Fedora 15 veröffentlicht

Für alle Freunde der auf Red Hat hervorgegangenen Distribution Fedora gibts Grund zur Freude: Version 15 ist veröffentlicht worden.

Fedora PinguinFür alle Freunde der auf Red Hat hervorgegangenen Distribution Fedora gibts Grund zur Freude: Version 15 ist veröffentlicht worden.

Wichtigste Neuerung dürfte die Einführung des neuen Verzeichnisses /run im Root sein, das /var/run ersetzen soll und später auch von anderen Distributionen übernommen wird.

Hier gehts zum Download: http://fedoraproject.org/de_CH/get-fedora-options

Warum Festplattenverschlüsselung?

Regelmäßig verschwinden mehrere tausend Notebooks pro Jahr. Der wirtschaftliche Schaden allein durch die Hardware geht dabei in den Millionenbereich. Doch viel problematischer ist der – ökonomisch schwer zu beziffernde – Schaden durch Datenverlust. Schützen kann man sich dabei nur durch zwei Maßnahmen: Backups und Festplattenverschlüsselung.

Die meisten von uns kennen die Situation: Man sitzt am Flughafen oder am Bahnsteig und wartet auf sein Transportmittel. Um sich die Zeit zu vertreiben bootet man kurz das Notebook und ackert seine E-Mails durch. Wer jetzt aufsteht um sich „mal eben“ einen Kaffee zu holen riskiert einen Diebstahl und bei Firmeneigentum am Notebook auch gleich noch eine Abmahnung. Eine Binsenweisheit? Ja. Nur leider beachten viel zu wenige die tatsächlichen Sicherheitsregeln die in den meisten Firmen mittlerweile vorgeschrieben sind.

1. Laptop niemals unbeaufsichtigt lassen.
2. Falls das Gerät doch einmal allein bleiben muss, muss es mit einem Kensington-Schloss gesichert werden.
3. Für den Fall, dass das Gerät doch abhanden kommt muss die Festplatte verschlüsselt sein.

Bis hierhin klingt noch alles logisch und nachvollziehbar, gelten doch im Business-Bereich ganz andere Regeln als man sie für sich selbst privat anlegt.

Ein dazu immer wieder gehörtes Argument ist „Ach, das was da drauf ist interessiert doch keinen“. Meistens kommt dieses so genannte „Argument“ von den gleichen Leuten, die auf eben dieser Maschine ihre Kontoauszüge als .pdf speichern, ihre Kreditkartendaten in einem Excel-File aufbewahren und am besten noch ein paar – freundlich ausgedrückt – nicht als jugendfrei klassifizierbare Fotos von sich selbst und der Freundin auf der Platte haben.

Diese Menschen sind dann immer sehr überrascht, was man so alles über sie herausfinden kann, einzig und allein indem man ihren Rechner durchforstet.

Deshalb nochmals zum mitmeißeln: In dem Augenblick wo euer Computer seinen Stammplatz verlässt und mitgenommen wird ist eine Verschlüsselung der Festplatte keine Kür mehr sondern Pflicht. Jeder von uns hat etwas auf dem Rechner, von dem er nicht möchte, dass andere es sehen können. Verstanden? Gut. Auch wenn der Rechner stehen bleibt, ist es übrigens immer noch sinnvoll, die Platten zu verschlüsseln. Wer möchte schon riskieren, dass Einbrecher außer der Hardware auch noch Daten finden, die sie zu Geld machen können?

Und für den Fall, dass das Notebook gestohlen werden sollte hat sicherlich jeder von euch ein (hoffentlich ebenso verschlüsseltes) Backup, richtig?

Sicherheit im IT-Bereich

Dies wird der Auftakt zu einer Artikelserie, in der ich euch erklären will, was man tun kann, um seine Sicherheit im Internet aber auch gegenüber physikalischen Zugriffen zu erhöhen.

Dies wird der Auftakt zu einer Artikelserie, in der ich euch erklären will, was man tun kann, um seine Sicherheit im Internet aber auch gegenüber physikalischen Zugriffen zu erhöhen.

Bitte beachtet dabei, dass Sicherheit im IT-Bereich genauso wie im echten Leben immer nur eine relative Sicherheit darstellen kann.

Jeder weiß, dass allein die Tatsache, dass eine Haustür vorhanden ist, keinen Einbrecher abhält. Sind dazu noch die Fenster vergittert, wird es zwar schon schwieriger, aber einen entschlossenen Gegner hält auch das nicht auf. Letztendlich kann es keine vollumfängliche Sicherheit geben. Man kann nur dafür sorgen, dass der zu erwartende Aufwand für den Einbrecher höher ist, als der zu erwartende Ertrag.

Genau das gleiche gilt für Computersicherheit. Wenn ihr dafür sorgt, dass der Zugriff auf eure Daten für jeden, den sie nichts angehen, so schwer wird, dass es sich nicht mehr lohnt habt ihr gewonnen.

Deshalb möchte ich euch in den folgenden Artikeln zeigen, wie ihr eure Zierhecken durch Betonmauern ersetzt, die Fenster vergittert und eine Stahltür einbaut.

Wenn ihr das geschafft habt machen wir mit Fallgruben, Selbstschussanlagen und ortsfesten Flammenwerfern weiter, um dafür zu sorgen, dass auch der Letzte die Lust verliert, jemals wieder an eure Besitztümer zu wollen.

Für sämtliche Artikel gilt: YMMV, ich übernehme keine Haftung und wenn jemand Verbesserungsvorschläge hat, nehme ich die gerne in den Kommentaren entgegen und pflege sie nach Prüfung ein. Sämtliche Artikel beziehen sich auf ein Debian GNU/Linux-System und ich werde keine Fragen zu anderen Betriebssystemen beantworten, da ich mich nur auf meinem Heimatsystem gut genug auskenne, um mir kompetente Hilfe zuzutrauen.

Die Reihenfolge wird sein:

Festplattenverschlüsselung: Warum?
Festplattenverschlüsselung: Wie? (Full-Disk-Encryption oder Container)
– Kommunikationsverschlüsselung: GPG
– Kommunikationsverschlüsselung: OpenVPN
– Kommunikationsverschleierung: Aufbau eines Darknet via Freenet
– Gegenangriff: Grundzüge eines erfolgreichen Gegenschlags

Bitte beachtet, dass die Artikel nach und nach erstellt werden. Wenn ihr konkrete Vorschläge zu einem noch nicht bearbeiteten Thema habt nehme ich diese sehr gern per E-Mail entgegen.

Viel Spaß beim Lesen und viel Erfolg beim Umsetzen der Maßnahmen.

Sicherheitslücke in Android

Heute wurde bekannt, dass es in Android eine Sicherheitslücke gibt, die das Auslesen und Manipulieren von Daten auf dem Smartphone ermöglicht.

Android LogoHeute wurde bekannt, dass es in Android eine Sicherheitslücke gibt, die das Auslesen und Manipulieren von Daten auf dem Smartphone ermöglicht.

Dieses Loch lässt sich recht einfach ausnutzen, wenn man sich in einem WLAN befindet. Dann nämlich können Hacker (ich mag den Begriff in diesem Zusammenhang nicht) Adressbuch und Kalenderdaten auslesen, Bilder herunterladen, und die Daten auch manipulieren.

Natürlich trifft es einen am ehesten in ungeschützten WLANs, wie sie oft in Cafés oder an Bahnhöfen angeboten werden. Aber auch in verschlüsselten WLANs ist man nicht sicher, wenn der Angreifer sich im gleichen Netzwerk befindet.

Wenn man unterwegs auf ein Netzwerk trifft, welches einen bekannten Namen hat, loggt sich Android je nach Einstellung automatisch dort ein, ohne dass der Hansybesitzer das mitbekommt. Das ist wohl die größte Gefahr dabei.

Google hat die Lücke mit Android Version 2.3.4 bereits geschlossen. Wie lange es nun dauert, bis die Hersteller der Handys das Update an die Kunden weiterreichen, steht in den Sternen. Für einige ältere Smartphones wird es wohl überhaupt kein Update mehr geben. Bisher gibt es das Update nur für das Google Nexus S, und einige Geräte mit Custom ROM.

Bis man das Update bekommt, gibt es einfache Abhilfe: Wenn man das eigene, sichere WLAN verlässt, die WLAN-Funktion am Handy abschalten. Positiver Nebeneffekt: Der Akku hält länger.

Weitere Infos zum Thema:

Ubuntu 11.04 und Firefox 4.0.1

Seit dem letzten Update werkelt in Ubuntu 11.04 „Natty Narwhal” die aktuelle Firefox-Version 4.0.1. Mit einem Schönheitsfehler: Firefox ist englisch, das Update der Sprachdatei schlägt fehl.

FirefoxSeit dem letzten Update werkelt in Ubuntu 11.04 „Natty Narwhal” die aktuelle Firefox-Version 4.0.1. Mit einem Schönheitsfehler: Firefox ist englisch, das Update der Sprachdatei schlägt fehl.

Abhilfe ist einfach: Man installiert die deutsche Sprachdatei von Hand. Die direkten Links zu den Sprachdateien für 32bit und für 64bit habe ich drüben bei Martin gefunden: