Inhaltsverzeichnis

stunnel

stunnel (sprich: S-Tunnel) arbeitet als universaler SSL-Tunnel zwischen dem Windows-Client und dem Server und ermöglicht somit auf einfache Weise verschlüsselte Sitzungen auch bei Programmen, die nativ keine Verschlüsselungsmethode beherrschen, der Server dies aber zulässt.

Für gesicherte Dialog- und FTP-Sitzungen empfehlen wir das freie Produkt SSH - Secure Shell für Windows.


Download und Installation

Download der Installationsdatei http://www.stunnel.org/?page=downloads auf Ihren PC.

Speichern Sie die Datei und starten Sie die Installation durch Doppelklick auf die herunter geladene Datei.

Zunächst werden Sie über die Lizenz-Situation aufgeklärt.
Es handelt sich um freie Software, die unter GNU General Public License publiziert wird.
Akzeptieren Sie die Lizenzbedinungen durch Klick auf „I Agree“.

Nun stellt das Programm die zu installierenden Komponenten vor, die Sie teilweise auch abwählen können.
Lassen Sie alle Häkchen stehen und klicken Sie auf „Next“.

Als nächste Eingabe verlangt das Programm von Ihnen in einem Kommandozeilen-Fenster Angaben zum eigenen Zertifikat,
das dann zum Einsatz kommt, wenn diese stunnel-Installation auch als Server eingesetzt wird.

Die Beispiel-Angaben sind farbig ausgelegt und schränken den Geltungsbereich von

immer mehr ein. Tragen Sie hier die für Sie geltenden Werte sinngemäß ein.

Vermeiden Sie auf jeden Fall nationale Sonderzeichen (z.B. Umlaute).
Beachten Sie in diesem Zusammenhang den letzten Abschnitt in dieser Dokumentation!

Nach der letzten Eingabe verschwindet das Kommandozeilen-Fenster wieder.
Die Installation wird fortgeführt und beendet. Klicken Sie auf „Close“.

Anschließend finden Sie das Programmsymbol auf Ihrer Arbeitsoberfläche.


Programmkomponenten

Suchen Sie über das Startmenü das installierte Programm auf.
Sie finden dort eine Reihe von Einträgen vor, die im folgenden beschrieben werden.


Konfiguration

Bei Internet-Verbindungen werden Ports zur Unterscheidung der verschiedenen Server-Dienste verwendet. Auf diese Weise kann über ein und dieselbe Verbindung z.B. Mail und WWW gleichzeitig betrieben werden. Die Portnummern von Quelle und Ziel sind Attribute der Datenpakete (Bestandteil des TCP header).

Portnummern können im Bereich von 0 bis 65535 liegen. Der Bereich unterhalb 1024 wird als „well known ports“ bezeichnet und bestimmten Diensten zugeordnet. Auf einigen Systemen sind diese Portnummern für die Benutzer-Programmierung nicht frei gegeben.

Beispiele für reservierte Portnummern:

Port Protokoll (Verwendungszweck)
21 FTP (Dateitransfer)
22 SSH (Verschlüsselte Terminalsitzung)
23 Telnet (Internet Terminal)
25 SMTP (Mail versenden)
80 HTTP (World Wide Web)
443 HTTPS: HTTP mit SSL
110 POP3 (Mail herunterladen)
119 NNTP (Network News)
143 IMAP (Mail lesen / Ordner verwalten)
993 IMAP mit SSL
995 POP3 mit SSL

Unter port forwarding versteht man das Weiterleiten („tunneln“) von Datenpaketen mit einer ausgewählten (Ziel-)Portnummer über die mit stunnel aufgebaute Verbindung. Dadurch wird der gesamte Datenverkehr des zur Portnummer gehörenden Internet-Dienstes verschlüsselt.

Zu diesem Zweck installiert man mit stunnel einen lokalen Transport Service Access Point (TSAP, mit zugehöriger Portnummer) der über eine verschlüsselte Verbindung mit einem entfernten (remote) TSAP verknüpft wird. Der remote Port wird vom gewünschten Dienst (z.B. POP3) festgelegt, der lokale Port kann prinzipiell frei gewählt werden, sollte aus Gründen der Übersichtlichkeit aber normalerweise identisch mit dem remote Port sein.

Dem Vorteil dieses Verfahrens (verschlüsselte Verbindung) stehen allerdings folgende Nachteile gegenüber:

In den folgenden Abbildungen sehen Sie Beispiele für …

…eine unverschlüsselten POP3-Sitzung

…eine Verbindung zwischen stunnel im client mode und einem SSL-fähigen Server

…eine Verbindung zwischen stunnel im client mode und stunnel im server mode mit einem nicht-SSL-fähigen Server

Die bei der Installation mitgelieferte Beispiel-Konfiguration („Edit stunnel.conf“ bei den Programmkomponenten) führt Mustereinträge auf sowohl für den Client- als auch für den Server-Betrieb. Der Abschnitt für die Zertifikate ist in der Voreinstellung deaktiviert. Das bedeutet, dass im Client-Mode jedes vom Server ausgegebene Zertifikat akzeptiert wird und im Server-Mode das bei der Installation selbst erstellte Zertifikat an die Clients verschickt wird.

Eine komplette Dokumentation findet man wie schon erwähnt bei den Programmkomponenten under „Manual“.


Sicherheit

Wenn der Schutz durch Zertifikate zuverlässiger gestaltet werden soll, muss man wie folgt vorgehen:

Mit dem Parameter verify legen Sie fest, wie stringent stunnel mit den Zertifikaten umzugehen hat.

Wiki-Seiten zu den Zertifikaten finden Sie hier: Zertifikate - Artikelübersicht