Das heisst, sendet ein Benutzer innerhalb des
angegebenen Zeitraums validity days left keine E-Mail,
so wird auch kein neues Zertifikat generiert.
Hinweis:
Je grösser die Überschneidung der Zertifikatsgültigkeit ist,
desto höher ist die Chance, dass der
Kommunikationspartner in den Besitz eines gültigen,
öffentlichen Schlüssels gelangt, welchen er für das
Senden verschlüsselter E-Mails benötigt.
(neu in 7.4.8)
Bei Aktivieren dieser Option wird für alle existenten, aktiven Users 251 ,
Automatically
welche nicht im Besitz eines gültigen Zertifikates sind, automatisiert über
create certificates
Nacht ein SwissSign Zertifikat ausgestellt.
for active users
without certificates
Achtung:
Funktioniert nur bei gleichzeitig aktiver Option
Automatically renew expiring certificates if validity
days left less than
Chain certificates
(needed to sign emails)
Durch Klicken der Schaltfläche Add or update... wird die Zertifikatskette
(siehe Sektion Certificate 231 Parameter Trust chain) ergänzt
beziehungsweise aktualisiert.
Hinweis:
Diese Aktion ist nach Abschluss der MPKI Konfiguration
zwingend!
Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
233
7.10
Administration
Dieses Menü beinhaltet Funktionen zur Verwaltung des Systems.
Sektion License and registration
Ist eine Gültige Lizenz vorhanden, so wird in diesem Abschnitt die Meldung "Valid License detected"
ausgegeben.
Andernfalls muss an dieser Stelle die Registrierung der Appliance vorgenommen werden. im
Normalfall geschieht das über die Schaltfläche Register this device..., welche das Untermenü
Register this device 238 öffnet.
Ist der Zugang zum SEPPmail Lizenzserver (update.seppmail.ch beziehungsweise support.seppmail.
ch) über TCP Port 22 (siehe Firewall / Router einrichten 65 sowie Sektion Proxy settings 129 des
Menüpunktes System 119 ) nicht möglich, da es sich zum Beispiel um ein PCI gehärtetes oder ein
DMZ abgeschottetes System handelt, so kann die Registrierung über Import license file...
vorgenommen werden.
Sektion Update
Über die Schaltfläche Check for update wird die komplette Versions-Historie sowie Inhalte
verfügbarer und geplanter Updates der SEPPmail Appliance angezeigt. Sollten bei einem Update
Nacharbeiten - in seltenen Fällen muss zum Beispiel das Ruleset neu generiert werden - notwendig
sein, so ist auch dies in roter Schrift zu sehen.
Weiterhin kann durch klicken dieser Schaltfläche ein Abgleich mit dem SEPPmail Lizenzserver
erzwungen werden, wodurch zum Beispiel kurzfristig angeforderte Lizenzänderungen sofort
übernommen werden.
Fetch update startet bei verfügbarem Update den Download der Firmware vom SEPPmail
Updateserver und startet das System im Anschluss mit der neuen Firmware. Durch erneutes Klicken
dieser Schaltfläche während des Downloads wird jeweils der Fortschritt in % ausgegeben.
Prefetch (reboot manually) startet bei verfügbarem Update den Download der Firmware vom
SEPPmail Updateserver. Diese wird beim nächsten manuellen Reboot übernommen.
Ist der Zugang zum SEPPmail Lizenzserver (update.seppmail.ch beziehungsweise support.seppmail.
ch) über TCP Port 22 (siehe Firewall / Router einrichten 65 sowie Sektion Proxy settings 129 des
Menüpunktes System 119 ) nicht möglich, da es sich zum Beispiel um ein PCI gehärtetes oder ein
DMZ abgeschottetes System handelt, so kann eine Update Datei über den Support angefordert
werden. Diese Datei wird über Upload hochgeladen. Durch einem Neustart der SEPPmail Appliance
wird die neue Firmware aktiv.
Hinweis:
In der Regel wird immer die aktuellste Firmware eingespielt. In seltenen Fällen ist
jedoch das Update in mehreren Schritten notwendig, zum Beispiel wenn
Abhängigkeiten bei den Konfigurationsdateien bestehen. In diesen Fällen muss die
Appliance so oft aktualisiert werden, bis Sie auf dem aktuellen Stand ist (Meldung "
You already have the latest version installed").
Beim Update im Cluster ist folgendes zu beachten:
Alle Maschinen sollten zeitnah aktualisiert werden, so dass lange Laufzeiten mit
unterschiedlichen Versionsständen vermieden werden.
Ist ein Update in mehreren Stufen notwendig (siehe oben), so ist immer auf allen
Cluster-Partnern der gleiche Versionsstand herzustellen, bevor auf die nächst
höhere Version aktualisiert wird.
Ein Beispiel für die oben genannte Situation wäre das Update von Version 7.0.4
auf 7.2. Hier wird zunächst nur die Version 7.1 zum Update angeboten. Erst wenn
alle Maschinen diesen Stand haben darf auf die dann angebotene Version 7.2
aktualisiert werden.
© 2016 SEPPmail AG
234
Ist nach einem Update ein erneutes generieren des Rulesets notwendig (dies wird
mittels klick auf Check for update angezeigt), so sind zunächst alle Maschinen
auf einen einheitlichen Stand zu bringen. Danach muss das Ruleset an einer
beliebigen Maschine aktualisiert werden (siehe Mail Processing 160 Ruleset
generator 168 Save and create ruleset).
Handelt es sich um einen Frontend-/Backend-Cluster 99 , so sind zunächst die
Frontend und erst dann die Backend-Maschinen zu aktualisieren, um zum Beispiel
bei Sicherheitserweiterungen den Zugriff innerhalb des Clusters nicht zu
gefährden.
Sektion Backup
Parameter
Beschreibung
Backup
Die Schaltfläche Download startet das Herunterladen der Backup-Datei. Diese
Datei beinhaltet ausschliesslich Konfiguration und Schlüsselmaterial der SEPPmail
Appliance. Voraussetzung für den Download des Backups ist die Vergabe eines
Backup Passwortes, welches via Change password gesetzt beziehungsweise
geändert werden kann.
Restore
Soll ein Backup in die Appliance zurückgespielt werden, so erfolgt dies durch klicken
von Import backup File.... Hierfür wird das zum Zeitpunkt des Erstellens des
Backups gültige Backup-Passwort benötigt. Das Einspielen eines Backups stellt
die Maschine zu 100% in dem Zustand wieder her, wie er zum Zeitpunkt
des Erstellens des Backups - mit Ausnahme der Log-Dateien - war.
Backup
using scp
Soll das Backup per SCP abgeholt werden, so kann über das Eingabefeld ein
entsprechender public key (dieser beginnt mit "ssh-rsa " und endet mit "=
<Beschreibung>") eingegeben werden, welcher über die Schaltfläche Save public
key importiert wird. Damit wird der Zugriff auf das System über den Betriebssystem
eigenen Benutzer "backup" für das Abholen des täglich um Mitternacht
bereitgestellten Backups (backup.tgz) gewährleistet.
Durch Eingabe eines weiteren Schlüssels, wird der bestehende Schlüssel jeweils
gelöscht. Das heisst, wird Save public key ohne die Eingabe eines Schlüssels
gedrückt, so wird der Schlüssel gelöscht.
Hinweis:
Mitglieder der Gruppe "backup" (siehe Groups 258 ) erhalten täglich um Mitternacht
die Sicherungsdatei per E-Mail zugesandt. Voraussetzung ist natürlich ein gesetztes
Backup Passwort.
Zu beachten gilt, dass Backups älterer Firmware Stände in neuere Firmware Stände
eingespielt werden können. Dabei sollte im Anschluss unbedingt das Ruleset neu
generiert werden (siehe Mail Processing 160 Ruleset generator 168 Save and
create ruleset).
Backups neuerer Firmware Stände dürfen keinesfalls auf Maschinen mit älterem
Firmwarestand eingespielt werden.
© 2016 SEPPmail AG
235
Sektion System
Reboot... startet das System neu. Es erscheint ein Dialog zur Eingabe eines Sicherheitscodes,
wodurch ein versehentlicher Neustart verhindert wird.
Shut down... fährt das System herunter. Es erscheint ein Dialog zur Eingabe eines
Sicherheitscodes, wodurch ein versehentliches Herunterfahren verhindert wird.
Sektion Database and system settings
Perform factory reset... setzt das System auf Werkszustand zurück. Es erscheint ein Dialog zur
Eingabe eines Sicherheitscodes in umgekehrter Schreibweise um ein ungewolltes Zurücksetzen zu
verhindern.
Hinweis:
Der Zugriff auf die GUI sollte bereits unmittelbar nach Start des Resets nicht mehr
möglich sein. Im Konsolenfenster der Appliance bleibt - sofern diese Option gewählt
wurde - während des zehnmaligen Überschreibens der Login-Prompt erhalten. Nach
Abschluss des Resets fährt die Appliance herunter.
Wird die Maschine danach neu gestartet, so ist im Konsolenfenster wieder der Hinweis
zu sehen.
Sektion Import
In dieser Sektion werden zahlreiche (Massen-)Importfunktionen zur Verfügung gestellt.
Parameter
Beschreibung
Import
users (CSV)
Über die Schaltfläche Import können Encryption/Signature-Benutzer mittels csvDatei mit dem Aufbau "USERID;NAME;EMAIL;PASSWORD" importiert werden.
Dabei ist die Vergabe eines Passwortes optional (siehe Users 251 ).
Bei Benutzern, welche durch die SEPPmail Appliance automatisch generiert wurden
entsprechen USERID;NAME;EMAIL jeweils der E-Mail Adresse des Benutzers, was
die Einmaligkeit garantiert.
Import
GINA users
(CSV)
Über die Schaltfläche Import können GINA-Benutzer mittels csv-Datei mit dem
Aufbau "EMAIL;PASSWORD;NAME;MOBILE" importiert werden. Die Angabe einer
Mobilfunk-Nummer ist dabei optional.
Denkbar wäre die Eingabe einer Kundenliste deren jeweiliges Initialpasswort die
Postleitzahl ist.
Erfolgt der Import auf mandantenfähigen Systemen, so kann der Mandant, welchem
die GINA-Benutzer zugeordnet werden sollen ausgewählt werden.
© 2016 SEPPmail AG
236
Parameter
Beschreibung
Import
OpenPGP
secret keys
Über die Schaltfläche Import OpenPGP secret keys ist das Importieren von
OpenPGP Schlüsselpaaren möglich. Sollte für die im Schlüsselpaar vorhandene EMail Adresse noch kein Benutzer auf der SEPPmail Appliance vorhanden sein, so
wird dieser automatisch durch diese Aktion angelegt.
Der Import ist sowohl über eine Datei, als auch durch Einfügen als Text möglich
jeweils unter Angabe der passenden Passphrase möglich.
Durch das Aneinanderreihen von Schlüsselpaaren - egal ob als Datei oder als Text ist auch ein Massenimport möglich. Ebenso können einzelne Schlüsseldateien aus
einer unverschlüsselten ZIP-Datei ohne Ordnerstruktur importiert werden. Bei einem
Massenimport ist darauf zu achten, dass alle Schlüssel die selbe Passphrase
haben!.
Import
S/MIME keys
Über die Schaltfläche Import S/MIME keys ist das Importieren von PKCS#12
Dateien (diese haben die Endung .p12 oder .pfx), welche den privaten S/MIMESchlüssel enthalten, unter Angabe der passenden Passphrase möglich. Sollte für
die im Schlüssel vorhandene E-Mail Adresse noch kein Benutzer auf der SEPPmail
Appliance vorhanden sein, so wird dieser automatisch durch diese Aktion angelegt.
Bei diesen automatisch generierten Benutzern wird als User ID die E-Mail Adresse
verwendet. Je nach Güte des Zertifikats wird als User Name der im Zertifikat
eingetragene Name verwendet. Enthält das Zertifikat keinen entsprechenden
Namen, so wird auch hier die E-Mail Adresse eingetragen. Ist dies nicht gewünscht,
so müssen die Benutzer vor dem Import der S/MIME Keys angelegt werden. Hierzu
bietet sich im Vorfeld das Verwenden der Funktion Import Users (CSV) an.
Hinweis:
Da es sich um eine Massenimport Funktion handelt, wird für den
Import eine unverschlüsselte ZIP-Datei ohne Ordnerstruktur
erwartet, welche die PKCS#12 Dateien enthält. Dies setzt natürlich
voraus, dass alle Schlüssel die selbe Passphrase haben.
Import
S/MIME
certificates
Über Import S/MIME user and/or CA certificates können öffentliche S/MIME
Schlüssel zur Verschlüsselung an Kommunikationspartner, wie auch CA Zertifikate
für die automatische S/MIME Signaturprüfung importiert werden. Durch das Packen
mehrerer Schlüssel Dateien in eine unverschlüsselte ZIP-Datei ohne Ordnerstruktur
ist auch hier ein Massenimport möglich.
Hinweis:
Werden über diese Methode X.509 Root Zertifikate importiert, so
muss im Anschluss noch die korrekte Vertrauensstellung dieser
Zertifikate im Untermenü Certificate details 268 des Menüs X.509
Root Certificates 267 durch klicken von Trust this certificate
hergestellt werden.
Sektion Establish support connection
Sollten auf der SEPPmail Appliance unerwartet Probleme auftauchen, so kann mittels Connect eine
Support Verbindung zum Hersteller aufgebaut werden. Hierdurch wird eine SSH Verbindung (TCP
Port 22) zum SEPPmail Supportserver aufgebaut.
© 2016 SEPPmail AG
237
(neu in 7.4.6)
Hinweis:
Solange die Support Connection aufgebaut ist, wird dies - unabhängig vom Menü - in
der Kopfleiste der Administrationsoberfläche durch folgenden Text angezeigt:
Support connection is established: Please disconnect under 'Administration' if not
needed anymore
© 2016 SEPPmail AG
238
7.10.1 Register this device
Die Registrierungsdaten sollten sorgfältig ausgefüllt werden, da unter anderen bei CERT-Meldungen,
von welchen die SEPPmail Appliance betroffen ist, die hier genannten Kontakte bei Bedarf informiert
werden.
Werden mehrere Appliances für den selben Kunden registriert, so ist darauf zu achten, dass die
Eingaben identisch gemacht werden.
Sektion Customer information
Eingabefeld für die Kundendaten.
Parameter
Beschreibung
Company
Pflichtfeld. Firmenname des Kunden.
Address 1
Pflichtfeld. Adresse des Kunden.
Address 2
Optional. Zusätzliches Adressfeld.
City
Pflichtfeld. Stadt des Kunden.
Postal code
Pflichtfeld. Postleitzahl des Kunden.
Country
Pflichtfeld. Land des Kunden.
First name
Pflichtfeld. Vorname des Ansprechpartners beziehungsweise der zuständigen
Abteilung beim Kunden.
Last name
Pflichtfeld. Nachname des Ansprechpartners beziehungsweise der zuständigen
Abteilung beim Kunden.
E-mail address
Pflichtfeld. E-Mail Adresse des Ansprechpartners beziehungsweise der zuständigen
Abteilung beim Kunden.
Phone number
Pflichtfeld. Telefonnummer in der Form "+<Ländercode> <Vorwahl ohne null"0">
<Rufnummer inklusive Durchwahl>" des Ansprechpartners beziehungsweise der
zuständigen Abteilung beim Kunden.
Mobile phone
number
Optional. Mobilfunknummer in der Form "+<Ländercode> <Vorwahl ohne null"0">
<Rufnummer inklusive Durchwahl>" des Ansprechpartners beziehungsweise der
zuständigen Abteilung beim Kunden.
© 2016 SEPPmail AG
239
Sektion Reseller information
Eingabefeld für die Daten des SEPPmail Partners
Parameter
Beschreibung
Company
Pflichtfeld. Firmenname des Partners.
Address 1
Pflichtfeld. Adresse des Partners.
Address 2
Optional. Zusätzliches Adressfeld.
City
Pflichtfeld. Stadt des Partners.
Postal code
Pflichtfeld. Postleitzahl des Partners.
Country
Pflichtfeld. Land des Partners.
First name
Pflichtfeld. Vorname des Ansprechpartners beziehungsweise der zuständigen
Abteilung beim Partners.
Last name
Pflichtfeld. Nachname des Ansprechpartners beziehungsweise der zuständigen
Abteilung beim Partners.
E-mail address
Pflichtfeld. E-Mail Adresse des Ansprechpartners beziehungsweise der zuständigen
Abteilung beim Partners.
Phone number
Pflichtfeld. Telefonnummer in der Form "+<Ländercode> <Vorwahl ohne null"0">
<Rufnummer inklusive Durchwahl>" des Ansprechpartners beziehungsweise der
zuständigen Abteilung Partners.
Mobile phone
number
Optional. Mobilfunknummer in der Form "+<Ländercode> <Vorwahl ohne null"0">
<Rufnummer inklusive Durchwahl>" des Ansprechpartners beziehungsweise der
zuständigen Abteilung Partners.
© 2016 SEPPmail AG
240
Sektion Activation code
Hinweis:
Diese Sektion erscheint nur bei virtuellen Appliances!
Bei Hardware Appliances ist die License ID immer statisch an die Hardware
gebunden. Eine Eingabe ist deshalb nicht erforderlich.
Parameter
Beschreibung
Enter the
device ID of this
virtual
appliance from
your license
document.
Leave empty to
get a test
license
Ist bereits das "SEPPmail License Certificate" der Kauflizenz vorhanden, so ist die
darauf befindliche "Device-ID" in dieses Feld in der Form XXXX-XXXX-XXXX
einzutragen. Somit werden die erworbenen Lizenzen auf die Appliance übertragen.
Wird dieses Feld leer gelassen, so zieht die Appliance automatisch eine 30-tägige
Testlizenz.
Hinweis:
Wurde eine Testlizenz bezogen und soll diese im Anschluss in die
Produktion übernommen werden, so ist bei der Bestellung
unbedingt die "Device ID" aus der Sektion System 117 des
Menüs Home 116 mit anzugeben.
Hinweis:
Wurde die "Device-ID" eines "SEPPmail License Certificate"
bereits einmal verwendet, so lässt sich dieses - zum Beispiel nach
einer Neuinstallation - kein zweites mal Verwenden. In diesem Fall
ist der Support zu kontaktieren.
Über das klicken der Schaltfläche Send wird der Registrierungsprozess abgeschlossen.
© 2016 SEPPmail AG
241
7.11
Cluster
Dieses Menü bietet die Möglichkeit mehrere Appliances zu einem Cluster zusammen zu fügen.
Das Verhalten des Clusters ist dabei stark von den vorgenommenen Systemeinstellungen (siehe unter
Anderem Menü System 119 Sektionen IP ALIAS addresses 121 und SMTP loadbalancer 122 )
Maschinen, welche dem Cluster hinzugefügt werden übernehmen die Einstellungen der BasisMaschine. Das heisst alle eventuell bereits vorgenommenen Einstellungen werden überschrieben.
Ausgenommen vom clustering bleiben die Menüpunkte, welche maschinenbezogene Daten enthalten,
wie System 119 , SSL 207 , teilweise CA 214 , Logs 245 und Statistics 249 .
Hinweis:
Wird LFT 55 (siehe auch Home 116 License 116 Large File Transfer (LFT)
licenses, sowie Mail Procesing 160 GINA domains 160 Edit GINA settings 186
Large File Transfer 191 ) verwendet, so muss der zusätzliche LFT Speicher auf
allen Cluster-Partnern (auf Frontend-Systemen) bereit gestellt werden.
Sektion Prepare for cluster
Über die Schaltfläche Download cluster identifier wird das Zertifikat für die Herstellung der SSH
Verbindung vom zukünftigen Cluster-Partner zur Basis-Maschine heruntergeladen. In der Regel heisst
diese Datei "clusterid.txt". Das heisst diese Aktion wird an der Maschine vorgenommen, von welcher
die Einstellungen übernommen werden sollen.
Sektion Add this device to existing cluster
Diese Sektion erscheint nur dann, wenn die SEPPmail Appliance nicht bereits in einem ClusterVerbund integriert ist und dient dem Hinzufügen zu einem Cluster.
Achtung:
Alle Einstellungen, welche nicht maschinenbezogen sind (siehe Sektion Prepare for
cluster 241 ), werden durch diese Aktion mit den Einstellungen der Basis-Maschine
überschrieben. Sollten Unsicherheiten bezüglich der Aktion bestehen, empfiehlt sich
dringend zuvor ein manuelles Backup zu erstellen (siehe Administration 233
Backup 234 ).
Parameter
Beschreibung
Cluster identifier
Über die Browserschaltfläche "Datei auswählen" wird das für die SSH
Verbindung benötigte Zertifikat der Basis-Maschine "clusterid.txt" (siehe
Sektion Prepare for cluster 241 ) ausgewählt.
Cluster member IP
An dieser Stelle wird die physikalische IP-Adresse (kein Alias!, also virtuelle
Adresse) der Basis-Maschine über welche die Cluster Kommunikation
stattfinden soll sowie der zu verwendende Port (im Standard Port 22 für das
SSH-Protokoll) angegeben.
IP address of this
device
An dieser Stelle wird die physikalische IP-Adresse (kein Alias!, also virtuelle
Adresse, siehe System 119 IP ALIAS addresses 121 ) dieser Maschine
über welche die Cluster Kommunikation stattfinden soll sowie der zu
verwendende Port (muss identisch mit dem unter Cluster member IP
eingegebenen sein) angegeben.
Connect
Über die Schaltfläche Start wird die Maschine dem Cluster hinzugefügt.
© 2016 SEPPmail AG
242
Sektion Cluster members
Diese Sektion erscheint nur dann, wenn die SEPPmail Appliance bereits Bestandteil eines Cluster ist.
In diesem Fall werden alle Cluster-Partner mit den folgenden Daten gelistet:
Spalte
Beschreibung
Device ID
Zeigt die "Device ID" des jeweiligen Cluster-Partners an.
Das Entfernen eines entfernten Cluster-Partners kann durch klicken auf die
"Device ID" erfolgen. Hierdurch öffnet ein weiteres Menü, in welchem dann
der Server über die Schaltfläche Remove device from cluster entfernt
werden kann. Die Datenbank bleibt mit dem zuletzt synchronisierten Stand auf
dem entfernten System erhalten.
Das Entfernen der lokalen Maschine aus dem Cluster-Verbund erfolgt wie in
Sektion Remove from cluster 242 beschrieben.
IP address
Zeigt die "IP-Adresse" des jeweiligen Cluster-Partners an, welche für die
Cluster Kommunikation konfiguriert wurde.
Port
Zeigt den Kommunikations-Port an (im Standard Port 22 für das SSHProtokoll)
Status
Arbeitet der Cluster korrekt, so steht hier
"OK (XXXX entries in remote database, XXXX entries in local Database)"
wobei die Anzahl "XXXX" identisch sein sollte.
Comment
Zeigt den für den Cluster-Partner definierten Kommentar an (siehe System
119 Comment 119 )
Location
Zeigt den für den Cluster-Partner definierten Standort an (siehe System 119
Comment 119 )
Sektion Remove from cluster
Durch klicken der Schaltfläche remove this device from cluster wird die Maschine aus dem
Cluster herausgenommen. Die lokale Datenbank bleibt dabei erhalten und hat den Stand der letzten
Synchronisierung im Cluster.
© 2016 SEPPmail AG
243
Sektion Add this device as frontend server (no local database)
Diese Sektion erscheint nur dann, wenn die SEPPmail Appliance nicht bereits in einem ClusterVerbund integriert ist und dient dem Hinzufügen der Maschine als Frontend-Server zu einer anderen
Maschine oder einem Cluster. Als Frontend-Server wird ein Cluster-Partner ohne lokale Datenbank
bezeichnet.
Sollte aufgrund von Revisionsvorgaben die SEPPmail Appliance in einer DMZ platziert werden
müssen, in welcher keine Datenhaltung - in diesem Fall in erster Linie Schlüsselmaterial - erlaubt ist,
so kann über diese Funktion eine Trennung zwischen dem Datenbanksystem (backend) und dem EMail verarbeitenden System (frontend) vollzogen werden. Häufig wird diese Variante auch zum
Abtrennen des GINA verarbeitenden Teils verwendet.
Der Frontend-Server erhält in diesem Fall jeweils nur die diejenigen Daten vom Backend-Server,
welche aktuell zur Verarbeitung einer E-Mail benötigt werden. Der Backend-Server steht ausserhalb
der DMZ und hält die Daten in seiner Datenbank.
Frontend-Server werden nicht in der Sektion Cluster members der Backend-Systeme angezeigt.
Parameter
Beschreibung
Cluster identifier
Über die Browserschaltfläche "Datei auswählen" wird das für die SSH
Verbindung benötigte Zertifikat der Basis-Maschine "clusterid.txt" (siehe
Sektion Prepare for cluster 241 ) ausgewählt.
Existing appliance IP
An dieser Stelle wird IP-Adresse der Backend-Maschine über welche die
Cluster Kommunikation stattfinden soll sowie der zu verwendende Port (im
Standard Port 22 für das SSH-Protokoll) angegeben.
Existiert ein Backend-Cluster", so kann an dieser Stelle eine virtuelle IPAdresse (siehe System 119 IP ALIAS addresses 121 ) verwendet werden.
Es besteht aber auch die Möglichkeit, der Frontend-Maschine weitere
Backend-Server im Nachhinein hinzu zu fügen (siehe Sektion Add
additional backend 244 ) falls keine virtuelle IP-Adresse verfügbar ist.
Connect
Über die Schaltfläche Start wird die Maschine dem Cluster hinzugefügt.
Sektion Remote LDAP server
Diese Sektion erscheint nur dann, wenn die SEPPmail Appliance als Frontend-Server bereits
Bestandteil eines Clusters ist. In diesem Fall werden alle Backend-Server mit den folgenden Daten
gelistet:
Spalte
Beschreibung
IP address
Zeigt die "IP-Adresse" der jeweiligen LDAP-(Backend-)Maschine an.
Das Entfernen eines LDAP-(Backend-)Servers erfolgt durch klicken auf die IPAdresse. Hierdurch öffnet ein weiteres Menü, in welchem dann der Server
über die Schaltfläche Remove device from cluster entfernt werden kann.
Das Entfernen der lokalen Maschine als Frontend-Server erfolgt wie in
Sektion Detach from LDAP server 244 beschrieben.
Port
Zeigt den Kommunikations-Port an (im Standard Port 22 für das SSHProtokoll)
Status
Arbeitet der Cluster korrekt, so steht hier
"OK (XXXX entries in remote database)"
© 2016 SEPPmail AG
244
Sektion Detach from LDAP server
Über die Schaltfläche Detach wird die SEPPmail Appliance als Frontend-Server entfernt. Dabei wird
eine leere Lokale Datenbank auf dem System angelegt.
Hinweis:
Das Abkoppeln eines Frontend-Servers wird durch einen automatischen Neustart der
Appliance abgeschlossen.
Sektion Add additional backend
Sollen mehrere Backend-Server aus einem Backend-Cluster für LDAP-Anfragen herangezogen
werden, ohne dass eine virtuelle IP-Adresse zur Verfügung steht, so können diese über diese Option
eingebunden werden.
Parameter
Beschreibung
Existing appliance IP An dieser Stelle wird die physikalische IP-Adresse einer weiteren Backend-
Maschine sowie der zu verwendende Port (im Standard Port 22 für das SSHProtokoll) angegeben.
Hierdurch kann ein Backend-Cluster ohne Verwendung von virtuellen IPAdressen zur Verfügung stehen.
Connect
© 2016 SEPPmail AG
Über die Schaltfläche Start wird die zusätzliche Backend-Maschine
hinzugefügt.
245
7.12
Logs
(geändert in 7.4.6)
Dieses Menü biete die Möglichkeit die für den E-Mail Betrieb relevanten Logs einzusehen.
Über die Schaltfläche Show queued mails... öffnet das Untermenü Mails currently in queue,
über welches die E-Mail Warteschlange eingesehen und entsprechende Aktionen vorgenommen
werden können.
Via Show other logs... wird das Untermenü Other logs 247 geöffnet, welches die Möglichkeit zur
Einsicht weiterer Logdateien, sowie zur Verwaltung des mail logs bietet.
Sektion Filter
Über das Eingabefeld kann ein regulärer Ausdruck (regular expression) eingegeben werden, nach
welchem durch klicken der Schaltfläche Filter im gesamten maillog (aktuelles sowie alle Archive)
gesucht wird. Über die beiden darunter liegenden Drop-Down Menüs Search logs from: until: kann die
Suche auf einen bestimmten Zeitraum eingeschränkt werden. Die jeweils auszuwählenden Zeiträume
sind von den Inhalten der E-Mail Archiv Dateien (siehe Log archive 247 ) abhängig.
Zusätzlich besteht die Möglichkeit nach den Status aus der folgenden Tabelle zu Filtern
Parameter
Beschreibung
black:
E-mail has not yet been processed or
has been delivered directly
E-Mail wurde noch nicht verarbeitet oder direkt
ausgeliefert. Dieser Status erscheint zum Beispiel auch
bei als SPAM identifizierten E-Mails (siehe Mail
Processing 160 Ruleset generator 168 Protection
Pack (AntiVirus / AntiSpam) 178 Check incoming mails
for spam and redirect spam to (leave empty to reject spam):)
green:
E-mail has been delivered
successfully
E-Mail wurde erfolgreich ausgeliefert
orange:
E-mail could not be delivered, will
retry
E-Mail konnte nicht ausgeliefert werden und wurde in der
Warteschlange bis zum nächsten Auslieferungsversuch
abgelegt
E-Mail konnte nicht ausgeliefert werden und wurde
red:
E-mail could not be delivered and was zurückgewiesen. Eine Benachrichtigungsmail über diesen
Vorgang geht an den Absender.
rejected
Das Suchergebnis wird in der Sektion E-mail Log (last 500) 246 angezeigt.
© 2016 SEPPmail AG
246
Sektion E-mail log (last 500)
Zeigt die letzten 500 maillog Einträge, beziehungsweise die Filterergebnisse der Sektion Filter 245 an.
Spalte
Beschreibung
Nr.
Laufende Nummer der Log-Einträge. Durch klicken auf die Nummer werden Details
zum Log-Eintrag angezeigt.
Source IP
Quell-IP-Adresse von welcher die E-Mail eingeliefert wurde.
Date
Datum und Uhrzeit des Vorgangs.
From
Absender E-Mail Adresse
To
Empfänger E-Mail Adresse. Diese wird je nach Status farbig angezeigt:
schwarz
E-Mail wurde noch nicht verarbeitet oder direkt ausgeliefert. Dieser
Status erscheint zum Beispiel auch bei als SPAM identifizierten E-Mails
(siehe Mail Processing 160 Ruleset generator 168 Protection
Pack (AntiVirus / AntiSpam) 178 Check incoming mails for spam and
redirect spam to (leave empty to reject spam):)
grün
orange
rot
E-Mail wurde erfolgreich ausgeliefert
E-Mail konnte nicht ausgeliefert werden und wurde in der
Warteschlange bis zum nächsten Auslieferungsversuch abgelegt
E-Mail konnte nicht ausgeliefert werden und wurde zurückgewiesen.
Eine Benachrichtigungsmail über diesen Vorgang geht an den
Absender.
Message-ID
Eindeutige Kennummer der E-Mail. Mittels dieser ID kann auch auf anderen
Komponenten - zum Beispiel Groupware-Server oder AntiSpam Komponente - die EMail nachverfolgt werden.
Subject
Betreff der E-Mail. Dieser wird nur angezeigt, wenn die Anzeige nicht ausgeblendet
wurde (siehe Mail Processing 160 Ruleset generator 168 General settings 168
"Show message subject in logs").
Size
Grösse der E-Mail.
© 2016 SEPPmail AG
247
7.12.1 Mails currently in queue
(neu in 7.4.6)
Sofern die E-Mail Queue nicht deaktiviert wurde (siehe Mail Processing 160 Ruleset generator
168 Advanced options 181 "Run in queueless mode") werden durch SEPPmail Appliance
verarbeitete E-Mails bei Bedarf - wenn zum Beispiel das Zielsystem temporär nicht erreichbar ist oder
aufgrund eines Greylisting Filters beim Kommunikationspartner die E-Mail beim ersten Sendeversuch
abgelehnt wird - in einer Warteschlange zwischengespeichert. Die SEPPmail Appliance wird in
regelmässigen Abständen versuchen die E-Mails der Warteschlange auszuliefern. Kann eine E-Mail
trotz mehrmaliger Auslieferungsversuche nicht zugestellt werden, so wird der Absender darüber
benachrichtigt und die E-Mail verworfen.
Der Inhalt dieser Warteschlange wird unter Queued e-mails 247 angezeigt. Ein sofortiger, erneuter
Auslieferungsversuch der zwischengespeicherten E-Mails kann über die Schaltfläche Retry to
deliver queued mails... forciert werden.
Über Filter... kann zunächst - mittels Regulärer Ausdrücke - nach E-Mails gesucht werden. In diesem
Fall wird unter Queued e-mails 247 das Suchergebnis gelistet.
Sektion Queued e-mails
Zeigt die E-Mails in der Warteschlange, beziehungsweise das Suchergebnis des eingebenenen Filters
an.
Über Delete können die unter Queued e-mails 247 aufgelisteten E-Mails aus der Warteschlange
gelöscht werden. Back wechselt in das übergeordnete Menü Logs 245 zurück.
7.12.2 Other logs
(neu in 7.4.6)
Dieses Menü stellt Logs für unterschiedliche weitere Funktionskomponenten zur Verfügung.
Sektion Other logs
Sofern die GINA-Technologie nicht deaktiviert wurde (siehe Mail Processing 160 Ruleset
generator 168 Advanced options 181 "Completely disable GINA technology") wird eine
entsprechende Log-Datei geführt, welche über die Schaltfläche Show GINA log... einzusehen ist.
Bei lizensiertem Protection Pack und aktiviertem Black- Greylisting (siehe Mail System 137
Antispam 143 , Blacklists 145 und Manual blacklisting / whitelisting 146 ) werden diese
Vorgänge in einer entsprechenden Log-Datei geführt. Diese Log-Datei kann über die Schaltfläche
Show blacklist / greylist log... eingesehen werden.
Über die Schaltfläche Show audit log... kann nachvollzogen werden, welcher Benutzer zu welcher
Zeit an der Administrationsoberfläche angemeldet war.
Sektion Log archive
In dieser Sektion wird das maillog verwaltet.
(neu in 7.4.8)
Da für eine Log-Analyse meist die letzten 30 Tage ausreichend sind, kann über die Schaltfläche
Download log (last 30 days) dieser Teilbereich gezielt heruntergeladen werden und steht im
Anschluss als maillog-latest.txt zur Verfügung.
Die SEPPmail Appliance lagert ab erreichen einer Log-Grösse von 30 MB jeweils in eine Archiv-Datei
aus. Über die Schaltfläche Download log (complete) wird die aktuelle Log-Datei sowie alle
© 2016 SEPPmail AG
248
vorhandenen Archiv-Dateien in einem Stream in eine Datei (maillog.txt) heruntergeladen.
Über die Schaltfläche Download log archive werden lediglich alle Archive heruntergeladen. Somit
können die Archive im Anschluss von der Appliance via Delete log archive gelöscht werden.
Dies ist zum Beispiel dann erforderlich, wenn der Speicherplatz der Log-Partition knapp wird (siehe
Home 116 Disk statistics 118 Logs).
Ein automatisches Löschen des maillog kann ebenfalls eingestellt werden (siehe System 119 Log
cleanup 128 Automatically delete log archives older than ? days).
Über Back wird in das übergeordnete Menü Logs zurückgewechselt.
© 2016 SEPPmail AG
249
7.13
Statistics
In diesem Menü werden diverse Messgrössen grafisch dargestellt. Dabei wird für jede Sektion jeweils
die letzten 24 Stunden (Today)
die letzte Woche (Last Week)
der letzte Monat (Last Month)
das letzte Jahr (Last Year)
die letzten drei Jahre (Last 3 Years)
dargestellt.
Sektion Throughput visualisation
Die Grafiken dieser Sektion stellen den E-Mail Durchsatz dar.
Graph Farbe Beschreibung
grün
Zeigt die Gesamtzahl der empfangenen E-Mails an.
blau
Zeigt die Gesamtzahl der gesendeten E-Mails an.
rot
Zeigt die Gesamtzahl der verschlüsselten E-Mails an.
lila
Zeigt die Gesamtzahl der entschlüsselten E-Mails an.
Sektion Technology visualisation
Die Grafiken dieser Sektion stellen die Häufigkeit der verwendeten Verschlüsselungstechnologien dar.
Graph Farbe Beschreibung
blau
Zeigt die Gesamtzahl der mittels GINA Technologie verschlüsselten E-Mails an.
grün
Zeigt die Gesamtzahl der mittels S/MIME Technologie verschlüsselten E-Mails an.
S/MIME signierte E.Mails werden nicht dargestellt.
rot
Zeigt die Gesamtzahl der mittels OpenPGP Technologie verschlüsselten E-Mails an.
lila
Zeigt die Gesamtzahl der mittels Domänenverschlüsselung verschlüsselten E-Mails
an.
© 2016 SEPPmail AG
250
Sektion Spam visualisation
Die Grafiken dieser Sektion stellen die Aktionen der SPAM Abwehrmassnahmen dar, sofern das
Protection Pack (VSPP) lizensiert und aktiviert wurde.
Graph Farbe Beschreibung
rot
Zeigt die Gesamtzahl aller aufgrund des Greylistings abgewiesenen E-Mails an.
blau
Zeigt die Gesamtzahl der aufgrund der Realtime Blackhole List (RBL) Funktion
abgewiesenen E-Mails an.
lila
grün
Zeigt die Gesamtzahl der aufgrund der SPAM Erkennung abgewiesenen E-Mails an.
Zeigt die Gesamtzahl der empfangenen E-Mails an.
Sektion CPU usage visualisation
Die Grafiken dieser Sektion stellen die Prozessorauslastung der Appliance dar.
Graph Farbe Beschreibung
grün
rot
blau
Zeigt die vom System verursachte Prozessor Auslastung in Prozent an.
Zeigt die benutzerbezogene Prozessor Auslastung in Prozent an.
Zeigt die freien Prozessor Ressourcen in Prozent an.
Sektion Memory usage visualisation
Die Grafiken dieser Sektion stellen die Speicherauslastung der Appliance in Megabyte (MB) dar.
Graph Farbe
grün
rot
hellblau
dunkelblau
schwarz
Beschreibung
Zeigt den aktiv in Benutzung befindlichen Speicher an.
Zeigt den belegten Speicher an.
Zeigt den belegten Auslagerungsspeicher an.
Zeigt die Grösse des zur Verfügung stehenden Auslagerungsspeichers an.
Zeigt die freien Speicher Ressourcen an.
© 2016 SEPPmail AG
251
7.14
Users
In diesem Menü werden die auf der SEPPmail Appliance vorhandenen Benutzer angezeigt.
Die Anlage von Benutzern kann automatisch oder manuell (siehe Mail Processing 160 Ruleset
generator 168 User creation 169 ) erfolgen.
Sollen Benutzer manuell eingerichtet werden, so erfolgt dies über die Schaltfläche Create new user
account... (siehe Untermenü Create new user account 256 ).
Über die Schaltfläche Password policy werden die Passwort Regeln für SEPPmail Appliance
Benutzer definiert (siehe Untermenü Password policy 257 ).
Da in grossen Umgebungen mitunter der Aufbau der Seite sehr lange dauern kann, kann über die
Option
Limit the number of returned accounts
die Anzeige auf 1000 User Accounts begrenzt werden. Die Suche nach einem Benutzer muss dann
gegebenenfalls zwingend über über die Schaltfläche Filter... vorgenommen werden.
Bei mandantenfähigen Systemen ist die Anzeige der Benutzer nach Mandanten gruppiert
Spalte
Beschreibung
User ID
Zeigt die "User ID" des jeweiligen Benutzers an.
Diese entspricht bei automatisch generierten Benutzern immer der E-Mail Adresse.
Name
Zeigt den Namen des jeweiligen Benutzers an.
Diese entspricht bei automatisch generierten Benutzern dem Anzeigenamen des
Absenders, sofern vorhanden. Andernfalls wird auch hier die E-Mail Adresse
angezeigt.
E-mail
Zeigt die E-Mail Adresse des Benutzers an.
OpenPGP
Zeigt die Anzahl der für den Benutzer vorhandenen OpenPGP Schlüssel an.
S/MIME
Zeigt die Anzahl der für den Benutzer vorhandenen S/MIME Schlüssel an.
State
Zeigt den Status des Benutzers an. Im Regelfall ist dieses Feld leer.
Bei technischen Benutzern kann der Status auf "inaktiv" gesetzt werden (siehe
Untermenü User details 252 User data 252 Encryption settings "May not encrypt
mails" und "May not sign mails"). Inaktive Benutzer sind nicht in der Lage zu
verschlüsseln oder signieren und benötigen somit auch keine Benutzerlizenz.
Durch Klicken auf die User ID wird das Untermenü mit den Benutzerdetails (User details 252 )
geöffnet.
Hinweis:
Bei Einrichten des Systems ist der Benutzer "admin" bereits vorhanden. Dieser
Benutzer benötigt keine Benutzerlizenz (Encryption/Signature License).
Es wird empfohlen, diesen Benutzer auch im weiteren Verlauf der Konfiguration nicht
zu löschen, um gegebenenfalls ein "Aussperren" aus dem System zu vermeiden.
© 2016 SEPPmail AG
252
7.14.1 User details
Sektion User data
Parameter
Beschreibung
User ID
Zeigt die "User ID" des jeweiligen Benutzers an.
Diese entspricht bei automatisch generierten Benutzern immer der E-Mail Adresse.
Full name
Zeigt den Namen des jeweiligen Benutzers an.
Diese entspricht bei automatisch generierten Benutzern dem Anzeigenamen des
Absenders, sofern vorhanden. Andernfalls wird auch hier die E-Mail Adresse
eingesetzt.
E-mail
Zeigt die E-Mail Adresse des Benutzers an.
Password
Optional kann hier einem Benutzer ein Passwort vergeben werden.
Das Passwort muss den Passwort Regeln entsprechen (siehe Untermenü
Password policy 257 ).
Hinweis:
Die Vergabe eines Passwortes ist für das Nutzen der Appliance
nicht notwendig. Durch die Vergabe eines Passwortes wird es
einem Benutzer ermöglicht, sich interaktiv an der Appliance - also
der Administrationsoberfläche - anzumelden. Hierfür muss der
jeweilige Benutzer zusätzlich den entsprechenden Gruppen (siehe
Groups 258 ) zugeordnet werden.
Encryption
settings
May not encrypt
mails
Untersagt dem Benutzer E-Mails zu verschlüsseln. Fordert der
Benutzer trotzdem Verschlüsselung an, so würde die E-Mail
abgewiesen (bounced) werden.
May not sign mails
Untersagt dem Benutzer E-Mails zu signieren. Fordert der
Benutzer trotzdem Verschlüsselung an, so würde die E-Mail
abgewiesen (bounced) werden.
Sind beide Optionen gewählt, so wird für den Benutzer keine Userlicense in
Anspruch genommen. Dies bietet sich zum Beispiel bei technischen Benutzern an,
welche keine E-Mails in das Internet versenden (zum Beispiel Backup-Benutzer).
Weiterhin müssen inaktive Benutzer somit nicht gelöscht werden. Das hat den
Vorteil, dass deren Schlüsselmaterial auf der Appliance erhalten bleibt. Zudem
werden empfangene E-Mails gegebenenfalls weiterhin entschlüsselt. Allerdings ist
darauf zu achten, dass die empfohlene Useranzahl (siehe Sizing 41 ) nicht
massgeblich überschritten wird.
Notification
settings
always receives
notification when
recipient reads
GINA mail
An dieser Stelle kann für jeden Benutzer individuell eingestellt
werden, ob er GINA Lesebestätigungen erhalten soll. Ist diese
Option bereits global in den GINA domain settings (siehe Mail
Processing 160 GINA domains 160 Edit Edit GINA
settings 187 Extended settings 187 Sender always
receives notification when recipient reads GINA e-mails)
ausgewählt, so ist dieser Punkt ausgegraut.
Usage
statistics
Zeigt die Nutzungsstatistik des Benutzers an.
Last outgoing
e-mail
© 2016 SEPPmail AG
Zeitpunkt der letzten ausgehenden E-Mail
253
Parameter
Beschreibung
S/MIME encrypted Anzahl der versendeten E-Mails, welche mittels S/MIMETechnologie verschlüsselt wurden
e-mails sent
S/MIME encrypted Anzahl der empfangenen E-Mails, welche mittels S/MIMETechnologie verschlüsselt waren
e-mails received
OpenPGP
encrypted
e-mails sent
Anzahl der versendeten E-Mails, welche mittels OpenPGPTechnologie verschlüsselt wurden
OpenPGP
encrypted
e-mails received
Anzahl der empfangenen E-Mails, welche mittels -Technologie
verschlüsselt waren
S/MIME Domain
encrypted mails
sent
Anzahl der versendeten E-Mails, welche mittels S/MIMETechnologie domänenverschlüsselt wurden
S/MIME Domain
encrypted mails
received
Anzahl der empfangenen E-Mails, welche mittels S/MIMETechnologie domänenverschlüsselt waren
OpenPGP Domain Anzahl der versendeten E-Mails, welche mittels OpenPGPTechnologie domänenverschlüsselt wurden
encrypted mails
sent
OpenPGP Domain Anzahl der empfangenen E-Mails, welche mittels OpenPGPTechnologie domänenverschlüsselt waren
encrypted mails
received
S/MIME signed
e-mails sent
Anzahl der versendeten , welche mittels S/MIME-Technologie
signiert wurden
S/MIME signed
e-mails received
Anzahl der empfangenen E-Mails, welche mittels S/MIMETechnologie signiert waren
Anzahl der E-Mails, welche mittels GINA-Technologie
Webmail
encrypted e-mails verschlüsselt wurden
sent
Sektion Group membership
In dieser Sektion werden die Gruppenzugehörigkeiten des Benutzers angezeigt (siehe auch Groups
258 )
Sektion S/MIME
Serial
Certificate authorothy
Issued on
Expires on
Zeigt die Seriennummern der
Zertifikate an.
Zeigt die ausstellende CA an
Ausstelldatu
m des Keys
JJJJ-MM-TT
Ablaufdatum
des Keys
JJJJ-MMTT
© 2016 SEPPmail AG
254
Durch Klicken des Fingerprints wird ein Untermenü mit Details zum Key geöffnet. Dieses bietet die
Möglichkeit den öffentlichen Schlüssel (Zertifikat) herunterzuladen beziehungsweise das
Schlüsselpaar zu revozieren beziehungsweise zu löschen.
(neu in 7.4.6) funktioniert nur mit Schlüsselmaterial welches mit 7.4.6 oder höher hochgeladen wurde
Ebenso können in der Sektion Valid e-mail addresses des Folgemenüs alternative
Antragstellernamen hinzugefügt werden. Somit könnte ein Zertifikat welches primär für
Associated Email Address: max.mustermann@meine_firma.tld
ausgestellt wurde und somit als Antragsteller etwas wie
E = max.mustermann@meine_firma.tld
CN = Max Mustermann
O = Meine Firma
C = TLD
stehen hätte, ebenso für die alternativen E-Mail Adressen m.mustermann@meine_firma.tld und
mustermann@meine_firma.tld verwendet werden. Diese Namen würden wie folgt als
Alternativer Antragstellername:
auftauchen:
RFC822-Name=m.mustermann@meine_firma.tld
RFC822-Name=mustermann@meine_firma.tld
Über die Schaltfläche Import S/MIME certificate... kann ein bereits vorhandenes Zertifikat - zum
Beispiel ein gekauftes einer trusted CA - importiert werden (siehe Mail System 137 Edit managed
domain 147 S/MIME domain encryption 151 Import S/MIME key 154 ).
Über die Schaltfläche Generate S/MIME certificate... wird durch die integrierte CA ein neues
Schlüsselpaar auf der Appliance generiert.
Ist eine MPKI eingerichtet (siehe CA 214 External CA 218 ), so erscheint entsprechend der
verfügbaren CA die Schaltfläche Generate <MPKI> certificate.... Durch klicken dieser
Schaltfläche wird ein Schlüsselpaar generiert. Der öffentliche Schlüssel wird dabei durch die MPKI
signiert und steht somit als trusted Zertifikat zur Verfügung.
Sektion OpenPGP
In dieser Sektion werden die OpenPGP Schlüssel des Benutzers angezeigt, sofern vorhanden.
Key ID
User ID
Issued on
Expires on
Zeigt die Key IDs der
vorhandenen OpenPGP-Keys an
Zeigt die zur Key ID zugehörige
User ID an. Diese entspricht der
E-Mail Adresse des Benutzers.
Ausstelldatu
m des Keys
JJJJ-MM-TT
Ablaufdatum
des Keys
JJJJ-MM-TT
Durch Klicken der Key ID wird ein Untermenü mit Details zum Key geöffnet. Dieses bietet die
Möglichkeit den öffentlichen Schlüssel herunterzuladen beziehungsweise das Schlüsselpaar zu
löschen.
(neu in 7.4.6) funktioniert nur mit Schlüsselmaterial welches mit 7.4.6 oder höher hochgeladen wurde
Ebenso können in der Sektion Valid e-mail addresses des Folgemenüs alternative E-Mail
Adressen hinzugefügt werden. Somit könnte der Schlüssel, welcher primär für
max.mustermann@meine_firma.tld
ausgestellt wurde ebenso für die alternativen E-Mail Adressen
m.mustermann@meine_firma.tld
mustermann@meine_firma.tld
Über die Schaltfläche Import OpenPGP key... kann ein bereits vorhandenes Schlüsselpaar
importiert werden (siehe Mail System 137 Edit managed domain 147 OpenPGP domain
encryption 151 Import OpenPGP key 154 ).
© 2016 SEPPmail AG
255
Über die Schaltfläche Generate new OpenPGP key wird ein neues Schlüsselpaar auf der
Appliance generiert. Die Laufzeit sowie das automatische Aktualisieren der so erzeugten Schlüssels
entspricht der unter CA 214 Internal CA settings 216 Validity in days eingegebenen.
Durch Klicken der Key ID wird ein Untermenü mit Details zum Key geöffnet. Dieses bietet die
Möglichkeit den öffentlichen Schlüssel herunterzuladen beziehungsweise das Schlüsselpaar zu
löschen.
Sektion Remote POP3
Wurde unter Mail System 137 Managed domains 137 die Option Fetch e-mail from remote POP3
server gewählt, so können die POP3 beziehungsweise IMAP Zugangsdaten für den jeweiligen
Benutzer an dieser Stelle eingegeben werden. Die SEPPmail Appliance wird alle drei Minuten E-Mails
abholen. Dabei wird POP3S beziehungsweise IMAPS präferiert.
Parameter
Beschreibung
User ID
Eingabe der User ID zur Anmeldung am POP3/IMAP Konto. In der Regel entspricht
die User ID der E-Mail Adresse.
Password
Zur User ID gehöriges Passwort.
Mail server
POP3 beziehungsweise IMAP-Server von welchem E-Mails abgeholt werden sollen.
Sektion Customer
Diese Sektion erscheint nur bei mandantenfähigen Systemen (siehe Menüpunkt Customers 274 ).
Sie ermöglicht die Zuordnung des Benutzers zu einem Mandanten.
Hinweis:
Die Zuordnung von Benutzern zu den jeweiligen Mandanten erfolgt normalerweise
automatisch anhand der in der E-Mail Adresse enthaltenen E-Mail Domäne der EMail Adresse. Von Änderungen ist deshalb im Normalfall abzusehen.
Eine erneute automatische Zuordnung kann über die Auswahl "Reset" angestossen
werden.
Alle vorgenommenen Änderungen werden über die Schaltfläche Save changes gespeichert.
Das Löschen eines Users erfolgt über Delete user.
Hinweis:
Ist einem Benutzer gültiges Schlüsselmaterial zugeordnet, so muss dieses vor dem
Löschen des Benutzer gelöscht werden. Andernfalls erscheint zunächst eine
entsprechende Warnmeldung.
© 2016 SEPPmail AG
256
7.14.2 Create new user account
Sektion User data
Parameter
Beschreibung
User ID
Eingabe einer Eindeutigen "User ID" für den neuen Benutzer.
Es empfiehlt sich - wie bei automatisch generierten Benutzern - auch an dieser
Stelle die E-Mail Adresse zu verwenden, da hierdurch die Eindeutigkeit
gewährleistet wird.
Hinweis:
Diese Eingabe kann in den Benutzerdetails (User details 252
User data 252 ) nicht mehr geändert werden.
Full name
Zeigt den Namen des jeweiligen Benutzers an.
Diese entspricht bei automatisch generierten Benutzern immer der E-Mail Adresse.
E-mail
Zeigt die E-Mail Adresse des Benutzers an.
Hinweis:
Diese Eingabe kann in den Benutzerdetails (User details 252
User data 252 ) nicht mehr geändert werden.
Password
Optional kann hier einem Benutzer ein Passwort vergeben werden.
Das Passwort muss den Passwort Regeln entsprechen (siehe Untermenü
Password policy 257 ).
Hinweis:
Die Vergabe eines Passwortes ist für das Nutzen der Appliance
nicht notwendig. Durch die Vergabe eines Passwortes wird es
einem Benutzer ermöglicht, sich interaktiv an der Appliance - also
der Administrationsoberfläche - anzumelden. Hierfür muss der
jeweilige Benutzer zusätzlich den entsprechenden Gruppen (siehe
Groups 258 ) zugeordnet werden.
Über die Schaltfläche Create account wird der Benutzer angelegt und kann im Anschluss weiter
bearbeitet werden (siehe Untermenü User details 252 ).
Cancel bricht den Vorgang ab.
© 2016 SEPPmail AG
257
7.14.3 Password policy
Sektion Password settings for system (not GINA) accounts
Die Vergabe eines Passwortes ist ausschliesslich für die Anmeldung an der Administrationsoberfläche
notwendig. Die Berechtigungen für Benutzer mit Passwort wird über die Gruppenzugehörigkeit
geregelt (siehe Groups 258 ).
Das heisst die hier definierten Passwort Regeln sind für die interaktive Anmeldung an der
Administrationsoberfläche gültig.
Parameter
Beschreibung
Minimum password
length: ?
Auswahl der minimalen Passwort Länge (4 bis 16 Zeichen, Standard ist
8).
Must contain at least
one lower case letter
Definiert, ob ein Kleinbuchstabe im Passwort enthalten sein muss.
Must contain at least
one upper case letter
Definiert, ob ein Grossbuchstabe im Passwort enthalten sein muss.
Must contain at least
one number
Definiert, ob eine Ziffer im Passwort enthalten sein muss.
Must contain at least
one special character
Definiert, ob ein Sonderzeichen im Passwort enthalten sein muss.
Must not contain own
name, user name or email address
Definiert, ob das Passwort den eigenen Namen oder E-Mail Adresse
enthalten darf.
Must be different from
previous ? password(s)
Definiert, mit wie vielen vorangegangenen Passwörter bei einem
Passwortwechsel keine Übereinstimmung bestehen darf (1 bis 28,
Standard ist 4).
Must be changed at
least every ? days
Definiert, ob und nach wie vielen Tagen das Passwort geändert werden
muss (Standard ist 90).
Accounts are locked for
? minutes after ? failed
login attempts.
Definiert, nach wie vielen fehlgeschlagenen Fehlversuchen (Standard ist
5) bei der Anmeldung (falsche Passworteingabe) für wie lange (in
Minuten, Standard ist 30) der Zugang gesperrt wird.
Über die Schaltfläche Save werden die angezeigten Einstellungen gesichert.
Mittels Back wird das Menü ohne Sicherung verlassen.
© 2016 SEPPmail AG
258
7.15
Groups
In diesem Menü sind bereits administrative Benutzergruppen vorgegeben (siehe Tabelle). Diese
dienen der Wirkungsmöglichkeiten einzelner Benutzer bei interaktiver Anmeldung an der
Administrationsoberfläche (siehe auch Users 251 User details 252 User data 252 Password)
Weiterhin besteht über die Schaltfläche Create new user group... weitere Gruppen zur
Verwendung im Ruleset (siehe Mail Processing 160 Ruleset generator 168 Custom
commands 180 ) zu erzeugen.
Über die Schaltfläche Edit... kann die jeweilige Gruppe editiert (Gruppen Name und Beschreibung)
sowie Benutzer zugeordnet werden.
Gruppe
Beschreibung
admin
(Administrator)
Alle Mitglieder dieser Gruppe sind dem Standardbenutzer admin
gleichgestellt und haben uneingeschränkten administrativen Zugang
zur Konfigurationsoberfläche mit allen Berechtigungen.
Weiterhin erhalten Mitglieder dieser Gruppe die mit "IMPORTANT"
gekennzeichneten "Daily Reports" (siehe auch "statisticsadmin")
zugesandt.
Hinweis:
Sollten administrative Aufgaben anfallen, so werden
die Mitglieder dieser Gruppe darüber informiert.
Somit sollte der Administrator der SEPPmail
Appliance unbedingt Mitglied dieser Gruppe sein.
administrationadmin
(GUI access to
Administration section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü
Administration 233 in der Konfigurationsoberfläche.
backup
(Backup operator )
Dieser Gruppe ist eine Sonderbedeutung zugeordnet. Sie
unterscheidet sich von den Systemgruppen für den Zugriff auf die
Konfigurationsoberfläche dadurch, dass kein Zugriff auf die
Konfigurationsoberfläche erfolgt. Alle Mitglieder dieser Gruppe
erhalten das Systembackup des jeweiligen Systems einmal täglich via
E-Mail. Das Systembackup wird täglich um 0.00 Uhr erzeugt und via
E-Mail an alle Mitglieder dieser Gruppe gesendet.
caadmin
(GUI access to CA
section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü CA 214 in
der Konfigurationsoberfläche.
clusteradmin
(GUI access to Cluster
section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü Cluster 241
in der Konfigurationsoberfläche.
domainkeysadmin
(GUI access to Domain
Keys section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü Domain
Certificates 271 in der Konfigurationsoberfläche.
groupsadmin
(GUI access to Groups
section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü Groups 258
in der Konfigurationsoberfläche.
homeadmin
(GUI access to Home
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü Home 116
in der Konfigurationsoberfläche.
© 2016 SEPPmail AG
259
Gruppe
Beschreibung
section)
logsadmin
(GUI access to Logs
section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü Logs 245 in
der Konfigurationsoberfläche.
mailprocessingadmin
(GUI access to Mail
Processing section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü Mail
Processing 160 in der Konfigurationsoberfläche.
mailsystemadmin
(GUI access to Mail
System section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü Mail
System 137 in der Konfigurationsoberfläche.
multiplecustomersadmin
(Admin access to
Customer settings in
multitenant deployments)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü
Customers 274 in der Konfigurationsoberfläche.
openpgpkeysadmin
(GUI access to OpenPGP
Keys section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü OpenPGP
Public Keys 264 in der Konfigurationsoberfläche.
readonlyadmin
(Read-only GUI access to
all sections)
Alle Mitglieder dieser Gruppe haben ausschliesslich lesenden Zugriff
auf alle Menüs der Konfigurationsoberfläche.
ssladmin
(GUI access to SSL
section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü SSL 207 in
der Konfigurationsoberfläche.
statisticsadmin
(GUI access to Statistics
section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü Statistics
249 in der Konfigurationsoberfläche. Zusätzlich erhalten alle Mitglieder
dieser Gruppe einen täglichen System-Report (Daily Report) des
jeweiligen Systems. Der System-Report wird täglich um 0.00 Uhr
erzeugt und via E-Mail an alle Mitglieder dieser Gruppe gesendet.
systemadmin
(GUI access to System
section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü System
119 in der Konfigurationsoberfläche.
usersadmin
(GUI access to Users
section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü Users 251
in der Konfigurationsoberfläche.
webmailaccountsadmin
(GUI access to GINA
Accounts section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü GINA
Accounts 260 in der Konfigurationsoberfläche.
x509certificatesadmin
(GUI access to X.509
Certificates section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü X.509
Certificates 265 in der Konfigurationsoberfläche.
x509rootcertificatesadmin
(GUI access to X.509 Root
Certificates section)
Alle Mitglieder dieser Gruppe haben Zugriff auf das Menü X.509
Root Certificates 267 in der Konfigurationsoberfläche.
© 2016 SEPPmail AG
260
7.16
GINA Accounts
In diesem Menü werden die auf der SEPPmail Appliance vorhandenen GINA Benutzer angezeigt.
Handelt es sich um ein mandantenfähiges System, so sind die Benutzer entsprechend der Mandanten
aufgeteilt.
Da in grossen Umgebungen mitunter der Aufbau der Seite sehr lange dauern kann, kann über die
Option
Limit the number of returned accounts
die Anzeige auf 1000 User Accounts begrenzt werden. Die Suche nach einem GINA Benutzer muss
dann gegebenenfalls zwingend über über die Schaltfläche Filter... vorgenommen werden.
Spalte
Beschreibung
E-mail
Die E-Mail Adresse gewährleistet bei SEPPmail Appliance Benutzern die
Eindeutigkeit.
Account status
Zeigt den Status des jeweiligen Benutzers an. Mögliche Status sind:
enabled
Soll-Zustand
enabled (unregistered user)
Benutzer welcher nach Erhalt der initialen GINA E-Mail den
Registrierungsprozess noch nicht abgeschlossen hat.
locked temporarely
Gesperrter Benutzer. Nahere Details hierzu zeigt der Last message
status.
locked temporarely (unregistered user)
Benutzer welcher nach Erhalt der initialen GINA E-Mail noch vor dem
erfolgreichen Abschliessen des Registrierungsprozesses gesperrt wurde.
Nahere Details hierzu zeigt der Last message status.
Last message status Zeigt Informationen zur letzten Aktion des Benutzers an. Mögliche Status
sind:
Last succesful login MMM TT, JJJJ hh:mm:ss
Gibt Datum und Uhrzeit der letzten erfolgreichen Anmeldung an.
X unsuccessful login attempts
Gibt die Anzahl der fehlgeschlagenen Anmeldeversuche an.
Creator
In dieser Spalte ist entweder der interne User 251 gelistet, welcher durch
den Versand der initialen GINA-Mail den GINA Account generiert hat (in der
Form "Created by...") oder nur die E-Mail Adresse des externen
Kommunikationspartners der sich selbst registriert hat.
Durch Klicken auf die E-mail-Adresse wird ein Untermenü mit Details zum jeweiligen GINA Benutzer
geöffnet (siehe Untermenü GINA Account details 261 ).
© 2016 SEPPmail AG
261
7.16.1 Account details
Sektion User data
In diesem Untermenü werden Detailinformationen zum GINA-Benutzer angezeigt. Weiterhin dient
diese Menü manuellen Passwort Rücksetzungen, zum Beispiel durch den Support (siehe Mail
Processing 160 GINA domains 160 Edit Edit GINA settings 187 Admin 187 ).
Parameter
Beschreibung
Creation info
Zeigt
wer gegebenenfalls die initiale GINA-E-Mail gesendet und somit den
Benutzer generiert hat (Anzeige der E-Mail Adresse bei unregistrierten,
beziehungsweise "Created by..." bei bereits registrierten Benutzern)
ob es sich um einen selbstregistrierten Benutzer handelt (Account...)
Name
Hat sich der Benutzer registriert, so wird hier der von ihm bei der
Registrierung eingetragene Name angezeigt.
E-mail
Zeigt die E-Mail Adresse des Benutzers an.
Password
reminder
es sind zwei Status möglich:
(Hidden)
bei registrierten Benutzern
Not set
bei unregistrierten Benutzern (Account Status "...
(unregistered user)")
Answer
es sind zwei Status möglich:
(Hidden)
bei registrierten Benutzern
Not set
bei unregistrierten Benutzern (Account Status "...
(unregistered user)")
Password
Eingabefelder für das manuelle Rücksetzen des Passwortes durch einen
Administrator
Must change
password
Legt fest, ob der Benutzer nach einem manuellen Rücksetzen
des Passwortes dieses beim nächsten Anmelden ändern
muss.
Zip attachement
Legt individuell für den Benutzer fest, ob dieser den Anhang
des GINA-E-Mails statt im HTML- im ZIP-Format erhält.
Account status
External
authentication
locked
Zeigt an ob der Benutzer gesperrt ist (zum Beispiel nach
mehrfacher falscheingabe des Passwortes) beziehungsweise
kann der Administrator den Benutzer durch Aktivieren des
Buttons sperren.
enabled
Zeigt an ob der Benutzer aktiv ist beziehungsweise kann der
Administrator den Benutzer durch Aktivieren des Buttons
wieder in den Staus "Aktiv".
Exclude this account from external authentication
Ist die externe LDAP Authentisierung aktiviert (siehe auch Mail System
137 Managed Domains 137 Add/Edit managed domain 149 External
authentication 149 ) so kann diese durch Anhaken dieser Option für
einzelne Accounts ausgehebelt werden.
Diese Option ist nur bei intern - das heisst der managed domain welcher
auch das entsprechende GINA-Interface zugeordnet ist - zugeordneten
© 2016 SEPPmail AG
262
Parameter
Beschreibung
Benutzern zu sehen.
Password security
level
Benutzer individuelle Einstellung für das Rücksetzverfahren des Passwortes.
Diese Einstellung überschreibt die globale Einstellung unter Mail
Processing 160 GINA domains 160 Edit Edit GINA settings 187
Security 196 .
Mobilfunknummer für das Zurücksetzen des Passwortes via SMS.
Mobile number
Sektion User logs
Durch klicken der Schaltfläche Show user logs wird ein detailliertes Log bezüglich der aktivitäten
des jeweiligen GINA-Benutzers angezeigt.
Alle vorgenommenen Änderungen werden über die Schaltfläche Save changes gespeichert.
Das Löschen eines GINA-Benutzers erfolgt über Delete account.
Achtung:
Durch das Löschen eines GINA-Benutzers wird auch dessen Schlüssel unwiderruflich
gelöscht. Somit kann er eventuell noch in seinem Postfach befindliche GINA-E-Mails
nicht mehr lesen. Der Inhalt dieser E-Mails ist somit verloren!
© 2016 SEPPmail AG
263
7.17
LFT Accounts
(geändert in 7.4.6)
In diesem Menü werden die auf der SEPPmail Appliance vorhandenen LFT-Benutzer angezeigt.
Handelt es sich um ein mandantenfähiges System, so sind die Benutzer entsprechend der Mandanten
aufgeteilt.
Spalte
Beschreibung
E-mail
E-Mail Adresse des LFT-Benutzers.
Account last used
Zeigt an, wann der LFT Benutzer zuletzt eine grosse Datei versendet hat. Bei
aktiven Benutzern lässt sich daraus schliessen, wann dieser auf inaktiv
gesetzt wird und somit die Lizenz frei gibt, sofern in der Zwischenzeit nicht
eine weitere grosse Datei durch ihn versendet/empfangen wird.
Hinweis:
Inaktive LFT Accounts werden nach weiteren 30 Tagen
gelöscht und bei Bedarf automatisch neu angelegt.
© 2016 SEPPmail AG
264
7.18
OpenPGP Public Keys
Sektion Local OpenPGP keys
In dieser Sektion werden die der Appliance bekannten öffentlichen OpenPGP Schlüssel von
Kommunikationspartnern angezeigt.
Key ID
E-mail addresses
User name
Issued on
Expires on
Zeigt die Key IDs der
vorhandenen
OpenPGP keys an
Zeigt die dem
Schlüssel
zueordnete/n E-Mail
Adresse/n
Zeigt die zur Key ID
zugehörige User ID
an. Diese entspricht
der E-Mail Adresse
des Benutzers.
Ausstelldatu
m des Keys
JJJJ-MM-TT
Ablaufdatum
des Keys
JJJJ-MM-TT
Durch Klicken der Key ID wird ein Untermenü mit Details zum Key geöffnet. Dieses bietet die
Möglichkeit den öffentlichen Schlüssel herunterzuladen beziehungsweise das Schlüsselpaar zu
löschen.
(neu in 7.4.6) funktioniert nur mit Schlüsselmaterial welches mit 7.4.6 oder höher hochgeladen wurde
Ebenso können in der Sektion Valid e-mail addresses des Folgemenüs alternative E-Mail
Adressen hinzugefügt werden. Somit könnte der Schlüssel, welcher primär für
max.mustermann@meine_firma.tld
ausgestellt wurde ebenso für die alternativen E-Mail Adressen
m.mustermann@meine_firma.tld
mustermann@meine_firma.tld
Das Eingabefeld mit der Schaltfläche Filter... dient der Suche nach nach entsprechenden Schlüsseln
anhand einer der in der Tabelle aufgeführten Merkmale.
Über die Schaltfläche Import OpenPGP key... kann ein vorhandener Schlüssel eines
Kommunikationspartners - nach Prüfung (Hash) - importiert werden. Im Anschluss steht dieser
Schlüssel für das Verschlüsseln bereit.
© 2016 SEPPmail AG
265
7.19
X.509 Certificates
In diesem Menü werden die für die S/MIME Verschlüsselung zur Verfügung stehenden Zertifikate wie
folgt angezeigt.
Spalte
Beschreibung
E-mail address
Zeigt E-Mail Adresse (RFC822 Name) des Schlüsselinhabers an.
Certificate subject
Zeigt das X.509 Subject an.
Serial number
Seriennummer des Zertifikats.
Fingerprint
Zeigt den Fingerprint (Hash) des Zertifikates an.
Validity
Gibt die Gültigkeit des Zertifikates an. Mögliche Status sind
"keiner", was mit "OK" gleichzusetzen ist
REVOKED
EXPIRED.
OCSP/CRL check
Ergebnis der OCSP/CRL Prüfung. Mögliche Status sind
OK
?
uncheckable
uncheckable (no supported CRL / OCSP mechanism)
revoked
Issued on
Ausstelldatum des Zertifikats in der Form JJJJ-MM-TT
Expires on
Ablaufdatum des Zertifikats in der Form JJJJ-MM-TT
Durch Klicken auf die E-Mail Adresse werden Details zum Zertifikat - wie auch Details zum
Revokations Staus - angezeigt. Dieses bietet die Möglichkeit den öffentlichen Schlüssel (Zertifikat)
herunterzuladen beziehungsweise das Schlüsselpaar zu löschen.
(neu in 7.4.6) funktioniert nur mit Schlüsselmaterial welches mit 7.4.6 oder höher hochgeladen wurde
Ebenso können in der Sektion Valid e-mail addresses des Folgemenüs alternative
Antragstellernamen hinzugefügt werden. Somit könnte ein Zertifikat welches primär für
Associated Email Address: [email protected]
ausgestellt wurde und somit als Antragsteller etwas wie
E = max.mustermann@meine_firma.tld
CN = Max Mustermann
O = Kommunikationspartner
C = TLD
stehen hätte, ebenso für die alternativen E-Mail Adressen m.mustermann@meine_firma.tld und
mustermann@meine_firma.tld verwendet werden. Diese Namen würden wie folgt als
Alternativer Antragstellername:
auftauchen:
[email protected]
[email protected]
Das Eingabefeld mit der Schaltfläche Filter... dient der Suche nach nach entsprechenden Zertifikaten
anhand einer der in der Tabelle aufgeführten Merkmale.
Über die Schaltfläche Import S/MIME certificate... kann ein vorhandenes Zertifikat eines
© 2016 SEPPmail AG
266
Kommunikationspartners importiert werden. Im Anschluss steht dieses Zertifikat für das Verschlüsseln
bereit - auch wenn die Zertifikatskette nicht geprüft werden kann (siehe auch X.509 Root
Certificates 267 ). In der Regel werden die Zertifikate von Kommunikationspartnern aus deren E-Mail
Signaturen automatisch eingesammelt. Dies funktioniert allerdings nur dann, wenn der Aussteller des
Zertifikates bei den X.509 Root Certificates 267 eingetragen ist und eine entsprechende
Vertrauensstellung (trusted) vorhanden ist. Das heisst die Zertifikatskette muss für die SEPPmail
Appliance nachvollziehbar sein.
Die Schaltfläche Certificate retention settings... führt zum Untermenü Certificate retention
settings 266 , in welchem das - gegebenenfalls automatisierte - Bereinigen von Zertifikaten
vorgenommen wird.
Hinweis:
Stehen für einen Empfänger mehrere, gültige Zertifikate zur Verfügung, so wird der
Session Key mit jedem dieser Zertifikate verschlüsselt.
Verwendet der Empfänger zum Beispiel mehrere Hardware Clients, auf welchen
jeweils unterschiedliche (private) Schlüssel bereit stehen, so wird hierdurch
gewährleistet, dass die E-Mail auf allen Clients gelesen werden kann, sofern natürlich
deren zugehörige öffentliche Schlüssel auf der Appliance bekannt sind.
7.19.1 Certificate retention settings
Sektion Deduplication
In dieser Sektion kann über das Auswählen der Option
Delete duplicated certificates automatically
ein täglicher automatischer Bereinigungsprozess von eventuell mehrfach, für eine E-Mail Adresse
vorhandenen Zertifikaten etabliert werden. Beibehalten wird jeweils das Zertifikat mit der längsten
Gültigkeit.
Über die Schaltfläche Delete duplicated certificates now werden eventuell mehrfach
vorhandene Zertifikate einmalig sofort gelöscht.
Sektion Expiration
In dieser Sektion kann über das Auswählen der Option
Delete expired certificates automatically
ein täglicher automatischer Bereinigungsprozess von Zertifikaten, deren Gültigkeit abgelaufen ist
etabliert werden.
Über die Schaltfläche Delete expired certificates now werden abgelaufene Zertifikate einmalig
sofort gelöscht.
Hinweis:
Im Standard verwendet die SEPPmail Appliance auch abgelaufene Zertifikate, sofern
kein aktuelles zur Verfügung steht.
Durch das automatische löschen abgelaufener Zertifikate wird dieses Verhalten
unterbunden.
Die vorgenommenen Änderungen beider Sektionen werden über die Schaltfläche Save gespeichert.
© 2016 SEPPmail AG
267
7.20
X.509 Root Certificates
In diesem Menü wird die Vertrauensstellung zu den einzelnen Zertifizierungsstellen (CA) verwaltet.
Root (und gegebenenfalls Zwischen-) Zertifikate welche nicht bekannt sind werden aus signierten EMails eingesammelt und mit dem Status "?" (unbekannt) gespeichert. Eine Einstufung dieser
Zertifizierungsstellen muss durch den Administrator vorgenommen werden. Somit wächst das System
dynamisch.
Angezeigt werden die Root Zertifikate wie folgt.
Spalte
Beschreibung
Trust state
Zeigt die Vertrauensstellung an. Mögliche Status sind
"trusted" (vertrauenswürdig), "untrusted" (nicht vertrauenswürdig) und
"?" (unbekannt). Bei unbekanntem Status ist ein Eingreifen des
Adminstrators erforderlich. Dieser muss entscheiden, ob der CA vertraut
werden soll oder nicht. Sind Zertifikate mit dem Status "?" vorhanden, so
werden diese dem Administrator (siehe Menü Groups 258 ) im täglichen
Report gemeldet.
Durch Klicken auf den Vertrauensstatus des Zertifikates können Details
eingesehen und die Vertrauensstellung angepasst werden (siehe Untermenü
Certificate details 268 ).
Hinweis:
Zertifikate aus Signaturen, deren austellenden CA vertraut
(trusted) wird, werden automatisiert eingesammelt und
stehen somit für die Verschlüsselung bereit.
Issued to
Zeigt an, für wen das Zertifikat ausgestellt wurde.
Issued by
Zeigt an, von wem das Zertifikat ausgestellt wurde.
Issued on
Ausstelldatum des Zertifikats in der Form JJJJ-MM-TT
Expires on
Ablaufdatum des Zertifikats in der Form JJJJ-MM-TT
Fingerprint
Zeigt den Fingerprint (Hash) des Zertifikates an.
Validity
Gibt die Gültigkeit des Zertifikates an. Mögliche Status sind
"keiner", was mit "OK" gleichzusetzen ist
REVOKED
EXPIRED.
OCSP/CRL check
Ergebnis der OCSP/CRL Prüfung. Mögliche Status sind
OK
?
uncheckable
uncheckable (no supported CRL / OCSP mechanism)
revoked
Das Eingabefeld mit der Schaltfläche Filter... dient der Suche nach nach entsprechenden Zertifikaten
anhand einer der in der Tabelle aufgeführten Merkmale.
Über die Schaltfläche Import S/MIME root certificate... kann ein vorhandenes Zertifikat einer
© 2016 SEPPmail AG
268
Zertifizierungsstelle einzeln importiert werden. Hier können zum Beispiel auch Root Zertifikate einer
self-signed CA eines vertrauenswürdigen Kommunikationspartners eingetragen werden. Somit werden
auch dessen Self-Signed Zertifikate als vertrauenswürdig eingestuft.
7.20.1 Certificate details
Sektion Issued to
Diese Sektion zeigt Informationen über den Inhaber des CA-Zertifikates.
Abhängig vom Zertifikat müssen nicht alle hier aufgeführten Parameter vorhanden sein.
Parameter
Beschreibung
Name (CN)
Gibt den Namen der eigenen CA an
E-mail address
In der Regel der wird die E-Mail Adresse des Verwalters der eigenen CA oder
dessen Abteilung eingetragen.
Org. unit (OU)
Organisationseinheit wie zum Beispiel ein Abteilungsname wie "Sicherheit"
Organization (O)
Gibt die Organisation an, für welche das Zertifikat ausgestellt wurde, zum
Beispiel "Firma"
Locality (L)
Standort zum Beispiel eine Stadt wie "Neuenhof"
State (ST)
Bundesland, Kanton, Provinz oder Ähnliches, zum Beispiel "AR" für
"Appenzell Ausserrhoden"
Country (C)
Land, zum Beispiel "CH" für "Schweiz"
Serial no.
Seriennummer des Zertifikats
Sektion Issued by
Diese Sektion zeigt Informationen über den Aussteller des CA-Zertifikates (Root-Zertifikat).
Abhängig vom Aussteller müssen nicht alle hier aufgeführten Parameter vorhanden sein.
Parameter
Beschreibung
Name (CN)
Name der ausstellenden CA
E-mail address
In der Regel eine E-Mail Adresse für Supportanfragen an den Aussteller
Org. unit (OU)
Gibt eine Organisationseinheit des Ausstellers an
Organization (O)
Gibt die ausstellende Organisation an
Locality (L)
Gibt den Standort des Ausstellers an
© 2016 SEPPmail AG
269
Parameter
Beschreibung
State (ST)
Gibt ein Bundesland, Kanton, Provinz oder Ähnliches des Ausstellers an
Country (C)
Gibt das Land des Ausstellers an
Sektion Validity
Gibt die Gültigkeit des eigenen CA-Zertifikates an.
Parameter
Beschreibung
Issued on
Ausstelldatum des Zertifikates
Expires on
Ablaufdatum des Zertifikates
Sektion Fingerprint
Der fingerprint ist ist die Prüfsumme (eben auch hash oder fingerprint) und dient dem Überprüfen
eines Zertifikats. An dieser Stelle wird der Hash-Algorithmus (zum Beispiel MD5 SHA1 oder SHA256),
mit welchem die Prüfsumme gebildet wurde, sowie der berechnete Wert angezeigt. Sind mehrere
fingerprints unterschiedlicher Algorithmen vorhanden, so wird jeder in einer separaten Zeile
ausgegeben.
Parameter
Beschreibung
Hashalgorhytmus
des Zertifikates
Beispiel eines SHA1 Fingerprints:
48:2D:99:B1:64:C1:14:9C:B3:F2:C0:8D:FA:7F:40:9F:22:F5:11:F5
Sektion Key usage
Zeigt den Verwendungszweck des Zertifikates an, wobei nur die aus der folgenden Tabelle
berücksichtigt werden.
Parameter
Beschreibung
S/MIME signing
digitalSignature / Digitale Signatur
S/MIME encryption
keyEncipherment / Schlüssel Verschlüsselung
CA certificate
keyCertSign / Zertifikatssignatur
© 2016 SEPPmail AG
270
Sektion Key info
Zeigt erweiterte Informationen zum Zertifikat an.
Parameter
Beschreibung
Signature
algorithm
Zeigt den Signaturalgorhitmus des Zertifikates an, zum Beispiel
md5WithRSAEncryption
sha1WithRSAEncryption
sha256WithRSAEncryption
Last certificate
check
Zeigt den Zeitpunkt der letzten Zertifikatsprüfung (via CRL beziehungsweise
OCSP) an.
Last check result
Zeigt das Ergebnis der letzten Zertifikatsprüfung an.
CRL URI
Gibt den crlDistributionPoint (Sperrlisten Verteilungspunkt) - also die Lokation,
unter welchem die CRL zur Verfügung gestellt wird - aus.
Dieser Punkt ist nur dann sichtbar, wenn im Zertifikat die extension
crlDistributionPoint gesetzt ist.
Sektion Comment
An dieser Stelle kann ein persönlicher Kommentar zum Zertifikat eingegeben werden, zum Beispiel
weshalb die entsprechende Vertrauensstellung gewählt wurde.
Mit Save comment wird dieser Kommentar gespeichert.
Über die Schaltfläche Download certificate besteht die Möglichkeit das Zertifikat im CRT-Format
zu speichern.
Je nach Vertrauensstellung wird die Schaltfläche Trust this certificate, über welche dem Zertifikat
das Vertrauen bestätigt wird oder Untrust this certificate, durch welche das Vertrauen abgelehnt
wird, vorhanden.
Über Delete certificate wird das Zertifikat von der SEPPmail Appliance gelöscht. Wird im Anschluss
eine E-Mail empfangen, welche mit einem Schlüssel dieser Zertifizierungsstelle signiert wurde, so wird
das Zertifikat wieder mit dem Truststatus "?" in der Appliance gespeichert.
© 2016 SEPPmail AG
271
7.21
Domain Certificates
Domänen Zertifikate werden für die Domänenverschlüsselung, also die E-Mail Verschlüsselung
zwischen zwei Secure E-Mail Gateways benötigt. Da die Zertifikate in der Regel direkt durch die
Administratoren ausgetauscht werden, reichen an dieser Stelle im Normalfall Sslf-signed Zertifikate
aus.
Aufgeführt sind hier die öffentlichen Schlüssel der Kommunikationspartner, zu denen
domänenverschlüsselt werden soll. Die Schlüssel zu den intern in der SEPPmail Appliance
verwalteten E-Mail Domänen sind unter Mail System 137 Managed Domains 137 Edit managed
domain 151 je nach Verschlüsselungstechnologie in der Sektion OpenPGP Domain Encryption
151 beziehungsweise S/MIME Domain Encryption 151 zu finden. Die öffentlichen Schlüssel für
diese Domänen können je nach GINA-Konfiguration vom Kommunikationspartner auch über das
GINA-Web-Portal auf sicherem Wege heruntergeladen werden (siehe Mail Processing 160 GINA
domains 160 Edit GINA settings 186 Extended settings 187 Certificate search and management
in GINA).
Hinweis:
Sind, beziehungsweise werden für die Domänenverschlüsselung vorgesehene E-Mail
Domänen mit einem führenden Punkt "." angegeben, so gilt die Verschlüsselung
auch für alle zugehörigen Sub Domänen.
Das heisst, ein für ".meinefirma.tld" eingetragener Schlüssel würde zum Beispiel
auch für "ch.meinefirma.tld", "de.meinefirma.tld" und so weiter gelten.
Sektion OpenPGP domain keys
Zeigt die Schlüssel aller E-Mail Domänen an, zu denen hin mittels OpenPGP verschlüsselt wird.
Diesen Domänen sollte im Gegenzug der öffentliche OpenPGP Key der durch diese SEPPmail
Appliance verwalteten E-Mail Domäne(n) bekannt sein.
Mail domain
Key ID
Gibt die E-Mail Domäne an, für
Zeigt die Key IDs der
welche der Schlüssel gültig ist.
vorhandenen OpenPGP keys an
Durch klicken auf die Domäne
werden Details zum Schlüssel
angezeigt. Ebenso wird die
hierdurch die Möglichkeit
geboten, den key im ASC-Format
zu speichern oder zu löschen.
Issued on
Expires on
Ausstelldatu
m des Keys
JJJJ-MM-TT
Ablaufdatum
des Keys
JJJJ-MM-TT
Über die Schaltfläche Import Import OpenPGP key... besteht die Möglichkeit, Schlüssel weiterer
Kommunikationspartner (E-Mail Domänen) aufzunehmen.
© 2016 SEPPmail AG
272
Sektion S/MIME domain certificates
Zeigt die Zertifikate aller E-Mail Domänen an, zu denen hin mittels S/MIME verschlüsselt wird. Diesen
Domänen sollte im Gegenzug das S/MIME Zertifikatder durch diese SEPPmail Appliance verwalteten
E-Mail Domäne(n) bekannt sein.
Hinweis:
Der verwendete S/MIME Verschlüsselungsalgorithmus (AES256/3DES) ist von der
Einstellung Mail Processing 160 Ruleset Generator 168 Encryption /
Decryption 171 Outgoing e-mails "Use AES256 for S/MIME encryption" abhängig.
Spalte
Beschreibung
Mail domain
Zeigt E-Mail Adresse (RFC822 Name) des Schlüsselinhabers an.
E-mail address
(Pseudo-)E-Mail Adresse für die Domänenverschlüsselung
Serial number
Seriennummer des Zertifikats.
Issued on
Ausstelldatum des Zertifikats in der Form JJJJ-MM-TT
Expires on
Ablaufdatum des Zertifikats in der Form JJJJ-MM-TT
Über die Schaltfläche Import Import S/MIME certificate... besteht die Möglichkeit, Zertifikate
weiterer Kommunikationspartner (E-Mail Domänen) aufzunehmen. Um Fehlerquellen
auszuschliessen, sollte darauf geachtet werden, dass die Domainzertifikate dem Standard RFC 3183 (
https://tools.ietf.org/html/rfc3183) entsprechen.
Sektion Managed domain certificates
Da die SEPPmail Appliance im Standard (siehe Mail System 137 Managed Domains 137
"Automatically create and publish S/MIME domain keys for all domains") am sogenannten Managed
Domain Service teilnehmen, findet zwischen SEPPmail Appliances immer eine
Domänenverschlüsselung statt, ohne explizit Schlüsselmaterial austauschen zu müssen. Dies
geschieht automatisch über den SEPPmail key server.
Das automatische Herunterladen der öffentlichen Schlüssel anderer Appliances erfolgt dabei über die
Option "Auto-update SMIME domain certificates". Im Bedarfsfall (zum Beispiel bei Hinzukommen
eines neuen, bekannten Kommunikationspartners) kann ein sofortiges Herunterladen neu
hinzugekommenr Schlüssel über die Schaltfläche Update domain certificates... forciert werden.
Die Anzahl der über diesen Dienst verfügenden E-Mail Domänen wird im Text darunter angegeben.
Um festzustellen, ob ein Kommunikationspartner ebenfalls am SEPPmail Managed Domain Service
teilnimmt, bietet das Eingabefeld mit der Schaltfläche Search domain certificate... eine
entsprechende Möglichkeit nach dem E-Mail Domänennamen zu suchen.
Die Domänen, zu welchen in den letzten drei Monaten über den Managed Domain Service
verschlüsselt kommuniziert wurde werden in der Tabelle dieser Sektion aufgeführt.
© 2016 SEPPmail AG
273
Hinweis:
Beim Managed Domain Service wird der S/MIME Verschlüsselungsalgorithmus
AES256 verwendet.
© 2016 SEPPmail AG
274
7.22
Customers
Ist eine Multitenancy Lizenz vorhanden, so lässt sich in diesem Menü die Mandantenfähigkeit des
Systems aktivieren, beziehungsweise die Mandanten verwalten.
Sektion Multiple customers
Nach Anwahl von "Enable multiple customer handling" lässt sich über die Schaltfläche Enable die
Mandantenfähigkeit aktivieren. Voraussetzung hierfür ist natürlich das Vorhandensein der
entsprechenden Lizenz (siehe Home 116 License 116 Multitenancy).
Achtung:
Dieser Prozess ist irreversiebel!
Sollte diese bereits aktiv sein, so bietet sich die Möglichkeit über das DropDown-Menü einen
Mandanten auszuwählen und über die Schaltfläche Delete... zu löschen oder über Edit... zu
bearbeiten. Weiter bietet die Schaltfläche Create new customer... die Möglichkeit einen neuen
Mandanten anzulegen.
Dabei existieren nach Anschalten der Mandantenfähigkeit bereits zwei Standard Customers ("No
Customer" und "Default Customer"), welche für die interne Verwaltung benötigt werden und keinesfalls
gelöscht werden dürfen.
Wird bei einer bereits bestehenden Installation mit bereits vorhandenen GINA-Accounts nachträglich
die Mandantenfähigkeit aktiviert, so werden diese Accounts zunächst dem "Default Customer"
zugeordnet. Um das nachträgliche zuordnen der Accounts zum richtigen Mandanten zu erleichtern,
wird angezeigt, aus welcher managed domain der Account erzeugt wurde.
Der "No Customer" bietet die Möglichkeit, einzelne Accounts - gegebenenfalls temporär - komplett aus
der Mandantenfähigkeit auszuschliessen.
Ist bei einem nachträglichen Anschalten der Mandantenfähigkeit das sofortige zuordnen zu einem
Mandanten aus dem "Default Customer" heraus nicht erwünscht - wenn der Account zum Beispiel
einem später noch einzuirichtenden Mandanten zugeordnet werden soll - so kann dieser im "No
Customer" quasi "zwischengeparkt" werden.
Sektion Notes
Für einen Mandanten muss immer ein eigenes GINA-Interface angelegt werden (siehe
gegebenenfalls Mail Processing 160 GINA domains 160 Create new GINA domain Create
new GINA domain 185 ). Sollte der Mandant mehrere managed domains inne haben, so kann all
diesen das gleiche GINA-Interface zugeordnet (siehe Mail System 137 Managed domains 137
Add/Edit managed domain 147 GINA and disclaimer settings 152 ) werden.
Achtung:
Keinesfalls darf ein GINA-Interface für mehrere Mandanten verwendet werden!
Das Verwenden eines GINA-Interface für mehrere E-Mail Domänen eines einzigen
Mandaten ist hingegen problemlos möglich.
Externe Empfänger welche mit mehreren Mandanten mittels GINA kommunizieren, erhalten für jeden
Mandanten ein eigenes GINA-Konto, mit den daraus resultierenden Einschränkungen (siehe Mail
Processing 160 GINA domains 160 Edit GINA settings 187 Extended settings 187 ).
Öffentliche Schlüssel (siehe OpenPGP Public Keys 264 und X.509 Certificates 265 ) stehen
© 2016 SEPPmail AG
275
grundsätzlich allen Mandanten für die Verschlüsselung zur Verfügung.
7.22.1 Create new / Edit settings for customer
Dieses Menü dient der Anlage neuer beziehungsweise der Verwaltung bereits vorhandener
Mandanten auf der SEPPmail Appliance.
Die Anlage neuer Mandanten kann manuell, oder durch den Import eines bereits bestehenden
Mandanten Backup (zum Beispiel für den Umzug eines Mandanten auf eine andere Maschine)
erfolgen.
Sektion Customer details
Diese Sektion enthält Informationen zum Mandanten und verhält sich je nach Modus - "Create" oder
"Edit" - unterschiedlich.
Parameter
Beschreibung
Customer
Eingabe des System-Namens für einen neuen Mandanten. Die Eingabe ist
nur bei der Neuanlage möglich. Im Editier-Modus wird der Name lediglich
angezeigt.
Customer name
Anzeige-Name des Mandanten.
Customer admin e-mail
E-Mail Adresse des Mandanten-Administrators, welcher die Mandanten
spezifischen Systemmeldungen erhalten soll.
Comment
Optionaler, frei wählbarer Kommentar.
Creation info
Systeminformationen zur Erzeugung des Mandanten. Dieses Feld ist erst
nach dem Erzeugen des Mandanten, also im Editier-Modus zu sehen.
Im "Create"-Modus wird der Benutzer mittels Schaltfläche Create mit den angegebenen Daten
angelegt. Das System wechselt sodann in den Editier-Modus.
Im Editier-Modus werden vorgenommene Änderungen über die Schaltfläche Change übernommen.
Sektion Import backup
Diese Sektion erscheint nur im "Create"-Modus und dient der Anlage neuer Mandanten durch den
Import eines bereits bestehenden Mandanten Backups (zum Beispiel für den Umzug eines Mandanten
auf eine andere Maschine) erfolgen.
Die vorhandene Backup Datei wird über die Schaltfläche Import backup File ... eingespielt.
© 2016 SEPPmail AG
276
Alle folgenden Menüs sind nur vom System-Administrator im Editier-Modus zu sehen:
Sektion Customer administrators
Dient der Verwaltung von Mandanten-Admins. Mandanten Admins sind in der Lage sich interaktiv am
System anzumelden und sehen die für sie relevanten Menüs Login 115 , Mail Processing 160 , Logs
245 , und optional bei aktivierter Option LFT accounts 263 . Dabei beschränkt sich die Anzeige in den
Menüs ausschliesslich auf die Daten des jeweiligen Mandanten.
Bereits zugeordnete Mandanten-Admins sind in der folgenden Tabelle zu sehen und können dort
verwaltet werden.
User ID
E-mail
Remove from this customer
Zeigt die Benutzer ID des
jeweiligen Administrators, wie
sie unter Users 251 angezeigt
wird.
Zeigt die E-Mail Adresse des
jeweiligen Administrators, wie
sie unter Users 251 angezeigt
wird.
Beinhaltet die Schaltfläche
Remove zum Entfernen des
jeweiligen Mandantenadmins.
Die weitere Tabelle der Sektion dient dem Zuordnen weiterer Mandanten-Admins.
Name
Assign to this customer
Beherbergt das DropDown Menü zur Auswahl
des Benutzers, der als Mandanten-Admin
zugeordnet werden soll.
Über die Schaltfläche Assign wird der unter
Name ausgewählte Benutzer als MandantenAdmin hinzugefügt.
Hinweis:
Mandanten-Admins müssen über ein Passwort verfügen (siehe Users 251 User
details 252 User data 252 Password), damit das Anmelden am System möglich ist!
Sektion Assigned managed domains
In dieser Sektion werden die dem Mandanten zugeordneten managed domains angezeigt. Die
Zuordnung von managed domains zum Mandanten erfolgt in der Regel bereits bei der Anlage über
das Menü Mail System 137 Managed domains 137 Add/Edit managed domain 147 GINA and
disclaimer settings 152 .
Domain name
Remove from this customer and reassign to
Default Customer
Zeigt die zugeordnete(n) managed domain(s)
Beinhaltet die Schaltfläche Remove zum
Entfernen der jeweiligen managed domain.
Die folgende Tabelle wird nur dann angezeigt, wenn nicht zugeordnete managed domains vorhanden
sind..
© 2016 SEPPmail AG
277
Domain name
Assign to this customer
Beherbergt das DropDown Menü zur Auswahl
der managed domain, welche dem Mandanten
zugeordnet werden soll.
Über die Schaltfläche Assign wird der unter
Domain name ausgewählte Benutzer als
Mandanten-Admin hinzugefügt.
Sektion Assigned GINA accounts
In dieser Sektion wird die Anzahl der dem Mandanten zugeordneten GINA-Benutzer angezeigt.
Über die Schaltfläche Manage accounts können die GINA-Benutzer des Mandanten verwaltet
sowie gegebenenfalls nicht zugeordnete Accounts zugeordnet werden (siehe Manage GINA
accounts 278 ).
Sektion Backup/Restore
Parameter
Beschreibung
Backup
Der System- oder Mandanten- Administrator über Schaltfläche Download das
Herunterladen der Mandanten-Backup-Datei starten. Diese Datei beinhaltet
ausschliesslich die mandantenrelvante Konfiguration und dessen Schlüsselmaterial.
Voraussetzung für den Download des Backups ist die Vergabe eines Backup
Passwortes, welches via Change password gesetzt beziehungsweise geändert
werden kann.
Automatically send backup
to Customer Admin E-mail
Restore
Durch Aktivieren dieser Option erhält der eingetragene
Mandanten Administrator täglich per E-Mail sein
Mandanten Backup. Eine Änderung dieser Option muss
durch klicken der Schaltfläche Change bestätigt
werden.
Durch klicken von Import backup File... kann das Mandanten Backup durch den
System- oder Mandanten- Administrator zurück gespielt werden. Hierfür wird das zum
Zeitpunkt des Erstellens des Backups gültige Backup-Passwort benötigt. Das
Einspielen des Backups stellt die mandantenspeziefischen Teile der Appliance - mit
Ausnahme der Log-Dateien - zu 100% wieder her.
Sektion Retention settings
Mit dieser Option werden GINA-Benutzer, für welche zwar ein Account generiert wurde, welche sich
jedoch noch nicht registriert haben, automatisch gelöscht. Für die Eingabe der Anzahl von Tagen,
nach welcher Accounts ohne Registrierung gelöscht werden sollen, steht das Eingabefeld zur
Verfügung. Der Wert "0" deaktiviert die automatische Löschfunktion. Gespeichert wird die Eingabe
über die Schaltfläche Save.
© 2016 SEPPmail AG
278
7.22.1.1 Manage GINA accounts
Sektion Assigned GINA accounts
Zeigt die dem Mandanten bereits zugeordneten GINA-Benutzer an und bietet die Möglichkeit einzelne
GINA-Benutzer von diesem Mandanten zu entfernen, um diesen zum Beispiel einem anderen
zuzuordnen. Somit bleibt das Schlüsselmaterial des GINA-Benutzers trotz des Wechsels zu einem
anderen Mandanten identisch.
(neu in 7.4.8)
Über die Schaltfläche Remove all accounts kann die Zuordnung für alle GINA-Benutzer entfernt
werden.
Name
E-mail
Zeigt den Namen
des jeweiligen
GINA-Benutzers,
den er bei der
Registrierung
eingetragen hat.
Zeigt die E-Mail Zeigt
Adresse des
wer gegebenenfalls die initiale GINA Ejeweiligen
Mail gesendet und somit den Benutzer
GINAgeneriert hat (Anzeige der E-Mail
Benutzers.
Adresse bei unregistrierten,
beziehungsweise "Created by..." bei
bereits registrierten Benutzern)
ob es sich um einen selbstregistrierten
Benutzer handelt (Account...)
© 2016 SEPPmail AG
Creation info
Remove from
this customer
Beinhaltet die
Schaltfläche
Remove zum
Entfernen GINABenutzers.
279
Sektion Assign other GINA accounts
GINA-Benutzer, welche aktuell keinem Benutzer zugeordnet sind werden hier in zwei Tabellen
angezeigt.
Dabei zeigt die erste Tabelle diejenigen GINA Benutzer, welche dem Mandanten zwar nicht
zugeordnet sind, jedoch von einem internen Benutzer der SEPPmail Appliance erzeugt wurden,
dessen E-Mail Domäne (Managed domain 137 ) dem Mandanten zugeordnet ist.
In der Regel sollten solche GINA Benutzer dem Mandanten mittels Schaltfläche Assign zugeordnet
werden.
(neu in 7.4.8)
Über die Schaltfläche Assign all proposed accounts kann die Zuordnung für alle aufgelisteten
GINA-Benutzer gleichzeitig hinzugefügt werden.
Name
E-mail
Creation info
Assign to this
customer
Zeigt den Namen
des jeweiligen
GINA-Benutzers,
den er bei der
Registrierung
eingetragen hat.
Zeigt die E-Mail
Adresse des
jeweiligen
GINABenutzers.
Zeigt wer die initiale GINA-E-Mail gesendet
und somit den Benutzer generiert hat. Dies
ist immer ein interner Benutzer einer
Managed domain 137 des Mandanten.
Beinhaltet die
Schaltfläche
Assign mit
welcher der
GINA-Benutzer
dem Mandanten
zugeordnet
werden kann.
Die zweite Tabelle der Sektion zeigt diejenigen GINA Benutzer, welche keinem Mandanten zugeordnet
sind und
a) von einem internen Benutzer der SEPPmail Appliance erzeugt wurden, dessen E-Mail Domäne
(managed domain) nicht dem Mandanten zugeordnet ist
b) mittels Selbstregistrierung (siehe Mail Processing 160 GINA domains 160 Edit GINA
settings 186 Extended settings 187 "Allow account self-registration in GINA portal without initial
mail") generiert wurden.
In der Regel sollten GINA-Benutzer, welche von einem internen Benutzer der SEPPmail Appliance
einer Managed domain 137 eines anderen Mandanten erzeugt wurden, nicht zugeordnet werden.
(neu in 7.4.8)
Über die Schaltfläche Assign all unassigned accounts kann die Zuordnung für alle aufgelisteten
GINA-Benutzer gleichzeitig hinzugefügt werden.
Name
E-mail
Creation info
Assign to this
customer
Zeigt den Namen
des jeweiligen
GINA-Benutzers,
den er bei der
Registrierung
eingetragen hat.
Zeigt die E-Mail
Adresse des
jeweiligen
GINABenutzers.
Zeigt, ob es sich um einen selbst
registrierten GINA-Benutzer handelt,
beziehungsweise wer die initiale GINA-EMail gesendet und somit den Benutzer
generiert hat. Dies ist kein Benutzer einer
Managed domain 137 des Mandanten.
Beinhaltet die
Schaltfläche
Assign mit
welcher der
GINA-Benutzer
dem Mandanten
zugeordnet
werden kann.
© 2016 SEPPmail AG
280
8
Referenz der Regelwerk-Anweisungen
Für den Fall, dass die Anforderungen an die Funktion beziehungsweise den Ablauf des unter Mail
Processing 160 bereit gestellten Ruleset generator 168 Standard Optionen hinaus gehen, wird mit
dem Abschnitt Custom commands 180 die Möglichkeit geschaffen, das Regelwerk programmatisch
zu erweitern und die jeweils kundenspezifiischen Teile entsprechend zu platzieren. In speziellen Fällen
kann auch ein komplettes Regelwerk - ohne die Zuhilfenahme der Möglichkeiten des Ruleset
generator 168 s erstellt und über die Schaltfläche Upload der Sektion SMTP ruleset 184 eingespielt
werden.
In diesem Kapitel werden die möglichen Befehle aufgelistet und die jeweilige Funktion beschrieben.
8.1
Allgemeine Informationen
Grundsätzliche Vorgehensweisen
Bei Einsatz von Custom Commands empfiehlt es sich weitläufige Tests durchzuführen, um die
korrekte Funktion zu gewährleisten, aber auch eventuelle Wechselwirkungen festzustellen und noch
vor dem produktiven Einsatz zu erkennen
Achtung:
Für das Ausführen der eigentlichen kryptographischen Aktion sollte innerhalb einer
Bedingung - soweit dies möglich ist - immer das entsprechende Betreffzeilen
Schlüsselwort 86 gesetzt werden. Damit ist sichergestellt, dass bei Bedarf auch die
Standard-Fehlerbehandlungsroutinen zu Tragen kommen.
Verwendete x-header
Die Appliance verwendet beim Verarbeiten von E-Mail stellenweise intern x-header.
Die X-headerfür das Steuern der Appliance können der Tabelle des Kapitels "Steuern der Appliance /
Betreffzeilen Schlüsselworte / x-header 86 " entnommen werden. Die dort aufgeführten Xheaderwerden zu Beginn der Verarbeitung zunächst in das jeweilige Betreffzeilen-Schlüsselwort
umgesetzt. Im weiteren Verlauf des Rulesets wird also ausschliesslich mit den entsprechenden
Schlüsselworten gearbeitet.
Weiterhin werden im Zusammenhang mit der GINA-Technologie folgende X-headerverwendet:
X-header/ Wert
Beschreibung
X-ESWmail-InternalEncrypt /yes Bezeichnet eine - per GINA-Technologie - intern zu verschlüsselnde
E-Mail
X-ESWmail-LFM / yes
Bezeichnet eine LFT-Mail
X-ESWmail-Plain / yes
Bezeichnet eine über das GINA-Interface erzeugte E-Mail, welche
direkt - also ohne weitere Verschlüsselung - an den internen
Empfänger ausgeliefert werden soll.
X-ESWmail-Reply / yes
Bezeichnet eine GINA-Antwort-Mail
© 2016 SEPPmail AG
281
8.1.1
Syntax
Abschluss von Befehlen
Befehle müssen grundsätzlich mit einem Semicolon (;) abgeschlossen werden.
Parameter
Parameter werden immer durch einfache Anführungszeichen ' ' begrenzt.
Parameter in eckigen Klammern, wie zum Beispiel [oldrecipient] sind optional und müssen nicht
angegeben werden. Fehlt dieser Parameter wird in der Regel ein vordefinierter Standardwert bzw.
Standardverhalten angewendet.
Eingabe Beispiele:
command([optional], required);
Eingabe
command(‘’, ‘required’);
oder
command(‘required’);
command(required, [optional], [optional]);
Eingabe
command(‘required’);
oder
command(‘required’, ‘’, ‘’);
oder
command(‘required’, ‘’, ‘optional’);
Verwenden von Anführungszeichen in Strings
Werden doppelte Anführungszeichen innerhalb eines Strings verwendet, so sind diese innerhalb der
einfachen Anführungszeichen zu schreiben, also ' " " '.
Sind einfache Anführungszeichen innerhalb eines Strings zu schreiben, so sind diese durch doppelte
Anführungszeichen zu begrezen, also " ' ' "
Kommentare
Kommentare werden durch Voranstellen von "# " markiert.
Syntaxprüfung
Wird ein Ruleset mit Custom commands 180 via Save and create ruleset neu generiert
beziehungsweise ein komplettes SMTP ruleset 184 via Upload hochgeladen, so erfolgt zunächst
eine Syntaxprüfung. Somit wird vermieden, dass syntaktikalisch falsche Rulesets aktiviert werden.
Bei auftretenden Fehlern wird in der Fehlermeldung in der Statusleiste oben in der
Administrationsoberfläche jeweils die Zeilennummer des SMTP ruleset 184 s ausgegeben, wie es
durch Klicken von Display Ruleset angezeigt wird.
© 2016 SEPPmail AG
282
8.1.2
Kontrollstrukturen - if/else Anweisungen
Die if/else Anweisungen sind Kontrollstrukturen und dienen innerhalb des Rulesets der
Ablaufsteuerung. Sie sind ein elementarer Bestandteil des Regelwerks. Ist eine Bedingung erfüllt, wird
eine Aktionen ausgeführt, sonst wird eine alternative Aktion ausgeführt. Die auszuführende Aktion
kann immer nur ein Befehl sein. Wenn als Aktion mehrere Befehle ausgeführt werden sollen, so
können diese einzelnen Befehle in einem Anweisungsblock zusammengefasst werden. Ein
Anweisungsblock wird innerhalb geschweifter Klammern geschrieben.
Mit if wird festgelegt, welche Voraussetzung zur Ausführung einer Aktion erfüllt sein muss. Mit else
wird eine alternative Aktion eingeleitet, sollte die durch if geforderte Bedingung nicht erfüllt sein. Eine
if/else Anweisung muss nicht durch ein Semikolon abgeschlossen werden. if/else Anweisungen
können geschachtelt werden.
Ein führendes Ausrufezeichen "!" bei einem Befehl innerhalb der Abfrage invertiert die Funktion des
Befehls.
Aufbau einer if/else Anweisung
if (Bedingung) {
Anweisungsblock 1;
}
oder
if (!Bedingung) {
Anweisungsblock 1;
}
oder
if (Bedingung) {
Anweisungsblock 1;
} else {
Anweisungsblock 2;
}
Die if-Anweisung bestimmt aufgrund des Rückgabewertes der Bedingung den weiteren Verlauf
im Programmablauf. Die Bedingung besteht aus einem einzelnen Befehl, welcher mindestens
einen Rückgabewert hat.
Anweisungsblock 1 wird nur dann ausgeführt, wenn der Rückgabewert positiv ist. Andernfalls
wird ausschliesslich Anweisungsblock 2 ausgeführt.
Beispiel
© 2016 SEPPmail AG
283
a)
Zeile Code
01 if (authenticated()) {
02 } else {
03
createaccount('@CREATEGPGKEYS@');
04
log(1, 'user account generated');
05 }
b)
Zeile Code
01 if (!authenticated()) {
03
createaccount('@CREATEGPGKEYS@');
04
log(1, 'user account generated');
05 }
Erklärung
Das Beispiel a) wertet den Rückgabewert des Befehls authenticated() aus. Konnte der
interne interne Absender der E-Mail erfolgreich authentifiziert werden, so ist der Rückgabewert
true. Nachdem für diesen Fall keine weitere Anweisung definiert wurde, wird ohne weitere Aktion
im Programmablauf fortgefahren. Schlug die Authentifizierung fehl, das heisst der Rückgabewert
ist false, so kommt der unter else angeführte Anweisungsblock zu tragen. Im Beispiel würde
somit ein Benutzerkonto für den Absender angelegt und ein OpenPGP Schlüsselpaar erzeugt.
In Beispiel b) wird die Funktion des Befehls authenticated() durch das vorangestellte ! in !
authenticated() invertiert, wodurch der nachfolgende Anweisungsblock der else Bedingung
aus Beispiel a) entspricht.
Das Programmierergebnis beider Varianten wird also das gleiche sein.
© 2016 SEPPmail AG
284
8.1.3
Reguläre Ausdrücke
Innerhalb von Befehlen werden zum Teil Reguläre Ausdrücke (regular expressions) verwendet,
welche der Perl Syntax entsprechen müssen. Meist werden Reguläre Ausdrücke als SuchZeichenketten (search strings) verwendet. Jedoch ist auch das Ersetzen von Ausdrücken möglich.
Zahlreiche Erklärungen und Beispiele hierzu sind im Internet zu finden, beispielsweise unter
http://de.wikipedia.org/wiki/Regul%C3%A4rer_Ausdruck
http://wiki.selfhtml.org/wiki/Perl/Regul%C3%A4re_Ausdr%C3%BCcke
Hinweis:
Folgende Zeichen haben bei Regulären Ausdrücken eine Sonderfunktion:
.^$*+?()[]{}<>\|
Sollen diese als "normale" Zeichen verwendet werden, so müssen sie durch
Voranstellen eines \ markiert (escaped) werden.
Auflistung von Zeichen mit Sonderfunktion und Ihre Wirkung
Zeichen
beliebig
Wirkung / Einsatz
steht für das Zeichen, falls nicht anders angegeben.
steht für ein beliebiges einzelnes Zeichen ausser einem Zeilen- oder einem
.
Absatzumbruch. Beispielsweise liefert der Suchbegriff "Schmi.t" liefert sowohl "Schmitt"
als auch "Schmidt".
findet den Suchbegriff nur, wenn er am Absatzanfang steht. Sonderinhalte wie zum
^
Beispiel Leerfelder und an Zeichen verankerte Rahmen am Absatzanfang werden
ignoriert. Beispiel "^Peter".
findet das erste Zeichen eines Absatzes.
^.
findet den Suchbegriff nur, wenn er am Absatzende steht. Sonderinhalte wie zum Beispiel
Leerfelder und an Zeichen verankerte Rahmen am Absatzende werden ignoriert. Beispiel
"Peter$".
$
allein stimmt mit dem Ende eines Absatzes überein. So ist es möglich, Absatzumbrüche
zu suchen und zu ersetzen.
findet einen leeren Absatz.
^$
findet keines oder mehr der Zeichen vor dem "*". So liefert etwa der Suchbegriff "Ab*c"
*
die Einträge "Ac", "Abc", "Abbc", "Abbbc" usw.
findet ein oder mehr der Zeichen vor dem "+". Beispielsweise findet "AX.+4" zwar "AXx4",
jedoch nicht "AX4".
+
Es wird immer die längstmögliche Zeichenfolge gefunden, die dem Suchmuster in einem
Absatz entspricht. Wenn der Absatz die Zeichenfolge "AX 4 AX4" enthält, wird der
gesamte Ausdruck hervorgehoben.
findet keines oder eines der Zeichen vor dem "?". Beispielsweise findet "Texts?" "Text"
?
und "Texts" und "x(ab|c)?y" findet "xy", "xaby" oder "xcy".
die Suchfunktion interpretiert das Sonderzeichen nach dem "\" als ein normales Zeichen
und nicht als einen regulären Ausdruck (ausser bei den Kombinationen \n, \t, \> und \<).
\
Beispielsweise wird bei der Suche nach "kein\." zwar "kein." gefunden, jedoch nicht
"keine" oder "keins".
steht im Feld "Suchen nach" für einen mit Umschalt+Eingabetaste eingefügten
Zeilenumbruch. Im Feld "Ersetzen durch" steh \n für einen Absatzumbruch.
\n
So werden Zeilenumbrüche jeweils gegen Absatzumbrüche ausgetauscht, indem \n
jeweils in die Felder "Suchen nach" und" Ersetzen durch" eingeben wird.
steht für ein Tabulatorzeichen. Dieser Ausdruck kann auch im Feld "Ersetzen durch"
\t
verwendet werden.
findet eine Wortgrenze. Zum Beispiel findet "\bbuch" das Wort "Buchstabe" aber nicht
\b
"Textbuch", wohingegen "buch\b" das Wort "Textbuch" findet aber nicht "Buchstabe".
fügt die Zeichenfolge, die durch die Suchkriterien im Feld "Suchen nach" gefunden wurde,
& oder $0 zu dem Begriff im Feld "Ersetzen durch" hinzu.
Wird in "Suchen nach" beispielsweise "Fenster" und in "Ersetzen durch" "&rahmen"
© 2016 SEPPmail AG
285
Zeichen
Wirkung / Einsatz
eingeben, so wird das Wort "Fenster" durch "Fensterrahmen" ersetzt.
Weiterhin können mit dem Ausdruck "&" im Feld "Ersetzen durch" die Attribute oder das
Format des durch die Suchkriterien gefundenen Suchbegriffs geändert werden.
[abc123] steht für eines der Zeichen in der Klammer.
steht für irgendein Zeichen zwischen a und e, einschliesslich beider Start- und
[a-e]
Endzeichen. Die Zeichen werden anhand ihrer Kennziffer angeordnet.
[a-eh-x] steht für ein beliebiges Zeichen im Buchstabenbereich a-e und h-x.
repräsentiert alles, was nicht zwischen a und s ist.
[^a-s]
steht für ein Zeichen auf Grundlage seines vierstelligen
Der Code einiger
\uXXXX
Hexadezimal-Unicodes (XXXX).
Zeichen hängt von der
jeweiligen Schrift ab
\UXXXXX für unbedeutende Zeichen mit achtstelligem HexadezimalUnicode
(XXXXXXXX).
XXX
findet sowohl Begriffe, welche vor dem "|" vorkommen, als auch die, die nach dem "|"
|
auftauchen. "dies|das" findet "dies" und "das".
gibt an, wie oft das Zeichen vor der öffnenden Klammer vorkommen muss. Zum Beispiel
{2}
liefert der Suchbegriff "Man{2}" das Wort "Mann".
gibt sowohl die minimale als auch maximale Anzahl an, die das Zeichen in vor der sich
{1,2}
öffnenden Klammer vorkommen kann. "Man{1,2}" findet und wählt sowohl "Man" als auch
"Mann".
gibt an, wie oft das Zeichen vor der öffnenden Klammer im Wort mindestens vorkommen
{1,}
muss. Beispiel: Der Suchbegriff "Man{2,}" findet "Mann", "Mannn" und "Mannnn".
im Feld "Suchen nach":
Die in der Klammer enthaltenen Zeichen gelten als Referenz. Auf die erste Referenz im
aktuellen Ausdruck kann dann mit "\1", auf die zweite mit "\2" usw. Bezug genommen
werden.
Enthält ein Text zum Beispiel die Zahl 13487889, so würde eine Suche mit dem
Ausdruck (8)7\1\1, "8788" finden.
Ebenso kann durch () Suchtext gruppiert werden. Der Suchtext "a(bc)?d" findet somit
"ad" oder "abcd".
Im Feld "Ersetzen durch":
Um Referenzen zu ersetzen, wird statt \ (umgekehrter Schrägstrich) $ (Dollar)
verwendet. Um die gesamte gefundene Zeichenkette zu ersetzen, wird $0 verwendet.
[:alpha:]? Steht für ein alphabetisches Zeichen. Verwenden Sie [:alpha:]+, um eines zu
()
finden.
[:digit:]? Steht für eine Dezimalziffer. Verwenden Sie [:digit:]+, um eine Ziffer zu
finden.
[:alnum:]? Steht für ein alphanumerisches Zeichen ([:alpha:] und [:digit:]).
[:space:]? Steht für ein Leerzeichen (aber kein anderes Platzhalter-Zeichen).
[:print:]? Steht für ein druckbares Zeichen.
[:cntrl:]? Steht für ein nicht-druckbares Zeichen.
[:lower:]? Steht für einen Kleinbuchstaben, wenn Gross-/Kleinschreibung in den
Optionen ausgewählt ist.
[:upper:]? Steht für einen Grossbuchstaben, wenn Gross-/Kleinschreibung in den
Optionen ausgewählt ist.
Beispiele
max\.mustermann@test\.tld
steht für die E-Mail Adresse [email protected]
@test\.tld
steht für alle E-Mail Adressen aus der Domäne test.tld
@test\..+
steht für alle E-Mail Adressen aus den Domäne test.*, also zum Beispiel test.ch, test.com, test.
local aber auch test.local.de und so weiter.
© 2016 SEPPmail AG
286
@test\..{3,4}$
steht für alle E-Mail Adressen aus den Domäne test.* mit zwei oder dreistelliger Länderdomäne,
also zum Beispiel test.ch, test.com, nicht aber test.a oder test.abcd und so weiter.
@.*\.test\.tld
steht für alle E-Mail Adressen aus der Domäne test.tld und deren Sub-Domänen, also auch ch.
test.tld, de.test.tld local.test.tld und so weiter.
(@.*)(\.waste\.tld$)
In diesem komplexeren Beispiel wird jede E-Mail Adresse gefunden, welche auf .waste.tld endet.
Das $ Zeichen am Ende des Ausdrucks bedeutet, dass in der untersuchten E-Mail Adresse nach .
waste.tld keine weiteren Zeichen folgen dürfen. Der komplette Teil der E-Mail Adresse, welcher
sich vor der Endung .waste.tld befindet, wird durch den Ausdruck @.* definiert.
Durch den Einschluss in Klammern werden die einzelnen Ausdrücke abgegrenzt. Somit könen die
eingeklammerten Teile durch Variablen abgerufen werden. Im Beispiel könnte somit als alles was
in (@.*) steht, mit der Variable $1 wieder abgerufen werden.
Im konkreten Beispiel würde durch Verwenden von $1 von allen E-Mail Adressen, welche auf .
waste.tld enden, eben dieses abgeschnitten.
Somit würde stünde dann in Variable $1 beispielsweise bei der ursprünglich eingelesenen Adresse
"[email protected]" "[email protected]".
\[confidential\]|\<crypt\>
reagiert sowohl auf den Ausdruck [confidential] als auch <crypt> (ODER-Verknüpfung). Damit wird
zum Beispiel das Verwenden mehrerer Schlüsselworte für das Verschlüsseln ermöglicht.
© 2016 SEPPmail AG
287
8.2
Allgemeine Befehle
8.2.1
incoming()
Der Befehl incoming() bestimmt das Auslieferungsziel (intern/extern) einer E-Mail.
Dieser Befehl prüft, ob eine E-Mail lokal ausgeliefert wird. Sind nicht alle Empfänger der E-Mail
ausschliesslich lokal oder ausschliesslich extern, so werden zwei Gruppen gebildet.
Als "lokal" werden Empfänger bezeichnet, welche einer managed domain (siehe Mail System 137
Managed domains 137 ) zugehörig sind.
Aufbau des Befehls
incoming();
Rückgabewert
positiv für die Gruppe der lokalen Empfänger
negativ für die Gruppe der externen Empfänger
Hinweis:
Als lokale Empfänger werden diejenigen bezeichnet, deren E-Mail Domänen auf
der Appliance als managed domains definiert sind.
Alle anderen Empfänger werden als extern bezeichnet.
Parameter
keine
Beispiel 1
Zeile Code
01 if (incoming()) {
# Ruleset-Anweisungen für alle E-Mails die lokal zugestellt
02
# werden können
03
# Anweisungsblock 1 - Rückgabewert: positiv
04 } else {
# Ruleset-Anweisungen für alle E-Mails die extern zugestellt
05
# werden müssen
06
#Anweisungsblock 2 - Rückgabewert: negativ
07 }
Erklärung
In diesem Beispiel wird für eine eingehende E-Mail der Anweisungsblock 1 (Zeile 02, 03)
ausgeführt. Für eine ausgehende E-Mail wird der Anweisungsblock 2 (Zeile 05, 06)
ausgeführt.
© 2016 SEPPmail AG
288
8.2.2
notify()
Der Befehl notify() sendet eine E-Mail Benachrichtigung an einen zu definierenden Empfänger bei
Verarbeitung einer anderen E-Mail.
Dieser Befehl erzeugt eine E-Mail Benachrichtigung an einen zu definierenden Empfänger (
recipient) unter Verwendung der Vorlage (template). Optional können header beziehungsweise
x-header in diese Benachrichtigungs-E-Mail geschrieben werden.
Aufbau des Befehls
notify('recipient', 'template', ['header:value[;header:value]']);
Rückgabewert
positiv immer
Parameter
recipient
Angabe der Empfänger-E-Mail Adresse der Benachrichtigungs-E-Mail.
Mögliche Werte
E-Mail Adresse Sendet eine Benachrichtigung an die angegebene SMTP E-Mail Adresse
Benachrichtigt den ursprünglichen Absender der E-Mail
sender
Benachrichtigt den lokalen SEPPmail Appliance Administrator
admin
Dieser wird in Mail System 137 SMTP settings 141 unter Postmaster
address definiert.
template
Dieser Parameter definiert die zu verwendende Vorlage für diese Benachrichtigungsmail.
Die Vorlage kann in Mail Processing 160 Edit e-mail templates 166 erstellt und verwaltet
werden.
header (optional)
Angabe des zu schreibenden headers inklusive des zugehörigen Wertes value.
Mögliche Werte für header
return-path:
date:
from:
Standard Absender ist die Postmaster address (siehe Mail System
SMTP settings 141 ) 141
sender:
reply-to:
to:
cc:
Standard Betreff lautet "Notification"
subject:
beliebiger x-header
Hinweis:
Das Setzen mehrerer header beziehungsweise x-header ist durch trennen
mittels Semicolon möglich.
Beispiel 1
© 2016 SEPPmail AG
289
Zeile
01
Code
notify('sender', 'bounce_noenc', 'from: "System Admin"
<[email protected]>;subject: Benachrichtigung;
x-MyOwnHeader: Test');
Erklärung
In diesem Beispiel wird eine Benachrichtigungs-E-Mail an den ursprünglichen Absender - welcher
über die Variable sender zur Verfügung gestellt wird - generiert. Als Vorlage für die E-Mail wird
das Standard template bounce_noenc verwendet. Im header der Benachrichtigungs-E-Mail wird
als Absender "System Admin" <[email protected]>" und als Betreff "Benachrichtigung"
gesetzt. Weiterhin wird ein X-headermit der Bezeichnung "x-MyOwnHeader" und dem Wert "Test"
geschrieben.
© 2016 SEPPmail AG
290
8.3
Vergleichende Befehle
8.3.1
check_sender()
(neu in 7.4.1)
Der Befehl check_sender() unterbindet den Versand einer E-Mail einer internen E-Mail Adresse also aus managed domains (siehe Mail System 137 Managed domains 137 ) -, sofern diese von
einem externen Server - welcher also weder im Relaying, noch im Whitelisting eingetragen ist (spoofing).
Aufbau des Befehls
check_sender(['managed_domain'], ['valid_from'], ['allowed_IP']);
Rückgabewert
positiv sofern die per Parameter eingestellten Prüfungen erfolgreich sind.
negativ falls eine oder beide per Parameter eingestellten Prüfungen fehlgeschlagen sind.
Parameter
managed_domain
Ist dieser Parameter gesetzt ('1'), so wird geprüft, ob der im envelope wie auch im header FROM
(als auch SENDER, sofern vorhanden) der E-Mail eingetragene Absender der E-Mail aus einer
managed domain stammt und der sendende Server im Relaying beziehungsweise Whitelisting
eingetragen ist (siehe auch Mail Processing 160 Ruleset generator 168 Protection Pack
(AntiSpam / AntiVirus) 178 "Reject incoming mails with spoofed sender domain.").
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 1
valid_from
Ist dieser Parameter gesetzt ('1') wird geprüft, ob im FROM- (und, falls vorhanden SENDER-)
header eine gültige E-Mail Adresse enthalten ist (siehe auch Mail Processing 160 Ruleset
generator 168 Protection Pack (AntiSpam / AntiVirus) 178 "Reject mails if from header
does not contain a valid e-mail address").
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 1
allowed_IP
Ist dieser Parameter gesetzt ('1') wird geprüft, ob die sendende IP-Adresse mit der für die
managed domain zugelassenen (siehe auch Mail System 137 Managed domains 137 Edit
managed domains 147 Settings 147 Allowed outgoing sending servers (leave empty to
allow all relaying networks)) übereinstimmt.
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 1
© 2016 SEPPmail AG
291
Hinweis:
Wäre also im FROM-header die E-Mail Adresse einer anderen managed domain
als im SENDER-header eingetragen, so müsste die sendende IP-Adresse für
beide managed domains berechtigt sein.
Beispiel 1
Zeile Code
01 if (check_sender('1', '1', '1')) {
log(1, 'Sender is from managed domain, but
sending server is neither configured
02
for relaying, nor whitelisted.
Dropping e-mail');
03
drop();
04 } else {
05 }
Erklärung
Dieses Beispiel prüft, ob die E-Mail von einer, unter managed domains eingetragenen, Absender
E-Mail Adresse gesendet wurde und auch von einem Server, der im Relaying beziehungsweise
Whitelisting eingetragen ist stammt (Zeile 01). Ist dies der Fall, so wird der Log-Eintrag 'Sender is
from managed domain, but sending server is neither configured for relaying, nor whitelisted .
Dropping e-mail' erzeugt (Zeile 02) und die E-Mail abgewiesen (Zeile 03).
© 2016 SEPPmail AG
292
8.3.2
compare()
Der Befehl compare() prüft Werte in header Feldern auf einen zu definierenden Vergleichswert.
Dieser Befehl vergleicht den Inhalt eines headers (header-field) mit Hilfe eines
Vergleichsoperators (operator) mit einem angegebenen Wert (value)..
Aufbau des Befehls
compare('header-field', 'operator', 'value');
Rückgabewert
positiv bei zutreffender Bedingung
negativ bei nicht zutreffender Bedingung
Parameter
header-field
Gibt das Kopfzeilen-Feld an, dessen Inhalt gegen den Inhalt des Parameters value vergleichen
werden soll. Als Kopfzeilen-Felder können alle header in einer E-Mail verwendet werden.
Mögliche Werte
return-path
date
from
sender
reply-to
to
cc
bcc
subject
beliebiger x-header
operator
Mögliche Werte
equal
match
substitute
vergleicht auf Gleichheit
prüft auf das Zutreffen eines regulären Ausdrucks
ist gleich wie match, entfernt aber den zutreffenden Teil von value aus
header-field
Hinweis:
Codierte Felder werden vor dem Vergleich decodiert. Die Sonderzeichen
Tabulator, Wagenrücklauf, Zeilenvorschub und Seitenende werden vor einem
Vergleich mit dem Operator equal entfernt.
value
Gibt den Wert an, gegen den Vergleichen werden soll. Dieser Wert kann auch ein regulärer
Ausdruck sein.
Beispiel 1
© 2016 SEPPmail AG
293
Zeile Code
01 if (compare('x-smenc', 'equal', 'yes')) {
02
tagsubject('[confidential]');
03 } else {
04 }
Erklärung
Dieses Beispiel prüft, ob der header x-smenc vorhanden ist und exakt den Wert yes beinhaltet
(Zeile 01). Dies bedeutet nicht, dass der Wert yes lediglich vorhanden ist, sondern, dass der Wert
ausschliesslich yes beinhaltet.
Ist die abgefragte Kondition gegeben, wird die E-Mail für das Verschlüsseln markeirt (Zeile 02).
Beispiel 2
Zeile Code
01 if (compare('to', 'match', '@customer\.com')) {
02
tagsubject('[nosign]');
03 } else {
04 }
Erklärung
Dieses Beispiel prüft bei einer ausgehenden E-Mail im header to mit dem Operator match auf
das Vorhandensein der Domain @customer.com innerhalb der Empfänger E-Mail Adresse (Zeile
01). Wenn die E-Mail Adresse des Empfängers die Zeichenkette @customer.com enthält, dann
ist der Rückgabewert von compare() true, im Betreff wird das das Schlüsselwort (tag)
[nosign] hinzugefügt (Zeile 02). Je nach Basiskonfiguration des Rulesets wird dadurch das
Signieren der E-Mail unterdrückt.
Beispiel 3
Zeile Code
01 compare('subject', 'substitute', '(\s)*\[secure\]');
Erklärung
Dieses Beispiel prüft den Betreff (header subject) einer E-Mail auf das Vorhandensein der
Zeichenkette [secure] (als regulärer Ausdruck (\s)*\[secure\]). Wird diese Zeichenkette
innerhalb des Betreff gefunden, so wird diese entfernt.
© 2016 SEPPmail AG
294
8.3.3
compareattr()
Der Befehl compareattr() prüft Attribute/Systemvariablen auf einen zu definierenden
Vergleichswert.
Dieser Befehl vergleicht den Inhalt einer Variablen (attribute) mit Hilfe eines Vergleichsoperators (
operator) mit einem angegebenen Wert (value)..
Aufbau des Befehls
compareattr('attribute', 'operator', 'value');
Rückgabewert
positiv bei zutreffender Bedingung
negativ bei nicht zutreffender Bedingung
Parameter
attribute
Mögliche Werte
connect_from
gibt die IP-Adresse des Systems aus, von welcher eine E-Mail an die
Appliance übergeben wurde.
M_Sender
gibt den envelope Sender einer E-Mail aus.
Variablen, welche mit ldap_read() 367 geschrieben wurden.
operator
Mögliche Werte
equal
match
vergleicht auf Gleichheit eines Ausdrucks (String)
prüft auf das Zutreffen eines regulären Ausdrucks.
value
Wert gegen den verglichen werden soll.
Beispiel 1
Zeile Code
01 if (compareattr('connect_from','equal','172.16.161.1')) {
02
log(1,'Message comes from 172.16.161.1');
03 } else {
04 }
Erklärung
Dieses Beispiel prüft, ob die zu verarbeitende E-Mail von einem bestimmten E-Mail Server (mit der
IP-Adresse 172.16.161.1) kommt. Dabei wird die Systemvariable connect_from ausgewertet
(Zeile 01).
Kommt die E-Mail von besagtem Server, so wird ein entsprechender Log-Eintrag erzeugt (Zeile 02
).
Beispiel 2
© 2016 SEPPmail AG
295
Zeile Code
01 if (compareattr('connect_from','match','172\.16\.161\.[1-2]')) {
02
log(1,'Message comes from 172.16.161.1/2');
03 } else {
04 }
Erklärung
Dieses Beispiel prüft, ob die zu verarbeitende E-Mail von einem der beiden E-Mail Server mit der
IP-Adresse 172.16.161.1 odr 172.161.16.2 kommt. Dabei wird die Systemvariable
connect_from ausgewertet (Zeile 01).
Kommt die E-Mail von besagtem Server, so wird ein entsprechender Log-Eintrag erzeugt (Zeile 02
).
© 2016 SEPPmail AG
296
8.3.4
comparebody()
Der Befehl comparebody() prüft den Nachrichtentext der E-Mail auf Vorhandensein einer
Zeichenkette.
Dieser Befehl durchsucht den Nachrichtentext einer E-Mail nach dem angegebenen Wert (value).
Achtung:
Aufgrund der Vielzahl von Möglichkeiten bei den Content-Types und ContentTransfer-Encodings ist eine eindeutige Erkennung im Nachrichtentext (Mail-Body)
nicht immer 100%ig zu gewährleisten. Aus diesem Grund ist diese Funktion nur sehr
bedingt - insbesondere als Entscheidungskriterium für das Triggern der
Verschlüsselung - zu empfehlen und ist im Einzelfall immer zu prüfen.
Aufbau des Befehls
comparebody('value');
Rückgabewert
positiv sofern der Wert aus value wenigstens einmal im Nachrichtentext vorkommt
negativ sofern der Wert aus value nicht im Nachrichtentext vorkommt
Parameter
value
Der Parameter value definiert den Suchbegriff, nach dem innerhalb der E-Mail gesucht wird.
value hat das Format eines regulären Ausdrucks.
Beispiel 1
Zeile
01
02
03
04
Code
if (comparebody('(?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.){3}
(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)')) {
log(1, 'Mail contains an IP address');
} else {
}
Erklärung
In diesem Beispiel wird innerhalb des Nachrichtentextes einer E-Mail auf das Vorhandensein einer
IP-Adresse geprüft (Zeile 01). Wird mindestens eine IP-Adresse gefunden, so wird der LogEintrag 'Mail contains an IP address' erzeugt (Zeile 02).
© 2016 SEPPmail AG
297
8.3.5
from_managed_domain()
Der Befehl from_managed_domain() prüft, ob eine E-Mail von einem Absender einer managed
domain stammt.
Aufbau des Befehls
from_managed_domain();
Rückgabewert
positiv sofern die E-Mail von einem Absender einer managed domain (siehe Mail System 137
Managed domains 137 ) stammt
negativ falls die E-Mail von einer anderen E-Mail Domäne stammt.
Parameter
keine
Beispiel 1
Zeile Code
01 if (from_managed_domain()) {
02
log(1, 'E-Mail is from managed domain');
03 } else {
04 }
Erklärung
Dieses Beispiel prüft, ob eine E-Mail von einer, unter managed domains eingetragenen, Absender
E-Mail Adresse gesendet wurde (Zeile 01). Ist dies der Fall, so wird der Log-Eintrag 'E-Mail is from
managed domain' erzeugt (Zeile 02).
© 2016 SEPPmail AG
298
8.3.6
rmatch()
Der Befehl rmatch() prüft, ob ein regulärer Ausdruck auf mindestens einen Empfänger im envelope
zutrifft.
Aufbau des Befehls
rmatch('regexp');
Rückgabewert
positiv wenn der reguläre Ausdruck (regexp) auf mindestens einen Empfänger zutrifft
negativ wenn der reguläre Ausdruck (regexp) auf keinen Empfänger zutrifft
Parameter
regexp
Definiert den regulären Ausdruck der verglichen werden soll.
Beispiel 1
Zeile Code
01 if (rmatch('@customer\.org')) {
02
notify ('sender', 'info_send_mail');
03 } else {
04 }
Erklärung
Dieses Beispiel prüft, ob die E-Mail Adresse mindestens eines Empfängers einer E-Mail den
Domain-Bestandteil '@customer.org' hat (Zeile 01). Ist dies der Fall, so wird eine E-Mail
Benachrichtigung an den Absender dieser E-Mail gesendet (Zeile 02).
© 2016 SEPPmail AG
299
8.3.7
rmatchsplit()
Der Befehl rmatchsplit() prüft, ob ein regulärer Ausdruck auf mindestens einen Empfänger im
envelope zutrifft und teilt die E-Mail in zwei Gruppen
Über diesem Befehl wird im envelope einer E-Mail auf das Vorhandensein eines regulären Ausdrucks
(regexp) geprüft. Eine E-Mail wird bei Bedarf in zwei Gruppen aufgeteilt: Eine Gruppe, mit
Empfängern, welche dem regulären Ausdruck entsprechen und eine weitere Gruppe dessen
Empfänger den regulären Ausdruck nicht enthalten. Somit wird der Befehl rmatchsplit() klassisch
innerhalb der if/else Kontrollstruktur verwendet.
Aufbau des Befehls
rmatchsplit('regexp');
Rückgabewert
positiv für die Gruppe, deren Empfänger den regulären Ausdruck regexp enthalten
negativ für die Gruppe, deren Empfänger den regulären Ausdruck regexp nicht enthalten
Parameter
regexp
Dieser Parameter definiert den regulären Ausdruck auf dessen Vorhandensein innerhalb der EMail geprüft wird.
Beispiel 1
Zeile Code
01 if (rmatchsplit('sales@customer\.com|invoice')) {
02
# Anweisungsblock 1
03 } else {
04
# Anweisungsblock 2
05 }
Erklärung
In diesem Beispiel wird die E-Mail auf das Vorhandensein des Ausdrucks [email protected]
oder invoice in den envelope Empfängern geprüft (Zeile 01). Für diejedigen Empfänger, deren
E-Mail Adresse wenigstens einen der beiden Ausdrücke beinhaltet, wird der #
Anweisungsblock 1 (Zeile 02), für alle anderen Empfänger wird # Anweisungsblock 2
(Zeile 04) ausgeführt.
© 2016 SEPPmail AG
300
8.4
Logging
8.4.1
log()
Der Befehl log() Erzeugt eiunen Eintrag im System-Log.
Der Eintrag im System-Log zeigt einen frei definierbaren Text (description) sowie eine Gewichtung
(severity) des Eintrags. Zudem wird dem Log-Eintrag in Spitzklammern die Message-ID des E-Mail
headers hinzugefügt. Die Aufgezeichneten Meldungen können im Menü Logs 245 eingesehen werden.
Aufbau des Befehls
log(severity, 'description');
Rückgabewert
positiv immer
Parameter
severity
Dieser Parameter gibt die Gewichtung des Log-Eintrags an.
severity
0
1
2
3
4
5
6
7
Bedeutung
debug
info
notice
warning
error
critical
alert
emergency
description
Beschreibung wie Sie im System Log aufgezeichnet werden soll.
Beispiel 1
Zeile Code
01 log(1, 'Hello World');
header der E-Mail:
Date: Fri, 05 Aug 2013 11:40:00 +0200
From: [email protected]
To: [email protected]
Subject: Some Topic
Content-Type: text/plain;
Message-Id: <E0D4DE42-DCB5-11D7>
Aufzeichnung im Log:
Aug 05 11:40:04 test gateway: <E0D4DE42-DCB5-11D7> Hello World
Erklärung
Die Zeichenkette (description) 'Hello World' wird mit der Gewichtung (info) im System Log
aufgezeichnet.
© 2016 SEPPmail AG
301
8.4.2
logheader()
Der Befehl logheader() schreibt den Inhalt des genannten headers oder x-header in das SystemLog.
Dieser Befehl dient im Regelfall dem Debuggen der Verarbeitung von E-Mails durch die RuleEngine.
Die Aufgezeichneten Log-Meldungen können im Menü Logs 245 eingesehen werden.
Aufbau des Befehls
logheader('header');
Rückgabewert
positiv immer
Parameter
header
Angabe des zu protokollierenden headers oder x-headers.
Mögliche Werte
return-path
date
from
sender
reply-to
to
cc
bcc
subject
beliebiger x-header
Beispiel 1
Zeile Code
01 logheader('Message-ID');
header der E-Mail:
Date: Fri, 05 Aug 2013 11:40:00 +0200
From: [email protected]
To: [email protected]
Subject: Some Topic
Content-Type: text/plain;
Message-Id: <E0D4DE42-DCB5-11D7>
Aufzeichnung im Log:
Aug 05 11:40:04 Message-Id: <E0D4DE42-DCB5-11D7>
Erklärung
Die Zeichenkette aus dem header "Message-ID:" wird wie aufgezeigt im System Log
aufgezeichnet.
© 2016 SEPPmail AG
302
8.4.3
logsubject()
Der Befehl logsubject() protokolliert den Inhalt der Betreffzeile einer E-Mail im System-Log.
Die Aufgezeichneten Log-Meldungen können im Menü Logs 245 eingesehen werden.
Aufbau des Befehls
logsubject();
Rückgabewert
positiv immer
Parameter
keine
Beispiel 1
Zeile Code
01 logsubject();
header der E-Mail:
Date: Fri, 05 Aug 2013 11:40:00 +0200
From: [email protected]
To: [email protected]
Subject: Some Topic
Content-Type: text/plain;
Message-Id: <E0D4DE42-DCB5-11D7>
Aufzeichnung im Log:
Aug 05 11:40:04 Message Subject is Some Topic
Erklärung
Die Zeichenkette aus dem header "Subject:" wird wie aufgezeigt im System Log aufgezeichnet.
© 2016 SEPPmail AG
303
8.5
Verwaltung von Benutzern
8.5.1
authenticated()
(geänderte Verarbeitung ab 7.4.3)
Der Befehl authenticated() überprüft den Identifikationsstatus des Absenders.
Der Identifikationsstatus des Absenders beinhaltet die Identität und die Authentifizierung.
Aufbau des Befehls
authenticated(['envelope']);
Rückgabewert
positiv sofern der Absender erfolgreich authentifiziert werden konnte
negativ bei Fehlschlagen der Authentifizierung des Absenders
Hinweis:
Authentifiziert bedeutet, dass die E-Mail von einem E-Mail Server kommt, der
eine Relay-Berechtigung (siehe Mail System 137 Relaying 142 ) hat und der
Benutzer sich via SMTP authentifiziert (E-Mail Adresse im envelope
beziehungsweise bei Verwenden des Parameters header die Adresse des
headers FROM) hat und als "Named User" (siehe Users 251 ) bereits auf der
Appliance vorhanden ist.
Parameter
envelope (optional)
Wird als Wert des Parameters envelope '1' angegeben, so wird der Benutzer erneut mittels der
im envelope der im der E-Mail enthaltenen E-Mail Adresse authentifiziert. Im Standard wird die
Adresse aus dem FROM-header verwendet.
Hinweis:
Der für eine E-Mail Signatur benötigte Schlüssel wird immer anhand der E-Mail
Adresse des authentifizierten Benutzers herangezogen.
Das heisst, sofern der Parameter envelope den Wert '1' erhält, wird mit dem
Schlüssel des Absenders aus dem envelope anstatt des FROM-headers der EMail signiert.
Beispiel 1
Zeile Code
01 if (authenticated()) {
02 } else {
03
createaccount('1');
04
log(1, 'user account generated');
05 }
Erklärung
Das Beispiel wertet den Rückgabewert des Befehls authenticated() aus (Zeile 01). Konnte
der interne interne Absender der E-Mail erfolgreich authentifiziert werden, so ist der
Rückgabewert true. Nachdem für diesen Fall keine weitere Anweisung definiert wurde (Zeile 02),
wird ohne weitere Aktion im Programmablauf fortgefahren. Schlug die Authentifizierung fehl, das
heisst der Rückgabewert ist false, so kommt der unter else angeführte Anweisungsblock zu
tragen. Im Beispiel würde somit ein Benutzerkonto für den Absender, welcher im FROM-header
der E-Mail steht, angelegt und ein OpenPGP Schlüsselpaar erzeugt (Zeile 03), sowie ein Log-
© 2016 SEPPmail AG
304
Eintrag erzeugt (Zeile 04).
Beispiel 2
Zeile Code
01 if (authenticated('1')) {
02 } else {
03
createaccount('1');
04
log(1, 'user account generated');
05 }
Erklärung
Dieses Beispiel wertet den Rückgabewert des Befehls authenticated() aufgrund des
envelopes aus (Zeile 01). Konnte der interne interne Absender der E-Mail erfolgreich
authentifiziert werden, so ist der Rückgabewert true. Nachdem für diesen Fall keine weitere
Anweisung definiert wurde (Zeile 02), wird ohne weitere Aktion im Programmablauf fortgefahren.
Schlug die Authentifizierung fehl, das heisst der Rückgabewert ist false, so kommt der unter else
angeführte Anweisungsblock zu tragen. Im Beispiel würde somit ein Benutzerkonto für den
Absender aus dem envelope der E-Mail angelegt und ein OpenPGP Schlüsselpaar erzeugt (Zeile
03), sowie ein Log-Eintrag erzeugt (Zeile 04).
© 2016 SEPPmail AG
305
8.5.2
createaccount()
Der Befehl createaccount() erstellt neue Benutzerkonten.
Als Benutzerkonto wird ein lokales SEPPmail Appliance Benutzerkonto bezeichnet. Dieses
Benutzerkonto kann im Menü Users 251 eingesehen werden.
Aufbau des Befehls
createaccount(['keys'],['userID'],['name']);
Rückgabewert
positiv immer
Parameter
keys (optional)
Dieser Parameter gibt an, welches Schlüsselmaterial beim Erstellen der Benutzerkontos
automatisch generiert werden soll. Das Format entspricht einer Bitmaske in Oktalnotation. Wird
der Parameter nicht angegeben, so wird kein Schlüsselmaterial erzeugt.
Die folgenden Werte stehe zur Verfügung:
Bit 0
: OpenPGP-Schlüsselpaar generieren
Bit 1
: S/MIME-Zertifikat mit der eigenen CA generieren
Bit 2
: S/MIME-Zertifikat via CA-Connector generieren
Bit 0: OpenPGP
Bit 1: S/MIME mit eigener CA
Bit 2: S/MIME via CA-Connector
Wert für keys
x
1
Mask
x
x x
2
3
x
x
x
4
5
userID (optional)
Dieser Parameter gibt die eindeutige ID des Benutzers an.
Wird dieser Parameter nicht angegeben, so wird für das Generieren des Benutzers seine E-Mail
Adresse als userID verwendet.
name (optional)
Dieser Parameter gibt des Namen des Benutzers an.
Wird dieser Parameter nicht angegeben, so wird für das Generieren des Benutzers der
Anzeigename, beziehungsweise wenn dieser nicht vorhanden ist seine E-Mail Adresse als name
verwendet.
Hinweis:
Für userID und name können Variablen benutzt werden, die durch
den Befehl ldap_read() gesetzt wurden.
Sonderzeichen in userID und name werden automatisch ersetzt.
Beispiel 1
© 2016 SEPPmail AG
306
Zeile Code
01 if (authenticated()) {
02 } else {
03
createaccount('1');
04
log(1, 'user account generated');
05 }
Erklärung
Das Beispiel wertet den Rückgabewert des Befehls authenticated() aus (Zeile 01). Konnte
der interne interne Absender der E-Mail erfolgreich authentifiziert werden, so ist der
Rückgabewert true. Nachdem für diesen Fall keine weitere Anweisung definiert wurde (Zeile 02),
wird ohne weitere Aktion im Programmablauf fortgefahren. Schlug die Authentifizierung fehl, das
heisst der Rückgabewert ist false, so kommt der unter else angeführte Anweisungsblock zu
tragen. Im Beispiel würde somit ein Benutzerkonto für den Absender angelegt und ein OpenPGP
Schlüsselpaar erzeugt (Zeile 03), sowie ein Log-Eintrag erzeugt (Zeile 04).
8.5.3
member_of()
Der Befehl member_of() prüft die zugehörigkeit eines Absenders zu einer Gruppe.
Als Gruppe wird eine lokale SEPPmail Appliance Gruppe bezeichnet. Diese Gruppen werden im
Menü Groups 258 verwaltet.
Aufbau des Befehls
member_of('group');
Rückgabewert
positiv wenn der Absender der angegebenen Gruppe zugeordnet ist
negativ wenn der Absender nicht der angegebenen Gruppe zugeordnet ist
Parameter
group
Definiert den Namen der Gruppe auf dessen Mitgliedschaft die E-Mail Adresse des Absenders
geprüft werden soll.
Beispiel 1
Zeile Code
01 if (member_of('support')) {
02
setheader('x-smenc','yes');
03 } else {
04 }
Erklärung
In diesem Beispiel wird geprüft, ob der Absender Mitglied der Gruppe 'support' ist (Zeile 01). Falls
ja, dann wird als Rückgabewert true geliefert, und der Befehl setheader() wird ausgeführt
(Zeile 02). Andernfalls wird als Rückgabewert false geliefert.
© 2016 SEPPmail AG
307
8.5.4
setuserattr()
Der Befehl setuserattr() fügt einem Benutzerkonto Attribute hinzu oder ändert diese.
Das Benutzerkonto kann im Menü Users 251 eingesehen werden.
Aufbau des Befehls
setuserattr('attr', 'value');
Rückgabewert
positiv immer
Parameter
ATTR und VALUE
Folgende Systemattribute (attr) stehen mit den jeweiligen Werten (value) gemäss folgender
Tabelle zur Verfügung:
ATTR
VALUE
accountOptions
Bit 0: User darf nicht verschlüsseln
Bit 1: nicht belegt
Bit 2: User darf nicht signieren
Mask
Bit 0: User darf nicht verschlüsseln
Bit 1: nicht belegt
Bit 2: User darf nicht signieren
Wert für value
x
1
x
x
x
4
5
Standardwert ist '0' (darf alles)
SN
Name des Benutzers
UID
User ID
Hinweis:
Für value können Variablen benutzt werden, die durch ldap_read
() gesetzt wurden.
Es können alle Attribute von InetOrgPerson benutzt werden.
Die Attribute können in der Administrationsoberfläche angezeigt
werden.
Das Alleinstellungsmerkmal eines SEPPmail Appliance Benutzerkontos ist
die E-Mail Adresse, weshalb diese auch nicht geändert werden kann.
Beispiel 1
© 2016 SEPPmail AG
308
Zeile
01
02
03
04
05
06
07
Code
if(ldap_compare('192.168.10.10,192.168.10.11;CN=Peter Mueller,
OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Firma,
DC=local;mypassword;OU=SBSUsers,OU=Users,
OU=MyBusiness,DC=Firma,DC=local;(mail=$sender)',
'memberOF','SecureMail')) {
if(authenticated()) {
setuserattr('accountOptions', '0');
} else {
}
} else {
}
Erklärung
In diesem Beispiel wird geprüft, ob der Absender Mitglied der Gruppe 'support' ist (Zeile 01). Falls
ja, wird mittels (authenticated() geprüft, ob der Absender bereits als Benutzer in der
Appliance definiert ist (Zeile 02). Treffen beide Bedingungen zu, so wird diesem Benutzer über
den Befehl setuserattr() das Recht für "Verschlüsseln und Signieren" zugewiesen (Zeile 03).
© 2016 SEPPmail AG
309
8.5.5
Verwaltung von Zertifikaten
8.5.5.1
smime_create_key()
Der Befehl smime_create_key() erstellt ein S/MIME-Zertifikat für einen internen Benutzer durch die
lokale CA.
Aufbau des Befehls
smime_create_key(['subject']);
Rückgabewert
positiv immer
Parameter
subject (optional)
Definiert das Subject für das zu erzeugende S/MIME-Zertifikat.
Innerhalb der subject-Zeichenkette steht die Variable $sender zur Verfügung, welch in die EMail Adresse des Absenders aufgelöst wird.
Wird kein Parameter angegeben, so wird als subject der static subject part aus der internen CA
(siehe CA 216 Internal CA settings 216 Static subject part) und die E-Mail Adresse des
Absenders eingetragen.
Beispiel 1
Zeile
01
Code
smime_create_key('/C=CH/OU=Department/O=Company/
emailAddress=$sender');
Erklärung
In diesem Beispiel wird ein S/MIME-Zertifikat über die lokale CA generiert, in welchem das
optionale subject mitgegeben wird.
© 2016 SEPPmail AG
310
8.6
Handhaben von Nachrichten
8.6.1
archive()
Der Befehl archive() kopiert die E-Mail und stellt sie einen zusätzlichen Empfänger zu.
Die E-Mail wird innerhalb der Verarbeitung kopiert und in einem neuen envelope der zusätzlich
angegebenden E-Mail Adresse (e-mail-address) zugestellt (vergleiche Mail Processing 168
Ruleset generator 168 Archiving 179 ).
Hinweis:
Diese Aktion wird nicht in Verbindung mit den Befehlen bounce() 314 oder drop()
318 ausgeführt
Aufbau des Befehls
archive('e-mail_address');
Rückgabewert
positiv immer
Parameter
e-mail_address (optional)
E-Mail Adresse des zusätzlichen Empfängers.
Beispiel 1
Zeile Code
01 archive('[email protected]');
Erklärung
In diesem Beispiel wird die gerade verarbeitete E-Mail als Kopie zusätzlich an den Empfänger
'[email protected]' gesendet.
© 2016 SEPPmail AG
311
8.6.2
autoreply()
(neu in 7.4.8)
Der Befehl autoreply() generiert eine neue E-Mail an den ursprünglichen Absender unter
Verwendung einer angegebenen E-Mail Vorlage.
Dieser Befehl erzeugt automatisiert eine E-Mail Antwort an den ursprünglichen Absender unter
Verwendung der Vorlage (template).
Absender der automatisierten Antwort ist der ursprüngliche Empfänger, Betreff ist der ursprüngliche
Betreff mit dem vorangestellten Kennzeichen einer Antwort, also "AW: ", "Re: " und so weiter.
Enthält die E-Mail des ursprünglichen Absenders mehrere Empfänger, so wird pro Empfänger eine
Rück-Mail generiert.
Achtung:
Dieser Befehl ist in erster Linie für Tests von externen Kommunikationspartnern
gedacht und ersetzt in keinem Fall etwa die Autoreply-Funktion eines E-Mail Clients
wie MS-Outlook.
Aufbau des Befehls
autoreply('template', ['header:value[;header:value]']);
Rückgabewert
positiv für die neu generierte Antwort-Mail
Parameter
template
Dieser Parameter definiert die zu verwendende Vorlage für die automatisierte E-Mail Antwort.
Die Vorlage kann in Mail Processing 160 Edit e-mail templates 166 erstellt und verwaltet
werden.
header (optional)
Angabe des zu schreibenden headers inklusive des zugehörigen Wertes value.
Mögliche Werte für header
return-path:
date:
Standard Absender ist die ursprüngliche Empängeradresse
from:
sender:
reply-to:
to:
cc:
ursprünglicher Betreff mit dem vorangestellten Kennzeichen einer
subject:
Antwort, also "AW: ", "Re: " und so weiter.
beliebiger x-header
Hinweis:
Das Setzen mehrerer header beziehungsweise x-header ist durch trennen
mittels Semicolon möglich.
Beispiel 1
© 2016 SEPPmail AG
312
Zeile
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
Code
log(1, 'Start custom commands for incoming e-mails BEFORE
decryption');
if (compare('subject', 'match', '\[get/scertificate\]')) {
log(1, 'certificate requested by subject');
if (autoreply('send_certificate')) {
if (authenticated(1)) {
if (smime_sign()) {
log(1, 'sent certificate for $to to $from');
} else {
log(1, 'signing not possible for $to, no key found');
}
} else {
log(1, 'signing not possible for $to, no user found');
}
}
deliver();
}
Erklärung
Zunächst muss das e-mail template 166 "send_certificate" definiert werden.
Beim Empfang einer E-Mail wird zunächst geprüft, ob über einen vordefinierten Betreff (dieser
muss laut Beispiel [get certificate] lauten) eine signierte Rück-Mail für das Erlangen des
öffentlichen Schlüssels des Empfängers angefordert wurde (Zeile 02). Ist dies der Fall, so wird für
von jedem der Empfänger eine automatisierte Rück-Mail an den ursprünglichen Absender unter
Verwendung des e-mail templates 166 "send_certificate" generiert (Zeile 05). Anschliessend
wird für jeden ursprünglichen Empfänger geprüft, ob für ihn ein Benutzer auf der SEPPmail
Appliance angelegt ist (Zeile 06). Ist dies der Fall, so wird im Anschluss versucht, die jeweilige
Rück-Mail zu signieren (Zeile 07). und abschliessend versendet (Zeile 15).
Über diese Funktion kann ein externer Kommunikationspartner per E-Mail an den öffentlichen S/
MIME Schlüssel eines lokal vorhandenen Benutzers kommen.
Beispiel 2
© 2016 SEPPmail AG
313
Zeile
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
Code
log(1, 'Start custom commands for incoming e-mails BEFORE
decryption');
if (compare('to', 'match', 'auto\-reply@company\.tld')) {
log(1, 'Recipient is [email protected], create reply');
if (autoreply('test_autoreply')) {
if (domain_smime_keys_avail('auto')) {
log(1, 'found S/MIME domain certificate for recipient(s) $to trying to encrypt mail');
compare('subject', 'substitute', '(\s)*\[secure\]');
compare('subject', 'substitute', '(?i)\[emptypw\]');
compare('subject', 'substitute', '(?i)(<im>.*<c>)|
(\[confidential\])');
if (encrypt_domain_smime('aes256')) {
log(1, 'smime domain encryption successful');
} else {
log(1, 'smime domain encryption FAILED - Mail will be
bounced');
bounce('bounce_noenc');
}
}
deliver();
}
}
Erklärung
Zunächst muss das e-mail template 166 definiert werden.
Beim Empfang einer E-Mail an den Empfänger "[email protected]" (Zeile 02) wird eine
automatisierte Rück-Mail unter Verwendung des e-mail templates 166 "test_autoreply"
generiert (Zeile 04). Im nächsten Schritt wird geprüft, ob für die Domäne des Empfängers der
Rück-Mail - also dem ursprünglichen Absender der E-Mail - ein Domänenzertifikat vorliegt (Zeile
05). Um zu vermeiden, dass eventuell bereits in der ursprünglichen E-Mail vorhandene Betreff
Kennzeichen in der Rück-Mail auftauchen, werden diese entfernt (Zeile 07-09). Nun wird die
Rück-Mail Domänenverschlüsselt (Zeile 10). Schlägt dies fehl, so wird die Rück-Mail abgewiesen
(Zeile 14). Andernfalls wird sie ausgeliefert (Zeile 17).
Über diese Funktion kann die Domänenverschlüsselung von externen Kommunikationspartnern zu
Ihrer eigenen Domäne getestet werden.
© 2016 SEPPmail AG
314
8.6.3
bounce()
Der Befehl bounce() erstellt eine Nichtzustellbarkeitsnachricht an den Absender der E-Mail.
Dieser Befehl erzeugt eine Bounce-E-Mail (wird auch Non Delivery Notification (NDN) oder NonDelivery Report/Receipt (NDR) bezeichnet) und löscht die ursprüngliche E-Mail. Das Aussehen der
Bounce-E-Mail wird durch eine Vorlage definiert. Der Absender dieser Bounce-E-Mail ist der
Postmaster (siehe Mail System 141 SMTP settings 141 Postmaster address). Optional wird der
header der ursprünglichen E-Mail der Bounce-E-Mail als Dateianlage angehängt.
Hinweis:
Die E-Mail wird zunächst vom E-Mail System angenommen und erst mit dem
Erstellen der Bounce-E-Mail verworfen (siehe Unterschied zu drop() 318 )
Alle nachfolgenden Befehle werden ignoriert.
Dieser Befehl kann nicht die Bedingung einer if/else Anweisung sein (siehe
Abschnitt Kontrollstrukturen - if/else Anweisungen 282 ).
Aufbau des Befehls
bounce('template', ['attach_header']);
Rückgabewert
kein
Parameter
template
Definiert die zu verwendende Vorlage.
Vorlagen werden über die Administrationsoberfläche (siehe Mail Processing 166 Edit e-mail
templates 166 ) definiert und verwaltet.
attach_header
Dieser Parameter gibt an, ob der header der ursprünglichen E-Mail der Bounce-E-Mail als
Dateianlage angehängt werden soll (true) oder nicht (false).
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
Beispiel 1
Zeile Code
01 bounce('bounce', 'yes');
Erklärung
Die Auslieferung der E-Mail soll verhindert werden. Zugleich sollen dem Absender über eine Rück(Bounce-)E-Mail Informationen zur Verfügung gestellt werden. Der Inhalt dieser Rück-E-Mail ist in
der Vorlage bounce definiert. Weiterhin wird der header der nicht ausgelieferten E-Mail als Anlage
angehängt (Wert yes des Parameters attach_header).
© 2016 SEPPmail AG
315
8.6.4
deliver()
Der Befehl deliver() ermöglicht es, eine E-Mail unmittelbar auszuliefern.
Hinweis:
Alle nachfolgenden Befehle werden ignoriert.
Dieser Befehl kann nicht die Bedingung einer if/else Anweisung sein (siehe
Abschnitt Kontrollstrukturen - if/else Anweisungen 282 ).
Aufbau des Befehls
deliver(['mailserver[:port]'|'loop'|'queueless']);
Rückgabewert
positiv immer
Parameter
Wird kein Parameter angegeben, so wird die E-Mail dem lokalen Mail-Transport-Agent (MTA)
übergeben.
mailserver (optional)
Gibt den E-Mail Server an, über welchen die E-Mail ausgeliefert werden soll.
Wird kein Parameter angegeben, so wird die E-Mail dem lokalen Mail-Transport-Agent (MTA)
übergeben.
:port (optional)
Gibt den Port an, auf welchem der angegeben E-Mail Server E-Mails empfängt.
Standard ist Port 25 SMTP
loop (optional)
Die E-Mail wird an den E-Mail Server zurückgegeben, von welchem sie angenommen wurde.
queueless (optional)
Diese Einstellung bewirkt, dass E-Mails an einzelne Empfänger während der Verarbeitung nicht
zwischengelagert werden. Stattdessen wird die eingehende Verbindung erst quittiert, wenn
dieabgehende Verbindung quittiert wurde. Wenn beim Versand an mehrere Empfänger die
Annahme für einige Empfänger nicht quittiert wird, befinden sich diese E-Mails kurzzeitig bis zur
Quittierung durch die empfangenden E-Mail Server auf der Appliance.
Hinweis:
Die Parameter
mailserver[:port],
loop,
queueless
schliessen sich gegenseitig aus.
Beispiel 1
Zeile Code
01 deliver('relay.customer.com:587');
Erklärung
In diese Beispiel wird die E-Mail an den angegebenen E-Mail Server mit dem Ziel Port TCP/587
gesendet.
Beispiel 2
© 2016 SEPPmail AG
316
Zeile Code
01 deliver();
Erklärung
In diesem Beispiel wird die E-Mail direkt über den eigenen lokalen E-Mail Transport Agent (MTA)
ausgeliefert.
© 2016 SEPPmail AG
317
8.6.5
disclaimer()
Der Befehl disclaimer() fügt einen Textanhang einer bestehenden E-Mail hinzu.
Dieser Befehl fügt einen Textanhang aus dem angeführten Vorlage (template) einer bestehenden EMail hinzu. Wird keine Vorlage angegeben, so wird versucht, anhand der Einstellungen der managed
domains den richtigen disclaimer zu wählen. Dazu werden die den jeweiligen E-Mail Domänen
zugeordneten disclaimer ausgewertet.
Aufbau des Befehls
disclaimer(['template'], ['position'], ['force']);
Dieser Befehl fügt einen Textanhang aus dem angeführten template einer bestehenden E-Mail
hinzu. Wenn eine leere Zeichenfolge als template angegeben ist, wird versucht, anhand der
Einstellungen der managed domains den richtigen disclaimer zu wählen. Dazu werden die den
jeweiligen E-Mail Domänen zugeordneten disclaimer ausgewertet.
Rückgabewert
positiv immer
Parameter
template (optional)
Definiert den Namen der Vorlage (template), welche als Textanhang verwendet werden soll.
Fussnoten- (Disclaimer-)Vorlagen werden über die Administrationsoberfläche (siehe Mail
Processing 160 Edit disclaimer 165 ) konfiguriert und verwaltet.
Wird keine Vorlage angegeben, so wird das Standard disclaimer template der jeweiligen managed
domain verwendet.
position (optional)
Mögliche Werte
oberhalb des E-Mail Body
top
unterhalb des E-Mail Body
bottom
Standardeinstellung ist bottom
force (optional)
Dieser Paramater erzwingt das Hinzufügen eines Textanhangs an eine ausgehende E-Mail. Das
heisst der Textanhang wird auch an Antwort-E-Mail angehängt.
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
Beispiel 1
Zeile Code
01 disclaimer('', 'bottom', 'yes');
Erklärung
In diesem Beispiel wird der Standard Textanhang anhand der Einstellungen innerhalb der
managed domains ausgewählt und am Ende jeder versendeten E-Mail angehängt. Es ist dabei
unerheblich, ob es sich um eine Antwort-E-Mail handelt oder nicht.
© 2016 SEPPmail AG
318
8.6.6
drop()
Der Befehl drop() verweigert das Annehmen einer E-Mail und gibt an das absendende System den
angegebenen SMTP-Code mit einen frei definierbarem Informationstext zurück.
Hinweis:
Die eingehende E-Mail wird nicht angenommen (siehe Unterschied zu bounce
() 314 )
Alle nachfolgenden Befehle werden ignoriert.
Dieser Befehl kann nicht die Bedingung einer if/else Anweisung sein (siehe
Abschnitt Kontrollstrukturen - if/else Anweisungen 282 ).
Aufbau des Befehls
drop(['smtp_code'], ['text']);
.
Rückgabewert
positiv immer
Parameter
smtp_code (optional)
Der smtp_code gibt den Grund für das Zurückweisen einer E-Mail an.
Die Bedeutung der Codes gliedert sich wie folgt:
1XX
2XX
3XX
4XX
5XX
Mailserver hat die Anforderung akzeptiert, ist aber selbst noch nicht tätig geworden.
Eine Bestätigungsmeldung ist erforderlich.
Mailserver hat die Anforderung erfolgreich ohne Fehler ausgeführt.
Mailserver hat die Anforderung verstanden, benötigt aber zur Verarbeitung weitere
Informationen.
Mailserver hat einen temporären Fehler festgestellt. Wenn die Anforderung ohne
jegliche Änderung wiederholt wird, kann die Verarbeitung möglicherweise
abgeschlossen werden.
Mailserver hat einen fatalen Fehler festgestellt. Die Anforderung kann nicht
verarbeitet werden.
Quelle: Wikipedia
Detaillierte Auflistungen der Fehlercodes sind zum Beispiel unter http://www.supermailer.de/
smtp_reply_codes.htm zu finden.
Default: Wird dieser Parameter nicht angegeben, so wird der Code "555" verwendet.
text (optional)
Der Informationstext spezifiziert den Grund des Abweisens näher.
Default: Wird dieser Parameter nicht angegeben, so wird der Text "mail NOT accepted"
ausgegeben.
Beispiel 1
Zeile Code
01 drop('451', 'Die Nachricht konnte nicht entschluesselt werden');
Erklärung
In diesem Beispiel wird eine E-Mail mit dem Fehlercode "451 - Die Nachricht konnte nicht
entschluesselt werden" abgewiesen. Im System-Log wird für diese Aktion folgender Eintrag
generiert: "Message Rejected. (451 - Die Nachricht konnte nicht entschluesselt werden)".
© 2016 SEPPmail AG
319
8.6.7
reject()
Der Befehl reject() wurde durch drop() (siehe drop() 318 ) ersetzt und ist nicht länger gültig.
8.6.8
reprocess()
Der Befehl reprocess() ermöglicht es, eine oder mehrere E-Mail(s) erneut zu verarbeiten.
Alle an eine E-Mail angehängten E-Mails - oder auch OpenPGP verschlüsselten Dateien - werden
erneut verarbeitet und an den Absender zurückgesendet. Dies kann dann erforderlich sein, wenn sich
im Posteingang eines Benutzers noch verschlüsselte E-Mails befinden. Diese E-Mails können als
Anhang einer neuen E-Mail des betroffenen Benutzers zur erneuten Verarbeitung - also zum
entschlüsseln - an die Appliance gesendet werden.
Der Befehl hat keinen Rückgabewert. Dieser Befehl hat keinen Parameter.
Hinweis:
Die ursprüngliche Message-ID wird aus den neu entschlüsselten E-Mails
entfernt.
Es wird keine Bounce E-Mail an den Absender erzeugt.
Alle nachfolgenden Befehle werden ignoriert.
Dieser Befehl kann nicht die Bedingung einer if/else Anweisung sein (siehe
Abschnitt Kontrollstrukturen - if/else Anweisungen 282 ).
Aufbau des Befehls
reprocess();
Rückgabewert
kein
Parameter
keine
Beispiel 1
Zeile Code
01 if (compare('to', 'match', '(?i)reprocess@decrypt\.reprocess')) {
log(1, 'reprocess recipient found - re-injecting attached
02
messages');
03
reprocess();
04
drop('220', 'message reprocessed');
05 } else {
06 }
Erklärung
Sendet ein interner Benutzer (eine) verschlüsselte E-Mail(s) als Anhang in einer neuen, nicht
verschlüsselten E-Mail an die systemspezifische E-Mail Adresse reprocess@decrypt.
reprocess,(Zeile01) so werden die E-Mails aus dem Anhang erneut verarbeitet (Zeile 03). Somit
wird versucht diese anhängenden E-Mails zu entschlüsseln. Für den Vorgang werden
entsprechende Log-Einträge erzeugt. Nach dem Ausführen von reprocess() wird die
ursprüngliche, neue E-Mail mit drop() gelöscht (Zeile 04).
© 2016 SEPPmail AG
320
8.6.9
Manipulieren von envelope und header
8.6.9.1
add_rcpt()
Der Befehl add_rcpt() fügt der E-Mail eine zusätzliche Empfänger E-Mail Adresse im envelope
hinzu.
Aufbau des Befehls
add_rcpt('e-Mail_address');
Rückgabewert
positiv immer
Parameter
e-mail_address
Dieser Parameter definiert die E-Mail Adresse welche dem envelope als zusätzlicher Empfänger
hinzugefügt werden soll.
Beispiel 1
Zeile Code
01 add_rcpt('[email protected]');
Erklärung
In diesem Beispiel wird der Empfänger [email protected] hinzugefügt. Beim
Empfänger erscheint die E-Mail im Posteingang so, als ob diese via BCC gesendet wurde. Der
ursprüngliche Empfänger wird nicht verändert.
© 2016 SEPPmail AG
321
8.6.9.2
normalize_header()
Der Befehl normalize_header() ersetzt alle Sonderzeichen in einem (X-)header durch normale
ASCII-Zeichen.
Dieser Befehl ersetzt alle Sonderzeichen des angegebenen headers (header) durch normale ASCIIZeichen. Sonderzeichen können zum Beispiel deutsche Umlaute wie ä, ö, ü aber auch ? sein.
Aufbau des Befehls
normalize_header('header');
Rückgabewert
positiv immer
Parameter
header
Angabe des zu bearbeitenden headers oder x-headers an.
Mögliche Werte
return-path
date
from
sender
reply-to
to
cc
bcc
subject
beliebiger x-header
Beispiel 1
Zeile Code
01 normalize_header('subject');
Erklärung
In diesem Beispiel wird im header-Feld subject zum Beispiel aus der Zeichenkette "Herr Müller"
die normalisierte Form "Herr Mueller".
Beispiel 2
Zeile Code
01 normalize_header('to');
Erklärung
In diesem Beispiel wird im header TO aus der Zeichenkette
'<Bernd Hänsel> [email protected]'
die normalisierte Form
'<Bernd Haensel> [email protected]'.
© 2016 SEPPmail AG
322
8.6.9.3
replace_rcpt()
Der Befehl replace_rcpt() ersetzt in einer E-Mail den oder die Empfänger durch einen
anzugebenden anderen.
Die Empfänger der zu verarbeitenden E-Mail können in Abhängigkeit der verwendeten Parameter
verändert werden.
Aufbau des Befehls
replace_rcpt(['old_recipient',] 'new_recipient', ['only_envelope']);
Rückgabewert
positiv immer
Parameter
new_recipient
Neue E-Mail Adresse (als String), wenn dies der einzige gesetzte Parameter ist. Es wird nur der
envelope der E-Mail behandelt. Mehrere Empfänger können durch Semikolon getrennt
eingegeben werden.
Andernfalls können auch Teile ersetzt werden. Dies impliziert jedoch das Verwenden von
Regulären Ausdrücken und des Parameters old_recipient.
old_recipient (optional)
Regulärer Ausdruck der die ursprüngliche E-Mail Adresse oder Teile davon beschreibt.
only_envelope (nur bei Verwenden des Parameters old_recipient möglich)
Im Standard wird bei Verwenden des Parameters old_recipient zusätzlich zum envelope
auch der TO- sowie CC-header der E-Mail geändert. Mit dem Setzen (1) dieses Parameters
wird das Ändern des TO-headers unterdrückt
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
Beispiel 1
Zeile Code
01 replace_rcpt('[email protected]');
Erklärung
In diesem Beispiel wird der ursprüngliche Empfänger der E-Mail im envelope durch den
Empfänger "[email protected]" ersetzt.
Wäre beispielsweise der ursprünglich Empfänger der E-Mail "[email protected]", so würde
dieser entfernt und durch den neuen Empfänger (new_recipient) "[email protected]" ersetzt.
Somit wird die E-Mail an den neuen Empfänger "[email protected]" gesendet.
Beispiel 2
© 2016 SEPPmail AG
323
Zeile Code
01 replace_rcpt('@mydomain\.com', '@customer\.tld');
Erklärung
In diesem Beispiel wird im Parameter old_recipient der Domain-Anteil der ursprünglichen E-Mail
Adresse des/der Empfänger/s von '@mydomain.com' in den Wert des Paramaters new_recipient
, '@customer.tld', sowohl im envelope, als auch gegebenenfalls in den headern TO sowie CC
header geändert. Der Bestandteil der E-Mail Adresse vor dem '@' bleibt dabei unverändert. Falls
mehrere E-Mail Empfängeradressen vorhanden sind, würden alle Empfängeradressen welche auf
'@mydomain.com' enden '@customer.tld' geändert werden.
Beispiel 3
Zeile Code
01 replace_rcpt('(@.*)(\.waste\.tld$)', '$1',1);
Erklärung
In diesem komplexeren Beispiel wird jede E-Mail Adresse gefunden, welche auf .waste.tld endet.
Das $ Zeichen am Ende des Ausdrucks bedeutet, dass in der untersuchten E-Mail Adresse nach .
waste.tld keine weiteren Zeichen folgen dürfen. Der komplette Teil der E-Mail Adresse, welcher
sich vor der Endung .waste.tld befindet wird durch den Ausdruck @.* definiert und durch den
Einschluss in Klammern () abgegrenzt, um ihn als Variable $1 im Parameter new_recipient zu
verwenden.
Das heisst, mit dem genannten Beispiel wird von allen E-Mail Adressen, welche auf .waste.tld
enden, eben dieses abgeschnitten.
Somit würde beispielsweise die ursprüngliche Empfänger Adresse "[email protected]"
durch "[email protected]" ersetzt. Da zusätzlich der Parameter only_envelope auf 1 gesetzt
wurde, würde diese Änderung ausschliesslich den envelope der E-Mail, nicht jedoch die header
betreffen.
Beispiel 4
Zeile Code
01 replace_rcpt('(@mail\.)', '@');
Erklärung
In diesem Beispiel wird die Sub-Domäne "mail." aus der E-Mail Adresse entfernt.
Somit wird beispielsweise aus der ursprünglichen Empfängeradresse "[email protected]"
(old_recipient) "[email protected]" (new_recipient).
© 2016 SEPPmail AG
324
8.6.9.4
replace_sender()
Der Befehl replace_sender() verändert den Absender einer E-Mail.
Dieser Befehl ersetzt den ursprünglichen Absender einer E-Mail - je nach verwendeten Parametern im envelope beziehungsweise header.
Aufbau des Befehls
replace_sender(['old_sender',]'new_sender', ['only_envelope']);
Rückgabewert
positiv immer
Parameter
new_sender
Neue E-Mail Adresse (als String), wenn dies der einzige gesetzte Parameter ist. Es wird nur der
envelope der E-Mail behandelt.
Andernfalls können auch Teile ersetzt werden. Dies impliziert jedoch das Verwenden von
Regulären Ausdrücken und des Parameters old_sender.
old_sender (optional)
Regulärer Ausdruck der die ursprüngliche E-Mail Adresse oder Teile davon beschreibt.
only_envelope (nur bei Verwenden des Parameters old_sender möglich)
Im Standard wird bei Verwenden des Parameters old_sender zusätzlich zum envelope auch
der FROM-, REPLY-TO-" sowie SENDER-header der E-Mail geändert. Mit dem Setzen (1)
dieses Parameters wird das Ändern des FROM-headers unterdrückt
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
Beispiel 1
Zeile Code
01 replace_sender('[email protected]');
Erklärung
In diesem Beispiel wird der ursprüngliche Sender der E-Mail im envelope durch den Sender "
[email protected]" ersetzt.
Wäre beispielsweise der ursprünglich Sender der E-Mail "[email protected]", so würde dieser
entfernt und durch den neuen Empfänger (new_sender) "[email protected]" ersetzt.
Beispiel 2
Zeile Code
01 replace_sender('@mydomain\.com', '@customer\.tld');
Erklärung
In diesem Beispiel wird im Parameter old_sender der Domain-Anteil der ursprünglichen E-Mail
Adresse des Senders von '@mydomain.com' in den Wert des Paramaters new_sender '
@customer.tld', sowohl im envelope, als auch in den headern geändert. Der Bestandteil der E-Mail
Adresse vor dem '@' bleibt dabei unverändert.
Beispiel 3
© 2016 SEPPmail AG
325
Zeile Code
01 replace_sender('(@.*)(\.waste\.tld$)', '$1',1);
Erklärung
In diesem komplexeren Beispiel wird der Sender einer E-Mail nur dann geändert, wenn dessen EMail Adresse mit .waste.tld endet. Das $ Zeichen am Ende des Ausdrucks bedeutet, dass in der
untersuchten E-Mail Adresse nach .waste.tld keine weiteren Zeichen folgen dürfen. Der komplette
Teil der E-Mail Adresse, welcher sich vor der Endung .waste.tld befindet wird durch den
Ausdruck @.* definiert und durch den Einschluss in Klammern () abgegrenzt, um ihn als Variable
$1 im Parameter new_recipient zu verwenden.
Das heisst, mit dem genannten Beispiel wird von E-Mail Adressen, welche auf .waste.tld enden,
eben dieses abgeschnitten.
Somit würde beispielsweise die ursprüngliche Absender Adresse "[email protected]"
durch "[email protected]" ersetzt. Da zusätzlich der Parameter only_envelope auf 1 gesetzt
wurde, würde diese Änderung ausschliesslich den envelope der E-Mail, nicht jedoch den FROMheader betreffen.
© 2016 SEPPmail AG
326
8.6.9.5
rmheader()
Der Befehl rmheader() löscht eine header oder X-headerZeile innerhalb einer E-Mail.
Aufbau des Befehls
rmheader('header');
Rückgabewert
positiv immer
Parameter
header
Angabe des zu löschenden headers oder x-headers an.
Mögliche Werte
return-path
date
from
sender
reply-to
to
cc
bcc
subject
beliebiger x-header
Hinweis:
Falls mehrere header mit dem unter header angegebenen Namen
existieren, werden alle zutreffenden header gelöscht. Gross-/Kleinschreibung
spielt dabei keine Rolle.
Beispiel 1
Zeile Code
01 rmheader('X-Greylist');
Erklärung
In diesem Beispiel werden alle X-Greylist header entfernt.
© 2016 SEPPmail AG
327
8.6.9.6
setheader()
Der Befehl setheader() fügt eine header-Zeile innerhalb einer E-Mail hinzu oder verändert eine
vorhandene.
Aufbau des Befehls
setheader('header', 'value');
Rückgabewert
positiv immer
Parameter
header
Angabe des headers oder x-headers der hinzugefügt oder geändert werden soll.
Mögliche Werte
return-path
date
from
sender
reply-to
to
cc
bcc
subject
beliebiger x-header
Hinweis:
Falls mehrere header mit dem unter header angegebenen Namen
existieren, wird der jeweils erste gefundene header angepasst.
value
Angabe des Wertes, den der header annehmen soll.
Beispiel 1
Zeile Code
01 setheader('x-smenc','yes');
Erklärung
In diesem Beispiel wird einer E-Mail der zusätzliche header x-smenc mit dem Wert 'yes'
hinzugefügt.
Beispiel 2
Zeile Code
01 setheader('from','[email protected]');
Erklärung
In diesem Beispiel wird in einer E-Mail der FROM-header auf dem Wert '[email protected]'
geändert.
© 2016 SEPPmail AG
328
8.6.9.7
splitrecipients()
Der Befehl splitrecipients() erzeugt für jeden Empfänger einer E-Mail eine separate E-Mail.
Aufbau des Befehls
splitrecipients(['set_to']);
Rückgabewert
positiv immer
Parameter
(neu in 7.4.8)
set_to
Durch Aktivieren dieses Parameters taucht im TO-header jeder Einzel-E-Mail nur noch der
Empfänger der jeweiligen E-Mail auf.
Dies ist zum Beispiel für den Versand von Newslettern hilfreich.
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
Hinweis:
Die Funktion ist vor allem für den Newsletter Versand gedacht, bei welchen vor
allem aus AntiSpam-Gründen jedoch einzelne Mails mit richtigem TO-header
benötigt werden.
Für Eintrage aus dem CC-header wird ebenfalls je eine separate E-Mail mit
entsprechendem TO-header generiert. Einträge im CC-header bleiben erhalten.
© 2016 SEPPmail AG
329
8.6.9.8
tagsubject()
Der Befehl tagsubject() fügt dem Betreff einer E-Mail den zu definierenden Text hinzu.
Aufbau des Befehls
tagsubject('text');
Rückgabewert
positiv immer
Parameter
text
Der Parameter gibt den Text (Zeichenkette) an, der am Ende der Betreffzeile angehängt wird.
Beispiel 1
Zeile Code
01 tagsubject('[priv]');
Erklärung
In diesem Beispiel wird an den Inhalt der Betreffzeile einer E-Mail die Zeichenkette '[priv]' am Ende
angehängt. Dadurch würdebei entsprechender Platzierung im Ruleset (siehe Custom
Commands 180 ) bei Standard Einstellungen und aktivierter Option "Always use GINA technology
for mails with the following text in subject:" (siehe Mail Processing 160 Ruleset generator 171
Encryption / Decryption 171 Outgoing e-mails) das Verschlüsseln einer ausgehenden E-Mail
über die GINA-Technologie erzwungen werden.
8.6.9.9
tag_subject() wurde ersetzt!!!
Der Befehl tag_subject() wurde durch tagsubject() (siehe tagsubject 329 ) ersetzt und ist nicht
länger gültig.
© 2016 SEPPmail AG
330
8.6.10 Kryptographische Behandlung
8.6.10.1 openPGP
8.6.10.1.1 attachpgpkey()
Der Befehl attachpgpkey() hängt den OpenPGP-Public-Key des Absenders (User) an eine E-Mail
an.
Dieser Befehl hängt den OpenPGP-Public-Key des Absenders (interner Benutzer in der Appliance aus
dem Menü Users 254 ) an eine E-Mail als Dateianhang an, um diesen dem Empfänger bereit zu
stellen.
Hinweis:
Das Verteilen des öffentlichen OpenPGP Schlüssels an Kommunikationspartner
impliziert immer, dass die Prüfsumme (Hash) dieses Schlüssels vor dem Verwenden
durch den Kommunikationspartner auf einem zweiten Kanal - zum Beispiel per
Telefon - im Nachgang geprüft wird. Dies ist erforderlich, um die Integrität des
Schlüssels sicherzustellen.
Aus diesem Grund wird empfohlen,das zur Verfügung stellen von OpenPGP
Schlüsseln über die GINA-Technologie zu realisieren (siehe Mail Processing 160
GINA domains 160 Edit Edit GINA settings 186 Extended settings 187 Enable
key search and management in GINA).
Aufbau des Befehls
attachpgpkey();
Rückgabewert
positiv immer
Parameter
keine
Beispiel 1
Zeile Code
01 if (pgp_secret_keys_avail()) {
02
attachpgpkey();
03 } else {
04 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob der Absender über ein OpenPGP Schlüsselpaar auf
der Appliance verfügt (Zeile 01). Ist dies der Fall, so wird der ausgehenden E-Mail der öffentliche
OpenPGP Schlüssel angehängt (Zeile 02).
© 2016 SEPPmail AG
331
8.6.10.1.2 pgp_encrypted()
Der Befehl pgp_encrypted() prüft, ob eine E-Mail OpenPGP verschlüsselt ist.
Dieser Befehl prüft, ob eine E-Mail OpenPGP verschlüsselt ist. Dabei spielt die Art der
Verschlüsselung (Domänen oder Benutzer basiert) keine Rolle.
Aufbau des Befehls
pgp_encrypted();
Rückgabewert
positiv wenn die E-Mail OpenPGP verschlüsselt ist
negativ wenn die E-Mail nicht OpenPGP verschlüsselt ist
Parameter
keine
Beispiel 1
Zeile Code
01 if (pgp_encrypted()) {
02
log(1, 'e-mail is OpenPGP encrypted');
03
if (decrypt_domain_pgp()) {
04
log(1, 'mail successfully OpenPGP domain decrypted');
05
} else {
06
log(1, 'mail could not be OpenPGP domain decrypted');
07
if (decrypt_pgp()) {
08
log(1, 'mail successfully OpenPGP decrypted');
09
} else {
10
log(1, 'mail could not be OpenPGP decrypted');
11
}
12
}
13 } else {
14
log(1, 'e-mail is not OpenPGP encrypted');
15 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob eine E-Mail OpenPGP verschlüsselt ist (Zeile 01) und
ein entsprechender ein Log Eintrag geschrieben (Zeile 02 und 14). Ist die E-Mail OpenPGP
verschlüsselt, so wird zunächst versucht die E-Mail mit dem privaten OpenPGP Domänen
Schlüssel zu entschlüsseln (Zeile 03) und Erfolg beziehungsweise Misserfolg protokolliert wird
(Zeile 04 und 06).
Konnte nicht mit dem privaten OpenPGP Domänen Schlüssel entschlüsselt werden, so wird nun
versucht mit einem Benutzer basierten, privaten OpenPGP Schlüssel zu entschlüsseln (Zeile 07).
Das Ergebnis dieser Aktion wird ebenfalls protokolliert (Zeile 08 und 10).
© 2016 SEPPmail AG
332
8.6.10.1.3 Domänen basiert
8.6.10.1.3.1 decrypt_domain_pgp()
Der Befehl decrypt_domain_pgp() entschlüsselt OpenPGP Domänen verschlüsselte E-Mails.
Dieser Befehl versucht eingehende OpenPGP Domänen verschlüsselten Texte und Anlagen einer EMail zu entschlüsseln, die durch den Absender mittels öffentlichen OpenPGP Domänen Schlüssel
(siehe Mail System 137 Managed domains 137 Edit managed domain 151 OpenPGP Domain
Encryption 151 ) verschlüsselt wurden.
Aufbau des Befehls
decrypt_domain_pgp();
Rückgabewert
positiv wenn mindestens ein Text oder eine Anlage entschlüsselt werden wurde
negativ wenn das Entschlüsseln fehlgeschlagen ist.
Parameter
keine
Beispiel 1
Zeile Code
01 if (decrypt_domain_pgp()) {
02
log(1, 'mail successfully OpenPGP domain decrypted');
03 } else {
04
log(1, 'mail could not be OpenPGP domain decrypted');
05 }
Erklärung
In diesem Beispiel wird eine OpenPGP Domänen verschlüsselte E-Mail entschlüsselt (Zeile 01).
Erfolg beziehungsweise Misserfolg des Entschlüsselns wird protokolliert (Zeile 02 und 04).
© 2016 SEPPmail AG
333
8.6.10.1.3.2 domain_pgp_keys_avail()
Der Befehl domain_pgp_keys_avail() prüft die Verfügbarkeit von öffentlichen OpenPGP
Domänen Schlüsseln.
Dieser Befehl prüft die Verfügbarkeit öffentlicher OpenPGP Domänen Schlüssel (siehe Domain
Certificates 271 OpenPGP Domain Keys 271 ) der Empfänger für das Verschlüsseln ausgehender
E-Mails.
Aufbau des Befehls
domain_pgp_keys_avail();
Rückgabewert
positiv für die Gruppe mit vorhandenem öffentlichen OpenPGP Domänen Schlüssel
negativ für die Gruppe ohne öffentlichen OpenPGP Domänen Schlüssel
Parameter
keine
Beispiel 1
Zeile Code
01 if (domain_pgp_keys_avail()) {
02
log(1, 'OpenPGP domain key available for recipient(s) $to');
03
if (encrypt_domain_pgp()) {
04
log(1, 'mail successfully OpenPGP domain encrypted');
05
} else {
06
log(1, 'mail could not be OpenPGP domain encrypted');
07
}
08 } else {
log(1, 'no OpenPGP domain key available for
09
recipient(s) $to');
10 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob ein passender öffentlicher OpenPGP Domänen
Schlüssel für das Verschlüsseln zur Verfügung steht (Zeile 01). Das Ergebnis dieser Abfrage wird
protokolliert (Zeile 02 und 09). Steht ein entsprechender Schlüssel zur Verfügung, wird mit dem
Verschlüsseln fortgefahren (Zeile 03), dessen Erfolg beziehungsweise Misserfolg ebenfalls
protokolliert wird (Zeile 04 und 06).
© 2016 SEPPmail AG
334
8.6.10.1.3.3 encrypt_domain_pgp()
Der Befehl encrypt_domain_pgp() verschlüsselt E-Mails mittels OpenPGP
Domänenverschlüsselung.
Dieser Befehl verschlüsselt alle Texte und Anlagen ausgehender E-Mails via OpenPGP
Domänenverschlüsselung. Dabei wird das OpenPGP-Inline Verfahren genutzt.
Stehen nicht für alle Empfänger der E-Mail Domäne öffentliche OpenPGP Domänen Schlüssel (siehe
Domain Certificates 271 OpenPGP Domain Keys 271 ) für das Verschlüsseln bereit, so werden
zwei Gruppen gebildet.
Aufbau des Befehls
encrypt_domain_pgp();
Rückgabewert
für die Gruppe der Empfänger, für die verschlüsselt werden konnte
positiv
negativ für die Gruppe der Empfänger, bei denen das Verschlüsseln nicht möglich gewesen ist
Parameter
keine
Beispiel 1
Zeile Code
01 if (encrypt_domain_pgp()) {
02
log(1, 'mail successfully OpenPGP domain encrypted');
03 } else {
04
log(1, 'mail could not be OpenPGP domain encrypted');
05 }
Erklärung
In diesem Beispiel wird versucht eine E-Mail mittels öffentlichen OpenPGP Domänen Schlüssel
des Kommunikationspartners zu Verschlüsseln (Zeile 01). Erfolg beziehungsweise Misserfolg der
Aktion wird protokolliert (Zeile 02 und 04).
© 2016 SEPPmail AG
335
8.6.10.1.4 Benutzer basiert
8.6.10.1.4.1 decrypt_pgp()
Der Befehl decrypt_pgp() entschlüsselt OpenPGP verschlüsselte E-Mails.
Dieser Befehl versucht alle OpenPGP verschlüsselten Texte und Anlagen einer eingehenden E-Mail
zu entschlüsseln, die durch den Absender mittels des persönlichen öffentlichen OpenPGP Schlüssels
des Empfängers (siehe Users 251 User details 252 OpenPGP 254 ) verschlüsselt wurden.
Aufbau des Befehls
decrypt_pgp();
Rückgabewert
positiv wenn mindestens ein Text oder eine Anlage entschlüsselt werden konnte
negativ wenn das Entschlüsseln fehlgeschlagen ist.
Parameter
keine
Beispiel 1
Zeile Code
01 if (decrypt_pgp()) {
02
log(1, 'mail successfully OpenPGP decrypted');
03 } else {
04
log(1, 'mail could not be OpenPGP decrypted');
05 }
Erklärung
In diesem Beispiel wird eine Benutzer basiert OpenPGP verschlüsselte E-Mail entschlüsselt (Zeile
01). Erfolg beziehungsweise Misserfolg des Entschlüsselns wird protokolliert (Zeile 02 und 04).
© 2016 SEPPmail AG
336
8.6.10.1.4.2 pgp_keys_avail()
Der Befehl pgp_keys_avail() prüft die Verfügbarkeit von öffentlichen OpenPGP Schlüsseln.
Dieser Befehl prüft die Verfügbarkeit personenbezogener öffentlicher OpenPGP Schlüssel der
Empfänger (siehe OpenPGP public keys 264 ) für das Verschlüsseln ausgehender E-Mails.
Aufbau des Befehls
pgp_keys_avail();
Rückgabewert
positiv für die Gruppe mit vorhandenem öffentlichen OpenPGP Schlüssel
negativ für die Gruppe ohne öffentlichen OpenPGP Schlüssel
Parameter
keine
Beispiel 1
Zeile Code
01 if (pgp_keys_avail()) {
02
log(1, 'OpenPGP key available for recipient(s) $to');
03
if (encrypt_pgp()) {
04
log(1, 'mail successfully OpenPGP encrypted');
05
} else {
06
log(1, 'mail could not be OpenPGP encrypted');
07
}
08 } else {
09
log(1, 'no OpenPGP key available for recipient(s) $to');
10 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob ein passender, Benutzer basierter öffentlicher
OpenPGP Schlüssel für das Verschlüsseln zur Verfügung steht (Zeile 01). Das Ergebnis dieser
Abfrage wird protokolliert (Zeile 02 und 09). Steht ein entsprechender Schlüssel zur Verfügung,
wird mit dem Verschlüsseln fortgefahren (Zeile 03), dessen Erfolg beziehungsweise Misserfolg
ebenfalls protokolliert wird (Zeile 04 und 06).
© 2016 SEPPmail AG
337
8.6.10.1.4.3 encrypt_pgp()
Der Befehl encrypt_pgp() ermöglicht es, E-Mails via OpenPGP zu verschlüsseln und zu signieren.
Dieser Befehl verschlüsselt alle Texte und Anlagen einer ausgehenden E-Mail mit dem öffentlichen
OpenPGP Schlüssel des Empfängers (siehe OpenPGP public keys 264 ). Dabei wird das
OpenPGP-Inline Verfahren genutzt. Optional kann zusätzlich mit dem privaten OpenPGP Schlüssel
des Absenders (siehe Users 251 User details 252 OpenPGP 254 ) signiert werden.
Stehen nicht für alle Empfänger öffentliche OpenPGP Schlüssel bereit, so werden zwei Gruppen
gebildet.
Aufbau des Befehls
encrypt_pgp(['sign'], ['address']);
Rückgabewert
für die Gruppe der Empfänger, für die verschlüsselt werden konnte, unabhängig ob das
positiv
optionale Signieren erfolgreich war
negativ für die Gruppe der Empfänger, bei denen das Verschlüsseln nicht möglich gewesen ist
Parameter
sign
Dieser Parameter entscheidet, ob die E-Mail mit dem privaten OpenPGP Schlüssel des
Absenders signiert werden soll.
Mögliche Werte:
true, yes oder1
false, no oder 0
Standardeinstellung ist 0
address
E-Mail Adresse des Empfängers, dessen öffentlicher OpenPGP Schlüssel für das Verschlüsseln
verwendet werden soll.
Wird kein Parameter angegeben, so wird der öffentliche OpenPGP Schlüssel des jeweiligen
Empfängers verwendet.
Beispiel 1
Zeile Code
01 encrypt_pgp('yes', '[email protected]');
Erklärung
In diesem Beispiel wird versucht alle Texte und Anlagen einer E-Mail zu verschlüsseln und zu
signieren, da der Parameter sign den Wert 'yes' hat. Für das Verschlüsseln wird der öffentliche
OpenPGP Schlüssel des durch den Parameter address spezifizierten Empfängers verwendet. Im
Beispiel '[email protected]'.
© 2016 SEPPmail AG
338
8.6.10.2 S/MIME
8.6.10.2.1 smime_encrypted()
Der Befehl smime_encrypted() prüft, ob eine E-Mail S/MIME verschlüsselt ist.
Aufbau des Befehls
smime_encrypted();
Rückgabewert
positiv wenn die E-Mail S/MIME verschlüsselt ist
negativ wenn die E-Mail nicht S/MIME verschlüsselt ist
Parameter
keine
Beispiel 1
Zeile Code
01 if (smime_encrypted()) {
02
log(1, 'e-mail is S/MIME encrypted');
03
if (decrypt_domain_smime()) {
04
log(1, 'mail successfully S/MIME domain decrypted');
05
} else {
06
log(1, 'mail could not be S/MIME domain decrypted');
07
if (decrypt_smime()) {
08
log(1, 'mail successfully S/MIME decrypted');
09
} else {
10
log(1, 'mail could not be S/MIME decrypted');
11
}
12
}
13 } else {
14
log(1, 'mail is not S/MIME encrypted');
15 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob eine E-Mail S/MIME verschlüsselt ist (Zeile 01) und
ein entsprechender ein Log Eintrag geschrieben (Zeile 02 und 14). Ist die E-Mail S/MIME
verschlüsselt, so wird zunächst versucht die E-Mail mit dem privaten S/MIME Domänen Schlüssel
zu entschlüsseln (Zeile 03) und Erfolg beziehungsweise Misserfolg protokolliert wird (Zeile 04 und
06).
Konnte nicht mit dem privaten S/MIME Domänen Schlüssel entschlüsselt werden, so wird nun
versucht mit einem Benutzer basierten, privaten S/MIME Schlüssel zu entschlüsseln (Zeile 07).
Das Ergebnis dieser Aktion wird ebenfalls protokolliert (Zeile 08 und 10).
© 2016 SEPPmail AG
339
8.6.10.2.2 Domänen basiert
8.6.10.2.2.1 decrypt_domain_smime()
Der Befehl decrypt_domain_smime() entschlüsselt S/MIME Domänen verschlüsselte E-Mails.
Dieser Befehl versucht eingehende S/MIME Domänen verschlüsselte E-Mails zu entschlüsseln, die
durch den Absender mittels öffentlichen S/MIME Domänen Schlüssel (siehe Mail System 137
Managed domains 137 Edit managed domain 151 S/MIME Domain Encryption 151 )
verschlüsselt wurden.
Aufbau des Befehls
decrypt_domain_smime([keydomain]);
Rückgabewert
positiv wenn die E-Mail entschlüsselt werden konnte
negativ wenn das Entschlüsseln der E-Mail fehlgeschlagen ist.
Parameter
keydomain (optional)
An dieser Stelle kann die managed domain angegeben werden, deren Domain Keys für das
entschlüsseln von E-Mails verwendet werden sollen.
Beispiel 1
Zeile Code
01 if (decrypt_domain_smime()) {
02
log(1, 'mail successfully S/MIME domain decrypted');
03 } else {
04
log(1, 'mail could not be S/MIME domain decrypted');
05 }
Erklärung
In diesem Beispiel wird eine S/MIME Domänen verschlüsselte E-Mail entschlüsselt (Zeile 01).
Erfolg beziehungsweise Misserfolg des Entschlüsselns wird protokolliert (Zeile 02 und 04).
© 2016 SEPPmail AG
340
8.6.10.2.2.2 domain_smime_keys_avail()
Der Befehl domain_smime_keys_avail() prüft die Verfügbarkeit von öffentlichen S/MIME
Domänen Schlüsseln (Zertifikaten).
Dieser Befehl prüft die Verfügbarkeit von Domänen Zertifikaten (siehe Domain certificates 272
SMIME domain certificates 272 beziehungsweise Managed domain certificates 272 ) der
Empfänger für das Verschlüsseln ausgehender E-Mails.
Aufbau des Befehls
domain_smime_keys_avail();
Rückgabewert
positiv für die Gruppe mit vorhandenem S/MIME Domänen Zertifikat
negativ für die Gruppe ohne S/MIME Domänen Zertifikat
Parameter
keine
Beispiel 1
Zeile Code
01 if (domain_smime_keys_avail()) {
log(1, 'S/MIME domain certificate available for
02
recipient(s) $to');
03
if (encrypt_domain_smime()) {
04
log(1, 'mail successfully S/MIME domain encrypted');
05
} else {
06
log(1, 'mail could not be S/MIME domain encrypted');
07
}
08 } else {
log(1, 'S/MIME domain certificate available for
09
recipient(s) $to');
10 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob ein passendes S/MIME Domänen Zertifikat das
Verschlüsseln zur Verfügung steht (Zeile 01). Das Ergebnis dieser Abfrage wird protokolliert (Zeile
02 und 09). Steht ein entsprechender Schlüssel zur Verfügung, wird mit dem Verschlüsseln
fortgefahren (Zeile 03), dessen Erfolg beziehungsweise Misserfolg ebenfalls protokolliert wird
(Zeile 04 und 06).
© 2016 SEPPmail AG
341
8.6.10.2.2.3 encrypt_domain_smime()
Der Befehl encrypt_domain_smime() verschlüsselt E-Mails mittels S/MIME
Domänenverschlüsselung.
Dieser Befehl verschlüsselt die komplette ausgehende E-Mail via S/MIME Domänenverschlüsselung.
Davon ausgenommen sind lediglich E-Mail header, da diese unter anderem für den E-Mail Transport
benötigt werden.
Stehen nicht für alle Empfänger der E-Mail Domäne öffentliche S/MIME Domänen Schlüssel (
Zertifikate) für das Verschlüsseln bereit (siehe Domain certificates 272 SMIME domain
certificates 272 beziehungsweise Managed domain certificates 272 ), so werden zwei Gruppen
gebildet.
Aufbau des Befehls
encrypt_domain_smime(['cipher']);
Rückgabewert
für die Gruppe der Empfänger, für die verschlüsselt werden konnte
positiv
negativ für die Gruppe der Empfänger, bei denen das Verschlüsseln nicht möglich gewesen ist
Parameter
cipher (optional)
Dieser Paramater erzwingt das Verschlüsseln mit dem jeweils angegebenen
Verschlüsselungsalgorithmus (3DES beziehungsweise AES256).
Mögliche Werte:
des3
aes256
Standardeinstellung ist des3
Beispiel 1
Zeile Code
01 if (encrypt_domain_smime()) {
02
log(1, 'mail successfully S/MIME domain encrypted');
03 } else {
04
log(1, 'mail could not be S/MIME domain encrypted');
05 }
Erklärung
In diesem Beispiel wird versucht eine E-Mail mittels S/MIME Domänen Zertifikat des
Kommunikationspartners zu Verschlüsseln (Zeile 01). Erfolg beziehungsweise Misserfolg der
Aktion wird protokolliert (Zeile 02 und 04).
© 2016 SEPPmail AG
342
8.6.10.2.3 Benutzer basiert
8.6.10.2.3.1 decrypt_smime()
Der Befehl decrypt_smime() entschlüsselt S/MIME verschlüsselte E-Mails.
Dieser Befehl entschlüsselt eingehende E-Mails, welche durch den Absender mittels des persönlichen
öffentlichen S/MIME Schlüssel (Zertifikat) des Empfängers (siehe Users 251 User details 252 S/
MIME 253 ) verschlüsselt wurden.
Aufbau des Befehls
decrypt_smime();
Rückgabewert
positiv wenn die E-Mail entschlüsselt wurde
negativ wenn das Entschlüsseln der E-Mail fehlgeschlagen ist.
Parameter
keine
Beispiel 1
Zeile Code
01 if (decrypt_smime()) {
02
log(1, 'mail successfully S/MIME decrypted');
03 } else {
04
log(1, 'mail could not be S/MIME decrypted');
05 }
Erklärung
In diesem Beispiel wird eine Benutzer basiert S/MIME verschlüsselte E-Mail entschlüsselt (Zeile
01). Erfolg beziehungsweise Misserfolg des Entschlüsselns wird protokolliert (Zeile 02 und 04).
© 2016 SEPPmail AG
343
8.6.10.2.3.2 smime_keys_avail()
Der Befehl smime_keys_avail() prüft die Verfügbarkeit von öffentlichen S/MIME Schlüsseln
(Zertifikate).
Dieser Befehl prüft die Verfügbarkeit personenbezogener Zertifikate der Empfänger (siehe X.509
Certificates 265 ) für das Verschlüsseln ausgehender E-Mails.
Aufbau des Befehls
smime_keys_avail();
Rückgabewert
positiv für die Gruppe mit vorhandenem S/MIME Zertifikat
negativ für die Gruppe ohne S/MIME Zertifikat
Parameter
keine
Beispiel 1
Zeile Code
01 if (smime_keys_avail()) {
02
log(1, 'S/MIME certificate available for recipient(s) $to');
03
if (encrypt_smime()) {
04
log(1, 'mail successfully S/MIME encrypted');
05
} else {
06
log(1, 'mail could not be S/MIME encrypted');
07
}
08 } else {
log(1, 'no S/MIME certificate available for
09
recipient(s) $to');
10 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob ein passendes, Benutzer basiertes S/MIME Zertifikat
für das Verschlüsseln zur Verfügung steht (Zeile 01). Das Ergebnis dieser Abfrage wird
protokolliert (Zeile 02 und 09). Steht ein entsprechender Schlüssel zur Verfügung, wird mit dem
Verschlüsseln fortgefahren (Zeile 03), dessen Erfolg beziehungsweise Misserfolg ebenfalls
protokolliert wird (Zeile 04 und 06).
© 2016 SEPPmail AG
344
8.6.10.2.3.3 encrypt_smime()
Der Befehl encrypt_smime() verschlüsselt E-Mails mittels S/MIME.
Dieser Befehl verschlüsselt die komplette ausgehende E-Mail via S/MIME. Davon ausgenommen sind
lediglich E-Mail header, da diese unter anderem für den E-Mail Transport benötigt werden.
Stehen nicht für alle Empfänger der E-Mail personenbezogene öffentliche S/MIME Schlüssel (
Zertifikate) für das Verschlüsseln bereit (siehe X.509 Certificates 265 ), so werden zwei Gruppen
gebildet.
Aufbau des Befehls
encrypt_smime(['internal'], ['host'], ['cipher']);
Rückgabewert
für die Gruppe der Empfänger, für die verschlüsselt werden konnte
positiv
negativ für die Gruppe der Empfänger, bei denen das Verschlüsseln nicht möglich gewesen ist
Parameter
internal (optional)
Dieser Parameter gibt an, ob die E-Mail nach intern mittels S/MIME verschlüsselt werden soll
(siehe auch Internal Mail Encryption (IME) 58 )
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
host (optional)
Herstellerspezifischer Parameter
cipher (optional)
Dieser Paramater erzwingt das Verschlüsseln mit dem jeweils angegebenen
Verschlüsselungsalgorithmus (3DES beziehungsweise AES256).
