IBM macht die Geheimnisse von SELinux sichtbar

Zugriffskontrollen auf Ressourcen können bei Linux schon nicht einfach sein. NSA und RedHat entwickelten hierfür das Security Anhanced Linux, welches aufgrund von MAC ( Mandatory Access Control) arbeitet. Das hört sich nun im ersten Moment schon sehr heftig an, ist es aber in Wirklichkeit nicht. Normalerweise greifen Zugriffsberechtigungen unter X in Form von Benutzer-, oder Gruppenrechte ( Auch ein Prozess hat eine Identität, das darf man nicht vergessen). MAC erweitert dies um weitere Eigenschaften und erlaubt es somit Konzepte zu erstellen, welche Zugriffe auf Ressourcen nur innerhalb dieser Voraussetzungen erlaubt. Wie sagt man Umgangssprachlich, die Claims werden abegsteckt. Ich will aber nicht allzu weit in das Detail gehen, sondern im Grunde auf den Teil 1 einer Reihe von IBM zu dem Thema SELinux aufmerksam machen. Ich kann jedem raten, welcher einen sicheren Server betreiben will sich mit SEL zu befassen, denn in meinen Augen ist es ein Muss und wird schon mit jeder grossen Distribution mitgeliefert. Als Beispiel Debian-Wiki Thema SELinux.
So nun aber den Link zu Larry Loeb, Uncovering the secrets of SE Linux: Part 1 bei IBM-Developerworks.

Dank Bundestrojaner werden sie bald gefunden

Heise.de: Heimliche Offline-Durchsuchung bei der Justizministerin
Unbekannte sollen in die Berliner Wohnung von Brigitte Zypries eingedrungen sein, um ihre Laptops zu stehlen. Spuren eines gewaltsamen Eindringens hat die Polizei nicht gefunden.

Irgendwo finde ich die Nachricht ja richtig Lustig, da werden Unsummen für den Schutz des Landes ausgegeben, aber man schafft es nicht einmal eine Wohnung einer wichtigen Politikerin in diesem Land zu sichern. Faszination übt auf mich aus, dass es Laptops waren und nicht einer und der Satz, dass es eine “chirurgischen Tat” sei und es gezielt um die elektronischen Daten der Politikerin ging, aber man solle das nicht als politisch motiviert sehen. Da können wir ja nur hoffen, das man eine sichere Verschlüsselung wählte.

Raubkopierer, Coder und schlechtes OS-Beispiel

Ich weiss nicht was ich dazu sagen soll, ich glaube ich lasse einfach mal die Bilder sprechen und den Rest überlasse ich den Gedanken des geneigten Lesers. Mir scheint wirklich zu Lasch mit den Raubkopierern umgegangen zu werden.

PreviewKNfoViewer_13122007

Und nun das Rot eingekreiste der Preview

KNfoViewerKDE-Apps.org_13122007

Ja, aber Hallo, also wenn das nicht mal ein schlechstes Beispiel für einen OpenSourcler ist… und Klug ist Er auch noch nicht einmal
Zu finden auf KDE-Apps.org

Erst Lieben, dann hassen, so wie auch ich

Forschungsreport: Google muss zerschlagen werden
Eine Studie der TU Graz warnt mit drastischen Worten vor der „Bedrohung der Menschheit“ durch Google. Der Suchmaschinenprimus schicke sich nicht nur an, den Schutz der Privatsphäre auf dem Müllhaufen der Geschichte zu entsorgen, heißt es in dem 187-Seiten umfassenden Bericht „über die Gefahren und Chancen großer Suchmaschinen unter besonderer Berücksichtigung von Google“ (PDF-Datei). Das „monopolistische Verhalten“ des Marktführers bedrohe vielmehr, „wie wir die Welt sehen und wie wir als Individuen wahrgenommen werden“. Damit gerate sogar die gesamte Weltwirtschaft in Gefahr. Google habe in unerhörter Art und Weise Macht angehäuft, sodass ein Gegenangriff überfällig sei.

Damals, ja, da war Google in den Anfängen für mich wie jedes andere Revolutionäre, welches gegen Giganten ging. Ich empfahl es Allen, nutzt es, zeigt es den anderen. Doch wie es immer wieder geschieht, wenn etwas zu Gross wird und auch Situationen hervorruft, welche uns auch Angst und Bange machen ( Seien wir ehrlich, es ist so), dann stellen wir uns auf die Hinterbeine. Das ist auch richtig so, denn niemand sollte ein Monopol besitzen. Doch in Wirklichkeit sind wir, auch ich an diesem Monopol Schuld. Somit kann ich nicht den ersten Stein werfen, aber ich werfe den Zweiten. Jeder geneigte Leser dieses Blogs kennt meine Meinung zu Google mittlerweile und das ist auch Gut so, nur was soll ich machen, welches mich nicht der Lächerlichkeit Preis gibt, wie z.B. den Robot von Google, Yahoo etc zu sperren ? Ganz einfach, aufrufen andere Suchmaschinen zu nehmen. Nur bringt das wirklich etwas ? Ich hoffe ja, es ist ein Anfang den man immer wieder predigen muss. Nun ist es auch noch so beschrieben, sodass es ein BWLer versteht und nicht nur der gemeine verschwörungsneurotische Geek.

Einer virtuellen Windowsfirewall vertrauen ?

Also Sieve hat ja den dritten Platz in den “Virtual Appliances” bei VMware gemacht. Aber soll ich einer Firewall vertrauen die seit Wochen so etwas in dem Wiki, die Haupseite hat ?

MainPage_SieveFirewall_30112007

Hat doch mein vollstes Vertrauen. Der Text der Applicance sagt doch wirklich, dass damit ein gestandener Administrator sein Windowsnetzwerk schützen solle und vergleicht sich dann noch gleich mit m0n0wall. Nein, Danke. Ich kenne keine Maintainer, beziehungsweise eine ganze Gruppierung um ein Projekt, welche sowas nicht bemerkt. Da empfehle ich doch lieber die m0n0wall. Aber eine Firewall in einer virtuellen Maschine auf dem gleichen Host ? Geschmackssache, meine Fall ist es aus verschiedenen Gründen nicht.

SANS Top 20 Jahrgang 2007

Das SANS Institute hat seine diesjährige Liste der schwerwiegendsten Sicherheitsprobleme in der IT veröffentlicht. Microsoft© steigert natürlich seine Rate ( obwohl Sie bei dem Kinderspielplatz der Initiative “Sicher im Netz” mitspielen mitarbeiten und Mr. G. ein Versprechen für mehr Softwaresicherheit abgab) im Bereich Office-Produkte etc.

Weiterlesen

Unschöner unsicherer Patzer bei Lotus Notes von IBM

Wie ich gerade gelesen habe, hat sich Big Blue etwas richtig unschönes erlaubt. Wer den Lotus Notes-Client für Linux von Ibm installiert holt sich ein nettes Sicherheitsloch in sein sicheres System.

Der Befehl „tar“ entpackt Archive und ignoriert dabei die Umask der Umgebung, wenn er von Root aufgerufen wird. Das sorgt dafür, dass alle Dateirechte genauso gesetzt werden, wie sie im Archiv enthalten sind.
Beim Start der Installation setzt zudem das Wrapper-Skript „setup.sh“ nochmals die Rechte des Installations-Skriptes auf 777, womit etwaige à„nderungen sicherheitsbewusster Admins wieder zunichte gemacht werden:

#!/bin/sh
umask 022
chmod 777 "${0%setup.sh}/installdata"
"${0%setup.sh}/installdata" "$@" 

So etwas hatte ich nun von IBM nicht erwartet.

Script holt „vergessenen“ Pass

Whilst on a page with any saved password that is masked in asterisks, paste the following code into the Firefox address bar and hit enter. A popup will appear with the password for that login page.

rät aksn1p3. Alt Idee, aber gut Neu aufgelegt. Ich rate dazu noch, nicht nur Masterpasswort benutzen, sondern vor allem den Rechner so zu sichern, dass niemand an Ihn im laufenden Zustand kann, oder einfach gleich keine Passwörter in dem Browser abzuspeichern. Der Browser, unser Eingangstor zu unserem Privaten/Netz.

Und Kaa sang einst

Hör‘ auf mich, glaube mir. Augen zu, vertraue mir! Schlafe sanft, süß und fein. Will dein Schutzengel sein! Sink‘ nur in tiefen Schlummer, schwebe dahin im Traum, langsam umgibt dich Vergessen, doch das spürst du kaum! Hör auf mich, und glaube mir. Augen zu, vertraue mir! Hör auf mich, glaube mir! Augen zu, vertraue mir!

Heise.de Schäuble: “Bundestrojaner gefährdet Datenschutz nicht”
Wie sagte meine Mutter immer zu mir: “Wer einmal lügt dem glaubt am nicht, auch wenn er mal die Wahrheit spricht”.

Lass Sie den Spam essen

Eine Webseite, welche ich nicht kenne vertraue ich ungern meine Mailadressen an, ich denke der Grund mag allerseits bekannt sein. Meine Abwehr ist gut eingerichtet mit dem Gespann aus spamassassin, razor2, dcc, pyzor, bayes und FuzzyOCR, aber das ist nicht der Punkt. Es geht mir schon darum, ich denke wie jedem anderen auch, den Spam schon vorher nicht zu bekommen. In diesem Punkt hilft Mailinator weiter. Es wird eine Adresse automatisch generiert, welche man über Webmail nutzen kann. Man muss jene aber nicht nehmen, z.B. gibt man einfach einen Namen@mailinator.com an und schon wird die Mailbox erstellt. Als Domains stehen mailinator.com, mailinator2.com, sogetthis.com, mailin8r.com, mailinator.net, pamherelots.comund thisisnotmyrealemail.com zur Verfügung. Bei meinem Besuch stand der Spam Threat Level bei einer stündlichen Spamrate von 310794, sowie einer täglichen Spamrate von 5,664,972.