Editorial

Frühjahrsputz

In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Liebe Leser,

Hand aufs Herz: Wann haben Sie das letzte Mal im Keller so richtig ausgemistet und die längst angestaubten Kartons entsorgt? Die meisten von uns schieben unliebsame Aufgaben gern vor sich her, meist aus Bequemlichkeit. Auch das Internet hat seinen Keller, vollgestellt mit Relikten der Vergangenheit. FREAK lautet der Name der aktuellsten, (wieder)entdeckten Schwachstelle im Netz. Sie basiert auf zu kurzen Verschlüsselungskeys und ermöglicht es Angreifern, SSL-geschützten Datenverkehr zwischen Clients und Servern mit überschaubarem Aufwand zu knacken. Die Ursache dafür liegt in den 1990er-Jahren.

Damals schränkte die US-Regierung die Nutzung und vor allen Dingen den Export starker Kryptographie ein, um den eigenen Geheimdiensten das Schnüffeln zu ermöglichen. Dadurch durften nur asymmetrische Verfahren mit einer Schlüssellänge von maximal 512 Bit zum Einsatz kommen. Heute reden wir von 2.048 oder besser 4.096 Bit. Die rechtlichen Beschränkungen sind längst gefallen, doch geistern die schwachen Schlüssel nach wie vor durchs Netz. Einen Grund, diesen Uraltstandard weiter zu unterstützen, gibt es nicht: Kaum jemand dürfte noch mit Windows 95 samt Netscape Navigator im Web surfen und sein Online-Banking erledigen.

Höchste Zeit also, den Keller auszumisten – und das am besten regelmäßig; zum Beispiel, indem Standards aktiv nach schwachen und unsicheren Verfahren durchforstet werden und diese nach wenigen Monaten im Müll landen. In der Folge putzen Software-Updates die alten Überbleibsel konsequent weg. Von den Nutzern unbemerkt. Hartnäckige Update-Verweigerer bekommen im Zweifelsfall eine Fehlermeldung zu sehen. Dazu gehört natürlich auch, dass Software längerfristig gepflegt wird, liebe Android-Hersteller.

Wenn auch Sie im eigenen Netzwerk einmal klar Schiff machen möchten, zeigen wir Ihnen in der April-Ausgabe, wie Sie dank EMET mit Windows-Schwachstellen aufräumen und sich vor ARP-Angriffen im LAN wappnen. Außerdem lesen Sie, wie Sie mithilfe von OpenVPN sichere Datenkanäle schaffen und – sollten es Angreifer doch einmal hineingeschafft haben – Sie Hacker mit eigenen Honeypots geschickt in die Falle locken. Nicht zuletzt beweist macmons NAC 4.2 in unseren Produkttests, wie zuverlässig es unsichere Clients aussperrt.

Viel Spaß beim Frühjahrsputz wünscht

Daniel Richey,

Stellv. Chefredakteur

comments powered by Disqus
Mehr zum Thema

Editorial

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite