Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Table of Contents
maxLevel3

Wie kann man sich mit Element (früher auch "Riot" genannt) verbinden

Das Vorgehen ist bei allen Clients dasselbe:

  1. Sign-In  auswählen
  2. https://staffchat.ethz.ch als Server konfigurieren (Ausnahme chat.ethz.ch → ist bereits konfigurieret)
  3. Einloggen mit dem ETH Benutzername/Passwort

Web Browser

Mobile App

Desktop App


End-zu-End Verschlüsselung

Element bietet eine richtige End-zu-End verschlüsselte (E2EE) Kommunikation, dies bedeutet dass niemand ihre Unterhaltungen mithören, bzw. mitlesen kann, nicht einmal der Serveradministrator. Element benutzt die beste End-zu-End Verschlüsselung die aktuell existiert. Die Verschlüsselung wird durch Funktionen wie die sichere Schlüsselsicherung freundlich gehalten, die es ermöglichen, Ihre verschlüsselten Daten wiederherzustellen, selbst wenn Sie ein Gerät verlieren oder ein Gerät beschädigt wird. Erweiterte Funktionen wie die Verifizierung machen aufmerksam, wenn das Konto eines Benutzers kompromittiert werden könnte.

Was ist ein Schlüsselsicherung?

Wenn die Schlüsselsicherung aktiviert ist, wird Ihr Gerät eine sichere Kopie seiner Schlüssel auf unserem Server aufbewahren. Um sicherzustellen, dass diese Schlüssel immer nur für Sie zugänglich sind, werden sie auf Ihrem Gerät verschlüsselt, und zwar mit einem Schlüssel, den Sie entweder selbst speichern oder mit einer Passphrase sichern und auf unseren Server hochladen. Es ist wichtig zu verstehen, dass zum Schutz Ihrer Privatsphäre Ihre Schlüssel niemals unverschlüsselt unsere Systeme berühren.

Was ist ein 'device'?

Aus historischen Gründen meinen wir mit "device" nicht Ihr Telefon oder Ihren Laptop - in Wirklichkeit erstellen Sie jedes Mal, wenn Sie sich in der Matrix einloggen, ein neues "device" (und zerstören es wieder, wenn Sie sich ausloggen).

Was bedeutet es, einem 'device' in Element zu vertrauem oder dieses zu verifizieren?

Element verwendet Vertrauen, um eine zusätzliche Sicherheitsebene innerhalb der Anwendung darzustellen, die über die Benutzernamen- und Kennwortauthentifizierung hinausgeht.

Wenn jemand Nachrichten als Alice sendet, wissen wir, dass diese Person Zugriff auf das Konto von Alice hat - entweder ist sie mit Alices Benutzernamen und Passwort angemeldet oder er verwendet eine angemeldete Sitzung, vielleicht auf Alices Telefon. Normalerweise wird dieser Jemand Alice sein. Leider können in der realen Welt Passwörter erraten oder geschnüffelt werden und Telefone können gestohlen werden. Der Vertrauensmechanismus von Element ist darauf ausgelegt, dies abzuschwächen. In Element können Sie jedes Gerät sehen, das an einem verschlüsselten Gespräch teilgenommen hat. Wenn ein neues und unerwartetes Gerät hinzukommt, können Sie mit der Geräteüberprüfung überprüfen, ob es sich wirklich um Alice handelt. Und wenn Sie den Verdacht haben, dass ein vertrauenswürdiges Gerät in die falschen Hände geraten ist, können Sie dieses Vertrauen widerrufen und ihm den Zugriff auf die laufende verschlüsselte Konversation entziehen.

Cross-signing

Mit dem Rollout von Element (Web, Desktop) Version 1.6.0+ wurde das Verifizierungsverfahren massiv verbessert. Anstatt alle Geräte Ihrer Gesprächspartner zu verifizieren und ihnen zu vertrauen, müssen Sie nur noch andere Personen (Konten) verifizieren und ihnen vertrauen. Auf der anderen Seite verifiziert jede Person ihre eigenen Geräte und vertraut ihnen.

Mit dem Update werden neue Direktnachrichten standardmässig verschlüsselt. Element wird auch vorschlagen, die Verschlüsselung zu aktivieren, wenn Sie einen neuen privaten Raum erstellen. Wenn Sie dies nicht wünschen, deaktivieren Sie einfach die Option Enable end-to-end encryption im Dialog Create a private room, um die Verschlüsselung auszuschalten. Wenn der anzulegende Raum ein öffentlicher Raum sein soll, dann verwenden Sie keine Verschlüsselung. Die Ende-zu-Ende-Verschlüsselung kann niemals deaktiviert werden, wenn sie einmal aktiviert ist.

Key Storage and Recovery Passphrase

Schlüsselspeicher- und Wiederherstellungspasswort

Die End-zu-End-Verschlüsselung in Element muss viele Verschlüsselungsschlüssel verwalten. All diese Schlüssel werden sicher auf unserem Server gespeichert. Dazu ist ein zusätzliches Passwort erforderlich, um die Schlüsselspeicherung zu verschlüsseln. Die beiden Passwörter für Element sind wie folgt benannt:

  • Account password: Das ist das ETH LDAP Passwort
  • Recovery passphrase: Ein anderes sicheres Passwort

Es gibt ein zusätzliches Sicherheitsnetz, den so genannten "recovery key", mit dem Sie den Zugang zu Ihren verschlüsselten Nachrichten wiederherstellen können, wenn Sie Ihre Wiederherstellungspasswort vergessen haben. Wir empfehlen, eine Kopie davon an einem sicheren Ort aufzubewahren, z.B. in einem Passwort-Manager oder sogar in einem Safe.

Wichtiger Hinweis: Sollten Sie Ihre 'Wiederherstellungs-Passphrase' vergessen und Ihren 'Wiederherstellungsschlüssel' verlieren, könnten Ihre verschlüsselten Gespräche verloren gehen! Nicht einmal Server-Administratoren können Ihnen in diesem Fall helfen. 

Setting up Encryption

After you sign in to Element for the first time, you are asked to set up your encryption. The first step is to set your 'recovery passphrase

Einrichten der Verschlüsselung

Nachdem Sie sich zum ersten Mal bei Element angemeldet haben, werden Sie aufgefordert, Ihre Verschlüsselung einzurichten. Der erste Schritt ist die Einstellung Ihres 'Wiederherstellungs-Passwortes':

After confirming the password, it will show your recovery key:

Image Removed


Copy it and store the key in a safe place as mentioned above or as suggested on the next screenNachdem Sie das Passwort bestätigt haben, wird es Ihren Wiederherstellungsschlüssel anzeigen:

Image Added

Kopieren Sie ihn und bewahren Sie den Schlüssel an einem sicheren Ort auf, wie oben erwähnt oder wie auf dem nächsten Bildschirm vorgeschlagen:


Upgrade

EncryptionIf you have used an earlier Element version

Verschlüsselung

Wenn Sie eine frühere Element-Version (<= 1.5.x) , you will be asked to upgrade your encryption after the update to the new Element version verwendet haben, werden Sie nach dem Update auf die neue Element-Version 1.6.x (Web, Desktop) aufgefordert, Ihre Verschlüsselung zu aktualisieren:

If you login to a new session, you will be prompted to do that right after the login. The steps for the upgrade may look different depending on your previous configuration. If you have not set up the Key storage (see below) so far, see Set up encryption (above). Otherwise you will asked to enter your Account password now:

Image Removed

After that you will asked to enter your Recovery passphrase:

Image Removed

This will upgrade your encryption keys and verify the session.

Self-Verification

Should you have used Element on other devices without logging out, you will be asked to verify these sessions:

Image Removed

You can try that right now or just click Later (recommended).

You may also review and cleanup your existing sessions in Settings > Security & Privacy > Sessions. The example below will delete old sessions, that are no longer needed. If this session is still in use on another device, it will be logged out immediately.

Image Removed

To verify your other sessions, select a Wenn Sie sich in eine neue Sitzung einloggen, werden Sie direkt nach dem Login dazu aufgefordert. Die Schritte für das Upgrade können je nach Ihrer vorherigen Konfiguration unterschiedlich aussehen. Wenn Sie die Schlüsselspeicherung (siehe unten) bisher nicht eingerichtet haben, siehe Verschlüsselung einrichten (oben). Andernfalls werden Sie jetzt aufgefordert, Ihr Kontopasswort einzugeben:

Image Added

Danach werden Sie aufgefordert, Ihr Wiederherstellungspasswort einzugeben:

Image Added

Dadurch werden Ihre Verschlüsselungsschlüssel aktualisiert und die Sitzung verifiziert.

Selbstüberprüfung

Sollten Sie Element auf anderen Geräten verwendet haben, ohne sich abzumelden, werden Sie aufgefordert, diese Sitzungen zu überprüfen:

Image Added

Sie können das gleich jetzt versuchen oder einfach auf later klicken (empfohlen).

Sie können auch Ihre bestehenden Sitzungen unter Settings > Security & Privacy > Sessions überprüfen und bereinigen. Das folgende Beispiel löscht alte Sitzungen, die nicht mehr benötigt werden. Wenn diese Sitzung noch auf einem anderen Gerät verwendet wird, wird sie sofort abgemeldet.Image Added

Um Ihre anderen Sitzungen zu überprüfen, wählen Sie über einen Raum Room > Members > Yourname:


Security

Element is similar to email regarding security precautions you should take (see Use email with care). Anyone on the Internet can contact you, send you spam and viruses or try a phishing attack. However, Element has advanced features to confirm your correspondent's identity, which makes it much more secure than email.

Identity

The 'displayname' is an arbitrary name that users can set as they wish. This is the name you will see in Element's message history. The 'MXID' (Matrix ID) is better suited to confirm an identity. It has the following format:

@localpart:domain

You can check it by hovering over the avatar (picture) next to the name in the message history. Click on the avatar, which will open the right sidebar with additional information about that user:

Encryption

Our server uses latest Transport Layer Security (TLS) standards. This encrypts all traffic from your client to the server. You may still see 

Sicherheit

Element ist hinsichtlich der Sicherheitsvorkehrungen, die Sie treffen sollten, ähnlich wie E-Mail (siehe E-Mail mit Vorsicht verwenden). Jeder im Internet kann Sie kontaktieren, Ihnen Spam und Viren schicken oder einen Phishing-Angriff versuchen. Element verfügt jedoch über erweiterte Funktionen zur Bestätigung der Identität Ihres Korrespondenten, was es wesentlich sicherer macht als E-Mail.

Identität

Der 'displayname' ist ein willkürlicher Name, den Benutzer nach Belieben festlegen können. Dies ist der Name, den Sie in der Nachrichtenhistorie von Element sehen werden. Die 'MXID' (Matrix-ID) ist besser geeignet, um eine Identität zu bestätigen. Sie hat das folgende Format:

@localpart:domain

Sie können es überprüfen, indem Sie mit der Maus über den Avatar (Bild) neben dem Namen in der Nachrichtenhistorie fahren. Klicken Sie auf den Avatar, wodurch die rechte Seitenleiste mit zusätzlichen Informationen über diesen Benutzer geöffnet wird:

Verschlüsselung

Unser Server verwendet die neuesten Transport Layer Security (TLS)-Standards. Dadurch wird der gesamte Datenverkehr von Ihrem Client zum Server verschlüsselt. Möglicherweise sehen Sie noch Send a message (unencrypted).... This means that the message you send will not be using end-to-end encryption Dies bedeutet, dass die von Ihnen gesendete Nachricht keine Ende-zu-Ende-Verschlüsselung (e2ee) verwendet. If e2ee is enabled (the default, starting from Element version Wenn e2ee aktiviert ist (ab Element-Version 1.6.0 die Standardeinstellung), your messages and files are encrypted before they leave your device, and stay encrypted until they reach the other participants' devices. End-to-end encrypted messages can only be read by the participants in the conversation.

Federation (where is my data stored?)

See how federation works. Rooms are decentralized and could be synced to other Matrix homeservers. As long as all participants in a room are on our server (domainpart of MXID = , werden Ihre Nachrichten und Dateien verschlüsselt, bevor sie Ihr Gerät verlassen, und bleiben verschlüsselt, bis sie die Geräte der anderen Teilnehmer erreichen. Ende-zu-Ende verschlüsselte Nachrichten können nur von den Gesprächsteilnehmern gelesen werden.

Föderation (wo werden meine Daten gespeichert?)

Sehen Sie, wie Föderation funktioniert. Die Räume sind dezentralisiert und könnten mit anderen Matrix-Homeservern synchronisiert werden. Solange sich alle Teilnehmer in einem Raum auf unserem Server befinden (domainpart von MXID = staffchat.ethz.ch), the message history is on our server only. If ETH external participants (or from other domains) join the room, the message history will be synced with the homeservers that holds their account. You can control that by setting the room to invite only and carefully choose who may join.

Room Moderation

Please refer to our Element page to learn the basics about room permissions and moderatorsbefindet sich die Nachrichtenhistorie nur auf unserem Server. Wenn externe ETH-Teilnehmer (oder aus anderen Domänen) dem Raum beitreten, wird die Meldungshistorie mit den Homeservern synchronisiert, auf denen sich ihr Konto befindet. Sie können dies kontrollieren, indem Sie den Raum so einstellen, dass er invite only ist und sorgfältig auswählen, wer beitreten darf.


Raum Moderation

Bitte lesen Sie unsere Element Seite, um die Grundlagen über Raumberechtigungen und Moderatoren zu erfahren.

Moderating unwanted content or spam

If you are the administrator of a large room or if your room is public, you have some tools to remove unwanted content or block spammers. Element provides an interface for some basics, like kicking or banning users. Please refer to the official documentation about room moderation for more information. It includes an example on how to use server ACLs to block malicious servers from interacting with a room (just be careful not to lock yourself out). To learn more about ACLs or blocking other servers, refer to:

Locking down a public room

This will make a room accessible from the Staffchat homeserver only. Servers which were already participating in that room over federation will not receive any new events.

Warning: The steps below cannot be undone. Be careful when deploying server ACLs. It is very well possible to completely lock a room. It would be lost forever.

We will now use the developer tools in Element (Web/Desktop) to send a custom state event to the room. Open the developer tools by entering the following command Wenn Sie der Administrator eines großen Raumes sind oder wenn Ihr Raum öffentlich ist, haben Sie einige Werkzeuge, um unerwünschte Inhalte zu entfernen oder Spammer zu blockieren. Element bietet eine Schnittstelle für einige Grundlagen, wie z.B. das Kicken oder Bannen von Benutzern. Weitere Informationen finden Sie in der offiziellen Dokumentation zur Raummoderation. Sie enthält ein Beispiel für die Verwendung von Server-ACLs, um böswillige Server daran zu hindern, mit einem Raum zu interagieren (passen Sie nur auf, dass Sie sich nicht selbst aussperren). Weitere Informationen über ACLs oder das Blockieren anderer Server finden Sie unter

Sperren eines öffentlichen Raums

Dadurch wird ein Raum nur über den Staffchat-Homeserver zugänglich. Server, die bereits über die Föderation an diesem Raum teilgenommen haben, werden keine neuen Veranstaltungen erhalten.

Warnung: Die folgenden Schritte können nicht rückgängig gemacht werden. Seien Sie vorsichtig bei der Bereitstellung von Server-ACLs. Es ist sehr gut möglich, einen Raum komplett zu sperren. Er wäre für immer verloren.

Wir werden jetzt die Entwicklerwerkzeuge in Element (Web/Desktop) verwenden, um ein benutzerdefiniertes Zustandsereignis an den Raum zu senden. Öffnen Sie die Entwicklerwerkzeuge durch Eingabe des folgenden Befehls in Element:


Code Block
/devtools



Now select Wählen Sie nun Send Custom Event:


  • Click on the red Klicken Sie auf den roten Event button in the lower-right corner to switch to State Event modeAsin der unteren rechten Ecke, um in den Modus State Event zu wechseln
  • Als Event Type setsetzen: m.room.server_acl
  • Add the following Event ContentDen folgenden Event Content setzen:


Code Block
{
    "allow": [
        "staffchat.ethz.ch"
    ],
    "allow_ip_literals": false,
    "deny": [
        "*"
    ]
}


Finally click Send

You should now get a confirmation message that the event was sent.

You can later review the settings. Just open the devtools again and selectSchlussendlich auf Send drücken

Sie sollten nun eine Bestätigungsmeldung erhalten, dass das Ereignis gesendet wurde.


Sie können die Einstellungen später überprüfen. Öffnen Sie einfach die Devtools erneut und wählen Sie: Explore Room State > m.room.server_acl: