Nun auch Apple IOS im Fokus….

Am vergangenen Wochenende ist auch Apples IOS in den Fokus der Securitycommunity gerückt.

Nach aktuellen Meldungen klafft hier eine gravierende Sicherheitslücke im SSL (secure socket layer) Modul, welches an sich eine gesicherte Kommunikation mit etwaigen Diensten sicherstellen soll.

Den Berichten zur Folge soll dieser Fehler schon seit der Version 6 vorhanden sein. Um das Problem zu beseitigen empfiehlt Apple umgehend auf die Version 7.0.6 upzudaten.

Detaillierte Informationen kann man auf den Webseiten der heise – security nachlesen.

 

Auch vier Telekom Router nicht ganz so sicher…

Wer in den vergangenen 2 Wochen die Presse verfolgt hat, konnte, oder besser gesagt musste, mit erschrecken feststellen, dass in aktuellen wie auch älteren FritzBox Modellen aus dem Hause AVM eine gravierende Sicherheitslücke klafft.

Aber auch Nutzer von vier mehr oder weniger aktueller Telekom Routern sollten sich nicht in trügerischer Sicherheit wiegen.

Auf nachstehenden Telekom Routermodellen sollten die aktuellsten Firmwareversionen auf dem schnellsten Wege installiert werden.

W 503V (Typ A), W 721V,  722V (Typ A)und W 920V  – jeweils Speedports.

Das Update kann manuell, oder aber bei aktiviertem EasySupport, automatisch installiert werden.

Weitere Informationen (nicht erschrecken) gibt es bei Heise: Heise

(mk)

Threema vs. WhatsApp

Mit Threema ist nunmehr ein weiterer InstandMessaging Dienstanbieter in den Fokus der Smartphonebenutzer gerückt.

Threema bietet anstelle einer eher Urzeit basierten Verschlüsselung wie bei WhatsApp eine echte Punkt – zu – Punkt Verschlüsselung der Kurznachrichten. Dieses ist besonders im Hinblick auf die erfolgte Übernahme des Kurznachrichtendienstes WhatsApp durch die Datenkrake Facebook mehr als interessant.

Einen Facebook Account zu besitzen und WhatApp als Messaging Dienst zu nutzen ist das eine, beides unter einem Dach ist für viele, und dazu zähle ich mich, ein echtes NoGo!

Auch wenn sich die Erstinbetriebnahme und Einrichtung ein wenig komplizierter gestaltet, ändert sich nach erfolgter selbiger für den Nutzer in der Bedienung nichts.

Aber: Nicht nur der Datentransfer selbst, sondern auch die Nachricht  ist verschlüsselt. So ist ein Lesen der Nachrichten nur vom Empfänger bzw. dem Absender möglich. Das Prinzip entspricht hier dem asynchronen Verschlüsselungsprinzip, wie es auch bei der klassischen EMail-Verschlüsselung zum Einsatz kommt. Einen Artikel dazu gibt es hier.

Wie das Ganze funktioniert, und welche “Hürden” bei der Inbetriebnahme zu überwinden sind, kann man in der FAQ des schweizer Anbieters nachlesen.

Das wichtigste in Kürze:

– Echte Punkt-zu-Punkt Verschlüsselung

– manueller Kontaktabgleich via Code Scan möglich (QR Scan)

– Verschlüsselung basiert auf 255 bit ECC Verschlüsselung (vergleichbar mit einer 2028 bit RSA Verschlüsselung)

 

Kosten:

IOS: 1,79€ (einmalig)

Android: 1,60 € (einmalig)

Die Kommunikation erfolgt über das Internet, wofür je nach Tarif zusätzliche Kosten anfallen.

Auch wenn es sich hierbei um keine OPEN Source basierte Anwendung handelt und die Herstellerangaben somit (derzeit) über einen entsprechenden “Mitschnitt” nicht überprüft werden können, darf man diesem Dienst ruhig ein gewisses Maß an Vertrauen entgegenbringen. Einen Versuch ist es allemal wert.

