Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:jabber

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
howto:jabber [2014/05/04 12:39] – [a.) Verschlüsselung:] shadowhowto:jabber [2021/03/02 11:03] (aktuell) – [b.) SSL-Zertifikat überprüfen] shadow
Zeile 66: Zeile 66:
 Verbindungsport: 5222  Verbindungsport: 5222 
  
-Verbindungsserver: leer lassen  [ wenn du Tor benutzt solltest du hier die aktuelle IP-Adresse , des Jabberservers eintragen  (Befehl tor-resolve jabber.systemli.org, Stichwort DNS-Leaking - http://wiki.ubuntuusers.de/Tor/Gefahren. ] [ Unter Windows findest du tor-resolve unter %PROGRAMFILES%\Vidalia Bundle\Tor\ ]+Verbindungsserver: leer lassen   
 + 
 +<note important>Tor-Nutzer*innen sollten als Verbindungsserver den Onion-Service von Systemli eintragen: x5tno6mwkncu5m3h.onion (Quellehttps://www.systemli.org/service/xmpp.html)</note> 
 + 
  
 Proxy für Dateiübertragungen: leer machen Proxy für Dateiübertragungen: leer machen
Zeile 78: Zeile 81:
 ==== c.) Reiter: PROXY: ==== ==== c.) Reiter: PROXY: ====
  
-[c.) Dies überspringen, wenn Du (noch) nicht Tor nutzen willst. Wenn du Tor nutzen willst, musst Du Tor erstmal zum Laufen bringen (!): https://www.torproject.org/Danach: +[c.) Dies überspringen, wenn Du (noch) nicht Tor nutzen willst. Wenn du Tor nutzen willst, musst Du [[howto:howto:systemtor|Tor erstmal zum Laufen bringen]] (!) Danach: 
    
-Proxy-Typ: Socks 5 +Proxy-Typ: Tor/Socks 5 
  
 Host: 127.0.0.1  Host: 127.0.0.1 
  
-Port: 9050 +Port: 9050 (falls du Tor alleine verwendest), 9150 (bei TorBrowser)
  
 Rest: freilassen  Rest: freilassen 
Zeile 96: Zeile 99:
  
 <note> Für alle Tor-Nutzer*innen: Hast du Pidgin mit Tor eingerichtet kannst du dessen korrekte Funktion überprüfen, in dem dich auf dem Jabberserver einlogst und dann das Tor-Programm beendest. Unter Linux geht es zum Beispiel über das Terminal/Kommandozeile: <note> Für alle Tor-Nutzer*innen: Hast du Pidgin mit Tor eingerichtet kannst du dessen korrekte Funktion überprüfen, in dem dich auf dem Jabberserver einlogst und dann das Tor-Programm beendest. Unter Linux geht es zum Beispiel über das Terminal/Kommandozeile:
-<code> sudo /etc/init.d/tor stop </code>Wenn danach die Verbindung zum Jabberserver abreißt hast du alles richtig gemacht. Dann kannst du Tor wieder starten und dich wieder auf dem Jabberserver einloggen: +<code> sudo systemctl stop tor </code>Wenn danach die Verbindung zum Jabberserver abreißt hast du alles richtig gemacht. Dann kannst du Tor wieder starten und dich wieder auf dem Jabberserver einloggen: 
-<code> sudo /etc/init.d/tor start </code></note> +<code> sudo systemctl start tor </code> 
 +Wer aber, wie oben empfohlen den onion-Service zum verbinden benutzt braucht dies nicht testen, da die Verbindung dort generell nur via Tor funktionieren kann.</note> 
 ===== 7.) Einstellungen ===== ===== 7.) Einstellungen =====
    
Zeile 118: Zeile 122:
 ==== b.) SSL-Zertifikat überprüfen ==== ==== b.) SSL-Zertifikat überprüfen ====
  
-Du bekommst jetzt eine Meldung zu einem SSL-Zertifikat. Fingerprint angucken/ überprüfen: +Es werden keine Fingerabdrücke von [[https://www.systemli.org/2018/12/13/%C3%A4nderungen-bei-jabber/|SSL-Zertifikaten veröffentlich]], da diese alle 3 Monate wechseln. Achtet darauf, dass LetsEncrypt der Aussteller des Zertifikats ist. 
 + 
 +<del>Du bekommst jetzt eine Meldung zu einem SSL-Zertifikat. Fingerprint angucken/ überprüfen: 
 Auch das musst Du in jedem Fall vor dem ersten Chatten tun!  Auch das musst Du in jedem Fall vor dem ersten Chatten tun! 
  
Zeile 127: Zeile 133:
 Spätestens am Ablaufdatum wird allerdings ein neuer Fingerprint ausgestellt, der unter: [[https://www.systemli.org/]] und/oder [[https://twitter.com/systemli]] zur Überprüfung veröffentlicht sein wird. (Bei den regelmäßigen Erneuerungen des Zertifikats erhältst Du eine Warnmeldung.)  Spätestens am Ablaufdatum wird allerdings ein neuer Fingerprint ausgestellt, der unter: [[https://www.systemli.org/]] und/oder [[https://twitter.com/systemli]] zur Überprüfung veröffentlicht sein wird. (Bei den regelmäßigen Erneuerungen des Zertifikats erhältst Du eine Warnmeldung.) 
  
-Nachträglich kannst Du den Fingerprint immer unter: "Werkzeuge -> Zertifikate -> Info" überprüfen, d.h. mit den Angaben auf den oben genannten Websiten abgleichen. Wenn Du mal überraschend eine Warnmeldung erhältst und auf den angegebenen Websites steht nicht, dass es neue Zertifikate gibt: gib sofort systemli Bescheid ([[mailto:admin@systemli.org]] Der pgp-key ist auf der Website)! +Nachträglich kannst Du den Fingerprint immer unter: "Werkzeuge -> Zertifikate -> Info" überprüfen, d.h. mit den Angaben auf den oben genannten Websiten abgleichen. Wenn Du mal überraschend eine Warnmeldung erhältst und auf den angegebenen Websites steht nicht, dass es neue Zertifikate gibt: gib sofort systemli Bescheid ([[mailto:admin@systemli.org]] Der pgp-key ist auf der Website)!</del> 
  
- 
-{{:cert.png?300|}} 
 ===== 8.) Gesprächspartner_innen suchen ===== ===== 8.) Gesprächspartner_innen suchen =====
    
Zeile 141: Zeile 145:
 Nach dem Zustellen der einzelnen Nachrichten liegen sie auf dem Systemli-Server nicht mehr vor. Da Du sie ja nicht mitschneidest (und Dein Buddy auch nicht), sind sie spätestens nach dem Beenden von Pidgin weg.  Nach dem Zustellen der einzelnen Nachrichten liegen sie auf dem Systemli-Server nicht mehr vor. Da Du sie ja nicht mitschneidest (und Dein Buddy auch nicht), sind sie spätestens nach dem Beenden von Pidgin weg. 
  
-Was allerdings auf Deinem Rechner vorliegt, ist Deine Buddy-Liste. Wenn Dein Rechner unverschlüsselt ist und beschlagnahmt/ gestohlen wird, kommt der neue Besitzer in Besitz dieser Informationen (inkl. aller Infos, die Deine Buddys standardmäßig von sich verbreiten (z.B. Foto-Avatare) oder die Du eingetragen hast (z.B. Nicks in Klarnamen verändert)). +Was allerdings auf Deinem Rechner und dem Systemli-Server vorliegt, ist Deine Buddy-Liste. Wenn Dein Rechner unverschlüsselt ist und beschlagnahmt/gestohlen wird, kommt der neue Besitzer in Besitz dieser Informationen (inkl. aller Infos, die Deine Buddys standardmäßig von sich verbreiten (z.B. Foto-Avatare) oder die Du eingetragen hast (z.B. Nicks in Klarnamen verändert)). Auch Lokal vorgenommene Änderungen der Namen werden Serverseitig gepeichert! 
  
 Nicht nur aus diesem Grund unbedingt Punkt 8.) beachten!  Nicht nur aus diesem Grund unbedingt Punkt 8.) beachten! 
Zeile 147: Zeile 151:
 ===== 9.) Keinen Quatsch machen ===== ===== 9.) Keinen Quatsch machen =====
    
 +<note warning>In der "Buddy List" anstatt der Jabber-Adressen keine Aliasse vergeben und unter keinen umständen Klarnamen eintragen, da diese auf dem Server und nicht nur Lokal auf euren PCs gespeichert werden!</note>
 +
   * Wenn Du mal im Notfall per Browser jabbern musst, nutze: https://systemli.org/jabber/ und niemals irgendwas anderes (meebo, imo.im o.ä.).    * Wenn Du mal im Notfall per Browser jabbern musst, nutze: https://systemli.org/jabber/ und niemals irgendwas anderes (meebo, imo.im o.ä.). 
   * Sorge dafür, dass kein anderer an Deinen Rechner gehen kann, während Du im Jabber eingeloggt bist und log dich aus, wenn Du die Wohnung verlässt.    * Sorge dafür, dass kein anderer an Deinen Rechner gehen kann, während Du im Jabber eingeloggt bist und log dich aus, wenn Du die Wohnung verlässt. 
howto/jabber.1399199973.txt.gz · Zuletzt geändert: 2014/05/04 12:39 von shadow

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki