Security Artikel und News zum Thema
Seit einigen Monaten unterstützen alle Root-Server im Domain Name System die Signierung per DNSSEC. Dieser Artikel verrät, was es bringt und wie man es Client-seitig einrichtet.
Entstehen Webapplikationen unter Zeitdruck, enthalten sie oft immer wieder die gleichen Schwachstellen. Penetrationstester setzen dann Werkzeuge ein, die nach ihnen fahnden. Bisher waren die Tools langsam, die Google-Entwicklung Skipfish zeichnet sich durch Tempo aus.
Die Kombination aus LDAP und Kerberos erlaubt eine Benutzer-Authentifizierung auch über unsichere IP-Netzwerke. Dumm für mobile User ist, dass dafür eine Verbindung zum LDAP- und Kerberos-Server notwendig ist. Der System Security Services Daemon (sssd) hilft ihnen aus der Patsche.
Eine eigene Firewall für die Datenbank mag exotisch erscheinen. Sie kann aber vor allem bei Webanwendungen eine Vielzahl von Angriffen verhindern. Green SQL ist ein solches Exemplar, das sich leicht installieren und konfigurieren lässt.
Wer glaubt, dass Firewalls alles dicht machen, irrt. Cracker können über offene Ports heimlich Daten ins und aus dem Firmennetz schleusen. der Artikel verrät, wie diese Tunneltechniken funktionieren.
Wenn große Datenmengen per Hand erfasst werden müssen, sind Eingabemasken im Terminal oft schneller zu bedienen als eine grafische Oberfläche. Dieser Artikel stellt einige Ansätze dafür vor.
Verschlüsselung per SSL gilt landläufig als Königsweg für die sichere Übertragung von Daten übers Web. dieser Artikel zeigt, dass auch dabei Vorsicht angebracht ist.
Auch sicher konfigurierte und aktuell gehaltene Webserver sind durch Schwachstellen in einer Webapplikation kompromittierbar. Modsecurity ist eine Apache-Erweiterung, die als Web Application Firewall den Webserver vor Einbrüchen schützt.
Buffer Overflows in fehlerhafter Software gibt es immer wieder. Doch wie kann man sie entdecken, bevor ein Cracker mit Exploit das tut? Mit der Fuzzing-Methode tun sich bisher unbekannte Lücken auf.
Die Pluggable Authentication Modules (PAM) erlauben unter Linux nicht nur die Einbindung von Directory Services wie LDAP, sondern auch die Integration von Hardware-basierter Authentifizierung.
Weil Microsofts altes VPN-Protokoll PPTP im Gegensatz zu IPSEC oder L2TP sicherheitskritische Schwachstellen aufweist, hat die Firma in Vista, Windows Server 2008 und Windows 7 mit SSTP ein neues VPN-Protokoll eingeführt, das alle Daten über eine SSL-Verbindung routet.
Besonders perfide Angriffe gegen Apache simulieren langsame Clients und hungern damit den Webserver aus. Ein paar administrative Maßnahmen minimieren die Auswirkungen und steigern nebenbei noch die Leistungsfähigkeit des Servers.
SSH mit Passwörtern ist gegen Brute-Force-Angriffe nicht von Haus aus gesichert. Eine Alternative stellt Port Knocking dar, das geschlossene Ports nur bei einer Klopfsequenz öffnet. SPA überträgt das Prinzip auf ein speziell angefertigtes Datenpaket.
Gelangen Eindringlinge erst einmal auf den eigenen Server, steht das angeblich so sichere Linux schnell nicht mehr so gut da. Haben sie erst einmal Root-Rechte, haben sie uneingeschänkten Zugang zu allem. SE Linux schiebt einen zusätzlichen Riegel vor.
Die meisten Firewalls arbeiten ausschließlich auf den unteren Ebenen des TCP/IP-Stacks. Sie helfen nichts, wenn eine gezielte SQL-Injection das mühsam aufgebaute Forum in den Tod reißt. Ein zusätzliches Sicherheitsnetz spannt das Apache-Modul ModSecurity.
Zu den wohl widerlichsten Schadprogrammen zählen die so genannten Rootkits. Diese Abkömmlinge der trojanischen Pferde versuchen sich mit aller Macht vor den Augen der Administratoren zu verstecken. Ihnen den Garaus zu machen ist folglich alles andere als trivial.
Ein externer Datenspeicher, der sich selbst zerstört, wenn Datendiebe darauf zugreifen wollen? Was nach einem Geheimdienst-Gadget aus dem Labor von James Bonds "Q" klingt, können auch Nicht-Agenten auf dem freien Markt erwerben.
Ein dicker Wälzer will Administratoren von Linux-Servern bei ihren täglichen Aufgaben helfen. Das zweite Werk ist englischsprachig und vermittelt die Netzwerkanalyse mit Wireshark.
Wie sicher sind die Daten in der Cloud? Sehr sicher, sagen die einen, denn hier rentieren sich Spezialisten und Hightech. Aber der Anwender verliert jede Kontrolle, sagen die anderen, denn die Cloud ist eine Blackbox, und auf die Werbesprüche der Provider kann man nichts geben.
04.04.2011
IBM hat das erste europäische Institute for Advanced Security in Brüssel gegründet. Es will Firmenpartnern, Wissenschaftlern und der kommunalen Verwaltung als zentrale Anlauf- und Austauschstelle in Sicherheitsbelangen dienen.
01.04.2011
IBM hat seinen aktuellsten Security Trendreport X-Force für das Jahr 2010 vorgestellt. Darin beobachten die Forscher vor allem gezieltere und raffinierte Attacken. Aber auch die Menge der Sicherheitslücken erreicht ein Allzeithoch.
Anfang des Jahres 2011 verschwanden aus dem Landratsamt in Bad Hersfeld zehn Server, auf denen sich unter anderem die Daten der Zulassungsstelle befanden. Die Verblüffung war groß: Eines Hackerangriffs, an den man beim Stichwort Datendiebstahl gemeinhin zuerst denkt, hatte es gar nicht bedurft. Wie so oft war stattdessen einfach die physische Sicherheit aus dem Blickfeld geraten.
Fibre Channel SANs (Storage Area Networks) spielen im Storage-Umfeld auch in Zukunft eine tragende Rolle. Dieser Artikel erklärt die grundlegende Funktionsweise eines Fibre Channel SANs und beschreibt, wie man sie mit Zoning und LUN Masking besser strukturiert.
04.03.2011
Das Network-Access-Control-System unterstützt in der neuesten Version mehr Hardware.
Dieser Artikel verrät, wie man mit einfachen Mitteln einen Flugschreiber fürs eigene Netzwerk baut, der im Fall einer Katastrophe Informationen über die Unglücksursache liefert.
Wenn die Desktops verteilter Benutzer auf einem Server zentral virtualisiert werden sollten, hatte Virtualbox bislang wenig ausgeklügelte Authentifizierungsmechanismen zu bieten. Das Projekt VRDP-LDAP behebt das Manko in allen LDAP-Umgebungen.
In IBMs aktuellstem Security Trendreport X-Force für das Jahr 2010 beobachten die Forscher vor allem gezieltere und raffiniertere Attacken. Aber auch die Menge der Sicherheitslücken erreichte ein neues Allzeithoch. Bevorzugtes Angriffsziel waren Webauftritte.
Unzählige Terminals mit offenen SSH-Verbindungen, die mit den immer wieder gleichen Kommandos gefüttert werden wollen, pflastern den Bildschirm. Ordnung in dieses Chaos bringt das kleine Werkzeug PAC, das sich mit seinen pfiffigen Zusatzfunktionen schnell zum Liebling vieler Administratoren mausert.
Linux-Rechner lassen sich mit Kerberos-Authentifizierung in Active-Directory-Domänen einbinden. Dieser Artikel führt die manuelle Konfiguration vor und zeigt den bequemen Weg über Likewise Open.
FreeIPA, das steht für Identity, Policy und Audit unter einem Dach und für Linux. Mit der Version 1.0 dieser freien Software wurde bereits das Identity- Management für Benutzer eingeführt, mit der nun anstehenden Version 2.0 kommen Maschinen- und Service-Identitäten sowie Systemmanagement-Funktionen hinzu. Später sollen weitere Erweiterungen folgen: Policy- und Audit- Einstellungen wird IPA an zentraler Stelle konfigurieren, verwalten und auf die Client-Systeme verteilen können. Die bereits bestehende Microsoft Active-Directory Integration wird mit Hilfe von Samba 4 weiter ausgebaut.