Security Artikel und News zum Thema
Die IT-Welt hat wohl wenige Gesetze so kontrovers diskutiert wie den 2007 neu in das Strafgesetzbuch eingeführten so genannten Hackerparagraphen. Experten prophezeiten, dass er die IT-Sicherheitsbranche in Deutschland massiv behindere und ins Ausland vertreibe. Nun hat sich das deutsche Bundesverfassungsgericht in einem Beschluss zum Gesetz geäußert. Was bedeutet seine Entscheidung?
Geht es um die Protokollierung auf Unix-Systemen, so fällt einem schnell der altgediente Syslog-Daemon ein. Jedoch besitzt der Linux-Kernel parallel dazu seit einiger Zeit ein sehr viel leistungsstärkeres Auditing-System, das die meisten Linux-Distributionen auch schon verwenden können. Für die Auswertung der Protokolle gibt es komfortable Tools.
Editorial der Printausgabe zum Thema Security.
IPA, das steht für Identity, Policy und Audit. Doch das Open-Source-Identity-Management-System FreeIPA, das diese Abkürzung im Namen führt, soll später sogar noch mehr können: Es wird dann auch Zertifikate, Policy- und Audit-Einstellungen an zentraler Stelle konfigurieren und verwalten und mit Hilfe von Plugins Microsofts Active-Directory anbinden.
Egal, ob der Internetzugang für das WG-Netz oder das Büro konzipiert ist, egal, ob er über einen WLAN-Router, eine dedizierte Linux-Box oder eine kommerzielle Security-Appliance abgesichert wird: Überall lauern Fallstricke, und das beste Gerät nutzt nichts, wenn die Konfiguration unbeabsichtigt am Ziel „vorbeischützt“. Auch schon bei einfachen Setups in übersichtlichen Umgebungen gibt es Grundregeln zu berücksichtigen, um die Stolperstellen zu umgehen.
Die organisatorische Sicherheit ist ein mühsames, aber notwendiges Geschäft. Wer mit Open-Source-Tools seine Systeme und Risiken verwaltet, kann sich sogar mit einer ISO-Zertifizierung belohnen.
Viele Distributionen legen mehr Wert auf Flexibilität und Bedienbarkeit als auf die Systemsicherheit. Eine Installation dagegen für eine bestimmte Aufgabe maßzuschneidern und abzusichern, heißt „Härten“. Dabei helfen Tools wie Bastille, Security Blanket, Debian Harden oder das Yast-Modul Permissions.
Wenn es darum geht, Standorte sicher miteinander zu vernetzen, stehen heute zwei VPN-Lösungen zur Wahl: IPSec und OpenVPN. Dieser Artikel gibt einen Überblick über Features und Performance.
Zahlreiche Hersteller tummeln sich auf dem Markt für Linux-basierte Firewall-Appliances. Dieser Artikel gibt einen Überblick über die Bandbreite des Angebotes und stellt Stärken und Schwächen zahlreicher Produkte vor.
Der informationstechnische Supergau droht, wenn wichtige Unternehmensdaten abhandenkommen. Zwar bietet eine verschlüsselte Festplatte schon einigen Schutz. Was aber, wenn der Rechner selbst bereits kompromittiert ist und die Gefahr droht, dass Angreifer die Passworteingabe abhören? Die Linux Technical Review hat sich zwei externe Festplatten mit autarker Verschlüsselung angesehen.
Aktualität ist ein Sicherheitsfaktor. Für Linux-Distributionen sind im Laufe des Lebenszyklus zahlreiche Aktualisierungen verfügbar. Welche Management-Tools dafür zur Verfügung stehen, zeigt dieser Artikel.
In großen Unternehmen spielen Penetrationstests schon seit langem eine immer größere Rolle, wenn es darum geht, die Sicherheit von IT-Systeme zu evaluieren. Doch auch ein selbst durchgeführter Pentest kann schwerwiegende Gefahrenstellen aufdecken – wenn der Admin ihn richtig plant und ausführt.
Welche PKI-Software passt am besten in das eigene Unternehmen? Nur wer um die gravierenden Unterschiede und Ansprüche der verschiedenen Produkte weiß, kann sich richtig entscheiden.
Wer es zum ersten Mal hört oder erlebt, wird es kaum glauben: Etwas läuft, taucht aber nicht in der Prozessliste auf. Es muss Dateien geben, doch sind sie unsichtbar. Es sind Ports geöffnet und Programme reden darüber mit einer Gegenstelle, doch ist nichts zu hören, wenn man versucht, am Netzwerk zu lauschen. Das eigene Betriebssystem betrügt seinen Admin um wichtige Informationen. Ein Rootkit hat es kompromittiert.
Wo mehr Sicherheit benötigt wird, als sie der klassische Zugriffsschutz von Unix bietet, kommt häufig die Mandatory Access Control (MAC) ins Spiel, realisiert durch Security Enhanced Linux (SELinux). Das hatte anfangs den Ruf, besonders schwer konfigurierbar zu sein, doch heute trifft das nicht mehr zu. Zahlreiche Verbesserung und viele neue Tools sorgen für bessere Benutzbarkeit. Das nötige Know-how vermittelt dieser Beitrag.
Security Advisories enthalten nie alle Details einer Sicherheitslücke – die würden Experten nur nerven. Doch wer nicht weiß, was SQL Injections, Cross Site Scripting, Buffer Overflows oder Race Conditions sind, kann deren Tragweite kaum beurteilen und nicht wissen, wie wichtig eine Korrektur ist.
IT-Sicherheit ist nicht allein eine Sache der Technik. Die Verantwortung und eine damit verbundene Haftung lassen sich nicht einfach delegieren. Die Unternehmensleitung muss selbst aktiv regelnd eingreifen und dies auch jederzeit nachweisen können.
Noch nie war Abhören so einfach wie in einem lokalen Netz mit sorglos installiertem VoIP. Im Unterschied zum analogen Telefon erübrigen sich Wanzen oder angezapfte Telefonanlagen – Linux-Bordmittel reichen. Wie es jedoch auch deutlich sicherer geht, erklärt dieser Beitrag.