(mk)

 

 

PhoTec Blog eröffnet…

Hallo und ein ein herzliches willkommen im diemelstadt-rhoden.de

PhoTec Blog,

im Rahmen dieses Blogs möchte ich auf einfache Art und Weise die Gelegenheit nutzen, um  in regelmäßigen Abständen Posts aus den Bereichen der digitalen Fotografie und Bildbearbeitung sowie der Informationstechnologie zu veröffentlichen.

Gerne nehme ich hier Anregungen zu aktuellen Fragestellungen aus den genannten Bereichen entgegen. Zu einem späteren Zeitpunkt möchte ich den Besuchern  Möglichkeit geben, sich als Co-Autor aktiv an den Inhalten zu beteiligen. Wer Interesse hat, kann sich gerne über das Kontaktformular mit mir in Verbindung setzen.

 

Und nun….Viel Spaß beim Stöbern, kommentieren und folgen….🙂

 

 

 

Ostsee 2013…

Diese Aufnahmen sind im vergangenen Oktober an der Ostsee entstanden.

Ich habe es mir inzwischen angewöhnt die Aufnahmen mit einer Blendenzahl grösser aufzunehmen, damit diese im RAW Format nach bearbeitet werden können.  Gerade im Bereich der Landschafts- und Naturfotografie hat man hier im Nachgang die Möglichkeit in die Farbintensität und den Kontrast einzugreifen.

Die Aufnahmen werden so im Grunde immer ein Stück unterbelichtet.

 

Warum eigentlich ein NAS im Eigenheim?

Bei der immer schneller wachsenden Flut an Daten wird früher oder später jeder vor der Frage stehen, wie er seine persönlichen Daten sicher vor Verlust schützen kann.

Klar! “Ab und an sichere ich diese einfach von meiner lokalen Festplatte auf ein externes Medium wie eine DVD, USB Stick oder USB Festplatte.” Ist schon mal ein Schritt in die richtige Richtung hat aber einen ganz entscheidenden Nachteil….

….. genau – den Aufwand. Da liegt es doch nahe, allen im Haushalt vorhandenen Benutzern eine zentralen und zudem sicheren/gesicherten Zugriff auf die Daten zu geben. Besonderes beruhigend ist es zudem , wenn der Datensicherheit hierbei auch noch Genüge getan wird.

Mit einem kleinen NAS für den Hausgebrauch ist man hier auf der sicheren Seite. Je nach dem welche Ansprüche man letzten Endes an ein solches System stellt, ist man hier schnell bei mehreren Hundert Euro Investitionskosten. Das muss aber nicht zwingend sein.

Schon für ca. 150€ kann man  ein heimisches NAS (inkl. Festplatten) im RAID 1 Verbund in Betrieb nehmen. Dieses schützt zwar nicht vor einem Blitzschlag im Gerät, welcher in der Regel beide Festplatten in den Halbleiterhimmel befördert, aber es ist zumindest ein Anfang.

Um die Sicherheit auszubauen kann man sich natürlich ein 2. System in Betrieb nehmen, welches dann sogar noch an einem anderen Standort betrieben wird. Der Abgleich der Systeme erfolgt über das Internet – verschlüsselt versteht sich! (bei mir seit 2014 realisiert)

Was kann also ein solches NAS für mich tun?

Hier ein kleiner Überblick:

  • Festplattenkonfigurationen: Standard, JBOD, RAID 0 und RAID 1
  • FTP/HTTP(S) Download und Backupfunktionen
  • UPnP AV Server (für das heimische Mediencenter)
  • USB Printer Server
  • NTP Server für Systemzeitsynchronisierung
  • iTunes Server
  • DHCP-Server
  • Zuweisung von Nutzern / Nutzergruppen (Datensicherheit)
  • Festplatten-Power Management
  • Automatische E-Mail-Benachrichtigung im Fehlerfall oder zu Wartungszwecken

In verschiedenen Anleitungen werden ich auf dieser Webseite über Möglichkeiten des NAS Einsatzes in den eigenen vier Wänden (und auch darüber hinaus) berichten  und Anregungen und Hilfestellungen zur Inbetriebnahme geben.

