SSL TLS beveiliging voor uw e-mailberichten

Via webmail bent u automatisch beveiligd tegen het afluisteren van uw wachtwoord en communicatie.
Als u ook via andere mailclients beschermd wilt worden, gebruik dan de volgende instellingen:

Inkomende mailserver IMAP: mail.rimote.com
poort 143 beveiligd met STARTTLS (aanbevolen) of poort 993 met SSL/TLS

Inkomende mailserver POP: mail.rimote.com
poort 110 beveiligd met STARTTLS (aanbevolen) of poort 995 met SSL/TLS

Uitgaande mailserver SMTP: mail.rimote.com
poort 587 beveiligd met STARTTLS (aanbevolen) of SSL/TLS

Waarom krijg ik een waarschuwing?
Wij streven er naar om alle SSL-certificaten te laten ondertekenen door een erkende autoriteit zodat u geen veiligheids-waarschuwingen krijgt. Helaas komt het nog wel eens voor dat een certificaat niet ondertekend is. U wordt dan gewaarschuwd voor mogelijke gevaren. De certificaten zijn niet minder veilig. U kunt ze vaak permanent toevoegen in het programma dat de waarschuwing verstrekt. Mocht dit niet lukken, sla het certificaat op en gebruik onderstaande artikelen voor informatie aangaande het permanent importeren van het certificaat:

Windows Vista
Windows 7

Achtergrond: SSL / TLS beveiliging

Omdat het internet vaak gebruikt wordt voor het versturen van gevoelige data, is beveiliging van de data-overdracht van groot belang. Deze beveiliging wordt doorgaans door de technieken Secure Sockets Layer (SSL) en diens opvolger Transport Layer Security (TLS) geregeld. TLS (SSL versie 3.1 en verder) is eigenlijk de nieuwe standaard, al spreekt men nog steeds over SSL.

Om een veilige verbinding tot stand te brengen wordt een privaat en een publiek certificaat gebruikt. We gaan hier alleen in op het publieke certificaat. U komt namelijk met dit certificaat in aanraking zodra u een veilige verbinding maakt. De certificaten, die de veiligheid garanderen, worden gemaakt door de server-beheerders zelf. Het ondertekenen van deze certificaten kan men zelf doen of door een erkende autoriteit laten uitvoeren. Dit heeft geen invloed op de veiligheid van het certificaat.

Identiteitscontrole
Een veilige verbinding is prettig, maar u wilt ook zeker weten dat u met de juiste partij een verbinding tot stand heeft gebracht. Om identiteitscontrole uit te kunnen voeren is onderstaand mechanisme bedacht:

Elk certificaat is onlosmakelijk gekoppeld aan een domeinnaam en werkt derhalve alleen op die specifieke domeinnaam. Een 'certificaat-teken-autoriteit', een bedrijf dat certificaten tekent (verder CA), behoort te controleren of de aanvrager van het certificaat ook echt de eigenaar is van de domeinnaam waar het certificaat aan gekoppeld is. Daarnaast dient gekeken te worden of het gaat om een legitiem bedrijf of om een oplichter. Het idee is dus dat u websites met certificaten die getekend zijn door een CA als echt en betrouwbaar mag aanschouwen. U weet in ieder geval zeker dat u met de juiste partij een veilige verbinding maakt, en niet met een 'nep website' (zie ook Phishing voor meer info).

Het is erg vervelend om telkens zelf te kijken of een certificaat wel ondertekend is door een CA. Uw programma's en/of besturingssysteem controleert op de achtergrond voor u of de certificaten ondertekend zijn door erkende autoriteiten. Zo niet, krijgt u een waarschuwing.

Is dit veilig?
Dit lijkt allemaal erg solide. Veel van de autoriteiten die deze certificaten uitgeven zijn echter 100% geautomatiseerd om zo nog meer geld te kunnen verdienen. Hierdoor controleren zij niet goed of aanvragers wel echt de eigenaren zijn van de domeinnamen. De bescherming van de identiteitscontrole is grotendeels een schijnveiligheid. Vergeet tevens niet dat CA's ook gehackt kunnen worden. Dan is de veiligheid opeens een groot gevaar. Desalniettemin biedt het enige vorm van extra veiligheid.

De techniek achter SSL is erg solide. Als u uw computer beschermd tegen virussen en u de computer goed up to date houdt hoeft u zich geen zorgen te maken. Het feit dat er iets aan te merken valt op veiligheid die CA's aan SSL-certificaten lijken toe te voegen doet daar niet aan af.