sysadmin - 23.2.2005 - 30.4.2005

RBL-Betreiber entweder Soziopathen oder inkompetent

Oder gleich beides. Sorry, aber anders kann man sowas nicht mehr einsortieren. Wenn jetzt irgendwelche Provider nach rfc-ignorant.org filtern, werden Mails unter Umständen gebounced oder in die Spamfolder geworfen - nur weil dem Betreiber von rfc-ignorant.org der whois vom DeNIC nicht passt. Wobei es in den Mail-RFCs überhaupt keinen Hinweis darauf gibt (und schon gar keine zwingende Bedingung), das es einen whois-Dienst für eine Domain geben muss. Soviel zum Thema technische Kompetenz des Betreibers dieser idiotischen Liste ...

Schlimm genug das man sich als Mail-Admin mit Spam, Trojanern, Viren und ähnlichem Mist rumschlagen muss - und den gigantischen Bergen an Traffic die dadurch entstehen. Man muss sich immer häufiger auch noch mit vollkommen verblödeten Sperrlistenbetreibern und ähnlich dummen Mailadmins die diese Sperrlisten implementieren (und womöglich sogar Mails aufgrund der Listung bouncen!) rumschlagen.

Und wenn man die dann auf diesen Unfug hinweist, kommt der Standardsatz: "die RBL-Filterung hat mir fast meinen ganzen Spam beseitigt". Toll. Das nebenbei das Medium eMail durch solche unfähigen Pfeifen mehr geschädigt wird als durch den Spam, ist denen wurscht. Machen wir halt alles kaputt, jeder Volltrottel kann ja heute Mailadmin sein. Es ist zum Kotzen.

( Gefunden über fh.)

Apple-Nutzer in Parlamenten beklagen Diskriminierung - ich kann mir den Dummschwätz der zuständigen ITler gut vorstellen. Klar, wegen der Netzsicherheit setzt man ja auch eindeutig auf Microsoft-Produkte ...

Microsoft: alles nur geklaut

Longhorn mit Glaseffekten, Desktop-Suche und PDF-Alternative - wärend die Oberfläche und Desktopsuche eindeutig Feature-Klau bei OS X Tiger sind, ist die Microsoft-Alternative zu PDF so überflüssig wie ein Kropf. Ja, ich weiss das PDF auch nur propreitäres Format ist - aber im Gegensatz zu irgendwelchen Ideen von Microsoft funktioniert es, macht genau das wofür es definiert wurde und hat keine Berge von Sicherheitslöchern. Ich glaube nicht das ich unbedingt Dokumentenformate haben will deren Nutzung von Microsoft-Software abhängig ist ...

Irgendwie werden die diversen Longhorn-Präsentationen und Labereien von Microsoft immer peinlicher. Haben die keine original eigenen Ideen mehr? Selbst die Kommandozeile in der Startleiste klingt eher wie ein Abklatsch von LaunchBar oder QuickSilver auf dem Mac ...

Erster Trojaner für Mac OS X gesichtet - wenns keine gibt, schreibt man sich welche? Nur so eine Vermutung - die Informationen bei Sophos über den angeblichen Trojaner sind ja ausgesprochen dünn. Keine Angaben über die Verbreitung und keine konkreten Angaben über Entfernung des Trojaners, keine Detailangaben zum Erkennen des Trojaners (Port oder ähnliches) und keine Angaben über die installierten Files. Sorry, aber das klingt alles nicht sehr glaubhaft ...

Servernamen

Dirk Steins: Servernamen - also Simpsons findet man scheinbar recht oft. Bei uns ist die ganze Produktions-DMZ mit Simpsons-Namen gekennzeichnet. Die Altproduktion sind alles Namen aus Lucky-Luke - was leider bei den Daltons durch Servertod schon eine Lücke gerissen hat (William hats erwischt). Die Frontrechner sind bei uns Southpark-Figuren. Und die Hauptfirewall dann Kyle, deren Failoversystem dann Evil-Kyle

Klappt auch ganz gut, Kyle ist ein riesen Arschloch. Nur Kenny, den wir als der Firewall vorgelagerten Server zum Rumspielen anfangs eingerichtet haben, eigentlich nur damit wir mal "Mein Gott, sie haben Kenny getötet, die Schweine!" rufen können - der will sich einfach nicht töten lassen ...

Es gibt so Tage ...

... an denen Microsoft Berge von Sicherheitslücken ankündigt, die fast alle mit Ausführung beliebigem Codes verbunden sind. Oder Oracle 89 Sicherheitslücken in seiner Datenbank benennt. Und das sind dann die Tage an denen man sich freut diese Software nicht einzusetzen ...

dvddisaster ist ein kleines Programm das für DVDs und CDs auf einem externen Medium Fehlerkorrekturdaten speichert so das eine CD oder DVD die durch Alterung Probleme bekommt unter Umständen trotzdem gelesen werden kann. Dazu werden Kontrolldaten im Volumen von ca. 15% des Originaldatenträgers woanders gespeichert.

Dauerthema SORBS

Sorbs hatte ich ja schon mal. Viel verbessert hat sich dort nicht. Heute hatte ich mal wieder einen Server drin in deren Listing. Und wollte wissen warum - aber abfragen darf man die Datenbank nur, wenn man registrierter Benutzer ist und angemeldet ist. Um Benutzer zu werden muss man erst mal einen Haufen Fragen beantworten, z.B. Telefonnummer und Adresse.

Ok, sorry, aber nett kann man das nicht mehr formulieren: die Betreiber von SORBS sind Filterfaschisten. Otto Orwell hätte an den Spinnern seine helle Freude - Administratoren werden durch deren unfähigen Betrieb von Sperrlisten behindert in ihrer Arbeit und sollen dann noch ihre Daten offenlegen. Und natürlich ist auch für die Delistung ein Benutzer Pflicht.

Das deren Webinterface eine Zumutung in Bezug auf die Useability ist, brauche ich wohl nicht extra betonen. Welche Felder Pflichtfelder sind erführt man nur häppchenweise, welche Funktionen eine Registrierung erfordern erfährt man nur nach der Anwahl der Funktion (und nach dem Abschicken des zugehörigen Formulars!) und noch so diverse andere Böcke.

Und wenn man dann durch deren Reifen gesprungen ist, kriegt man so Mist wie das hier als Begründung für die Listung: "Likely Trojaned Machine, host running unknown trojan" - nein, meine Maschine hat keinen unbekannten Trojaner installiert. Vermutlich sind die Deppen nur mal wieder über einen denen unbekannten Port gestolpert (Ports 8080, 8081 und 9999 sind auf der Maschine in Benutzung - übrigens mit ganz normalen Servern dahinter) und behaupten mal wieder kackendreist das die Maschine korrumpiert wäre - dabei sind die einfach nur zu blöd eine brauchbare Liste aufzubauen.

Und ja, die schwachsinnige Forderung das man das Delisting nur von der gelisteten Maschine aus machen kann und dafür wieder durch deren albernes Webinterface rennen muss (das mit Lynx ziemlich hässlich zu bedienen ist - klar, auf Servern betreibt man nach diesen grossartigen Sicherheitsexperten warscheinlich grafische Oberflächen und VNC ...).

Ich sags nochmal: ich werde keine grossen Handstände unternehmen wenn irgendwer diese vertrottelte und unbrauchbare Liste in seinen Server einträgt und aufgrund dessen Mails gebounced werden. Wer SORBS benutzt und deshalb von mir keine Mail bekommen kann, ist schlicht zu blöd für diese Welt und kann sich woanders einen Spielplatz suchen. Ich hab die Faxen dicke mit unfähigen Sperrlistenbetreibern und unfähigen Mailadmins, die diese lahmen Listen benutzen ...

Meine Firefox-Erweiterungen

Neues Meme bei Pepilog: FireFox-Erweiterungen posten. Nagut, ListZilla macht das ganze recht einfach, hier sind meine:

  • [Adblock][1] 0.5.2.039
  • [Bookmarks Synchronizer][2] 1.0.1
  • [BugMeNot][3] 0.6.2 (irgendwie scheints die nicht zu tun)
  • [Conkeror][4] 0.18
  • [Disable Targets For Downloads][5] 0.8
  • [Google Pagerank Status][6] 0.9.4
  • [Greasemonkey][7] 0.2.3
  • [Html Validator (based on Tidy)][8] 0.5.6
  • [JustBlogIt][9] 0.2
  • [ListZilla][10] 0.5.1
  • [Live HTTP Headers][11] 0.10
  • [mozcc][12] 1.0.0
  • [QuickTabPrefToggle][13] 0.0.4
  • [Resizeable Textarea][14] 0.1a
  • [SessionSaver .2][15] 0.2.1.025

Resizeable Textarea

Bei fx3.org gefunden: resizeable Textarea, ein Plugin mit dem man in Formularen im FireFox ein Textfeld grösser ziehen kann, wenn es zu klein ist. Gerade für jemanden der öfter mal mit Weboberflächen von CMSen oder Datenbanken hantiert ist das sehr praktisch.

VIA legt EPIA-Treiber offen - könnte Jutta interessieren - der ganze X-Bereich und die Spezialchips sind ja bisher ziemlich bescheiden dokumentiert und unterstützt.

Polizei fürchtet Anonymität und Kryptographie im Netz

Die Polizei fürchtet Anonymität und Kryptographie im Netz - und wettert daher zum Beispiel gegen staatlich geförderte Anonymisierungsdienste. Dabei ist es eben einfach nur der ganz normale Konflikt der Technik: die Anwendung kann in zwei Weisen geschehen. Von den Gründen warum Anonymisierungsdienste und Verschlüsselungssysteme durchaus berechtigt benutzt werden redet niemand, einzig die kriminelle Verwendung ist Thema. Verbieten wir Hammer und Sichel, schliesslich kann man mit beidem Menschen umbringen.

Bedenklich an dieser Entwicklung ist, das über kurz oder lang vermutlich der Einsatz von Kryptographie eingeschränkt - oder wie es neudeutsch heisst: reguliert - wird. Und irgendwann wird die Situation kommen wo verschlüsselte Mails an sich schon als verdächtig gelten. Verdacht braucht es ja sowieso keinen mehr um jemanden auszuspionieren. Und was liegt näher als jemandem der seine Mails verschlüsselt Illegalität zu unterstellen?

Jede Gesellschaft muss mit Missbrauch des Systems und Missbrauch der Gesellschaft klar kommen - und mit denen die völlig aus der gesellschaftlichen Norm fallen. Das ist ärgerlich und in vielen Fällen sogar tragisch - aber nicht zu ändern. Davon, das die gesamte Gesellschaft unter Generalverdacht gestellt wird, löst sich das Problem aber nicht. Was letztendlich über bleibt ist irgendwann eine Gesellschaft die nicht mehr lebenswert und erhaltenswert ist, weil alles auf Überwachung und Denunziantentum aufbaut. Davon das die Rechte des normalen Bürgers eingeschränkt werden gibt es keinen einzigen Verbrecher weniger - eher mehr, weil sich immer mehr Bürger gegen die Auflagen wehren werden (und nach Definition von Menschen wie Otto Orwell dann eben einfach Verbrecher sind).

Was hierbei völlig ignoriert wird, ist meines Erachtens aber der Punkt das Verbrechen eben nicht nur aus dem vielleicht technisch schwer zugänglichen verschlüsselten Kanal bestehen - es muss immer auch Auswirkungen ausserhalb geben. Kinderpornografie wird nicht nur im Internet getauscht - sie wird irgendwann auch produziert. Organisierte Kriminalität organisiert nicht nur den PGP-Schlüssel-Ausstausch im Internet - sie organisiert eben Menschenschmuggel, illegales Glücksspiel, Drogenhandel und was weiss ich noch alles. Jedes Verbrechen hat also immer auch Facetten die ganz offen und erkennbar in der Gesellschaft stattfinden. Die Ermittlungen finden bisher auch primär in diesem Bereich statt - die Lauschangriffe haben bisher keine reproduzierbar besseren Ergebnisse gebracht als durch normale Ermittlungen schon erzielt wurden. Im Gegenteil: die Lauschangriffe, Rasterfahndungen und ähnlichen Ansätze sind bisher alle gefloppt, ganz besonders wenn man die immensen Personaleinsätze (und damit Kosten) dieser Aktionen betrachtet. Und nein, auch beim Moshammermord war die Genprobe nicht ausschlaggebend.

Auch wird eine Reglementierung von Netztechniken nicht die Verwendung für kriminelle Zwecke verhindern - sie wird nur den legalen Einsatz erschweren oder brandmarken. Wer Menschen schmuggelt hat sicherlich weitaus weniger Skrupel gegen Kryptografiegesetze zu verstossen als jemand der Kryptografie nur deshalb benutzt weil ihm nicht passt das der Staat alles mitlesen will.

Sun bemäkelt die GPL

Neues vom Pausenclown:

Jonathan Schwartz, Suns Präsident und Chief Operating Office (COO), übt einmal mehr Kritik an der GPL und preist das eigene Unternehmen als größten Förderer von Open Source. Indirekt wirft Schwartz anderen Open-Source-Unternehmen Lügen vor.

Irgendwann muss dieser Hanswurst dem Unternehmen doch peinlich werden

RFC4041: Requirements for Morality Sections in Routing Area Drafts. A.... - genau, das stand schon lange aus. Wir müssen endlich moralisch korrekt routen!

Sicherheitsrisiko Passwortschutz bei Festplatten - ja super, was für eine saublöde Idee der Hersteller

deNic bei .net-Bewerbung draussen?

Liest man sich den Bericht bei Heise durch, dann klingt das alles wieder arg nach Gemauschel zugunsten VeriSign - dem grössten Abzocker im Domaingeschäft. Ziemlich absurd, die ganze Vergabe, wenn tatsächlich genau dem Unternehmen dem in letzter Zeit mehrfach unfaires Vorgehen vorgeworfen wurde (Vorregistrierung von IDN-Domains ohne Grundlage, Wildcard-A-Record auf .com) den Zuschlag bekommt. Ich vermute mal das Problem von deNic war schlicht und einfach das es nicht ein US-Unternehmen ist, denn die Internet-Verwaltung ist eben immer noch viel zu US-zentrisch.

Studie bescheinigt Windows bessere Sicherheit als Linux

Studie bescheinigt Windows bessere Sicherheit als Linux - klar, wenn ich die Sicherheit von RedHat und Windows vergleiche und herausbekomme das die Firma RedHat noch langsamer als die Firma Microsoft ist, dann schliesse ich daraus das Linux unsicherer als Windows ist. Denn es ist ja völlig undenkbar das Leute die Server betreiben wesentliche Pakete entweder von Upstream betreiben oder ihre Patches auch anderswo bekommen. Und andere Distributionen als die einer Firma die Schweinegeld für Open Source verlangt und auch ansonsten im Geschäftsgebahren eher an Microsoft erinnert gibts natürlich auch nicht. