Suche
Filter
[PDF] 07_2022_vlb-Akzente.pdf
[PDF] 20191015_Anlage_1.pdf
Vergessenes Passwort zurücksetzen
-
Gehen Sie zu https://account.adobe.com.
-
Geben Sie Ihre E-Mail-Adresse ein und wählen Sie Weiter.
-
Wählen Sie Kennwort zurücksetzen.
-
Geben Sie den an Ihre E-Mail-Adresse oder Telefonnummer gesendeten Code ein.
Wenn Sie sowohl eine E-Mail-Adresse als auch eine Telefonnummer angegeben haben, können Sie sich Ihren Code stattdessen per E-Mail zusenden lassen. Klicken Sie auf Code auf andere Weise abrufen.
-
Geben Sie im Fenster Kennwort aktualisieren zur Bestätigung Ihr neues Kennwort (bitte wählwn Sie ein anderes als das welches Sie für ihren OTH-Account verwenden) zweimal ein, und klicken Sie dann auf Kennwort aktualisieren.
Sie haben Ihr Kennwort erfolgreich aktualisiert.
Wenn Sie die E-Mail von Adobe in Ihrem Posteingang nicht finden, sehen Sie im Spam- oder Junk-Ordner nach. Wenn Sie die E-Mail auch dort nicht finden, erhalten Sie weitere Informationen unter Erwartete E-Mails von Adobe sind ausgeblieben.
easyroam versteht sich als eine Weiterentwicklung des eduroam Dienstes und richtet sich hauptsächlich an kleine Einrichtungen im DFN, kann aber auch von großen Einrichtungen im DFN genutzt werden.
Die Idee eduroam und die DFN-AAI zusammenzuführen ist nichts Neues und
war lange Zeit leider nicht möglich, da es die DFN-AAI in der Fläche
noch nicht gab. Das hat sich seit einiger Zeit geändert, so dass nun die
Möglichkeit gegeben ist, den Dienst eduroam mit der Zusammenführung von
eduroam und der DFN-AAI sicherer und einfacher zu gestalten. Herzstück
von easyroam ist das easyroam Portal: https://www.easyroam.de,
welches als DFN-AAI Service Provider in der DFN-AAI-Basic, eduroam
Profile für die gängigen Betriebssystem wie: W10, MacOSX/iOS, ANDROID
und LINUX Derivate bereitstellt. Das easyroam Portal kann in den
Konfigurationsassistenten auf https://cat.eduroam.org über den Eintrag des eduroam - IdP's (Identity Providers) der Einrichtungen eigetragen werden.
In eduroam gibt es neben anderen Verfahren zur Anmeldung die Authentifizierungsmethode EAP-TLS. Bei dieser Methode kommen ausschließlich Client/Nutzer Zertifikate für die Anmeldung zum Einsatz. Diese Zertifikate für eduroam können die eduroam Nutzenden auf www.easyroam.de nur generieren, wenn sie im Besitz einer gültigen DFN-AAI IdP Kennung mit Opt-In sind. Die eduroam Client/Server Zertifikate sind Teil einer „Self-Signed PKI“ und können nur in eduroam eingesetzt werden. Der easyroam Server speichert ausschließlich nur die Pairwise - ID (Pseudonym) des DFN-AAI IdP Accounts und die Seriennummer des Client/Nutzer Zertifikats. Letzteres ist auch Teil der Roaming Indentität. Eine Besonderheit gegenüber aktuellen EAP-TLS Angeboten ist, dass die eduroam Nutzenden nicht mehr mit Namen im Zertifikat erkennbar sind. Somit ist es unmöglich Bewegungsprofile der eduroam Nutzenden zu erstellen. Jedoch ist es möglich, eine Zuordnung zwischen Pairwise - ID und Zertifikats-Seriennummer herzustellen und den eduroam Nutzenden eindeutig mit einer Person in Verbindung zu bringen. Somit ist man nicht generell anonym in eduroam unterwegs, wie das auch bisher der Fall ist.
Die Server Software ist eine .NET Entwicklung in C-Sharp geschrieben. Es
wurde bewusst auf PHP verzichtet, da PHP nicht die Server Sicherheit
bot, die an die Server Software gelegt wurde. Der Server unterstützt
aktuell drei Sprachen: Deutsch, Englisch und Chinesisch (wird zur Zeit
überarbeitet).
Ende-zu-Ende-Verschlüsselung sorgt dafür, dass Nachrichten von den Absender bis zu den Empfänger innerhalb des gesamten Wegs durch das Internet verschlüsselt bleiben. Dies ist als Ergänzung zu sehen zur Transportverschlüsselung, die bei Rocket.Chat ohnehin immer aktiv ist. Die Transportverschlüsselung sorgt dafür, dass die Nachricht vom Absender verschlüsselt zum Server übertragen wird. Dort wird die Nachricht zunächst entschlüsselt und anschließend verschlüsselt an alle Empfänger übertragen (mit deren individuellen Schlüsseln neu verschlüsselt). Das Resultat bei der Transportverschlüsselung ist, dass Nachrichten nicht auf dem Übertragungsweg von Angreifer mitgelesen werden können, z. B. in einem unverschlüsselten WLAN. Auf dem Rocket.Chat-Server liegen die Nachrichten jedoch unverschlüsselt vor. Angreifer, die diesen Server unter ihre Kontrolle bringen, oder die Zugangsdaten eines Beteiligten an der Konversation kennen, könnten die Nachrichten mitlesen. Hier setzt die Ende-zu-Ende-Verschlüsselung an. Bei deren Nutzung werden die Nachrichten zusätzlich zur Transportverschlüsselung bereits bei den Absender mit einem weiteren Schlüssel verschlüsselt, den nur die jeweiligen Empfänger kennen. Daher liegt bei Nutzung von Ende-zu-Ende-Verschlüsselung auf dem Rocket.Chat-Server nur eine verschlüsselte Nachricht vor. In diesem Fall kann niemand außer den Empfänger (weder Serveradministrator noch Angreifer) die Nachrichten mitlesen.
Im Folgenden zeigen wir Ihnen, wie Sie eine Ende-zu-Ende-Verschlüsselung in Rocket.Chat einrichten und diese nutzen.