FireFox Sync Server

Thursday, November 30. 2017

After years of Chromium as my default browser I've moved to give FF a new go after the release of v57 aka Quantum. Mozilla is still more trustworthy than Google and hey, I prefered Netscape over Mosaic once. Part of the shift was trying out FireFox sync. Since I have not much trust in the cloud unless it is my own server this meant installing Firefox Syncserver on my debian server.

I more or less followed the howto from sathya.de/blog/how-tos/setup-your-own-firefox-1-5-sync-server-on-debian-with-apache2-and-mysql/ , there are links to the mozilla docu included on his site. The basic steps are easy to take, with dns.he.net and letsencrypt with dehydrated setup of a new subdomain with a valid SSL-certificate has gone down to a matter of minutes.

Git clone the server, create a db and db-user, config the virtualhost in the web servers configuration, edit the default syncserver.ini, restart the webserver and then tell the clients in about:config which syncserver to use. Pretty basic, but it still has some potential for confusion and took me two runs to get it running.

the supplied syncserver.ini has an entry   public_url = http://localhost:5000/   which appears to suggest that ports should be defined in the server config, client config. But this is not so, in a production environment with https and a web server non ports are given.

I saw 404 errors in the error_log which stemmed from an error with the client config, I had erased the token/ - ppart of the uri. And I experienced a multitude of 500 server errors with traces in the error_log pointing at a line between Public_url = ... and allow_new_users = ...
The first complained the given secret exceeded the maximum length, while it had been created like the comments advise. Later I saw errors from parsing the sqluri. Many visual checks did not find a problem.

What helped me was a set of voodoo measures including: manually retyping the sqluri line  and  inserting a 'dummy = stupid' line supposed to catch any non-visible carried syntactical elements. Other possible sources of problems here include permissions issues and missing execution flag on the wsgi file.

And then, suddenly, it worked.

 

Thunderbird default Browser

Wednesday, May 29. 2013

Thunderbird handelt meine Mails, Google Chrome ist mein Standardbrowser. (arch-linux, KDE). 
Aber wenn ich in Thunderbird in einer Mail auf einen Link klicke, geht fireFox auf. Verständlich, ich will es aber anders. 

Wie ändere ich den default Browser?

- Edit -> Preferences -> Advanced -> General -> Config Editor
- setze network.protocol-handler.warn-external.<protocol> auf  true  für jedes Protokoll, für das das Standardprogramm geändert werden soll (http, https)
- nimm (suche / erstelle) eine mail mit Links aus http:// und https://
- Klicke eine URL, es erscheint ein dDialog, der sowohl die derzeitige Einstellung (Firefox) anzeigt als auch die auswahl eines neuen Prg anbietet.
- In diesem Dialog bis zum Google-Chrome executable durchklicken (wohnt bei mir auf /usr/bin/goole-chrome)
- für jedes benötigte / ausgewählte Protokoll wiederholen
- anschliessend im Config Editor die Abfragen wieder mit  false  abschalten

- fertig!

 Mehr zu den Abläufen & Hintergründen nachlesen.

Aktuelle Mozillas auf Debian Squeeze

Thursday, November 10. 2011

Klar, es ist ein Marketing-Tick; Google hat bei Chrome damit angefangen, jedes Versönchen mit einem glatten Versionssprung auszuzeichnen und nun machen es die anderen Broswerbauer eben nach. Aber es irritiert doch, immer noch mit Iceweasel 3.x unterwegs zu sein, wenn schon Version 8 herausgekommen ist.

Nun stiess ich darauf, dass es ein Debian Mozilla Team gibt, das Iceweasel und Icedove / Thunderbird in aktuellen Versionen als Backport bereitstellt. Die Seite ist an sich selbsterklärend, debian-Version einstellen, Programm und Version auswaehlen, und die dynamisch angepassten Zeilen kopieren und in  /etc/apt/sources.list einpasten. Key importieren und dann mit einem ebenfalls dynamisch angepassten cmd installieren.

Mit Iceweasel klappt das auch anstandslos und nun zeigt mir About eine 8.0. fein!

Aber dann stach mich der Hafer und ich wollte es auch mit dem Icedove / Thunderbird probieren. Stable (Squeeze), Icedove, release ausgewählt, eingetragen, apt-get update und den install gestartet. Zuerst sah's auch gut aus, eine neue Version wurde installiert, laut about 5.0, kaute beim ersten Start lange auf den zugehörigen add-ons herum und knipste mir dann alle Kalender-bezogenen add-ons, Iceowl (Lightning) wie auch den Provider for google Calendar und die Timezone definitions aus.

Und alle Versuche, für iceowl-extension einen backport oder ein installierbares .xpi zu finden, misslangen. Google fand mir nur den Stoss-Seufzer eines Leidensgefährten "please backport iceowl-extension, calendar-google-provider & l10n packages" Yo, ohne den Kalender geht es fuer mich einfach gar nicht - wieso ist der eigentlich nicht längst in Thunderbird integriert statt bei jedem Upgrade immer eine Zitterpartie zu provozieren?

Rollback der Aktion war zum Glueck einfach und schmerzlos:
die Zeile fuer icedove backport aus der sources.list wieder auskommentieren,
apt-get update
apt-get remove icedove
apt-get install icedove iceowl-extension

und alles war wieder beim alten. Einen Vorzug hatte die ganze Aktion aber doch, ich entdeckte das add-on FireTray, das im systray die Anzahl eingetroffener Mails anzeigt. Auch hier hat man es mit Versionitis zu tun, deshalb hier gleich der Hinweis auf die Versionsgeschichte. Nach einigen Versuchen hatte ich dann mit Version 0.3.2 eine Fassung, die sich nicht nur installieren liess sondern dann auch noch wie erwartet funktionierte.

FireTray ist recht gut konfigurierbar, insbesondere erlaubt es, für das tray-Icon zwei verschieden Icons einzutragen, eines wird gezeigt, wenn keine ungelesenen Mails angezeigt werden und das andere, wenn es ungelesene Mails gibt, deren Anzahl wird in auswaehlbarer Farbe darauf gezeichnet. Als default steht hier ein grauer Kasten, der nicht sehr attraktiv war und den ich gleich mit einer anderen Grafik austauschen wollte. Nichts passenderes zur Hand versuchte ich es it einem recht grossen Bild, das Firetray klaglos akzeptierte und sofort, auf IconGröße skalierte, verwandte. Aber nun war die numerische Ausgabe der ungelesenen Mails nicht mehr da. den Pfad zum eigenen Image löschen, und die Anzeige war wieder da. Etwas googeln auf "firetray custom mail notification icon" fand mir auch einen Issue-report, der meiner Situation zu entsprechen schien. Um nicht nur einfach "me too" an den thread dranzuschreiben habe ich ein wenig mit der Funktion gespielt, mein erster Verdacht war ja, dass das custom Icon über die Anzeige gezeichnet würde, deshalb nahm ich ein fast-transparentes Quadrat als Icon. und da stand die Anzahl dann, nur ziemlich kein. Firetray macht ja einen guten Job beim Skalieren eines beliebig grossen Images auf die passende größe, offenbar wird aber die anzahl vor dem Skalieren gezeichnet und wird so uU winzig klein. Wenn man das erst einmal erkannt hat, ist es aber eher ein feature denn ein bug, denn so kann man die Textgröße stufenlos festlegen. Ich habe bei Grafiken zwischen 80x80 und 40x40 auf meinem bildschirm angemessene Größen gefunden. 

Zertifikate: für Thunderbird

Friday, February 18. 2011

Signierte oder verschlüsselte emails versenden, mit Thunderbird und startcom - Zertifikaten: eines dieser Art bekommt man ja direkt bei der startCom - Anmeldung im Browser installiert, und man kann sich nach Belieben weitere S/MIME Client -Zertifikate für weitere email-Adressen erzeugen. 

Die Schrittfolge ist, auf startssl.com, recht schnell durchlaufen: im Validation Wizard wählt man Email Address Validation, dann eine Adresse zur Validierung eintragen, es kommt eine Mail an diese Adresse mit einem Code, den man wieder in dem Formular auf der Webseite einsetzt. Ein Klick auf Finish und nun findet man diese Adresse unter dem Reiter 'Email Validations' gelistet. 

Wechseln zum Certificates Wizard, der S/MIME gleich als default-Option hat, continue , und das koennen wir auch gleich bei der nächsten Seite (Schlüssellänge: hochgradig) klicken.

Es dauert einen Moment, während der Server bei startCom einen privaten Schlüssel generiert. Hmm, im Unterschied zur Generierung der SSL/TLS-Server certificates gibt es hier keine Option, einen selbstgenerierten privaten Schlüssel anzugeben.

In der folgenden Maske kann man aus der Menge der bislang unbedienten validierten email-Adressen eine auswählen, continue, es dauert einen Moment und dann meldet ein Popup, dass das Zertifikat im Browser installiert wurde.

Dies Zertifikat muessen wir jetzt aus dem Browser (bei mir ein Firefox/3.5.16) an einen sicheren Ort im Dateisystem und von dort hinein in Thunderbird transferieren. Der erste Schritt ist bei mir unter Bearbeiten/Einstellungen/erweitert/Verschlüsselung/Zertifikate anzeigen erreichbar, ich wähle einen der Einträge unter StartCom Ltd. aus.Mit Ansehen/Details kann man sich vergewissern, das richtige erwischt zu haben, die mail-Adresse ist als Zertifikatsgegenstand-Alternativ-Name verzeichnet. Ein Klick auf "Sichern", wenn man mehr als eine Adresse mit Zertifikaten ausruesten moechte, empfiehlt sich ein sprechender Dateiname. Nun werden Passworte abgefragt, zuerst, falls man es einsetzt, das Master-Passwort, mit dem Firefox das Sicherheitsmodul schützt und anschliessend legt man für das zu speichernde Zertifikat ein Zugangspasswort an.  Wenn man es recht bedenkt, hängt an diesen Passworten das ganze Sicherheitsversprechen des Zertifikats.

 Damit können wir den Firefox - Zertifikatsmanager schliessen und Thunderbird zum Import der Zertifikate öffnen. Edit/Preferences/Advanced/Certificates/View Certificates öffnet den Certificate Manager, unter dem Reiter 'Your Certificates' werden ggf schon vorhandene Zertifikate gelistet und auf diesem Blatt findet sich auch der Button "Import". Im Dateiauswahl-Dialog navigieren wir zum eben abgespeicherten Zertifikat und öffnen es, wieder wird erst das Master-Passwort und danach das Zertifikatspasswort abgefragt und dann ist es drin.

 Damit Thunderbird die Zertifikate nun auch nutzt, müssen sie mit bestimmten Accounts verbunden werden, dazu geht man in den Account Settings auf 'Manage Identities', markiert hier in der Liste von (ausgehenden) email-Adressen die, für die das Zertifikat ausgestellt wurde, und klickt dann Edit/Security. Unter "Digital Signing" klickt man 'Select' und hat nun oben eine Auswahl der installierten Zertifikate, zu denen darunter jeweils die wesentlichen details angezeigt werden. Hat man das rechte erwischt und klickt OK folgt die Abfrage, ob man das gleiche Zertifikat auch für verschlüsselte Mailkorrespondenzen nutzen will. Hier zustimmen und dann wird das Zertifikat auch in der Zeile Encryption eingetragen. Jetzt noch ein Häkchen bei 'Digitally sign messages (by default) und dann kann man die offenen Dialog allesamt mit OK schliessen. 

Derart signierte Mails schicken die Nachricht immer noch im Klartext durchs Netz, die Signatur garantiert nur, dass die Nachricht auf dem Wege nicht verändert wurde. Aber gleichzeitig verteilt man auf diese Art den öffentlichen Schlüssel des eigenen Zertifikates an die Empfänger, und schafft damit die Voraussetzung für die zweite Funktion, verschlüsselte Mails.
Verschlüsselte Korrespondenz ist zwischen Mailpartnern möglich, die beide ein gültiges Zertifikat installiert haben und jeweils auch den öffentlichen Schlüssel des anderen kennen. Welche Schlüssel der eigene Mailer schon kennt, listet Thunderbird im Certificate Manager unter dem Reiter 'People'.

Kostenlose S/Mime-Zertifikate  bekommt man nicht nur von startCom, mozillazine listet und diskutiert Alternativen. Mehr Infos zu Mailverschlüsselung und S/Mime. Statt mit S/Mime kann man auch mit OpenPGP verschlüsseln aber die beiden Protokolle verstehen einander nicht.

(Page 1 of 1, totaling 4 entries)