Mögliche Werte:
des3
aes256
Standardeinstellung ist des3
Beispiel 1
Zeile Code
01 if (encrypt_smime()) {
02
log(1, 'mail successfully S/MIME encrypted');
03 } else {
04
log(1, 'mail could not be S/MIME encrypted');
05 }
Erklärung
In diesem Beispiel wird versucht eine E-Mail mittels Benutzer basiertem S/MIME Zertifikat des
Kommunikationspartners zu Verschlüsseln (Zeile 01). Erfolg beziehungsweise Misserfolg der
Aktion wird protokolliert (Zeile 02 und 04).
© 2016 SEPPmail AG
345
8.6.10.2.3.4 smime_signed()
Der Befehl smime_signed() prüft, ob eine E-Mail S/MIME signiert ist.
Aufbau des Befehls
smime_signed();
Rückgabewert
positiv wenn die E-Mail S/MIME signiert ist
negativ wenn die E-Mail nicht S/MIME signiert ist
Parameter
keine
Beispiel 1
Zeile Code
01 if (smime_signed()) {
02
log(1, 'e-mail is S/MIME signed');
03
if (validate_smime_sig('1') {
04
log(1, 'signature is valid');
05
} else {
06
log(1, 'signature is invalid');
07
}
08 } else {
09
log(1, 'e-mail is not S/MIME signed');
10 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob eine E-Mail S/MIME signiert ist (Zeile 01) und ein
entsprechender ein Log Eintrag geschrieben (Zeile 2 und 9). Ist die E-Mail S/MIME signiert, so
wird Signatur geprüft (Zeile 03) und Erfolg beziehungsweise Misserfolg protokolliert wird (Zeile 04
und 06).
© 2016 SEPPmail AG
346
8.6.10.2.3.5 validate_smime_sig()
Der Befehl validate_smime_sig() prüft die S/MIME Signatur einer E-Mail auf ihre Gültigkeit.
Für das Prüfen der Signatur wird der Absender im envelope der E-Mail herangezogen.
Aufbau des Befehls
validate_smime_sig('fetch_certificate');
Rückgabewert
positiv wenn folgende Bedingungen erfüllt sind:
die E-Mail ist unverändert
der Signatur-Schlüssel ist gültig, das heisst er
er stammt von einer als vertrauenswürdig eingestuften Certificate Authority
(CA)
hat das Ablaufdatum noch nicht überschritten
ist auf keiner der Appliance bekannten Certificate Revocation List (CRL)
aufgeführt
negativ
wenn eine der Bedingungen nicht erfüllt ist
Parameter
fetch_certificate (optional)
Dieser Parameter gibt an, ob bei der in der Signatur enthaltene öffentliche Schlüssel (Zertifikat)
des Absenders gespeichert werden soll (siehe X.509 Certificates 265 ). Gespeichert werden nur
Zertifikate, deren Zertifikatskette bekannt ist (siehe X.509 Root Certificates 267 ). Dies
unabhängig davon, ob die E-Mail verändert wurde oder nicht
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
Beispiel 1
Zeile Code
01 if (validate_smime_sig('1')) {
02
log(1, 'signature is valid');
03 } else {
04
log(1, 'signature is invalid');
05 }
Erklärung
In diesem Beispiel wird die S/MIME Signatur einer E-Mail geprüft (Zeile 01) und Erfolg
beziehungsweise Misserfolg protokolliert wird (Zeile 02 und 04).
© 2016 SEPPmail AG
347
8.6.10.2.3.6 delete_smime_sig()
Der Befehl delete_smime_sig() ermöglicht es, die S/MIME-Signatur einer E-Mail zu löschen.
Dieser Befehl löscht eine Signatur aus der signierten E-Mail.
Hinweis:
Die Gültigkeit der S/MIME-Signatur wird nicht geprüft.
Aufbau des Befehls
delete_smime_sig();
Rückgabewert
positiv wenn die E-Mail S/MIME signiert war
negativ wenn die E-Mail nicht S/MIME signiert war
Parameter
keine
Beispiel 1
Zeile Code
01 if (validate_smime_sig('1')) {
02
log(1, 'signature is valid');
03
delete_smime_sig();
04 } else {
05
log(1, 'signature is invalid');
06 }
Erklärung
In diesem Beispiel wird die S/MIME Signatur einer E-Mail geprüft (Zeile 01) und Erfolg
beziehungsweise Misserfolg protokolliert wird (Zeile 02 und 05). Wurde die Signatur als gültig
eingestuft, so wird sie gelöscht (Zeile 03).
© 2016 SEPPmail AG
348
8.6.10.2.3.7 has_smime_key()
Der Befehl has_smime_key() prüft, ob der Benutzer einen gültigen privaten S/MIME-Schlüssel
besitzt.
Dieser Befehl prüft, ob interner Benutzer der Appliance (siehe Users 251 User details 252 S/MIME
253 ) einen gültigen privaten S/MIME-Schlüssel besitzt.
Aufbau des Befehls
has_smime_key();
Rückgabewert
positiv wenn der Benutzer einen gültigen privaten S/MIME-Schlüssel besitzt
negativ wenn der Benutzer
keine oder nur abgelaufene S/MIME-Schlüssel besitzt.
auf den Status may not encrypt gesetzt ist.
auf den Status may not sign gesetzt ist.
Parameter
keine
Beispiel 1
Zeile Code
01 if (has_smime_key()){
02
log(1, 'S/MIME key available, trying to sign');
03
if (sign_smime()) {
04
log(1, 'signing successful');
05
} else {
06
log(1, 'signing failed');
07
}
08 } else {
09
log(1, 'no S/MIME key available, do not sign');
10 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob ein privater S/MIME Schlüssel verfügbar ist (Zeile 01)
. Das Ergebnis wird protokolliert (Zeile 02 und 09). Ist ein privater S/MIME Schlüssel vorhanden,
so wird versucht die E-Mail zu signieren (Zeile 03) und das Ergebnis dieser Aktion wird ebenfalls
in das Log geschrieben (Zeile 04 beziehungsweise 06).
© 2016 SEPPmail AG
349
8.6.10.2.3.8 sign_smime()
Der Befehl sign_smime() signiert eine E-Mail.
Dieser Befehl signiert die ausgehende E-Mail mit dem persönlichen privaten S/MIME Schlüssels des
Absenders (siehe Users 251 User details 252 S/MIME 253 ) aus dem envelope der E-Mail.
Aufbau des Befehls
sign_smime(['hash']);
Rückgabewert
positiv wenn die Nachricht erfolgreich signiert wurde
negativ bei Fehlschlagen der Signatur
Parameter
hash
Durch setzten dieses Parameters wird beim Signieren der neuere SHA256 anstatt des SHA1
Hash-Algorithmus verwendet.
Beispiel 1
Zeile Code
01 if (has_smime_key()) {
02
log(1, 'S/MIME key available, trying to sign');
03
if (sign_smime()) {
04
log(1, 'signing successful');
05
} else {
06
log(1, 'signing failed');
07
}
08 } else {
09
log(1, 'no S/MIME key available, do not sign');
10 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob ein privater S/MIME Schlüssel verfügbar ist (Zeile 01)
. Das Ergebnis wird protokolliert (Zeile 02 und 09). Ist ein privater S/MIME Schlüssel vorhanden,
so wird versucht die E-Mail zu signieren (Zeile 03) und das Ergebnis dieser Aktion wird ebenfalls
in das Log geschrieben (Zeile 04 beziehungsweise 06).
© 2016 SEPPmail AG
350
8.6.10.3 GINA
8.6.10.3.1 encrypt_webmail()
Der Befehl encrypt_webmail() verschlüsselt eine E-Mail unter Verwendung der GINATechnologie.
Dieser Befehl verschlüsselt eine ausgehende Nachricht via GINA-Technologie an die
Empfängeradresse.
Die Empfänger- sowie die Absenderadresse wird aus der aktuell verarbeiteten Nachricht für die GINATragermail entnommen.
Nach dem verschlüsseln einer Nachricht mittels GINA-Technologie sollte diese immer direkt mit
deliver() versendet werden.
Aufbau des Befehls
encrypt_webmail(['template']);
Rückgabewert
positiv bei erfolgreicher GINA-Verschlüsselung
negativ bei fehlgeschlagener GINA-Verschlüsselung
Parameter
template (optional)
Definiert das angelegte GINA-Profil beziehungsweise die GINA-Domain.
Wird kein Parameter angegeben, so wird die Vorlage anhand der E-Mail Domäne der
Absenderadresse ausgewählt (siehe Mail System 137 Managed domains 137 Edit GINA
settings 147 GINA and disclaimer settings 152 Use GINA settings)
Beispiel 1
Zeile Code
01 if (encrypt_webmail()) {
02
log(1, 'mail successfully GINA encrypted');
03
deliver();
04 } else {
05
log(1, 'mail could not be GINA encrypted');
drop('451', 'Die Nachricht konnte nicht verschluesselt
06
werden');
07 }
Erklärung
In diesem Beispiel wird versucht eine E-Mail mittels <%OEM-WEBMAIL-GINA%-Technologie zu
Verschlüsseln (Zeile 01). Erfolg beziehungsweise Misserfolg der Aktion wird protokolliert (Zeile 02
und 05). Bei erfolgreichem Verschlüsseln wird die E-Mail - wie empfohlen - direkt ausgeliefert
(Zeile 03). Andernfalls wird sie mit dem temporären Fehler "451" und dem Hinweistext "Die
Nachricht konnte nicht verschluesselt werden" abgewiesen (Zeile 06).
© 2016 SEPPmail AG
351
8.6.10.3.2 change_webmail_sender()
Der Befehl change_webmail_sender() tauscht den Absender einer GINA-Träger-E-Mail gegen
eine vorzugebende Adresse aus.
Durch diesen Befehl kann nach erfolgter GINA-Verschlüsselung die Absender Adresse der GINATräger-E-Mail zum Beispiel durch eine zentrale Absender Adresse ersetzt werden.
Aufbau des Befehls
change_webmail_sender('sender');
Rückgabewert
positiv bei erfolgreicher Änderung des GINA-Träger-E-Mail Absenders - auch wenn es bereits
der selbe Absender war.
negativ wenn der Absender nicht geändert werden konnte
Parameter
sender (optional)
Gibt die Absender E-Mail Adresse für die GINA-Träger-E-Mail an.
Die hier angegebene Absender Adresse muss aus einer managed domain stammen, welcher das
jeweilge GINA-Interface zugeordent ist (siehe Tabelle Mail System 137 Managed domains
137 Spalte "GINA settings"). Weiterhin sollte die Adresse als User auf der Appliance existieren,
idealerweise mit gültigem S/MIME Zertifikat (siehe Users 251 User details 252 S/MIME 253 ), um
die GINA-Träger-E-Mail signieren zu können. Auch am Groupware-Server sollte die Adresse
existent sein, damit eventuell direkte Antworten - welche irrtümlich nicht über das GINA-Interface
erstellt wurden - gegebenenfalls angenommen werden.
Beispiel 1
Zeile Code
01 if (change_webmail_sender('[email protected]')) {
log(1, 'GINA carrier e-mail sender address
02
successfully changed');
03
log(1, 'trying to S/MIME sign GINA carrier e-mail');
04
if (has_smime_key()) {
05
log(1, 'S/MIME key available, trying to sign');
06
if (sign_smime()) {
07
log(1, 'signing successful');
08
} else {
09
log(1, 'signing failed');
10
}
11
} else {
12
log(1, 'no signing key available');
13
}
14 } else {
log(1, 'GINA carrier e-mail sender address
15
could not be changed');
16 }
Erklärung
In diesem Beispiel wird der Absender der Träger-E-Mail einer mittels GINA-Technologie
verschlüsselten E-Mail zu [email protected] geändert (Zeile 01).
Erfolg beziehungsweise Misserfolg der Aktion wird protokolliert (Zeile 02 und 15). Bei
erfolgreicher Änderung wird zusätzlich versucht, die GINA-Träger-E-Mail mit dem S/MIME key des
neuen Absenders [email protected] zu signieren (Zeile 03 - 13).
Somit können alle GINA-Träger-E-Mails mit nur einem S/MIME Schlüssel signiert werden.
© 2016 SEPPmail AG
352
8.6.10.3.3 pack_mail()
Der Befehl pack_mail() ermöglicht das Senden von GINA-E-Mails über ein abgekoppeltes GINARelay-System.
Dieser Befehl ermöglicht das Senden von GINA-E-Mails über ein abgekoppeltes GINA-Relay-System
(vergleiche Mail Processing 160 Ruleset generator 168 Advanced Options 181 "Use remote
GINA server, reachable under the following e-mail address").
Aufbau des Befehls
pack_mail('e-mail_address', ['domainsignature']);
Rückgabewert
positiv bei erfolgreichem Weiterleiten der GINA-Anforderung an das GINA-Relay-System
negativ bei fehlgeschlagenem Weiterleiten der GINA-Anforderung an das GINA-Relay-System
Parameter
e-mail_address
Definiert die E-Mail Adresse unter welcher das GINA-Relay-System erreichbar ist.
domainsignature (optional)
Durch diesen Parameter wird die an das GINA-Relay-System weitergeleitete E-Mail zusätzlich mit
einer Domänensignatur - ohne Prüfen des Absenders!!! - versehen.
Geprüft wird auf Empfängerseite (siehe unpack_mail() 353 ) mittels Fingerabdruck des Domänen
Zertifikates.
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
Beispiel 1
Zeile Code
01 if (pack_mail('[email protected]', 'yes')) {
02
log(1, 'mail successfully sent to remote GINA server');
03 } else {
04
log(1, 'mail could not delivered to remote GINA server');
drop('451', 'Die Nachricht konnte nicht verschluesselt
05
werden');
06 }
Erklärung
In diesem Beispiel wird die ausgehende E-Mail zur Weiterleitung an ein GINA-Relay-System
gepackt, welches unter der (Pseudo) E-Mail Adresse "[email protected]" erreichbar ist und
mit dem Domainzertifikat signiert (Zeile 01). Erfolg beziehungsweise Misserfolg der Aktion wird
protokolliert (Zeile 02 und 04). Bei fehlschlagen der Aktion wird die E-Mail mit dem temporären
Fehler "451" und dem Hinweistext "Die Nachricht konnte nicht verschluesselt werden" abgewiesen
(Zeile 05).
© 2016 SEPPmail AG
353
8.6.10.3.4 unpack_mail()
Der Befehl unpack_mail() entpackt auf einem GINA-Relay-System die vom Basis-System
übermittelten GINA-Anforderungen.
Mit diesem Befehl werden die vom Basis-System mittels pack_mail() 352 übermittelten GINAAnforderungen angenommen (vergleiche Mail Processing 160 Ruleset generator 168 Advanced
Options 181 "This is a remote GINA server").
Das weitere Verarbeiten der E-Mail findet im Anschluss statt.
Aufbau des Befehls
unpack_mail();
Rückgabewert
positiv immer
Parameter
keine
8.6.10.3.5 webmail_keys_avail()
Der Befehl webmail_keys_avail() prüft, ob ein GINA-Benutzerkonto vorhanden ist.
Aufbau des Befehls
webmail_keys_avail();
Rückgabewert
positiv für die Gruppe mit vorhandenem GINA-Benutzerkonto
negativ für die Gruppe ohne GINA-Benutzerkonto
Parameter
keine
Beispiel 1
Zeile Code
01 if (webmail_keys_avail()) {
02
log(1, 'GINA account already exists');
03 } else {
04
log(1, 'no GINA account available, creating new account');
05
webmail_keys_gen('', '8');
06 }
Erklärung
In diesem Beispiel wird zunächst geprüft, ob ein GINA-Benutzerkonto vorhanden ist (Zeile 01).
Das Ergebnis dieser Abfrage wird protokolliert (Zeile 02 und 04). Ist kein GINA-Benutzerkonto
vorhanden, so wird ein neues angelegt (Zeile 05).
© 2016 SEPPmail AG
354
8.6.10.3.6 webmail_keys_gen()
Der Befehl webmail_keys_gen() erstellt ein GINA-Benutzerkonto.
Dieser Befehl generiert ein GINA-Benutzerkonto und schickt das Initial Kennwort an den Absender der
ursprünglichen E-Mail oder alternativ an eine optional anzugebende E-Mail Adresse.
Aufbau des Befehls
webmail_keys_gen(['recipient'], ['password_length'],
['no_pw_mail_if_sms_sent']);
Rückgabewert
positiv immer
Parameter
recipient (optional)
Definiert die E-Mail Adresse, an welche die E-Mail mit dem Initial Kennwort gesendet werden soll.
Wird keine E-Mail Adresse angegeben, so wird die Absender E-Mail Adresse verwendet.
password_length (optional)
Definiert die Länge des Initial Kennworts. Dabei steht die "0" (null) für ein leeres Kennwort.
Wird der Parameter nicht angegeben, so wird der Standardwert der Konfigurationsoberfläche
(siehe Mail Processing 160 GINA settings 160 password length) verwendet.
no_pw_mail_if_sms_sent (optional)
Mit dieser Option wird die E-Mail mit dem Initial Passwort an den Absender unterbunden, wenn
dieses bereits per SMS übermittelt werden konnte (siehe auch Schlüsselwort [SMS:] in Tabelle 1
des Kapitels Steuern der Appliance 86 ).
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
Beispiel 1
Zeile Code
01 webmail_keys_gen('', '8');
Erklärung:
In diesem Beispiel wird ein GINA-Benutzerkonto erzeugt. Der Absender der ursprünglichen E-Mail
erhält eine E-Mail Benachrichtigung mit dem Initial Kennwort. Dieses Initial Kennwort hat '8'
(acht) Zeichen.
© 2016 SEPPmail AG
355
8.6.11 Content Management
8.6.11.1 iscalendar()
Der Befehl iscalendar() prüft, ob es sich bei einer E-Mail um einen Kalendereintrag handelt.
Der Befehl prüft, unter anderem anhand des Mime-Type text/calendar, ob es sich bei einer E-Mail um
einen Kalendereintrag - zum Beispiel Einladungen, Termine, Besprechungsanfragen oder die
jeweiligen Zu/Absagen - handelt. Diese Abfrage wird typischerweise für das anschliessende
Unterbinden kryptographischer Aktionen bei Kalendereinträgen verwendet, da viele E-Mail Clients
damit nicht umgehen können.
Aufbau des Befehls
iscalendar();
Rückgabewert
positiv wenn es sich bei der E-Mail um einen Kalendereintrag handelt
negativ wenn es sich bei der E-Mail nicht um einen Kalendereintrag handelt
Parameter
keine
Beispiel 1
Zeile Code
01 if (iscalendar()) {
02
log(1, 'meeting request, do not sign');
03
tagsubject('@NOSIGNTEXT@');
04 } else {
05 }
Erklärung
In diesem Beispiel wird über den Befehl iscalendar() (Zeile 01) geprüft, ob es sich bei der EMail um einen Kalendereintrag handelt. Wenn dem so ist, so wird dies im Log eingetragen (Zeile
02) und mittels tagsubject() 329 als nicht zu signierend (@NOSIGNTEXT@ 380 ) (Zeile 03)
markiert.
© 2016 SEPPmail AG
356
8.6.11.2 isspam()
Der Befehl isspam() prüft, ob es sich bei einer E-Mail um SPAM handelt.
Dieser Befehl ist nur bei aktiviertem Protection Pack verfügbar. Er prüft den SPAM Level einer E-Mail
und führt die entsprechend der eingestellten Schwellwerte definierte Aktion aus (Markieren oder
Abweisen).
(siehe auch Mail Processing 160 Ruleset generator 168 Protection Pack (Anti-Spam / AntiVirus) 178 ).
Aufbau des Befehls
isspam('mark_level', 'tag', 'reject_level');
Rückgabewert
positiv immer
Parameter
mark_level
Dieser Parameter definiert den Punktwert, ab welchem eine E-Mail als SPAM E-Mail markiert wird.
Wertebereich: 0.5 - 9.5
Schrittweite:
0.5
Markieren heisst dem Betreff einer E-Mail wird ein entsprechendes Merkmal hinzugefügt. Dieses
Merkmal wird mittels dem Parameter tag definiert
tag
Dieser Parameter definiert einen Wortbestandteil (tag) der zur Markierung einer E-Mail als SPAM
an den Betreff angehängt wird.
reject_level
Dieser Parameter definiert den Punktwert, ab welchem eine E-Mail als SPAM E-Mail abgewiesen
wird.
Wertebereich: 0.5 - 9.5
Schrittweite:
0.5
Beispiel 1
Zeile Code
01 isspam('2.5', '[SPAM]', '4.5');
Erklärung
In diesem Beispiel wird eine E-Mail auf SPAM überprüft. Wird der SPAM Schwellwert von "2.5"
erreicht, bleibt jedoch unter "4.5", so wird die E-Mail im Betreff mit dem Hinweis "[SPAM]"
gekennzeichnet. Ab Erreichen des Schwellwertes 4.5 wird die E-Mail abgewiesen (rejected).
© 2016 SEPPmail AG
357
8.6.11.3 partoftype()
(neu in 7.4.2 -> geänderte Funktionsweise)
Der Befehl partoftype() ermittelt den Dateityp von E-Mail Dateianhängen.
Dieser Befehl prüft Dateianlagen anhand des Inhalts der Datei, ob diese einem bestimmten Datei-Typ
entsprechen. Ist dies der Fall, so wird eine definierte Aktion ausgeführt. Die Inhalte von Archivdateien
können enbenfalls durchsucht werden.
Aufbau des Befehls
partoftype('type', 'action', 'check_archive');
Rückgabewert
positiv wenn der angegebene MIME Type in der/den Anlage(n) der E-Mail gefunden wurde
negativ wenn keine Anlage des genannten MIME Types gefunden wurde
Parameter
type
Weitere Informationen zum Parameter type sind im Abschnitt Liste von MIME Typen 358 (neu in
7.4.2) zu finden. Dabei können Dateitypen ebenso durch Komma getrennt eingefügt werden, wie
ganze Typ-Gruppen.
Die Listen Liste der Dateitypen 362 und Liste von Dateigruppen 363 , welche vor 7.4.2 zum
Einsatz kamen werden aus Kompatibilitätsgründen weiterhin unterstützt, jedoch nicht weiter
gepflegt.
Auch das Definieren von Ausnahmen ist durch voranstellen eines Ausrufungszeichens "!" möglich.
Ausnahmen müssen grundsätzlich am Anfang des Parameters stehen.
action
Mögliche Werte
stellt das Resultat für die folgenden Befehle zu Verfügung
info
entfernt zusätzlich die entsprechende Dateianlage aus der E-Mail
delete
Standardeinstellung ist info
check_archive
Durch Anschalten dieses Parameter wird der angegebene MIME type zusätzlich in Archivdateien
gesucht.
Bei einem Fund innerhalb eines Archivs bei gleichzeitiger Aktionseinstellung "delete", wird nur die
entsprechende Datei aus dem Archiv entfernt. Das Archiv selbst bleibt erhalten.
Mögliche Werte:
true, yes oder 1
false, no oder 0
Standardeinstellung ist 0
Beispiel 1
Zeile
01
Code
partoftype('!zip,application/msword,application/pdf,video',
'delete', 'true');
Erklärung
In diesem Beispiel wird eine E-Mail auf das Vorhandensein von Dateianhängen der Typen
'application/msword' und 'application/pdf'', sowie der Gruppe "video", mit Ausnahme von Dateien
mit der Endung "zip" überprüft. Wird ein Dateianhang eines gennaten MIME-Types
beziehungsweise eine MIME-Type Gruppe gefunden, so wird dieser aus der E-Mail entfernt.
Enthält die E-Mail als Dateianhang eine Archivdatei, so wird diese ebenfalls durchsucht und
betroffene Dateien entfernt..
© 2016 SEPPmail AG
358
8.6.11.3.1 Liste von MIME Typen
(neu in 7.4.2)
Folgende MIME-Types werden unterschieden:
Group/Type
application
application/dicom
application/mac-binhex40
application/msword
application/octet-stream
application/ogg
application/pdf
application/pgp
application/pgp-keys
application/pgp-signature
application/postscript
application/vnd.lotus-wordpro
application/vnd.ms-excel
application/vnd.ms-tnef
application/vnd.oasis.opendocument.text
application/vnd.rn-realmedia
application/vnd.symbian.install
application/x-123
application/x-arc
application/x-archive
application/x-arj
application/x-awk
application/x-bittorrent
application/x-bzip2
application/x-coredump
application/x-cpio
application/x-dbm
application/x-debian-package
application/x-dosexec
application/x-dvi
application/x-eet
application/x-elc
application/x-executable
application/x-gawk
application/x-gdbm
application/x-gnucash
application/x-gnumeric
application/x-gnupg-keyring
application/x-gzip
© 2016 SEPPmail AG
Beschreibung
Wird "application" als Gruppe verwendet, so beinhaltet
dies alle mit "application/" beginnenden MIME-Types.
359
Group/Type
Beschreibung
application/x-hdf
application/x-hwp
application/x-ichitaro4
application/x-ichitaro5
application/x-ichitaro6
application/x-iso9660-image
application/x-java-applet
application/x-java-jce-keystore
application/x-java-keystore
application/x-java-pack200
application/x-kdelnk
application/x-lha
application/x-lharc
application/x-mif
application/x-ms-reader
application/x-msaccessapplication/x-nawk
application/x-object
application/x-perl
application/x-pgp-keyring
application/x-quark-xpress-3
application/x-quicktime-player
application/x-rar
application/x-rpm
application/x-sc
application/x-sharedlib
application/x-shellscript
application/x-shockwave-flash
application/x-stuffit
application/x-svr4-package
application/x-tar
application/x-tex-tfm
application/x-zoo
application/zip
Wird "audio" als Gruppe verwendet, so beinhaltet dies alle
audio
mit "audio/" beginnenden MIME-Types.
audio/basic
audio/midi
audio/mp4
audio/mpeg
audio/x-adpcm
audio/x-aiff
audio/x-dec-basic
audio/x-flac
© 2016 SEPPmail AG
360
Group/Type
audio/x-hx-aac-adif
audio/x-hx-aac-adts
audio/x-mod
audio/x-mp4a-latm
audio/x-pn-realaudio
audio/x-unknown
audio/x-wav
Beschreibung
image
Wird "image" als Gruppe verwendet, so beinhaltet dies
alle mit "image/" beginnenden MIME-Types.
image/gif
image/jp2
image/jpeg
image/png
image/svg+xml
image/tiff
image/vnd.adobe.photoshop
image/vnd.djvu
image/x-coreldraw
image/x-cpi
image/x-ico
image/x-ms-bmp
image/x-niff
image/x-portable-bitmap
image/x-portable-greymap
image/x-portable-pixmap
image/x-quicktime
image/x-unknown
text
text/PGP
text/html
text/rtf
text/texmacs
text/troff
text/x-fortran
text/x-info
text/x-tex
text/x-texinfo
text/x-vcard
text/x-xmcd
video/3gpp
video/h264
video/mp2p
video/mp2t
© 2016 SEPPmail AG
Wird "text" als Gruppe verwendet, so beinhaltet dies alle
mit "text/" beginnenden MIME-Types.
361
Group/Type
video/mp4
video/mp4v-es
video/mpeg
video/mpv
video/quicktime
video/x-flc
video/x-fli
video/x-flv
video/x-jng
video/x-mng
video/x-msvideo
video/x-sgi-movie
Beschreibung
Exoten
Die unter "Exoten" gelisteten MIME-Types können nicht
über eine Gruppe ausgewählt werden
message/news
message/rfc822
model/vrml
x-epoc/x-sisx-app
Liste der Dateitypen
© 2016 SEPPmail AG
362
8.6.11.3.2 Liste der Dateitypen (veraltet)
Folgende Dateitypen wurden bis Version 7.4.1 unterschieden:
ID
BMP
BZIP
CAB
COM
EMF
EXE
FAX
GIF
GZIP
ICO
ISO9660
JPEG
JPG2000
LHA
LHARC
LWF
MPEG.L3
MPEG.SYS
MPEG.VID
MS.ASF
MS.OFF
MS.XLS
NIFF
PBMPLUS
PCX
PDF
PNG
RAR
RIFF.ANI
RIFF.AVI
RIFF.DIB
RIFF.MID
RIFF.MMF
RIFF.WAV
RTF
TAR
TARGA
TIFF
ZIP
ZOO
Beschreibung
PC Bitmap
BZIP Compressed
Microsoft CAB file
MSDOS Computable
Enhanced Windows Metafile
MSDOS Executable
G3 Fax
GIF Image
GZIP Compressed
Windows Icon
ISO 9660 CD-ROM
JPEG Image
JPEG 2000 Image
LHa 2.x? Archive
LHarc 1.x Archive
LuraWave Image
MPEG Layer 3
MPEG System Stream
MPEG Video
Microsoft ASF
MS Office document
MS Excel 5.0 Worksheet
NIFF Image
PBMPLUS Bitmap
Z-Soft Image
PDF Document
PNG Image
RAR Archive
MS RIFF Animated Cursor
MS RIFF Audio Video Interleave
MS RIFF DIB Bitmap
MS RIFF MIDI File
MS RIFF Multimedia Movie
MS RIFF Wave Audio
Rich Text Format
TAR Archive
TARGA Bitmap
TIFF Image
PKZIP Archive
Zoo Archive
Liste der Dateitypen
© 2016 SEPPmail AG
363
(neu in 7.4.2)
Mit der Version 7.4.2 werden diese Dateitypen aus Kompatibilitätsgründen zwar weiterhin unterstützt,
jedoch nicht mehr weiter gepflegt. Das heisst es werden seitens SEPPmail keine weiteren, neuen
Dateitypen hinzugefügt, beziehungsweise obsolete Dateitypen entfernt.
8.6.11.3.3 Liste von Dateigruppen (veraltet)
Folgende Gruppen von Dateitypen wurde bis Version 7.4.1 unterschieden:
ID
ARCHIVES
EXE
FS
IMAGES
MEDIA
OFFICE
Beschreibung
Archivdateien
Beinhaltete Dateitypen
ZIP ZIP.SFX RAR LHARC LHA SQUISH UC2 ZOO TAR CAB
BZIP GZIP
Ausführbare Dateien EXE.PE EXE COM
Dateisysteme
ISO9660 HISIERRA
Bilder
JPEG BMP TIFF PNG GIF TARGA PBMPLUS NIFF FAX PCX
LWF ICO JPG2000 EMF
Multimedia
RIFF.WAV RIFF.AVI RIFF.ANI RIFF.MID RIFF.MMF RIFF.DIB
RIFF RIFX MPEG.VID MPEG.SYS MPEG.L3 MS.ASF
Office-Dokumente
RTF PDF MS.OFF MS.XLS
Gruppen von Dateitypen
(neu in 7.4.2)
Mit der Version 7.4.2 werden diese Gruppen aus Kompatibilitätsgründen zwar weiterhin unterstützt,
jedoch nicht mehr weiter gepflegt. Das heisst es werden seitens SEPPmail keine weiteren, neuen
Dateitypen hinzugefügt.
© 2016 SEPPmail AG
364
8.6.11.4 vscan()
Der Befehl vscan() prüft die gesamte E-Mail auf Viren.
Dieser Befehl ist nur bei aktiviertem Protection Pack verfügbar. Er prüft eine E-Mail (Dateianlagen
sowie E-Mail Text und Betreff) auf Viren und sendet eine Benachrichtigung an eine zu definierende EMail Adresse.
(siehe auch Mail Processing 160 Ruleset generator 168 Protection Pack (Anti-Spam / AntiVirus) 178 ).
Aufbau des Befehls
vscan(['notification_e-mail_address'], ['restrictive_[value_1]|
[value_2]|[value_n]'], ['exclude_[value_1]|[value_2]|[value_n]']);
Rückgabewert
positiv wenn das Ergebnis mindestens einer Prüfung der Dateianlagen einer E-Mail positiv
(Virenfund) ist
negativ wenn kein Virus in der E-Mail gefunden wurde.
Rückgabe Variable
gibt das Ergebnis des Scans aus
$vscanresult
Parameter
notification_e-mail_address (optional)
Definiert die E-Mail Adresse an welche bei Virenfund eine Benachrichtigung gesendet wird.
restrictive
Erkennt die angegebenen Inhalte ebenfalls als Malware. Die Eingabe erfolgt als Regulärer
Ausdruck.
Mögliche Werte
(Broken. schadhafte ausführbare Dateien.
Executa
ble)
(Heuristi verschlüsselte Inhalte (zum Beispiel verschlüsselte ZIP Dateien)
cs.
Encrypt
ed)
(Heuristi per Heuristik erkannte Phishing E-Mails
cs.
Phishing
.Email)
...
siehe gegebenenfalls http://www.clamav.net/
exclude
Für den Fall, dass ClamAV nach einem Signatur-Update sogenannte false positve Meldungen
erzeugt, können an dieser Stelle Ausnahmen vom Virenscan definiert werden. Dies können
heuristische Teil-Prüfungen sein (siehe gegebenenfalls http://www.clamav.net/))
einzelne Viren Namen, wie sie dem Log zu entnehmen sind
sein.
Beispiel 1
© 2016 SEPPmail AG
365
Zeile Code
01 vscan('[email protected]');
Erklärung
In diesem Beispiel wird eine E-Mail Benachrichtigung an '[email protected]'
gesendet, wenn ein Virus gefunden wurde.
© 2016 SEPPmail AG
366
8.6.11.5 whitelist_recipients()
Der Befehl whitelist_recipients() trägt die Empfänger einer E-Mail in die auf dem System
geführte Whitelist ein.
Dieser Befehl ist nur bei aktiviertem Protection Pack verfügbar. Durch den Befehl werden die
Empfänger einer E-Mail whitelisted und somit als reale Kommunikationspartner gekennzeichnet. Wird
im Anschluss eine E-Mail von einer dieser Adressen empfangen, wird aufgrund des whitelistings kein
Spam Check vorgenommen. Der Einsatz dieses Befehls empfiehlt sich deshalb vor allem bei
ausgehenden E-Mails.
Aufbau des Befehls
whitelist_recipients();
Rückgabewert
positiv immer
Parameter
keine
Beispiel 1
Zeile Code
01 if (!incoming()) {
02
whitelist_recipients();
03 }
Erklärung
In (Zeile 01) wird geprüft, ob es sich um eine ausgehende E-Mail handelt. Ist dies der Fall, wird die
Bedingung aus (Zeile 02) whitelist_recipients(); ausgeführt, wodurch alle (externen)
Empfänger der E-Mail whitelisted werden.
© 2016 SEPPmail AG
367
8.7
Zugriff auf externe LDAP-Verzeichnisse
Beim Verwenden von LDAP Anfragen wird grundsätzlich nur beim ersten Aufruf die Verbindung zum
LDAP hergestellt und dann gehalten (cached). Dadurch wird Performance-Engpässen durch häufigen
Verbindungsaufbau zum LDAP-Server vorgebeugt. Unterstützt wird sowohl LDAP als auch LDAPS.
8.7.1
ldap_read
Der Befehl ldap_read() liest einen Wert aus einem LDAP-Verzeichnis aus und legt diesen in einer
Variablen ab.
Dieser Befehl baut eine Verbindung zu einem LDAP-Server auf, liest den Wert eines Attributs aus und
legt diesen in einer Variable ab.
Wird keiner der angegebenen LDAP-Server erreicht, so wird die E-Mail mit einem temporären Fehler
abgewiesen (420, could not bind to LDAP server).
Aufbau des Befehls
ldap_read('ldap', 'attr', 'var');
Rückgabewert
positiv wenn das Attribute 'attr' gefunden und somit der Variablen 'var' ein Wert
zugewiesen werden kann
negativ wenn der Variablen 'var' kein Wert zugewiesen werden kann
Parameter
ldap
Der Parameter ist wie folgt aufgebaut:
'URI;BindDN;Password;SearchBase;Filter'
Die Bedeutung der einzelnen Teil Strings ist der der folgenden Tabelle beschrieben:
Parameter
Beschreibung
URI
Angabe des LDAP-Servers, der abgefragt werden soll. Als Eingabe wird der
Hostname oder die IP-Adresse aktzeptiert. Es können auch zwei mit Komma
getrennte Werte angegeben werden: In diesem Fall wird automatisch auf den
zweiten Server zugegriffen, wenn der erste nicht erreicht werden kann.
Eingabe des vollständigen Distinguished Name (DN) des (read-only)
Accounts, welcher zur Suche des unter "SearchBase" in der LDAP Datenbank
berechtigt ist.
Das Passwort des unter BindDN angegebenen Benutzers
BindDN
Password
SearchBase
Suchpfad: Gibt den Zweig der LDAP Datenbank an, in welchem das Attribute
aus dem Parameter 'attr' zu suchen ist.
Filter
Angabe eines Attributes der LDAP Datenbank, unter welchem das gesuchte
Attribute aus dem Parameter 'attr' im Zweig der "SearchBase" zu finden
ist.
attr
Attribut nach welchem im LDAP-Verzeichnis gesucht werden soll.
var
Name der Variablen, in welcher der Wert des Attributes 'attr' abgelegt werden soll
Beispiel 1
© 2016 SEPPmail AG
368
Der Wert des Attributs "Name" soll aus einem LDAP-Verzeichnis ausgelesen werden. Dieser soll
in der Variable "name_from_ldap" abgespeichert werden.
Die Anweisung sieht wie folgt aus:
Zeile
01
Code
ldap_read('192.168.10.10;CN=Peter Mueller,OU=SBSUsers,OU=Users,
OU=MyBusiness,DC=Firma,DC=local;mypassword;OU=SBSUsers,
OU=Users,OU=MyBusiness,DC=Firma,DC=local;
(mail=$sender)','Name','name_from_ldap');
Erklärung
Der LDAP-Server mit der IP-Adresse 192.168.10.10 (und dem Standardport 389) wird abgefragt.
Der DistinguishedName (DN) des Benutzers (Peter Mueller) unter welchem die Abfrage
ausgeführt wird (dieser muss die entsprechenden Berechtigungen besitzen) lautet
CN=Peter Mueller,OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Firma,DC=local
Das Passwort dieses Benutzers lautet
mypassword
Der LDAP Pfad, in welchem nach dem Attribut "name" gesucht werden soll lautet
OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Firma,DC=local
Der Benutzer, dessen Gruppenzugehörigkeit festgestellt werden soll, wird anhand der Absender
E-Mail Adresse 'ldap/Filter' definiert.
Existiert das angegebene Attribut 'attr' oder der gesuchte Eintrag nicht, so wird der Variable
'var' ein leerer Wert zugewiesen.
Werden mehrere Einträge (Objekte) im Attribut 'attr' gefunden, so wird nur der erste
ausgewertet.
Sollten mehrere Attribute 'attr' vorhanden sein, so werden alle Attribute ausgewertet (multi
value).
Wird keiner der angegebenen LDAP-Server erreicht, so wird die E-Mail mit einem temporären
Fehler abgewiesen.
© 2016 SEPPmail AG
369
8.7.2
ldap_compare()
Der Befehl ldap_compare() vergleicht einen vorgegebenen Wert mit dem Wert eines LDAPAttributs.
Dieser Befehl baut eine Verbindung zu einem LDAP-Server auf und prüft den Wert eines Attributs.
Wird keiner der angegebenen LDAP-Server erreicht, so wird die E-Mail mit einem temporären Fehler
abgewiesen (420, could not bind to LDAP server).
Aufbau des Befehls
ldap_compare('ldap', 'attr', 'value');
Rückgabewert
Der Rückgabewert ist abhängig von der verwendeten Variable im LDAP-Suchstring
Parameter
ldap
Der Parameter ist wie folgt aufgebaut:
'URI;BindDN;Password;SearchBase;Filter'
Die Bedeutung der einzelnen Teil Strings ist der der folgenden Tabelle beschrieben:
Parameter
Beschreibung
URI
Angabe des LDAP-Servers, der abgefragt werden soll. Als Eingabe wird der
Hostname oder die IP-Adresse aktzeptiert. Es können auch Komma getrennte
Werte angegeben werden. In diesem Fall wird automatisch auf den jeweils
nächsten Server zugegriffen, wenn der erste nicht erreicht werden kann.
Eingabe des vollständigen Distinguished Name (DN) des (read-only)
Accounts, welcher zur Suche des unter "SearchBase" angegebenen Pfades
der LDAP Verzeichnisstruktur berechtigt ist.
Das Passwort des unter BindDN angegebenen Benutzers
BindDN
Password
SearchBase
Filter
Suchpfad: Gibt den Zweig des LDAP Verzeichnisses an, in welchem das
Attribut 'attr' aus dem Parameter mittels Suchfilter (siehe nächste Zeile) zu
suchen ist.
Suchfilter: Hier wird auf Übereinstimmung des Wertes des angegebenen
Attributes aus dem LDAP Suchpfad verglichen.
Variablen
$sender
Diese Variable gibt den envelope Absender der E-Mail aus.
Rückgabewert bei Verwendung dieser Variable
wenn der Wert 'value' für das angegebene Attribut 'attr'
positiv
im LDAP Suchstring 'ldap/SearchBase' gefunden wurde.
negativ wenn kein entsprechender Wert gefunden wurde.
$from
Diese Variable gibt die E-Mail Adresse des Absenders aus dem FROMheader der E-Mail aus.
Dies ist insbesondere bei Abwesenheitsmeldungen notwendig, da in diesen
kein envelope-Sender gesetzt ist.
(neu in 7.4.6)
Ist der Sender des FROM-headers nicht intern - also keiner managed
domain zuzuordnen - so wird auf das Vorhandensein des SENDER-headers
geprüft. Ist dieser vorhanden und der darin enthaltene Sender intern, so
© 2016 SEPPmail AG
370
Parameter
Beschreibung
wird dieser anstatt des Senders aus dem FROM-header ausgegeben.
Dadurch werden Probleme beim Weiterleiten von Kalendereinladungen
vermieden.
Rückgabewert bei Verwendung dieser Variable
wenn der Wert 'value' für das angegebene Attribut 'attr'
positiv
im LDAP Suchstring 'ldap/SearchBase' gefunden wurde.
negativ wenn kein entsprechender Wert gefunden wurde.
$recipient
Diese Variable gibt die Empfänger einer E-Mail aus. Dabei wird die E-Mail in
zwei Gruppen gesplittet. Eine Gruppe mit den Empfängern, welche über
den Wert 'value' im angegebenen Attribut 'attr' des LDAP
Suchstrings 'ldap/SearchBase' verfügen, und eine weitere Gruppe für
die Empfänger, welche nicht darüber verfügen.
Rückgabewert bei Verwendung dieser Variable
für die Gruppe mit dem entsprechenden Wert 'value'
positiv
negativ für die Gruppe ohne dem entsprechenden Wert 'value'
$one_recipient
Enthält eine E-Mail mehrere Empfänger, so wird für alle Empfänger der
Wert 'value' für das angegebene Attribut 'attr' im LDAP Suchstring
'ldap/SearchBase' geprüft.
Rückgabewert bei Verwendung dieser Variable
wenn mindestens bei einem Empfänger der Wert 'value' für
positiv
das angegebene Attribut 'attr' im LDAP Suchstring 'ldap/
SearchBase' gefunden wurde .
negativ wenn bei keinem Empfänger ein entsprechender Wert
'value' gefunden wurde.
$all_recipients
Enthält eine E-Mail mehrere Empfänger, so wird für alle Empfänger der
Wert 'value' für das angegebene Attribut 'attr' im LDAP Suchstring
'ldap/SearchBase' geprüft.
Rückgabewert bei Verwendung dieser Variable
wenn bei allen Empfängern der Wert 'value' für das
positiv
angegebene Attribut 'attr' im LDAP Suchstring 'ldap/
SearchBase' gefunden wurde.
negativ wenn auch nur bei einem Empfänger der Wert 'value' nicht
gefunden wurde.
attr
Attribut nach welchem im LDAP-Verzeichnis gesucht werden soll.
Hinweis:
Sollten mehrere Attribute 'attr' vorhanden sein, so werden alle
Attribute ausgewertet (multi value).
value
Wert, welcher im abgefragten Attribut 'attr' vorkommen soll.
© 2016 SEPPmail AG
371
Hinweis:
Werden mehrere Einträge 'value' gefunden, so wird nur der erste
ausgewertet.
Beispiel 1
Die Zugehörigkeit des internen Absenders einer E-Mail "(mail=$from)" zur Gruppe "MailCrypt" soll
im LDAP anhand des im envelope der E-Mail eingetragenen Absenders geprüft werden, zum
Beispiel um festzustellen, ob dieser berechtigt ist, kryptographisch behandelte E-Mails zu senden.
Die Anweisung sieht wie folgt aus:
Zeile
01
02
03
04
05
06
07
Code
if (ldap_compare('192.168.10.10;CN=Peter Mueller,OU=SBSUsers,
OU=Users,OU=MyBusiness,DC=Firma,DC=local;
mypassword;OU=SBSUsers,OU=Users,OU=MyBusiness,
DC=Firma,DC=local;(mail=$from)';'memberOF',
'MailCrypt')) {
log(1, 'Mitglied der AD-Gruppe MailCrypt, markiere E-Mail für
Signatur');
tagsubject('[sign]');
} else {
log(1, 'nicht Mitglied der AD-Gruppe Exchange, liefere
unbehandelt aus');
deliver();
}
Erklärung
In (Zeile 01) wird
der LDAP-Server mit der IP-Adresse 192.168.10.10 (und dem Standardport 389) wird
abgefragt.
der DistinguishedName (DN) des Benutzers unter welchem die Abfrage ausgeführt wird
(dieser muss die entsprechenden Berechtigungen besitzen) lautet
CN=Peter Mueller,OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Firma,DC=local
das folgende Passwort für diesen Benutzers verwendet
mypassword
der LDAP Pfad, in welchem der Suchfilter (mail=$sender) angewendet werden soll soll
lautet
OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Firma,DC=local
der Benutzer, dessen Gruppenzugehörigkeit festgestellt werden soll, anhand der Absender
E-Mail Adresse aus dem FROM-header der E-Mail (mail=$from) festgestellt.
Mindestens ein Wert des Attributes "memberOF" muss den Wert "MailCrypt" haben, damit der
Rückgabewert positiv ist, und somit der Anwendugsblock aus (Zeile 02, 03) ausgeführt wird. Ist
der Wert "MailCrypt" nicht im Attribut, beziehungsweise das Attribut "memberOF" nicht
vorhanden, so ist der Rückgabewert negativ, wodurch der Anwendungsblock (Zeile 05, 06)
ausgeführt wird.
Beispiel 2
© 2016 SEPPmail AG
372
Die Zugehörigkeit des internen Absenders einer E-Mail "(mail=$sender)" zur Gruppe "MailCrypt"
soll im LDAP anhand des im FROM-header der E-Mail eingetragenen Absenders geprüft werden,
zum Beispiel um festzustellen, ob dieser berechtigt ist, kryptographisch behandelte E-Mails zu
senden.
Die Anweisung sieht wie folgt aus:
Zeile
01
Code
ldap_compare('192.168.10.10;CN=Peter Mueller,OU=SBSUsers,OU=Users,
OU=MyBusiness,DC=Firma,DC=local;mypassword;
OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Firma,
DC=local;(mail=$sender)','memberOF','MailCrypt');
Erklärung
Prinzipiell macht der Ausdruck in diesem Beispiel das gleiche wie der in Beispiel 1 (Zeile 01), mit
dem Unterschied, dass statt im FROM-header im envelope der E-Mail nach dem Absender
gesucht wird.
Beispiel 3
Ausgangspunkt sind zwei unterschiedliche Groupware- (interne E-Mail ) Server (zum Beispiel
Exchange und Domino), welche parallel eingesetzt werden.
Es soll abgefragt werden, ob das Postfach wenigstens eines internen Empfängers einer
eingehenden E-Mail - mit gegebenenfalls mehreren Empfängern - ein Exchange Postfach ist.
Die Anweisung sieht wie folgt aus:
Zeile
01
02
03
04
05
Code
if (ldap_compare('192.168.10.10;CN=Peter Mueller,OU=SBSUsers,
OU=Users,OU=MyBusiness,DC=Firma,DC=local;
mypassword;OU=SBSUsers,OU=Users,OU=MyBusiness,
DC=Firma,DC=local;(mail=$recipient)',
'MailServerGruppe','Exchange')){
log(1, 'Mitglied der AD-Gruppe Exchange');
} else {
log(1, 'nicht Mitglied der AD-Gruppe Exchange');
}
Erklärung
Im LDAP Suchpfad (SearchBase) wird der Suchfilter (Filter) "(mail=$recipients)" angewendet
(Zeile 01).
Für die Empfänger der E-Mail, welche im LDAP--Verzeichnis gefunden wurden, im Besitz des
genannten Attributs sind und der Wert dieses Attributs der Vorgabe entspricht, wird der LogEintrag "Mitglied der AD-Gruppe Exchange" generiert (Zeile 02). Für alle anderen Empfänger wird
der Log-Eintrag "nicht Mitglied der AD-Gruppe Exchange" generiert (Zeile 04).
Beispiel 4
© 2016 SEPPmail AG
373
Ausgangspunkt sind wieder zwei unterschiedliche Groupware-Server, welche parallel eingesetzt
werden.
Es soll abgefragt werden, ob das Postfach wenigstens eines internen Empfängers einer
eingehenden E-Mail - mit gegebenenfalls mehreren Empfängern - ein Exchange Postfach ist.
Die Anweisung sieht wie folgt aus:
Zeile
01
Code
ldap_compare('192.168.10.10;CN=Peter Mueller,OU=SBSUsers,OU=Users,
OU=MyBusiness,DC=Firma,DC=local;mypassword;
OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Firma,
DC=local;(mail=$one_recipient)','MailServer',
'Exchange');
Erklärung
Im LDAP Suchpfad (SearchBase) wird der Suchfilter (Filter) "(mail=$one_recipient)"
angewendet.
Hat wenigstens ein Empfänger der E-Mail "(mail=$one_recipient)" den Wert "Exchange" im
Attribut "MailServer" so ist der Rückgabewert positiv.
Beispiel 5
Es soll abgefragt werden, ob das Postfach aller internen Empfänger einer eingehenden E-Mail mit gegebenenfalls mehreren Empfängern - Domino Postfächer sind.
Die Anweisung sieht wie folgt aus:
Zeile
01
Code
ldap_compare('192.168.10.10;CN=Peter Mueller,OU=SBSUsers,OU=Users,
OU=MyBusiness,DC=Firma,DC=local;mypassword;
OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Firma,
DC=local;(mail=$all_recipients)','MailServer',
'Exchange');
Erklärung
Im LDAP Suchpfad (SearchBase) wird der Suchfilter (Filter) "(mail=$all_recipients)" angewendet.
Nur wenn alle internen Empfänger der E-Mail "(mail=$all_recipients)" den Wert "Domino" im
Attribut "MailServer" haben, so ist der Rückgabewert positiv.
© 2016 SEPPmail AG
374
8.7.3
ldap_getcerts()
Der Befehl ldap_getcerts() ruft öffentliche S/MIME Schlüssel (Zertifikate) bei einem LDAPVerzeichnisdienst ab.
Dieser Befehl ruft für jeden Empfänger einer E-Mail öffentliche S/MIME Schlüssel (Zertifikate) bei
einem LDAP-Verzeichnisdienst ab.
Aufbau des Befehls
ldap_getcerts('ldap');
Rückgabewert
positiv immer
Parameter
ldap
Der Parameter ist wie folgt aufgebaut:
'URI;BindDN;Password;SearchBase'
Die Bedeutung der einzelnen Teil Strings ist der der folgenden Tabelle beschrieben:
Parameter
Beschreibung
URI
Angabe des LDAP-Servers, der abgefragt werden soll. Als Eingabe wird der
Hostname oder die IP-Adresse aktzeptiert. Es können auch zwei mit Komma
getrennte Werte angegeben werden: In diesem Fall wird automatisch auf den
zweiten Server zugegriffen, wenn der erste nicht erreicht werden kann.
Eingabe des vollständigen Distinguished Name (DN) des (read-only)
Accounts, welcher zur Suche des unter "SearchBase" in der LDAP Datenbank
berechtigt ist.
Das Passwort des unter BindDN angegebenen Benutzers
BindDN
Password
SearchBase
Suchpfad: Gibt den Zweig der LDAP Datenbank an, in welchem das Attribute
aus dem Parameter 'attr' zu suchen ist.
Beispiel 1
Zeile
01
Code
ldap_getcerts('ldap-directory.domain.tld;;;ou=pki-participant,
dc=pki,dc=domain,dc=tld');
Erklärung
Der LDAP-Server, welcher unter dem Fully Qualified Domain Naime (FQDN) "ldap-directory.
domain.tld" (auf dem Standardport 389) erreichbar ist, wird abgefragt.
Ein Benutzer (BindDN) mit Passwort (Password) zur Authorisierung der Abfrage ist nicht
notwendig, da es sich im Beispiel um einen öffentlichen LDAP Verzeichnisdienst handelt.
Der LDAP Pfad, in welchem die Zertifikate abliegen lautet
ou=pki-participant,dc=pki,dc=domain,dc=tld
© 2016 SEPPmail AG
375
8.7.4
ldap_getpgpkeys()
Der Befehl ldap_pgpkeys() ruft öffentliche OpenPGP Schlüssel bei einem LDAP-Verzeichnisdienst
ab.
Dieser Befehl ruft für jeden Empfänger einer E-Mail öffentliche OpenPGP Schlüssel bei einem LDAPVerzeichnisdienst ab.
Aufbau des Befehls
ldap_getpgpkeys('ldap');
Rückgabewert
positiv immer
Parameter
ldap
Der Parameter ist wie folgt aufgebaut:
'URI;BindDN;Password;SearchBase'
Die Bedeutung der einzelnen Teil Strings ist der der folgenden Tabelle beschrieben:
Parameter
Beschreibung
URI
Angabe des LDAP-Servers, der abgefragt werden soll. Als Eingabe wird der
Hostname oder die IP-Adresse aktzeptiert. Es können auch zwei mit Komma
getrennte Werte angegeben werden: In diesem Fall wird automatisch auf den
zweiten Server zugegriffen, wenn der erste nicht erreicht werden kann.
Eingabe des vollständigen Distinguished Name (DN) des (read-only)
Accounts, welcher zur Suche des unter "SearchBase" in der LDAP Datenbank
berechtigt ist.
Das Passwort des unter BindDN angegebenen Benutzers
BindDN
Password
SearchBase
Suchpfad: Gibt den Zweig der LDAP Datenbank an, in welchem das Attribute
aus dem Parameter 'attr' zu suchen ist.
Beispiel 1
Zeile
01
Code
ldap_getpgpkeys('ldap-directory.domain.tld;;;ou=pki-participant,
dc=pki,dc=domain,dc=tld');
Erklärung
Der LDAP-Server, welcher unter dem Fully Qualified Domain Naime (FQDN) "ldap-directory.
domain.tld" (auf dem Standardport 389) erreichbar ist, wird abgefragt.
Ein Benutzer (BindDN) mit Passwort (Password) zur Authorisierung der Abfrage ist nicht
notwendig, da es sich im Beispiel um einen öffentlichen LDAP Verzeichnisdienst handelt.
Der LDAP Pfad, in welchem die öffentlichen OpenPGP Schlüssel abliegen lautet
ou=pki-participant,dc=pki,dc=domain,dc=tld
© 2016 SEPPmail AG
376
8.8
Vordefinierte Funktionen
Vordefinierte Funktionen beinhalten gegebenenfalls eine Abfolge von Befehlen, welche für das
Realisieren einer bestimmten Funktion von Nöten sind. Dabei werden vor allem variable Werte aus
dem Ruleset generator 168 (des Menüs Mail Processing 160 ) übernommen.
Dadurch kann die Ruleset Programmierung dynamisch auf Änderungen variabler Werte reagieren und
wird somit vereinfacht, verkürzt und übersichtlicher.
Hinweis:
Die hier aufgelisteten Funktionen werden nur in den Custom Commands 180 des
Ruleset generator 168 s entsprechend aufgelöst!
Wird ein komplettes Ruleset in einem externen Editor erstellt und über die
Schaltfläche Upload der Sektion SMTP Ruleset 184 hochgeladen, so können diese
Funktionen nicht interpretiert werden.
8.8.1
Allgemein
8.8.1.1
@ADDDISCLAIMER@
Die Funktion @ADDDISCLAIMER@ hängt die Fussnote an, welche gemäss der managed domain
(siehe Mail System 137 Managed domains 137 Spalte "Disclaimer setting" der angezeigten
Tabelle) zur E-Mail Domäne des Absenders passt.
Beispiel
Zeile Code
01 @ADDDISCLAIMER@
8.8.1.2
@ARCHIVE@
Die Funktion @ARCHIVE@ archiviert E-Mails unter Verwendung der unter Mail Processing 160
Ruleset generator 168 Archiving 179 eingetragenen E-Mail Adresse.
Beispiel
Zeile Code
01 @ARCHIVE@
© 2016 SEPPmail AG
377
8.8.1.3
@PLAINTEXT@
(neu in 7.4.1)
Die Funktion @PLAINTEXT@ gibt das im Ruleset generator angegebene Betreffzeilen Schlüsselwort
für das Unterdrücken sämtlicher kryptographischer Verfahren (siehe Mail Processing 160 Ruleset
generator 168 General settings 168 "Do not touch mails with the following text in subject:") aus.
Beispiel
Zeile Code
01 if (iscalendar()) {
02
log(1, 'meeting request, do not touch');
03
tagsubject('@PLAINTEXT@');
04 } else {
05 }
Erklärung
In diesem Beispiel wird über über den Befehl iscalendar() 355 (Zeile 01) geprüft, ob es sich bei
der E-Mail um einen Kalendereintrag handelt. Wenn dem so ist, so wird dies im Log eingetragen
(Zeile 02) und mittels tagsubject() 329 mit dem in der Administrationsoberfläche konfigurierten
Betreffzeilen Schlüsselwort (@PLAINTEXT@) als kryptographisch nicht zu behandelnd (Zeile 03)
markiert.
© 2016 SEPPmail AG
378
8.8.2
Benutzerverwaltung
8.8.2.1
@CREATEUSER@
Die Funktion @CREATEUSER@ generiert einen neuen Benutzer (siehe Users 251 ), gemäss der
Einstellungen wie sie in der Administrationsoberfläche unter Mail Processing 160 Ruleset
generator 168 User Creation 169 definiert wurden, sofern dieser nicht bereits vorhanden ist.
Beispiel
Zeile Code
01 @CRAETEUSER@
8.8.2.2
@CREATEGPGKEYS@
Die Funktion @CREATEGPGKEYS@ erzeugt für den Absender einer E-Mail ein Schlüsselpaar, so wie es
in der Administrationsoberfläche (siehe Mail Processing 160 Ruleset generator 168 Key
Generation 177 ) definiert wurde.
Beispiel
Zeile Code
01 createaccount('@CREATEGPGKEYS@');
© 2016 SEPPmail AG
379
8.8.3
GINA-Beutzerverwaltung
8.8.3.1
@CREATESEPPMAILACCOUNT@
Die Funktion @CREATESEPPMAILACCOUNT@ generiert einen neuen GINA-Benutzer (siehe GINA
accounts 260 ), gemäss der Einstellungen wie sie in der Administrationsoberfläche unter Mail
Processing 160 GINA settings 160 , beziehungsweise Edit GINA settings 196 definiert wurden,
sofern dieser nicht bereits vorhanden ist.
Beispiel
Zeile Code
01 @CREATESEPPMAILACCOUNT@
© 2016 SEPPmail AG
380
8.8.4
Signatur
8.8.4.1
@SIGNTEXT@
Die Funktion @SIGNTEXT@ gibt das im Ruleset generator angegebene Betreffzeilen Schlüsselwort für
das Signieren (siehe Mail Processing 160 Ruleset generator 168 Signing 174 Outgoing e-mails
"S/MIME sign outgoing mails with the following text in subject:") aus.
Beispiel
Zeile Code
01 tagsubject('@SIGNTEXT@');
8.8.4.2
@NOSIGNTEXT@
Die Funktion @NOSIGNTEXT@ gibt das im Ruleset generator angegebene Betreffzeilen Schlüsselwort
für das Unterdrücken des Signierens (siehe Mail Processing 160 Ruleset generator 168 Signing
174 Outgoing e-mails "Do not S/MIME sign outgoing mails with the following text in subject:") aus.
Beispiel
Zeile Code
01 if (iscalendar()) {
02
log(1, 'meeting request, do not encrypt or sign');
03
compare('subject','substitute','@SIGNTEXT@');
04
tagsubject('@NOSIGNTEXT@');
05 } else {
06 }
Erklärung
In diesem Beispiel wird über über den Befehl iscalendar() 355 (Zeile 01) geprüft, ob es sich bei
der E-Mail um einen Kalendereintrag handelt. Wenn dem so ist, so wird dies im Log eingetragen
(Zeile 02). Ein eventuell vorhandenes Schlüsselwort (tag) zum Signieren (@SIGNTEXT@ 380 ) der EMail wird entfernt (Zeile 03) und - für den Fall, dass die Option für das Signieren aller
ausgehenden E-Mails gesetzt ist - als nicht zu signierend (@NOSIGNTEXT@) (Zeile 04) markiert.
© 2016 SEPPmail AG
381
8.8.4.3
@TAGSIGNED@
Die Funktion @TAGSIGNED@ fügt dem Betreff der E-Mail die zur Kennzeichnung erfolgreich geprüfter
Signaturen definierte Markierung hinzu (siehe Mail Processing 160 Ruleset generator 168
Signing 174 Incoming e-mails "Add this text to message subject if S/MIME signature check
succeeds:").
Beispiel
Zeile Code
01 if (validate_smime_sig('true')) {
02
log(1, 'smime signed valid');
03
@TAGSIGNED@
04 } else {
05
log(1, 'smime signed, but signature invalid');
06 }
Erklärung
In diesem Beispiel wird über über den Befehl validate_smime_sig() 346 (Zeile 01) die
Signatur einer E-Mail überprüft. Ist die Signatur valide, so wird das mittels log() 300 in das Log
geschrieben (Zeile 02). Zusätzlich wird über die Funktion @TAGSIGNED@ 381 (Zeile 03) dem
Betreff der E-Mail das Kennzeichen für erfolgreich geprüfte Signaturen - im Standard [signed OK]
angefügt.
Ist die Signatur ungültig, so wird dies ebenfalls über den Befehl log() 300 in das Log geschrieben
(Zeile 05).
8.8.4.4
@TAGSIGNEDINVALID@
Die Funktion @TAGSIGNEDINVALID@ fügt dem Betreff der E-Mail die zur Kennzeichnung ungültiger
Signaturen definierte Markierung hinzu (siehe Mail Processing Ruleset generator Signing 174
Incoming e-mails Add this text to message subject if S/MIME signature check fails:).
Beispiel
Zeile Code
01 if (validate_smime_sig('true')) {
02
log(1, 'smime signed valid');
03 } else {
04
log(1, 'smime signed, but signature invalid');
05
@TAGSIGNEDINVALID@
06 }
Erklärung
In diesem Beispiel wird über über den Befehl validate_smime_sig() 346 (Zeile 01) die
Signatur einer E-Mail überprüft. Ist die Signatur valide, so wird das mittels log() 300 in das Log
geschrieben (Zeile 02).
Ist die Signatur ungültig, So wird dies ebenfalls über den Befehl log() 300 in das Log
geschrieben (Zeile 04). Zusätzlich wird über die Funktion @TAGSIGNEDINVALID@ 381 (Zeile 05)
dem Betreff der E-Mail das Kennzeichen für ungültige Signaturen - im Standard [signed INVALID]
- angefügt.
© 2016 SEPPmail AG
382
8.8.4.5
@REMOVETAGS@
Die Funktion @REMOVETAGS@ entfernt alle von der Appliance verwendeten Betreffzeilen
Schlüsselworte, welche auf eine signierte E-Mail hindeuten (siehe Mail Processing 160 Ruleset
generator 168 Signing 174 Incoming e-mails), aus einer E-Mail. Somit erfüllt diese Funktion die
Summe aus den Funktionen @REMOVETAGSIGNED@ 382 und @REMOVETAGSIGNEDINVALID@ 382 .
Beispiel
Zeile Code
01 @REMOVETAGS@
8.8.4.6
@REMOVETAGSIGNED@
Die Funktion @REMOVETAGSIGNED@ entfernt das in der Appliance (siehe Mail Processing 160
Ruleset generator 168 Signing 174 Incoming e-mails "Add this text to message subject if S/MIME
signature check succeeds:") festgelegte Schlüsselwort (tag), welches nach dem erfolgreichen Prüfen
einer S/MIME Signatur - im Standard [signed OK] - gesetzt wird, aus dem Betreff einer E-Mail.
Beispiel
Zeile Code
01 @REMOVETAGSIGNED@
8.8.4.7
@REMOVETAGSIGNEDINVALID@
Die Funktion @REMOVETAGSIGNEDINVALID@ entfernt das in der Appliance über den Ruleset
generator(siehe Mail Processing 160 Ruleset generator 168 Signing 174 Incoming e-mails
"Add this text to message subject if S/MIME signature check fails:") festgelegte Schlüsselwort (tag),
welches nach dem Prüfen einer S/MIME signierten E-Mail mit ungültiger Signatur - im Standard ist
das [signed INVALID] - gesetzt wird, aus dem Betreff einer E-Mail.
Beispiel
Zeile Code
01 @REMOVETAGSIGNEDINVALID@
© 2016 SEPPmail AG
383
8.8.5
Verschlüsselung
8.8.5.1
@TRIGGERTEXT@
Die Funktion @TRIGGERTEXT@ gibt das im Ruleset generator angegebene Betreffzeilen
Schlüsselwort für das Verschlüsseln (siehe Mail Processing 160 Ruleset generator 168
Encryption / Decryption 171 Outgoing e-mails "Always encrypt mails with the following text in
subject:") aus.
Beispiel
Zeile Code
01 if (rmatchsplit('@test\.tld')) {
02
log(1, 'e-mail to domain test.tld, force encryption');
03
tagsubject('@TRIGGERTEXT@');
04 } else {
05 }
Erklärung
In diesem Beispiel wird über den Befehl rmatchsplit() 299 (Zeile 01) geprüft, ob Empfänger
der E-Mail zur E-Mail Domäne "@test.tld" gehören. Für diese Empfänger wird ein entsprechender
Log Eintrag erzeugt (Zeile 02). Anschliessend wird durch das Setzen des Betreffzeilen
Schlüsselwortes aus der Administrationsoberfläche mittels tagsubject() 329 (Zeile 03), das
Verschlüsseln der E-Mail erzwungen.
8.8.5.2
@NOENCTEXT@
Die Funktion @NOENCTEXT@ gibt das im Ruleset generator angegebene Betreffzeilen Schlüsselwort
für das Unterdrücken des Verschlüsselns (siehe Mail Processing 160 Ruleset generator 168
Encryption / Decryption 171 Outgoing e-mails "Do not encrypt mails with the following text in
subject:") aus.
Beispiel
Zeile Code
01 if (iscalendar()) {
02
log(1, 'meeting request, do not encrypt');
03
tagsubject('@NOENCTEXT@');
04 } else {
05 }
Erklärung
In diesem Beispiel wird über den Befehl iscalendar( 355 ) 355 (Zeile 01) geprüft, ob es sich bei
der E-Mail um einen Kalendereintrag handelt. Wenn dem so ist, so wird dies im Log eingetragen
(Zeile 02) und mittels tagsubject() 329 als nicht zu verschlüsselnd (@NOENCTEXT@) (Zeile 03)
markiert.
© 2016 SEPPmail AG
384
8.8.5.3
@KEYSERVER@
Die Funktion @KEYSERVER@ sucht auf den unter Mail Processing 160 Ruleset generator 168 Key
server 181 eingetragenen Schlüssel-Servern nach öffentlichen Schlüsseln - egal ob OpenPGP oder S/
MIME - für das Verschlüsseln an externe Kommunikationspartner.
Beispiel
Zeile
01
02
03
04
05
06
07
08
09
10
11
Code
@KEYSERVER@
if (pgp_keys_avail()){
log(1, 'OpenPGP key available');
if (encrypt_pgp()) {
log(1, 'mail successfully OpenPGP encrypted');
} else {
log(1, 'mail could not be OpenPGP encrypted');
}
} else {
log(1, 'no OpenPGP key available');
}
Erklärung
In diesem Beispiel wird über @KEYSERVER@ 384 definiert, dass öffentliche Schlüssel - egal ob S/
MIME oder OpenPGP - nicht nur lokal auf der Appliance, sonder auch auf den in der
Administrationsoberfläche angegebenen Schlüssel-Servern (siehe Mail Processing 160
Ruleset generator 168 Key server 181 ) gesucht werden soll (Zeile 01).
Der Befehl pgp_keys_avail() 336 prüft somit sowohl lokal auf der Appliance als auch auf den in
der Administrationsoberfläche angegebenen Schlüsselservern, ob ein passender, Benutzer
basierter öffentlicher - im Beispiel OpenPGP - Schlüssel für das Verschlüsseln zur Verfügung
steht (Zeile 2). Das Ergebnis dieser Abfrage wird protokolliert (Zeile 03 und 10). Steht ein
entsprechender Schlüssel zur Verfügung, wird mit dem Verschlüsseln fortgefahren (Zeile 04),
dessen Erfolg beziehungsweise Misserfolg ebenfalls protokolliert wird (Zeile 05 und 07).
© 2016 SEPPmail AG
385
8.8.5.4
@TAGDECRYPTED@
Die Funktion @TAGDECRYPTED@ fügt dem Betreff einer E-Mail das im Ruleset generator (siehe Mail
Processing 160 Ruleset generator 168 Encryption / Decryption 171 Incoming e-mails "Add
this text to message
subject after decryption") eingetragene Schlüsselwort für entschlüsselte E-Mails an.
Beispiel
Zeile Code
01 if (decrypt_smime()) {
02
log(1, 'mail is smime signed encrypted');
03
@TAGDECRYPTED@
04 } else {
05
log(1, 'mail could not be smime decrypted');
06 }
Erklärung
In diesem Beispiel wird über über den Befehl decrypt_smime() 342 (Zeile 01) versucht die EMail mit einem passenden S/MIME User-Key zu entschlüsseln. Gelingt dies, so wird das mittels
log() 300 in das Log geschrieben (Zeile 02). Zusätzlich wird über die Funktion @TAGDECRYPTED@
385 (Zeile 03) dem Betreff der E-Mail das Kennzeichen für die erfolgreiche Entschlüsselung (im
Standard [secure]) hinzugefügt.
Schlägt die Entschlüsselung fehl, so wird dies ebenfalls über den Befehl log() 300 in das Log
geschrieben (Zeile 05).
8.8.5.5
@REMOVETAGDECRYPTED@
Die Funktion @REMOVETAGDECRYPTED@ entfernt das in der Appliance (siehe Mail Processing 160
Ruleset generator 168 Encryption / Decryption 171 Incoming e-mails "Add this text to
message subject after decryption") festgelegte Schlüsselwort (tag), welches nach erfolgreichem
Entschlüsseln gesetzt wird - im Standard [secure] - aus dem Betreff einer E-Mail.
Beispiel
Zeile Code
01 @REMOVETAGDECRYPTED@
© 2016 SEPPmail AG
386
8.8.6
LFT
8.8.6.1
@REMOVELFMTAGS@
Die Funktion @REMOVELFMTAGS@ entfernt alle von der Appliance für LFT verwendeten Tags
(Betreffzeilen Schlüsselworte) aus einer E-Mail, also [lfm] und [lfm:nocrypt] (siehe auch Tabelle 1 des
Kapitels Steuern der Appliance 86 ).
Beispiel
Zeile Code
01 @REMOVELFMTAGS@
© 2016 SEPPmail AG
387
8.8.7
Header Tagging
8.8.7.1
@TAGHEADERENCRYPTED@
Die Funktion @TAGHEADERENCRYPTED@ fügt einer E-Mail den im Ruleset generator 168 (siehe
Mail Processing 160 Ruleset generator 168 Header Tagging 179 "Set header
to value
For
all mails that have been encrypted") eingetragenen X-headermit dem entsprechenden Wert an.
Beispiel
Zeile Code
01 if (encrypt_smime()) {
02
log(1, 'mail successfully smime encrypted');
03
@TAGHEADERENCRYPTED@
04 } else {
05
log(1, 'mail could not be smime decrypted');
06 }
Erklärung
In diesem Beispiel wird über über den Befehl encrypt_smime() 344 (Zeile 01) versucht die EMail mit einem passenden S/MIME Zertifikat zu verschlüsseln. Gelingt dies, so wird das mittels
log() 300 in das Log geschrieben (Zeile 2). Zusätzlich wird über die Funktion
@TAGHEADERENCRYPTED@ 387 (Zeile 03) der E-Mail der X-headerfür erfolgreich verschlüsselte EMails angefügt.
Schlägt die Verschlüsselung fehl, so wird dies ebenfalls über den Befehl log( 300 in das Log
geschrieben (Zeile 05).
8.8.7.2
@TAGHEADERDECRYPTED@
Die Funktion @TAGHEADERDECRYPTED@ fügt einer E-Mail den im Ruleset generator 168 (siehe
Mail Processing 160 Ruleset generator 168 Header Tagging 179 "Set header
to value
For
all mails that have been decrypted") eingetragenen X-headermit dem entsprechenden Wert an.
Beispiel
Zeile Code
01 if (decrypt_smime()) {
02
log(1, 'mail is smime decrypted');
03
@TAGHEADERDECRYPTED@
04 } else {
05
log(1, 'mail could not be smime decrypted');
06 }
Erklärung
In diesem Beispiel wird über über den Befehl decrypt_smime() 342 (Zeile 01) versucht die EMail mit einem passenden S/MIME User-Key zu entschlüsseln. Gelingt dies, so wird das mittels
log( 300 in das Log geschrieben (Zeile 2). Zusätzlich wird über die Funktion
@TAGHEADERDECRYPTED@ 387 (Zeile 03) der E-Mail der X-headerfür erfolgreich entschlüsselte EMails angefügt.
Schlägt die Entschlüsselung fehl, so wird dies ebenfalls über den Befehl log( 300 in das Log
geschrieben (Zeile 05).
© 2016 SEPPmail AG
388
8.9
Anwendungsbeispiele für das Regelwerk
Die hier dargestellten Codebeispiele sollen als Vorlage zur Abbildung spezifischer Anforderungen
dienen.
Achtung:
Bei den hier aufgelisteten Code-Beispielen handelt es sich lediglich Vorschläge
beziehungsweise Empfehlungen!
Vor dem Aktivieren von "Custom Commands" ist in jedem Fall zu prüfen ob
das jeweilige Beispiel 100%ig auf die Anforderung passt
gegebenenfalls Anpassungen erforderlich sind
der entsprechende Code das gewünschte Verhalten ohne Seiteneffekte
hervorruft.
Sollten Kombinationen aus diesen Code-Beispielen benötigt werden, so ist unbedingt
auf die korrekte Reihenfolge sowie der entsprechenden Platzierung im Regelwerk zu
achten.
© 2016 SEPPmail AG
389
8.9.1
Bounce von E-Mails nicht authentifizierter Benutzer
Wurde unter Mail Processing 160 Ruleset generator 168 User Creation 169 die Option "Manual
user creation: Only process outgoing mails from users with an account" gewählt, so werden im
Standardverhalten der Appliance E-Mails von Benutzern aus managed domains auch trotz
angeforderter, kryptographischer Aktion unbehandelt durchgeleitet, sofern diese Absender keinen
Benutzer Account (siehe Users 251 ) auf der Appliance haben.
Sollen E-Mails dieser Absender entgegen dem Standardverfahren abgewiesen (bounced) werden, so
kann dies über einen Custom Commands 180 erreicht werden.
Konfigurationsvorschlag
Anlegen des templates "bounce_no_user" über Mail Processing 160 Edit e-mail
templates 166
Navigieren zu Mail Processing 160 Ruleset generator 168 Custom Commands 180
"Custom commands for User Creation:"
Aktivieren der Option, sowie Einfügen des folgenden Codes in das darunter liegende
Eingabefeld:
Zeile Code
01 log(1, 'Starting Custom commands for User Creation');
02 if (!authenticated()) {
03
bounce('bounce_no_user', 'true');
04
log(1, 'user account missing, bouncing e-mail');
05 }
Umstellen der Option Mail Processing 160 Ruleset generator 168 User Creation 169 von
"Manual user creation: Only process outgoing mails from users with an account"
auf
"automatically create accounts for new users if user tries to sign / encrypt"
Beschreibung
Die unter "Custom commands for User Creation:" aufgeführten Befehle werden durch verwenden
der Option "automatically create accounts for new users if user tries to sign / encrypt" immer dann
ausgeführt, wenn kryptographische Aktionen angefordert wurden, der anfordernde Absender
jedoch nicht als Benutzer auf der Appliance vorhanden ist.
Da nur bereits - manuell - angelegten Benutzern das Ausführen kryptographischer Aktionen
gestattet sein soll, wird nun - anstatt einen Benutzer anzulegen - die betreffende E-Mail
abgewiesen (gelöscht), eine Bounce-Mail unter Verwendung der Vorlage "bounce_no_user" und
mit dem header der ursprünlichen E-Mail an den Absender gesendet (Zeile 03) und der Vorgang
in das Log geschrieben (Zeile 04).
Damit im Ruleset die entsprechende Stelle erreicht werden kann, muss die User Creation 169
von "Manual user creation" auf "Automatically create accounts for new users if user tries to sign /
encrypt" umgestellt werden.
Variationen
Anstelle des Befehls bounce() 314 kann die E-Mail auch über den Befehl drop() 318 abgewiesen
werden.
Verwendete
Befehle
authenticated() 303
bounce() 314
drop() 318
log() 300
© 2016 SEPPmail AG
390
Funktionen
keine
© 2016 SEPPmail AG
391
8.9.2
Einschränken des automatischen Generierens von Benutzern auf einen
bestimmten Personenkreis via LDAP
Soll das automatische Generieren von Benutzern auf einen bestimmten Personenkreis eingeschränkt
werden, so kann dies zum Beispiel durch die Abfrage eines LDAP-Verzeichnisdienstes erfolgen.
Konfigurationsvorschlag
Überprüfen der Einstellung Mail Processing 160 Ruleset generator 168 User Creation 169
"Automatically create accounts for new users if user tries to sign / encrypt"
Navigieren zu Mail Processing 160 Ruleset generator 168 Custom Commands 180
"Custom commands for User Creation:"
Aktivieren der Option, sowie Einfügen des folgenden Codes in das darunter liegende
Eingabefeld:
Zeile Code
01 log(1, 'Starting Custom commands for User Creation');
if (ldap_compare('192.168.10.10;CN=Peter Mueller,OU=SBSUsers,
OU=Users,OU=MyBusiness,DC=Firma,DC=local;
02
mypassword;OU=SBSUsers,OU=Users,OU=MyBusiness,
DC=Firma,DC=local;(mail=$from)','memberOF',
'SecureMail')) {
log(1, '$from is member of SecureMail, creating user,
03
generating keys');
04
createaccount('@CREATEGPGKEYS@');
05 } else {
06
log(1, '$from is not member of SecureMail, bouncing e-mail');
bounce('bounce_noenc');
07
08 }
Beschreibung
Der Abschnitt "Custom commands for User Creation:" wird bei aktiver Option "automatically create
accounts for new users if user tries to sign / encrypt" nur dann ausgeführt, wenn vom Absender
eine kryptographische Aktion angefordert wurde, dieser jedoch noch nicht als Benutzer auf der
SEPPmail Appliance vorhanden ist. Sind diese Voraussetzungen gegeben, wird in diesem Beispiel
zunächst über eine LDAP-Anfrage (in diesem Fall AD) die Zugehörigikeit des Absenders zur
berechtigten Gruppe geprüft (Zeile 02). Ist der Absender berechtigt, so wird dies im Log
eingetragen (Zeile 03) und der Absender als Benutzer in der SEPPmail Appliance, mit den unter
Mail Processing 160 Ruleset generator 168 Key Generation 177 angegebenen
Schlüsselmaterial, angelegt (Zeile 04). Andernfalls wird dies ebenfalls in das Log eingetragen
(Zeile 06), die E-Mail jedoch abgewiesen (Zeile 07).
Verwendete
Befehle
bounce() 314
createaccount() 305
ldap_compare() 369
log() 300
Funktionen
@CREATEGPGKEYS@ 378
© 2016 SEPPmail AG
392
8.9.3
Einschränken des für kryptographische Aktionen berechtigten
Personenkreises mittels LDAP Abfrage
Soll die Berechtigung für das Durchführen kryptographischer Aktionen im Live-Betrieb geprüft werden,
so kann dies mittels Abfrage eines LDAP-Verzeichnisdienstes realisiert werden.
Achtung:
Durch diese Art der Implementierung wird beim Versand jeder einzelnen,
kryptographisch zu behandelnden E-Mail eine LDAP-Abfrage gestartet. Dies kann zu
erheblichen Performance Einbussen, beziehungsweise gegebenenfalls auch zum
Überlasten des/r LDAP-Server/s führen.
Konfigurationsvorschlag
Navigieren zu Mail Processing 160 Ruleset generator 168 Custom Commands 180
"Custom commands for outgoing e-mails BEFORE encryption:"
Aktivieren der Option, sowie Einfügen des folgenden Codes in das darunter liegende
Eingabefeld:
Zeile
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
Code
log(1, 'Starting Custom commands for outgoing e-mails BEFORE
encryption');
if(ldap_compare('192.168.10.10,192.168.10.11;CN=Peter Mueller,
OU=SBSUsers,OU=Users,OU=MyBusiness,DC=Firma,
DC=local;mypassword;OU=SBSUsers,OU=Users,
OU=MyBusiness,DC=Firma,DC=local;(mail=$from)',
'memberOF','SecureMail')) {
if(authenticated()) {
setuserattr('accountOptions', '0');
} else {
log(1, '$from is member of SecureMail, creating user,
generating keys');
createaccount('@CREATEGPGKEYS@');
}
} else {
if(authenticated()) {
log(1, '$from is not longer member of SecureMail, revoking
permission to encrypt and/or sign e-mails');
setuserattr('accountOptions', '5');
} else {
log(1, '$from is not member of SecureMail, user does
not exist, nothing to do');
}
### force domain encryption - if available - for unlicensed users
### only needed if "Always use S/MIME or OpenPGP if keys are
available" is selected
16
17
18
19
20
21
22 -
if (domain_smime_keys_avail()) {
log(1, 'found S/MIME domain certificate for recipient(s) $to trying to encrypt mail');
if (encrypt_domain_smime()) {
log(1, 'S/MIME Domain Encryption successful for
recipient(s) $to');
deliver();
} else {
log(1, 'S/MIME Domain Encryption FAILED for recipient(s) $to
© 2016 SEPPmail AG
393
Zeile
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
Code
trying OpenPGP Domain Encryption');
}
} else {
log(1, 'no S/MIME domain certificate found for recipient(s)
$to - trying OpenPGP Domain Encryption');
}
if (domain_pgp_keys_avail()) {
log(1, 'found OpenPGP public domain key for recipient(s) $to trying to encrypt mail');
if (encrypt_domain_pgp('no', '')) {
log(1, 'OpenPGP Domain Encryption successful for
recipient(s) $to');
deliver();
} else {
log(1, 'pgp domain encryption FAILED - going on without any
action');
}
} else {
log(1, 'Recipient(s) $to have no valid public OpenPGP key');
}
### end forcing domain encryption
38 }
Beschreibung
In diesem Beispiel wird zunächst über eine LDAP-Anfrage (in diesem Fall AD) die Zugehörigikeit
des Absenders zur berechtigten Gruppe geprüft (Zeile 02). Ist der Absender berechtigt, so wird
geprüft, ob er bereits ein Konto auf der SEPPmail Appliance hat (Zeile 03). Ist ein Konto
vorhanden, so werden diesem die Rechte für das Verschlüsseln/Signieren zugewiesen (Zeile 04).
Andernfalls wird zunächst ein Log Eintrag (Zeile 06) und anschliessend ein neues Benutzerkonto
für den Absender erzeugt und mit Schlüsselmaterial gemäss der Einstellungen unter Mail
Processing 160 Ruleset generator 168 Key Generation 177 bestückt (Zeile 07).
Ist der Absender im Besitz eines Kontos auf der SEPPmail Appliance, jedoch nicht mehr Mitglied
der entsprechenden AD-Gruppe (Zeile 10), so wird dies im Log vermerkt (Zeile 11) und dem
Benutzer die Rechte für das Verschlüsseln/Signieren entzogen (Zeile 12) (damit das
Schlüsselmaterial auf der Appliance erhalten bleibt, wird das Konto lediglich deaktiviert, nicht
gelöscht. Durch das deaktivieren des Benutzerkontos wird die verwendete Benutzerlizenz wieder
freigegeben).
Für Absender, welche weder im Besitz eines Benutzerkontos, noch Mitglied der berechtigenden
AD-Gruppe sind, ist keine Aktion erforderlich. Dies wird so in das Log eingetragen (Zeile 14).
Die durch die Kommentarzeilen "### force domain encryption" und "### end forcing
domain encryption" eingegrenzten Befehle sind nur dann notwendig, wenn die Option "Always
use S/MIME or OpenPGP if keys are available" des Abschnitts Mail Processing 160 Ruleset
generator 168 Encryption/Decryption 171 aktiviert wurde, damit die Domänenverschlüsselung
auch dann zu tragen kommt, wenn vom Empfänger ein öffentlicher Schlüssel vorhanden, der
Absender jedoch nicht in der Gruppe der zum Verschlüsseln berechtigten Personen ist.
So wird zunächst geprüft, ob ein öffentlicher S/MIME Domänenschlüssel der Ziel-E-Mail Domäne
(n) vorhanden ist (Zeile 16). Ist dies der Fall, so wird das protokolliert (Zeile 17) und die E-Mail an
die Ziel-E-Mail Domänen mit dem jeweiligen Schlüssel verschlüsselt (Zeile 18), im Log
dokumentiert (Zeile 19) und die E-Mail ausgeliefert (Zeile 20). Schlägt die Verschlüsselung fehl,
so wird dies ebenso protokolliert (Zeile 22), als wenn kein S/MIME Schlüssel des/r Empfänger
vorhanden ist (Zeile 25).
Für diejenigen Empfänger Domänen, für die kein S/MIME Schlüssel bekannt ist, oder die
© 2016 SEPPmail AG
394
Verschlüsselung fehlschlug, wird nun versucht, mit einem öffentlichen OpenPGP Domänen
Schlüssel zu verschlüsseln.
Auch hier wird zunächst geprüft, ob ein öffentlicher OpenPGP Domänenschlüssel der Ziel-E-Mail
Domäne(n) vorhanden ist (Zeile 27). Ist dies der Fall, so wird das protokolliert (Zeile 28) und die
E-Mail an die Ziel-E-Mail Domänen mit dem jeweiligen Schlüssel verschlüsselt (Zeile 29), im Log
dokumentiert (Zeile 30) und die E-Mail ausgeliefert (Zeile 31). Schlägt die Verschlüsselung fehl,
so wird dies ebenso protokolliert (Zeile33), als wenn kein S/MIME Schlüssel des/r Empfänger
vorhanden ist (Zeile 36).
Es wird im Standard Ruleset - gegebenfalls unverschlüsselt - fortgefahren.
Verwendete
Befehle
authenticated() 303
createaccount() 305
deliver() 315
domain_pgp_keys_avail() 333
domain_smime_keys_avail() 340
encrypt_domain_pgp() 334
encrypt_domain_smime() 341
ldap_compare() 369
log() 300
setuserattr() 307
Funktionen
@CREATEGPGKEYS@ 378
© 2016 SEPPmail AG
395
8.9.4
GINA-Verschlüsselung zwischen Mandanten erzwingen
Ist die SEPPmail Appliance als mandantenfähiges System (siehe Customers 274 ) mit der
Anforderung eingerichtet, alle E-Mails mit einem Verschlüsselungskennzeichen zwischen den
Mandanten mittels GINA Technologie zu verschlüsseln, so kann dies zum Beispiel wie folgt realisiert
werden.
Konfigurationsvorschlag
Navigieren zu Mail Processing 160 Ruleset generator 168 Custom Commands 180
"Custom commands for outgoing e-mails BEFORE decryption:"
Einfügen des folgenden Codes in das Eingabefeld:
Zeile
01
02
Code
log(1, 'Start custom commands for incoming e-mails BEFORE
decryption');
if (from_managed_domain()) {
03
if (compare('x-smenc', 'equal', 'yes')) {
log(1, 'Encryption requested by AddIn, set X-headerfor
GINA encryption');
setheader('x-smwebmail', 'yes');
rmheader('x-smenc');
} else {
}
04
05
06
07
08
09
if (compare('subject', 'substitute', '(?i)@TRIGGERTEXT@')) {
log(1, 'Encryption requested by tag @TRIGGERTEXT@, set
X-headerfor GINA encryption');
setheader('x-smwebmail', 'yes');
} else {
}
10
11
12
13
14
15
16
17
18
19
20
if (compare('sensitivity', 'equal', '(?i)companyconfidential'))
{
log(1, 'Encryption requested by sensitivity flag, set
X-headerfor GINA encryption');
setheader('x-smwebmail', 'yes');
rmheader('sensitivity');
} else {
}
22
23
24
if (compare('subject', 'substitute', '\[priv\]')) {
log(1, 'GINA encryption requested by tag
[priv], set X-headerfor GINA encryption');
setheader('x-smwebmail', 'yes');
} else {
}
25
26
27
28
29
30
31
32
if (compare('x-smwebmail', 'equal', 'yes')) {
log(1, 'Encrypting with GINA technology');
rmheader('x-smwebmail');
compare('subject', 'substitute', '\[.*?\].*?');
@CREATEUSER@
@CREATESEPPMAILACCOUNT@
if (encrypt_webmail()) {
@TAGSIGNED@
21
© 2016 SEPPmail AG
396
Zeile
33
34
35
36
37
38
39
40
Code
} else {
log(1, 'webmail encryption failed');
drop ('550', 'Mail not accepted');
}
} else {
}
} else {
}
Beschreibung
Zunächst wird hier geprüft, ob die E-Mail von einer bekannten Maildomäne (siehe Mail System
137 Managed domains 137 ) stammt (Zeile 02). In den nächsten Schritten wird jeweils geprüft,
ob vom Absender ein anderes Verschlüsselungsmerkmal als der X-headerfür die GINAVerschlüsselung gesetzt wurde (Zeile 03, 09, 14, 20). Sollte ein anderes
Verschlüsselungsmerkmal vorhanden sein, so wird dieses jeweils in den X-headerfür das Triggern
der GINA-Verschlüsselung umgesetzt, protokolliert und der Ursprungstrigger entfernt (Zeile 04-06,
10+11, 15-17, 21+22).
Abschliessend wird nun auf den X-headerfür die GINA-Verschlüsselung (x-smwebmail) geprüft
(Zeile 25). Ist dieser vorhanden, so wird dies protokolliert (Zeile 26), der X-headerentfernt (Zeile
27), alle eventuell noch vorhandenen Betreffzeilen Schlüsselworte (im Beispiel müssten diese
jeweils in eckigen Klammern [] stehen) entfernt (Zeile 28), ein Benutzer angelegt, sofern nicht
bereits vorhanden (Zeile 29), ein GINA-Account angelegt, sofern nicht bereits vorhanden (Zeile
30), und die E-Mail GINA verschlüsselt (Zeile 31). War das Verschlüsseln erfolgreich, so wird
(optional)die E-Mail als erfolgreich signiert gekennzeichnet (Zeile 32). Anderfalls wird das
Fehlschlagen der Verschlüsselung protokolliert (Zeile 34) und die Email verworfen (Zeile 35).
Variationen
Zurückweisen von E-Mails bei Fehlschlagen der GINA Verschlüsselung anstatt diese zu verwerfen
Hierfür ist folgende Zeile wie folgt zu ändern:
Zeile
35
Code
bounce('bounce_noenc');
Verwendete
Befehle
bounce() 314
compare() 292
drop() 318
encrypt_webmail() 350
from_managed_domain() 297
log() 300
rmheader() 326
setheader() 327
Funktionen
@CREATEUSER@ 378
@CREATESEPPMAILACCOUNT@ 379
@TAGSIGNED@ 381
@TRIGGERTEXT@ 383
© 2016 SEPPmail AG
397
8.9.5
Behandlung von E-Mails zwischen Mandanten
Auf mandantenfähigen Systemen ist das Standardverhalten bei der Kommunikation zwischen den
Mandanten systembedingt anders, als bei der Kommunikation hin zu externen
Kommunikationspartnern.
Wird zum Beispiel eine E-Mail vom Absender an einen anderen Mandanten auf der gleichen
SEPPmail Appliance als zu verschlüsselnd markiert, so ergäbe es keinen Sinn diese zu verschlüsseln
und anschliessend sofort wieder zu entschlüsseln.
Um das Markieren der E-Mails so anzupassen, dass es für den jeweiligen Empfänger-Mandanten so
aussieht, als käme die E-Mail aus dem Internet und nicht von einem anderen Mandanten auf der
gleichen SEPPmail Appliance Appliance, sind die folgenden "Custom Commands" in das Ruleset
einzubinden.
Achtung:
Der Grund, weshalb diese Funktion nicht bereits im Standard Bestandteil
mandantengetrennter Systeme ist, liegt in einem gewissen Gefahrenpotential, bei
unsachgemäss eingerichteter Infrastruktur.
Deshalb ist vor dem Aktivieren dieses „Custom“ Teils unbedingt vom Betreiber sicher
zu stellen – in der Regel durch vorgeschaltete Schutzinstanzen – dass weder aus
dem Internet, noch von managed domains anderer, auf der SEPPmail Appliance
verwalteten Mandanten, E-Mails mit gefälschtem Absender auf die SEPPmail
Appliance gelangen (siehe gegebenenfalls auch Mail System 137 Managed
domains 137 Edit managed domain 147 Settings 147 "Allowed outgoing sending
servers").
Würde eine, aus dem Internet stammende E-Mail, mit einer gefälschten
Absenderadresse einer managed domain auf die Appliance gelangen, so würde
diese ebenfalls gemäß diesem Ruleset behandelt und somit fälschlicherweise als
„sicher“ eingestuft!
Konfigurationsvorschlag
Navigieren zu Mail Processing 160 Ruleset generator 168 Custom Commands 180
"Custom commands for outgoing e-mails BEFORE decryption:"
Aktivieren der Option sowie Einfügen des folgenden Codes in das darunter liegende
Eingabefeld:
Zeile
Code
log(1, 'Start custom commands for incoming e-mails BEFORE
01
decryption');
02 if (from_managed_domain()) {
03 log(1, 'Mail is from managed domain');
04
05
06
07
08
09
if (compare('x-smsign', 'equal', 'yes')) {
log(1, 'Signing requested by AddIn, tag as signed ok');
rmheader('x-smenc');
@TAGSIGNED@
} else {
}
10
11
12
13
14
if (compare('subject', 'substitute', '@SIGNTEXT@')) {
log(1, 'Signing requested by subject tag, tag as signed ok');
@TAGSIGNED@
} else {
}
15
if (compare('sensitivity', 'equal', 'private')) {
log(1, 'GINA encryption requested by sensitivity flag, encrypt
with GINA');
16
© 2016 SEPPmail AG
398
Zeile
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47 }
48
Code
@CREATEUSER@
@CREATESEPPMAILACCOUNT@
if (encrypt_webmail()) {
deliver();
} else {
log(1, 'GINA encryption failed');
bounce('bounce_noenc');
}
} else {
}
if (compare('subject', 'substitute', '[priv]')) {
log(1, 'GINA encryption requested by sensitivity flag, encrypt
with GINA');
@CREATEUSER@
@CREATESEPPMAILACCOUNT@
if (encrypt_webmail()) {
deliver();
} else {
log(1, 'GINA encryption failed');
bounce('bounce_noenc');
}
} else {
}
log(1, 'Deleting encryption triggers, tag as secure');
if (compare('x-smenc', 'equal', 'yes')) {
rmheader('x-smenc');
} else {
}
compare('subject', 'substitute', '@TRIGGERTEXT@');
@TAGDECRYPTED@
deliver();
else {
log(1, 'Mail is not from managed domain, going on in standard
ruleset');
49 }
Beschreibung
Mit Zeile 1 wird der Beginn der "Custom Command" Abfolge in das Log geschrieben
In Zeile 2 wird geprüft, ob eine E-Mail von einer auf der SEPPmail Appliance verwalteten E-Mail
Domäne (managed domain) - also einem anderen Mandanten - kommt. Falls nicht, wird dies im
Log eingetragen (Zeile 47) und im Standard Ruleset fortgefahren.
Die beiden folgenden Anweisungsblöcke sind nur dann relevant, wenn die Optionen Mail
Processing 160 Ruleset generator 168 Signing 174 Outgoing e-mails "S/MIME sign outgoing
mails with the following text in subject:" beziehuingsweise Incoming e-mails "Add this text to
message subject if S/MIME signature check succeeds:" aktiv sind.
Im Block Zeile 4 - 9 wird geprüft, ob die E-Mail mittels Outlook AddIn als zu signierend
gekennzeichnet wurde. Ist dies der Fall, so wird der entsprechende X-header(x-smsign) aus der
E-Mail entfernt und dem Betreff der E-Mail das Kennzeichen für eine gültige Signatur - im
Standard [signed OK] - hinzugefügt.
Im Block Zeile 10 - 14 wird geprüft, ob die E-Mail mittels Betreffzeilen Kennzeichen - im Standard
[sign] - als zu signierend gekennzeichnet wurde. Ist dies der Fall, so wird dieses Kennzeichen mit
dem Kennzeichen für eine gültige Signatur - im Standard [signed OK] - ersetzt.
Der Anweisungsblock Zeile 15 - 26 ist nur dann relevant, wenn die Option "Always use GINA
© 2016 SEPPmail AG
399
technology for mails with Outlook "private" flag set" unter Mail Processing 160 Ruleset
generator 168 Encryption/Decryption 171 aktiv ist.
Es wird geprüft, ob GINA-Verschlüsselung über den SENSITIVITY-header (dieser wird zum
Beispiel im Outlook durch das Setzen des Vertraulichkeits-Flags gesetzt) "private" angefordert
wurde. Ist dies der Fall, so wird die E-Mail GINA-verschlüsselt.
Der Anweisungsblock Zeile 27 - 38 ist nur dann relevant, wenn die Option "Always use GINA
technology for mails with the following text in subject:" unter Mail Processing 160 Ruleset
generator 168 Encryption/Decryption 171 aktiv ist.
Es wird geprüft, ob GINA-Verschlüsselung über in der Option angegebene Schlüsselwort
angefordert wurde. Ist dies der Fall, so wird die E-Mail GINA-verschlüsselt.
Im Block Zeile 39 - 44 werden jegliche Verschlüsselungs-Trigger entfernt.
In Zeile 45 wird die E-Mail als sicher - im Standard [secure] - markiert, da die E-Mail sowohl beim
Übermitteln vom Absender-Mandanten, wie auch hin zum Empfänger-Mandanten über gesicherte
Kanäle stattfindet.
Verwendete
Befehle
bounce() 314
compare() 292
deliver() 315
encrypt_webmail() 350
from_managed_domain() 297
log() 300
rmheader() 326
Funktionen
@CREATESEPPMAILACCOUNT@ 379
@CREATEUSER@ 378
@TAGDECRYPTED@ 385
@TAGSIGNED@ 381
© 2016 SEPPmail AG
400
8.9.6
Unterdrücken oder Forcieren kryptographischer Aktionen an eine
bestimmte E-Mail Adresse
Sollen an eine bestimmte E-Mail Adresse oder auch E-Mail Domäne kryptographische Aktionen
unterbunden oder forciert werden, so ist dies über ein entsprechende "Custom Ruleset" möglich
Konfigurationsvorschlag
Navigieren zu Mail Processing 160 Ruleset generator 168 Custom Commands 180
"Custom commands for outgoing e-mails BEFORE encryption:"
Aktivieren der Option, sowie Einfügen des folgenden Codes für das unterdrücken
kryptographischer Aktionen in das darunter liegende Eingabefeld:
Zeile
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
Code
log(1, 'Starting Custom commands for outgoing e-mails BEFORE
encryption');
if (rmatchsplit('Empfängeradresse_oder_Domäne_welche_nicht_
kryptographisch_behandelt_werden_soll_als
_regulärer_Ausdruck')) {
compare('subject','substitute','(?i)@TRIGGERTEXT@|
(?i)@SIGNTEXT@|(?i)@NOENCTEXT@|
(?i)@NOSIGNTEXT@|(?i)\[plain\]|(?i)\[priv\]|
(?i)\[emptypw\]');
@REMOVETAGDECRYPTED@
@REMOVETAGS@
@REMOVELFMTAGS@
rmheader('x-smenc');
rmheader('x-smwebmail');
rmheader('x-smemptypw');
rmheader('x-smsign');
rmheader('x-smnosign');
rmheader('x-smdomainsign');
rmheader('x-smplain');
rmheader('sensitivity');
tagsubject('[plain]');
} else {
}
Beschreibung
Zunächst wird geprüft, welche Empfänger einer Nachricht mit der angegebenen Adresse oder
Domäne übereinstimmen (Zeile 02). Für die betroffenen Empfänger werden zunächst alle für das
Steuern der Appliance möglichen Merkmale entfernt (Zeile 03 bis 14) (die Anzahl der tatsächlich
benötigten Merkmale hängt von den aktivierten Optionen des Rulesets ab und kann deshalb
erheblich geringer sein). Zuletzt wird der Betreff der E-Mail mit dem Kennzeichen einer
kryptographisch nicht zu behandelnden E-Mail versehen (Zeile 15).
Variationen
1) Sollen jegliche Bearbeitung, also auch zum Beispiel das Anhängen eines disclaimers durch die
Appliance unterdrückt werden, so kann statt dem Markieren der E-Mail auch direkt ausgeliefert
werden (Zeile 15). Hierfür ist die folgende Code Zeile wie folgt zu ändern:
Zeile
15
Code
deliver();
2)
Für das forcieren kryptographischer Aktionen ist die folgende Code Zeile zu ändern:
© 2016 SEPPmail AG
401
Zeile
15
Code
tagsubject('@TRIGGERTEXT@ @SIGNTEXT@');
Dabei würde durch @TRIGGERTEXT@ das Verschlüsseln, durch @SIGNTEXT@ das Signieren
forciert werden.
3)
Werden als Betreffzeilen Schlüssleworte zum Beispiel ausschliesslich Ausdrücke in eckigen
Klammern [] verwendet, so kann die Zeile 03 durch folgende ersetzt werden:
Zeile
03
Code
compare('subject', 'substitute', '\[.*?\].*?');
Dadurch würden alle durch eckigen Klammern [] eigegrenzten Ausdrücke im Betreff der E-Mail
entfernt werden.
4)
Werden als Betreffzeilen Schlüssleworte zum Beispiel ausschliesslich Ausdrücke in eckigen
Klammern [] verwendet, so kann die Zeil 03 durch folgende ersetzt werden:
Zeile
Code
if (rmatch('Empfängeradresse_oder_Domäne_welche_nicht_
02
kryptographisch_behandelt_werden_soll_als
_regulärer_Ausdruck')) {
Dadurch würden die gesamte E-Mail zum Verschlüsseln markiert, nicht nur an die Empfänger der
speziellen Domän(en).
Verwendete
Befehle
log() 300
compare() 292
deliver() 315
rmatch() 298
rmatchsplit() 299
rmheader() 326
tagsubject() 329
Funktionen
@NOENCTEXT@ 383
@NOSIGNTEXT@ 380
@REMOVELFMTAGS@ 386
@TAGHEADERDECRYPTED@ 387
@TRIGGERTEXT@ 383
@SIGNTEXT@ 380
@REMOVETAGS@ 382
© 2016 SEPPmail AG
402
9
HowTo
Dieses Kapitel enthält Konfiguratioinsvorschläge, insbesondere zur Anpassung der SEPPmail
Appliance an infrastrukturelle Gegebenheiten.
Achtung:
Die hier aufgeführten Konfigurationsbeispiele sind als Konfigurationsvorschlag zu
verstehen, insbesondere, wenn sich diese auf Systeme von Drittherstellern beziehen.
Systembedingt sind hier gegebenenfalls weitere Anpassungen vorzunehmen.
In jedem Fall muss die Konfiguration vor dem Produktivschalten eines Systems
getestet werden.
© 2016 SEPPmail AG
403
9.1
IBM Notes: Schaltfläche für verschlüsseltes Senden erzeugen
Aufgrund der andersgearteten Struktur von IBM Notes, kann hierfür kein AddIn zur Verfügung gestellt
werden. Jedoch bietet IBM Notes die Möglichkeit, die Mail-Schablone so anzupassen, dass auch hier
entsprechende Schaltflächen zur Verfügung stehen.
Da unter Umständen bereits vorhandene Anpassungen an der Mailschablone nicht zu gefährden,
liefern wir lediglich ein Beispiel, wie eine Schaltfläche erzeugt werden kann. Die eigentliche Änderung
obliegt dem Kunden beziehungsweise dessen Systembetreuer.
Anbei ein Beispielcode für das Einfügen einer Schaltfläche “Senden verschlüsselt”:
MEMO_SEND:=”1024?;
FIELD Subject := “[confidential]” : Subject ;
FIELD ActionInProgress:=MEMO_SEND;
@If(@Command([FileSave]);@Command([FileCloseWindow]);@Return(“”))
Somit würde das Betreffzeilen-Schlüsselwort [confidential] beim Versenden mttels der rot markerten
Schaltfläche in die Betreffzeile eingefügt werden.
Eventuell weitere Schaltflächen für das Signieren beziehungsweise gleichzeitige Verschlüsseln und
Signieren können aus diesem Beispiel abgeleitet werden.
© 2016 SEPPmail AG
404
9.2
IronPort: Anbinden der SEPPmail Appliance
Achtung:
Wichtig ist, die aktuelle Policy des IronPort Systems zu verstehen, bevor Änderungen
durchgeführt werden.
Konfigurationsvorschlag
Alle einkommenden E-Mails werden von IronPort empfangen und auf SPAM und Viren geprüft. Alle
soweit geprüften E-Mails werden an die SEPPmail Appliance weitergeleitet, wo diese gegebenenfalls
entschlüsselt und zur IronPort zurück gesendet werden. Dort werden alle E-Mails (jetzt auch die
entschlüsselten) nochmals Viren und SPAM geprüft und an das interne Groupware-System, zum
Beispiel Microsoft Exchange oder IBM Domino, weitergeleitet.
Alternativ kann das IronPort-System veranlasst werden, verschlüsselte und/oder signierte E-Mails zu
erkennen und nur diese an die SEPPmail Appliance umleiten. Alle anderen E-Mails werden direkt an
das interne Groupware-System weitergeleitet.
Ausgehende E-Mails schickt das interne Groupware-System zu IronPort. Dieses leitet ausgehende EMails in jedem Fall zur SEPPmail Appliance weiter. Dort wird das Regelwerk gepflegt, welche E-Mails
signiert und verschlüsselt werden sollen. Anschliessend werden die ausgehenden E-Mails von der
SEPPmail Appliance zurück zum IronPort-System geleitet, welches als einziges System E-Mails in
Richtung Internet versendet.
Das Problem bei dieser Konfiguration ist, dass die SEPPmail Appliance in der Relayliste des IronPortSystems stehen muss, da die SEPPmail Appliance ausgehende E-Mails in Richtung Internet
versenden will. Für alle Hosts in der Relay-Liste von IronPort gilt automatisch immer die Outgoing Mail
Policy. Nach der akutellen Outgoing Policy findet dort keine Virenprüfung statt, so dass die SEPPmail
Appliance Anbindung so keinen Zusatznutzen bringt.
Dazu gibt es zwei Lösungen:
1. Die Outgoing Mail Policy auf dem IronPort System wird so umgebaut, dass sie ähnlich aussieht wie
die Incoming Policy. Das ist aber eine unschöne Lösung.
2. Sie konfigurieren einen speziellen Listener, über den die SEPPmail Appliance eingehende E-Mails
einliefert. Auf diesem Listener darf die SEPPmail Appliance nicht in der Relay-Liste eingetragen
sein. Dieser Listener kann zum Beispiel auf der bestehenden IP-Adresse 192.168.1.11 auf einen
speziellen Port (zum Beispiel 10025) gebunden sein, oder auf einer weiteren IP-Adresse im IPNetzwerk 192.168.1.0/24.
Die Umleitung kann man auf zwei Arten Implementieren:
1. per Content Filter
2. per Message Filter
Der Unterschied zwischen Message Filter und Content Filter ist, dass ein Message Filter immer auf die
gesamte E-Mail angewendet wird. Hat eine E-Mail zum Beispiel mehrere Empfänger, so gilt die Aktion
für alle Empfänger. Bei einem Content Filter kann man über verschiedene Policy-Einträge die E-Mail
aufsplitten. Das sollte in unserem Fall keine Rolle spielen. Ein weiterer Unterschied ist, dass man im
Message Filter erkennen kann, ob eine E-Mail verschlüsselt oder signiert ist und somit nur diese EMail zur SEPPmail Appliance umleiten kann.
Um die Lösung einfach und übersichtlich zu gestalten empfehlen wir, alle ausgehenden E-Mails zur
SEPPmail Appliance weiterzuleiten (nicht nur die zu verschlüsselnden oder signierenden E-Mails) und
mit einem Content Filter zu arbeiten.
© 2016 SEPPmail AG
405
Konfiguration
IronPort
Bestehender Listener mit SEPPmail Appliance in der Relay-Liste
Neuer Listener Incoming SEPPmail Appliance mit SEPPmail Appliance nicht in der Relay-Liste
Incoming Contentfilter : IncomingSEPPmail Appliance
(normalerweise nicht notwendig: Receiving Listener = IncomingMail AND)
Remote IP IS NOT \[IP von SEPPmail Appliance 1\]
AND
Remote IP IS NOT \[IP von SEPPmail Appliance 2\]
(optional, falls Sie nur eine Ihrer Domänen über SEPPmail Appliance
betreiben lassen wollen: AND Envelope Recipient
ends with @securemailcustomer.ch )
Action: Send to Alternate Destination Host: \[Cluster IP der beiden SEPPmail Appliance\]
SEPPmail Appliance
Die SEPPmail Appliance ist so einzurichten, dass eingehende E-Mails an den Incoming SEPPmail
Appliance Listener geschickt werden.
Menü Mail System 137 : Siehe Zu verwaltende E-Mail Domänen einrichten
Sektion Managed
79
.
domains 137
Das Problem hier ist, dass in der SEPPmail Appliance Konfiguration nur eine einzige IP-Adresse
angegeben werden kann, wohin die eingehenden E-Mails weitergeleitet werden, also nicht beide
Incoming IP-Adressen Ihrer IronPorts. Hierzu ist es notwendig, einen (fiktiven) DNS-Eintrag zu
erzeugen, welcher in beide IP-Adressen der IronPorts aufgelöst werden kann. Dieser fiktive DNSName wird als "Server IP address" der E-Mail Domäne eingetragen.
Ausgehende E-Mail versendet die SEPPmail Appliance an den bestehenden Listener:
Siehe Ausgehenden E-Mail Verkehr steuern 79 .
Sektion Outgoing
server 139
Hier ist die IP-Adresse des Listeners anzugeben, bzw. wie oben ein Hostname, welcher auf beide
© 2016 SEPPmail AG
406
Listener aufgelöst wird.
Für beide IP-Adressen der IronPort Systeme ist in der SEPPmail Appliance die Relay-Berechtigung
einzutragen. Siehe Mail Relaying 79 .
Sektion Relaying 142
Die Konfigurationsbeschreibung für die SEPPmail Appliance - IronPort Anbindung wurde uns mit
freundlicher Genehmigung zur Verfügung gestellt von:
AVANTEC AG
Badenerstrasse 281
CH-8003 Zürich
http://www.avantec.ch
[email protected]
© 2016 SEPPmail AG
407
9.3
Microsoft Office365: Anbinden der SEPPmail Appliance
Selbstverständlich ist das Nutzen der SEPPmail E-Mail Verschlüsselung auch in Verbindung mit
Microsoft Office365 möglich.
Konfigurationsvorschlag
Der hier aufgeführte Konfigurationsvorschlag erfolgt am Beispiel der E-Mail Domäne "seppmail365.ch"
Voraussetzung
Um die SEPPmail Appliance in den E-Mail Fluss einbinden zu können, hat die DNS-Verwaltung
ausserhalb von Office365 zu erfolgen.
E-Mail Fluss
inbound
Internet
outbound
Office365
[optional Spamfilter
] SEPPmail Appliance
SEPPmail Appliance
[optional Spamfilter
Office365
] Internet
Konfigurationsschritte
1. Verbindung von der SEPPmail Appliance zu Office365
a) Im Office365 Admin Center
Unter Domänen ist die entsprechende E-Mail Domäne (im Beispiel seppmail365.ch)
auszuwählen und die Domäneneinstellungen zu öffnen:
Die daraufhin erscheinenden Einstellungen sollten in etwa wie folgt aussehen, wobei der MXVerweis für die spätere Eingabe als Forwarding server (Mail System 137 Managed domains
137 Add/Edit managed domains 147 Settings 147 Forwarding server IP or MX name) in die
SEPPmail Appliance notiert werden sollte:
© 2016 SEPPmail AG
408
b) In der Administrationsoberfläche der SEPPmail Appliance
Unter Mail System 137 Managed domains 137 ist in der Spalte "Domain name" der
angezeigten Tabelle die entsprechende Domain (im Beispiel seppmail365.ch) anzuklicken.
Im Folgemenü ist nun der zuvor notierte Forwarding server unter Mail System 137 Managed
domains 137 Add/Edit managed domains 147 Settings 147 Forwarding server IP or MX name in
eckigen Klammern [] einzutragen:
und in der Sektion TLS settings 152 die Option "Secure: Only send e-mail if TLS is possible and
the certificate is valid and its common name can be checked (not expired or revoked, and signed
by a trusted certificate authority)" zu wählen:
2. Verbindung von Office365 zur SEPPmail Appliance
a) Im Exchange Admin Center
Unter Nachrichtenfluss ist nach Auswahl des Reiter Connectors über + ein neuer Connector zu
erstellen:
© 2016 SEPPmail AG
409
Dabei ist bei Von: Office 365 und bei An: Partnerorganisation auszuwählen
Im folgenden Menü wird dem neuen Connector ein Name gegeben. Dieser Name (im Beispiel
O365 to SEPPmail) sollte gegebenenfalls notiert werden, da er später beim Erstellen der
Transportregel für den E-Mail Fluss noch benötigt wird.
Weiterhin ist darauf zu achten, dass der Connector nach dem Erstellen eingeschalten (siehe rote
Markierung).
Optional ist eine Beschreibung des Connectors möglich.
© 2016 SEPPmail AG
410
Damit der Connector von der noch einzurichtenden Transportregel verwendet werden kann,
muss die entsprechende Option (blau) gewählt werden.
Folgend wird das Ziel - also die SEPPmail Appliance - konfiguriert, an welchen der Connector EMails weiterleiten soll. Hierzu ist zunächst die Option (blau) zu wählen und im Anschluss der
DNS Name anzugeben, unter welchem die SEPPmail Appliance aus dem Internet erreichbar ist
© 2016 SEPPmail AG
411
Nachdem die Verbindung von Office365 zur SEPPmail Appliance über das Internet hergestellt
wird, muss darauf geachtet werden, dass die Verbindung ausreichend abgesichert ist. Hierzu
sind folgende Einstellungen empfohlen (Diese Einstellung setzt voraus, dass im Menü SSL der
SEPPmail Appliance ein SSL Zertifikat einer vertrauenswürdigen Zertifizierungsstelle (CA)
importiert wurde, dessen Antragstellername zusätzlich mit dem Domänennamen übereinstimmt):
Nach Abschluss dieser Aktionen sollte die Zusammenfassung im Exchange Admin Center in
© 2016 SEPPmail AG
412
etwa so aussehen:
Anschliessend wird eine Transportregel erstellt, welche die ausgehenden Mails über den soeben
eingerichteten Connector routet.
Dieser Vorgang wird unter Nachrichtenfluss nach Auswahl des Reiter Regeln über + Neue
Regel erstellen... eingeleitet:
Im anschliessend erscheinenden Menü ist zunächst auf Weitere Optionen... zu klicken
© 2016 SEPPmail AG
413
In den erweiterten Optionen werden nun die Regeln wie folgt festgelegt:
© 2016 SEPPmail AG
414
b) In der Administrationsoberfläche der SEPPmail Appliance
Unter Mail System 137 Relaying 142 müssen alle unter https://technet.microsoft.com/en-US/
library/dn163583(v=exchg.150).aspx gelisteten IP-Adressen für das Relaying freigegeben
© 2016 SEPPmail AG
415
(Relaying alowed:) werden.
Um zu verhindern, dass beliebige andere Office365-Teilnehmer über die SEPPmail Appliance
relayen, wird zusätzlich unter Mail Processing 160 Ruleset generator 168 Custom
Commands 180 die Option "Custom Commands for outgoing e-mails" aktiviert und auf das in
der O365 Transport Rule gesetzte header-Feld geprüft. Hierfür muss im Eingabefeld der Option
gemäss obigem Beispiel folgender Code eingegeben werden:
if (!compare('X-O365-SEPPmail','equal','true')) {
drop('530','Access denied, sender is not allowed for relaying');
}
c) Im DNS
Der MX Record der Kundendomäne (im Beispiel "seppmail365.ch") wird so angepasst, dass er
ausschliesslich auf die SEPPmail Appliance zeigt:
seppmail365.ch.
IN MX 10
mail.seppmail.ch
Ebenfalls wird der von Microsoft vorgeschlagene SPF-Record um den Hostnamen der SEPPmail
erweitert:
seppmail365.ch.
include:mail.seppmail.ch -all"
IN TXT
"v=spf1 include:spf.protection.outlook.com
© 2016 SEPPmail AG
416
9.4
Mehrere SMTP-Authentifizierungen verwalten
Sollen zum Beispiel auf Mandantenfähigen Systemen mehrere SMTP Zugänge mit Authentifizierung
für die Abgabe von E-Mails des Kunden Groupware-Servers an die SEPPmail Appliance zur
Verfügung gestellt werden, so kann dies wie folgt realisiert werden:
1. Erstellen einer (pseudo) managed domain, mit der IP-Adresse [127.0.0.1] als Forwarding server
Eintrag (Mail System 137 Managed domain 137 Add domain... Add managed domains
147 Settings 147 Forwarding server IP or MX name).
Beispiel Domain name „pseudo.local“, Forwarding server IP Address or MX name „[127.0.0.1]“
2. Anlage je eines Benutzers pro benötigter SMTP-Authentifizierung
Administrationsoberfläche Users 251 Create new user account User Data 256
zum Beispiel
Zugriff A
Zugriff B
und so weiter.
Am Groupware-System wird nun die SEPPmail Appliance als SMTP-Server eingetragen und als
Benutzer für „Zugriff A“ „[email protected]“ mit dem vergebenen Passwort, als Benutzer für
„Zugriff B“ „[email protected]“ mit dem vergebenen Passwort und so weiter.
Damit diese (Pseudo-)User keine User-Lizenz auf der Appliance verbrauchen, empfiehlt es sich
© 2016 SEPPmail AG
417
diesen (Anmelde-)Benutzern das Recht für das kryptographische Behandeln von E-Mails zu entziehen.
Hierfür ist in Administrationsoberfläche unter Users 251 jeweils der entsprechende Benutzer (im
Beispiel SMTP_Auth_A und SMTP_Auth_B) anzuklicken und im Folgemenü in der Sektion User
Data 252 im Abschnitt Encryption settings jeweils die Haken bei den Optionen "May not Encrypt
mails" und "May not sign mail" zu setzen.
© 2016 SEPPmail AG
418
9.5
Migrieren der Daten von einer „on premise Appliance“ auf eine
Mandanten Instanz einer MSP-Appliance
Die korrekte Vorgehensweise für das Migrieren der Daten von einer „on premise Appliance“ auf eine
Mandanten Instanz einer MSP Appliance sieht wie folgt aus:
auf der „on premise Appliance“
a) Falls ausschliesslich die [default] GINA eingesetzt wurde, Erzeugen eines neuen GINA Interfaces in
dessen Namen und Hostname sich möglichst der Firmenname wiederspiegelt.
Andernfalls kann mit Punkt f) fortgefahren werden
-> Mail Processing 160 GINA domains 160 Create new GINA domain
b) Öffnen der Eigenschaften dieser neuen "GINA domain"
-> Mail Processing 160 GINA domains 160 , Auswahl der zuvor erzeugten neuen GINA, Edit
c) Auswahl des Master template [default]
-> Master template 186 , Auswahl des templates [default], Save
d) Übernehmen aller Einstellungen aus dem "Master template"
-> In allen folgenden Sektionen den Haken der Option "Use settings from master template" setzen
und jeweils mittels Save sichern. Im Anschluss jeweils den Haken aus "Use settings from master
template" wieder entfernen und mit Save bestätigen.
e) Übernehmen der neu erzeugten GINA für die verwalteten Domänen
-> Mail System 137 Managed domains 137 die zu bearbeitende verwaltete Domäne anklicken
und im Folgemenü unter GINA and disclaimer settings 152 unter "Use GINA settings" die neu
erstellte GINA auswählen. Der Vorgang muss für jede verwaltete Domäne wiederholt werden.
f) Aktivieren der Mandantenfähigkeit auf der „on premise Appliance“ (dieses Feature schaltet der
Support auf Anfrage für die entsprechende Appliance frei)
-> Customers 274 Multiple Customers 274 Enable
g) Einrichten eines Mandanten auf der Maschine, wobei die Namensgebung bereits den Konventionen
des MSPs entsprechen sollte. Die hier eingetragene Customer Admin E-Mail wird später täglich
automatisiert das Mandanten Backup empfangen.
-> Customers 274 Multiple Customers 274 Create new customer...
h) Öffnen der Eigenschaften für den neu angelegten Mandanten
-> Customers 274 Multiple Customers 274 , Auswahl des zuvor erzeugten Mandanten, Edit
i) Zuordnen des/r Mandanten Administrator(en). Diese können später selbständig die Log-Eintrage
ihrer zugeordneten E-Mail Domänen sehen, ihre GINA Einstellungen vornehmen und ihre GINA
Benutzer verwalten.
-> Customer Administrators 276 , Auswahl des/r Administratoren, Assign
j) Zuordnen aller auf der Appliance verwalteten Domänen
-> Assigned managed domains 276 , Auswahl der Domäne(n), Add
k) Zuordnen aller auf der Appliance vorhandenen GINA Benutzer
-> Assigned GINA accounts 277 , Manage accounts im Folgemenü Assign other GINA
accounts 279 Assign für jeden in der Sektion befindlichen GINA Benutzer
-> nach Abschluss dieser Aktion zurück in das übergeordnete Menü via Back
© 2016 SEPPmail AG
419
l) Vergeben des Mandanten Backup Passwortes
-> Backup/Restore 277 , Backup Change password
m) Download des Backups
-> Backup/Restore 277 , Backup Download
auf der „MSP Appliance“
n) Erstellen eines neuen Mandanten
-> Customers 274 Multiple Customers 274 Create new customer...
o) Im Menü für das Erstellen eines neuen Mandanten das zuvor auf der „on premise Appliance“
erstellte Backup importieren
-> Backup/Restore 277 , Backup Import backup file
© 2016 SEPPmail AG

Similar documents