Als Beispiel/Anregung hier einmal meine sich nunmehr im Betrieb befindliche Konfiguration/Ausstattung:

Als Basis dienen zum einen ein D-LINK DNS 320 Rev. A NAS sowie ein D-LINK DNS 320 Rev. B NAS. Im Grunde kann es sich hierbei aber auch um NAS Systeme unterschiedlicher Hersteller handeln.

Die NAS Systeme befinden sich an unterschiedlichen Standorten, um ein höheres Maß an Ausfallsicherheit zu gewährleisten.

Jedes NAS verfügt über 2 x 1TB Festplatten, welche in einem RAID 1 Verbund konfiguriert sind. Somit stehen zwar in Summe “nur” 1 TB an Festplattenkapazität zur Verfügung, aber wenn eine Festplatte ausfällt übernimmt automatisch die andere.

Die NAS Systeme sind direkt per LAN an eine FritzBox angeschlossen. Die FritzBoxen selbst bauen im Bedarfsfall eine verschlüsselte Verbindung (direktes VPN) auf (Box2Box).

Über einen geplanten Task werden nun 4 x täglich die Inhalte von NAS A und NAS B synchronisiert. Hier kommt rsync zum Einsatz. Rsync bietet den entscheidenden Vorteil, dass dieses blockbasierend synchronisiert und somit wirklich nur die Deltas übertragen werden.

Den initialen Grundabgleich sollte man, in Abhängigkeit des Datenvolumens, aber lokal durchführen, wenn sich beide Systeme im gleichen Netzwerk befinden und eine höhere Bandbreite nutzen können.

Alternativ kann man dieses initialen Datenabgleich auch durch einen geschickten Festplattentausch des laufenden, primären Systems (Quelle) durchführen.

Kostenpunkt für eine solche Installation (ausgenommen natürlich die Fritzboxen und die entsprechenden Internetzugänge), sind ca. 300€ für beide Geräte inkl. Festplatten.

Damit das Ganze funktioniert wie gewünscht, wurden beide Systeme über das “fun_plug 0.7” erweitert.

Beim fun_plug handelt es sich um eine vom Hersteller nicht unterstützte Erweiterung der NAS Softwareinstallation. Hiermit ist es dann möglich dem NAS Funktionalitäten beizubringen, welche es von Haus aus nicht unterstützt. Dieses sind beispielsweise ein eigener WebServer, der genutzte RSYNC Dienst, MySQL Datenbanken usw.

Informationen zu, fun_plug und weiteren Möglichkeiten der NAS Nutzung bietet die Webseite “Uli” unter wolf-u.li.

 

sicher mailen…..

Mailverschlüsselung…

Warum eMails verschlüsseln? Diese Frage wird sich sicherlich in den vergangenen Wochen und Monaten der ein oder andere gestellt haben. Im Grunde liegt die Antwort auf der Hand. Über den Einsatz der S/MIME oder aber PGP Verschlüsselung haben Sie die Möglichkeit Ihre eMails und auch eMail-Anhänge vor neugierigen Blicken zu schützen.

Im Grunde genommen ist das Verfahren ein ganz einfaches. Zunächst möchte ich das Prozedere anhand der PGP Verschlüsselung kurz, und ich hoffe verständlich, erläutern.

Grundlage der PGP basierten Verschlüsselung bildet ein Schlüsselpaar. Dieses besteht aus einem persönlichen, sowie einem öffentlichen Schlüssel.

Warum 2 Schlüssel?

Auch diese Frage lässt sich recht einfach beantworten. Der persönliche Schlüsselt dient ausschliesslich dem Entschlüsseln und dem digitalen unterschreiben von Emails. Der öffentliche Schlüssel hingegen wird von derjenigen Person verwendet, die Ihnen einen verschlüsselte Nachricht übermitteln möchte.

Ein Beispiel:Benutzer A möchte Benutzer B eine verschlüsselte eMail zukommen lassen. Dazu verschlüsselt Benutzer A die Nachricht an Benutzer B mit dem öffentlichen Schlüssel von Benutzer B. Benutzer B kann die Nachricht mit seinem persönlichen Schlüssel entschlüsseln.

Nur diejenige Person, welche im Besitz des privaten Schlüssels ist, hat somit die Möglichkeit die Nachricht (inkl. eMail Anhang) zu entschlüsseln. Darauf ist jedoch auch zu schlussfolgern, dass dem privaten Schlüssel eine besondere Aufmerksamkeit zuteil werden muss. Gerät dieser in die falschen Hände, wäre eine Entschlüsselung der Nachrichten möglich. Vergleichen kann man das Ganze mit der PIN Nummer einer klassischen EC Karte. Da auch der private Schlüssel mit einem Kennwort geschützt werden sollte, entspräche dieses der PIN Nummer einer EC Karte. Der Empfänger muss also im Besitzt des Schlüssels sowie der dazugehörigen Passphrase sein, um eine Entschlüsselung vorzunehmen.

Natürlich ist dieses mit einem gewissen Aufwand verbunden. Jedem User, welchem Sie ermöglichen möchten Ihnen verschlüsselte Nachrichten zukommen zulassen, muss der öffentliche Schlüssel übermittelt werden. Dieses kann, als zunächst unverschlüsselte eMail, oder aber per USB Stick oder auch Download erfolgen. Zudem besteht die Möglichkeit, den öffentlichen Schlüssel auf einem sogenannten KeyServer abzulegen. Von diesem Key Server kann der öffentliche Schlüssel dann heruntergeladen werden. Alternativ kann aber der öffentliche Schlüssel auch auf einem mitunter vorhandenem WebSpace abgelegt und zum Download angeboten werden.

Der private Schlüssel kann darüber hinaus dafür genutzt werden, eMails digital zu signieren (zu unterschreiben).
Dieses läuft wie folgt ab:

Benutzer A sendet eine eMail und signiert diese mit seinem privaten Schlüssel (hierbei wird u. a. basierend auf dem privaten Key ein sog. HASH Wert erzeugt). Benutzer B hat nun die Möglichkeit, die Echtheit der Signatur basierend auf dem öffentlichen Schlüssel von Benutzer A zu prüfen. So kann man prüfen/sicherstellen, dass die Mail auch tatsächlich von Benutzer A stammt. Auch hier ist es erforderlich im Vorfeld einen entsprechenden Schlüsseltausch vollzogen zu haben.

Kann der Schlüssel geknackt werden?

Hier ein vorsichtiges JAIN. Dieses ist eine Frage von Zeit und Aufwand. Je grösser der Schlüssel ist (Schlüssellänge), desto mehr Rechenaufwand und Zeit ist erforderlich, um beispielsweise aus einem öffentlichen Schlüssel einen privaten zu berechnen. Eine Verdoppelung der Schlüssellänge bedeutet hierbei  eine im Quadrat höhere Rechenleistung bei einem “Knackversuch”. Sollte der Verdacht aufkommen, dass der Schlüssel kompromitiert wurde, kann dieser zurückgezogen und ein neuer Schlüssel generiert werden.

Als Alternative zum PGP Standard besteht die Möglichkeit des Einsatzes der S/MIME Technologie. Für welche der beiden Technologien man sich jedoch entscheidet, basiert in der Regel auf eher praktischen Erwägungen. Zudem gilt zu beachten, dass die beiden Formate (PGP und S/MIME) nicht miteinander kompatibel sind.

Zudem unterscheiden sich sich die beiden Formate in der Art und Weise der “Schlüsselbundverwaltung” (privater und öffentliche Keys). Zur Nutzung der S/MIME Technologie ist zudem der Einsatz bzw. die Zuhilfenahme einer entsprechenden Certification Authority erforderlich, welche die für S/MIME erforderlichen X.509 Zertifikate ausstellt.

 Entsprechende Plugins zu Unterstützung gängiger eMail Clients sind verfügbar.

HDD – Installation des fun_plug 0.7

Was ist das überhaupt?

Das fun_plug ist eine Erweiterung, welche zusätzliche Funktionen auf einem NAS zur Verfügung stellt. Auf der Webseite wolf-u.li gibt es zahlreiche Informationen rund um das fun_plug und der damit im Zusammenhang stehenden Möglichkeiten.

Zum Tutorial der fun_plug Installation geht es hier…

Darüber hinaus kann man neue Erkenntnisse etc. direkt über die Kommentarfunktion des genannten Blogs nach verfolgen.