Michael: Kekse!

Böse Kekse! <!– Platzhalter für stupiden Wortwitz über Kekse, Kekskrümel und Spuren im Internet –>

<!– Wenn Internetausdrucker, dann Google Bashing, auf jeden Fall aber Internetausdrucker Bashing 😉 –>

Aber hat sich einer der Herren mal die Mühe gemacht, sich in den Einstellungen seines Zwischennetzwerkanzeigers zurecht zu finden?

Laut RFC ist die Empfehlung, dass Browser allgemein die Privatsphäre ihrer Benutzer schützen und keine Third-Party-Cookies zulassen sollen. Ob sich aber genau das hinter den sogenannten Automatischen- oder Standardeinstellungen verbirgt, bleibt für den Endbenutzer schwer nachvollziehbar.

The standards for cookies, RFC 2109 and RFC 2965, specify that browsers should protect user privacy and not allow third-party cookies by default. But most browsers, such as Mozilla Firefox, Internet Explorer, Opera and Google Chrome do allow third-party cookies by default […]
[en.wikipedia.org]

Kleines Detail am Rande: Wenn ich “Internet Browser” bei Google suche, dann sind die Treffer auf der ersten Seite: Opera, Firefox und Safari. Von z.B. Internet Exlorer und Chrome fehlt jede Spur. Scheint kein relevanter Suchbegriff zu sein?

(more…)

Allesblog#Browser#Cookies#firefox#google#http#network#security

Beskidy - OwcaIch habe gerade einen sehr interessanten Artikel auf Ars Technica (in englisch) gelesen, über eine einfache und recht offensichtliche Methode um freie WLAN Hotspots gegen das böse Feuershaf abzusichern.

Der Grundgedanke ist, bisher offene und unverschlüsselte WLANs mit Hilfe von WPA abzusichern und das verwendete Passwort aber frei zur Verfügung zu stellen. Dadurch würde man eine etablierte Schicht Sicherheit erhalten.

Ich kann mir das gut vorstellen, dass zum Beispiel in Werbespots von Fast-Food-Ketten im Nachsatz läuft: “Benutzen Sie unser kostenloses Hochgeschwindigkeits-Internet-Funknetz mit dem Passwort Gast in jedem Teilnehmenden Restaurant.” Ähnlich wie bei der Verwendung von anonymen FTPs oder Network-Share Zugängen könnte sich dabei eine Reihe von Passwörter etablieren: Gast, frei, offen, usw…

Die einfachste Möglichkeit, das Passwort zu verbreiten, währe zum Beispiel direkt über die SSID den Namen des Funknetzes. Dabei könnten sich ebenfalls Gepflogenheiten etablieren. Zum Beispiel, dass man das Passwort in [eckigen Klammern] anhängt. Hot Spot [pw: kostenlos] oder Fast [Food].

Für Anbieter und Benutzer währe das, denke ich, eine machbare un verschmerzliche Lösung für ein Problem, dass man eigentlich nicht haben müsste, bei konsequent durchgezogener SSL-Verschlüsselung. Auch Otto-Normal-Verbraucher könnte sich an diese Verwendung gewöhnen. Für jeden Interessierten gibt es nach wie vor die Möglichkeit, sich am Hotspot seines (nicht-)vertrauens durch SSH-Tunnel, VPN und ähnliches natürlich weiter abzusichern. 😉

Allesblog#Cookies#firesheep#Schaf#security#sicherheit#technisches#WLAN

Auf meinem Netbook (Dell Mini 9) streiten sich aktuell Jolicloud und Ubuntu Netbook Remix. Für Dual-Boot ist die RunCore SSD etwas schmal. Mit dem Erscheinen von Jolicloud 1.1 hat jetzt das Betriebsystem erneut gewechselt.

Ein Feature aus dem Ubuntu Netbook Remix, dass in Jolicloud noch kein Einzug gehalten hat, ist das automatische Verschlüsseln der Benutzerverzeichnisse. Für meine Jolicloud-Installation habe ich das jetzt nachgerüstet. Das Netbook-Linux bringt dabei bereits alles mit. Das ecryptfs Kernel Modul ist bereits installiert und geladen.

Mit Hilfe von Google habe ich dann schnell den fehlenden Teil gefunden. Die Anleitung geht sogar noch weiter für alle Security-Fanatiker.

Hinweis: Die Jolicloud hauseigene pam.d Installation muss, entgegen der Anleitung, nicht angepasst werden.

Allesblog#cryptoloop#ecryptfs#encryption#jolicloud#Netbook#security#technisches#truecrpyt

Eines vorweg: Es gibt in keinem deutschen Gesetzbuch einen Paragraphen, der Datenverschlüsselung für private Zwecke explizit verbietet bzw. unter Strafe stellt. In Russland Es gibt Länder, in denen die Kryptographie nur dann erlaubt ist, wenn man sich vorher beim Staat registriert hat. Die USA schreibt vor Anderswo wird vorgeschrieben, wie lang verschiedene Schlüssel maximal sein dürfen bzw. wie stark die Verfahren technisch verschlüsseln dürfen. “Im Falle eines Falles” soll damit immer die Möglichkeit bestehen bleiben, die Verschlüsselung doch noch zu knacken oder gar einen Zweitschlüssel zu haben.

Gerade im mobilen Bereich, bei Netbooks, Notebooks usw. kann es schneller passieren, dass unbefugte Zugriff auf das System erhalten (wollen/können). Das Gerät kann zum Beispiel auf verschiedenste Art und Weisen abhanden kommen. Im Desktop-Bereich besteht diese Gefahr nur durch Personen, die Zugriff auf den Standort des Gerätes haben. (Angriffe über Netzwerke stehen in diesem Artikel komplett außen vor!)

Ein simples BIOS-Passwort kann Umgangen werden, indem man Datenträger zum Beispiel in andere PCs ohne Passwort einbaut oder das BIOS zurücksetzt. Benutzerkonten auf Betriebssystemebene sind unter Umständen umgehbar, durch die Möglichkeit ganz leicht andere Betriebssysteme über USB-Stick oder CD zu booten. Ich will hier auch gar nicht alle “Angriffsmöglichkeiten” aufführen und niemanden zu kriminellen Handlungen anstiften. (Muss man solche Sätze eigentlich heutzutage pauschal in Texte einbauen, wenn man sich nicht strafbar machen möchte, wenn man über solche Themen schreibt?)

Im Veltrus.de Blog bin ich auf folgenden Artikel gestoßen: Anleitung: Benutzerverzeichnis von Mac OS mit TrueCrypt verschlüsseln

Die Software die dabei als Grundlage dient nennt sich TrueCrypt und ist OpenSource Software. Das bedeutet unter anderem, dass hier nicht versucht wird, zu verschleiern, wie Daten verschlüsselt wurden. “Security by Obscurity” hat sich, in allen mir bekannten Fällen, als nicht ausreichend herausgestellt und in fast allen Fällen, die als “Datenpanne” an die Öffentlichkeit gelangen, haben Verantwortliche scheinbar einfach gehofft, dass niemand herausfinden wird, welche Methoden zur Geheimhaltung verwendet wurden. Bei TrueCrypt kann man sich wie gesagt den Source-Code herunterladen und genau analysieren, welche Algorithmen verwendet werden können. Die Sicherheit hängt hier ganz klar vom verwendeten Verfahren und dessen Schlüssel ab.

Anders als beim verlinkten Artikel verwende ich keinen USB-Stick mit Key-File. So bequem diese Methode ist, der USB-Stick stellt hier einen zusätzlichen (und unnötigen) Single-Point-Of-Failure dar. Er kann kaputt gehen oder verloren gehen oder an Die geraten, die eben nicht Zugriff auf das System haben sollen. Nein, in meinem Fall soll immer schön das Passwort eingetippt werden. TrueCrypt bietet dabei zusätzlich die Möglichkeit einer “Plausible Deniability” (Mir ist einfach keine schöne Übersetzung dafür eingefallen). “In case an adversary forces you to reveal the password“.

Und wie wir bereits erfahren haben, auch die deutsche Polizei ist “machtlos” gegen TrueCrypt, wenn das Passwort bereits mehr als 17 Stellen hat. Werden zusätzlich noch KeyFiles verwendet, gilt es aktuell als unmöglich aus TrueCrypt brauchbare Daten zu extrahieren, wenn nicht alle Passwort-Bestandteile bekannt sind.

Allesblog#cryptoloop#leopard#mac#osx#security#truecrypt

Rosalie Henke: Medical [check]

Wir waren heute morgen die zweiten beim Arzt und es ging eigentlich recht fix. Um kurz vor 8 waren wir da, um kurz nach 9 schon wieder draußen. Ich kann mir aber vorstellen, dass es etwas später länger dauert, wenn die Leute, die den Konsulatstermin am Morgen haben, dann alle dort sind.
Wir haben zuerst den Bogen mit den Fragen nach Vorerkrankungen, Krankenhausaufenthalten etc. ausgefüllt, wurden dann noch von der Arzthelferin nach unseren persönlichen Daten, Größe und Gewicht gefragt, bekamen eine CD fürs Röntgen später und haben pro Person 140 Euro bezahlt.

Dann ging es zwei Stockwerke runter in den Keller zum Röntgen und zur Blutuntersuchung, dort mussten wir auch eine Urinprobe abgeben und nachdem wir Blut abgenommen bekommen haben und die CD zurückerhalten hatten, ging es wieder in den ersten Stock zur ärztlichen Untersuchung.

Normales Abhören des Oberkörpers, Blutdruckmessen, Zahlen von einer Tafel aus ca. 5 m Entfernung ablesen und dann noch die Frage, ob ich bereits als Kind Windpocken gehabt hätte. Das konnte ich mit ‘ja’ bestätigen und daher brauch ich die Windpockenimpfung nicht mehr zu machen. Masern, Mumps und Röteln fehlt mir aber noch, da geh ich morgen Nachmittag zum Nachimpfen noch zu meinem Hausarzt.
Einen Hörtest hat er, soweit ich das mitbekommen habe, nicht gemacht.

Danach sind wir gleich zum Konsulat gefahren, da meine nachgereichten Unterlagen nach Kentucky nicht nach Frankfurt weiter geschickt wurden, total super :/ Daher stand ich auch nicht auf der Einladung mit drauf.
Bei einem kurzen Telefonat stellte sich heraus, dass wir zwischen 7:30 und 11 Uhr die Unterlagen persönlich vorbei bringen könnten.
Wir sind dann ins Konsulat und nach dem Securitycheck wurden wir an den berüchtigten Schalter 23 gerufen. Die Dame hat sich gewundert, dass wir unsere Pässe noch haben, da sie davon ausging, das wir uns im normalen Greencardprozess befinden. Wir haben dann erklärt, dass wir nur Unterlagen nachreichen, die von Kentucky aus nicht nach Frankfurt geschickt wurden, da wir heute schon beim Medical waren und das so dann gleich verbunden haben. Sie hat die Blätter dann gleich grob gesichtet, ob alle Felder ausgefüllt sind. Wir haben auf dem DS230, Seite drei die deutsche Adresse (an die auch die Benachrichtigung ging) notiert, das war aber falsch. Wir durften es dann gleich korrigieren und die amerikanische Adresse unserer Bekannten hinschreiben.

In der ersten Oktoberwoche geht es dann nochmal dahin und *hoffentlich* passt dann alles und wir bekommen unser Visum in den Pass gestempelt.

Ich muss hier extra nochmal erwähnen, dass alle Leute sehr sehr nett, zuvorkommend und freundlich waren. Die Atmosphäre im Konsulat war auch sehr angenehm,  ich hab mich absolut nicht unwohl gefühlt.

Vor uns in der Securityschlange war noch ein Paar mit amerikanischem Ausweis, die wurden am Schalter vor dem Securityhäuschen schon gefragt, ob sie elektronische Geräte dabei haben und drauf hingewiesen, dass sie alles ins Auto packen sollen. Nach der Durchleuchtung musste die Frau dann NOCHMAL ans Auto und ihr Handy und ein Parfüm wegbringen und als sie schon draußen war, hat der Beamte dann noch eine externe Wechselfestplatte oder so etwas in der Größe (könnte auch ein PDA oder ein Kartenleser gewesen sein) in der Tasche des zu ihr gehörigen Herren gefunden. An dem Punkt waren die Beamten dann leicht genervt.

Aber zu uns waren sie echt sehr sehr freundlich, besser als an jedem Flughafen. Da bestätigt sich mal wieder, dass es so aus dem Wald heraus schallt, wie man hinein schreit.

flattr this!


Allesblog#Deutschland#Greencard#Impfschutz#Impfung#Konsulat#Paperworks#security#Untersuchung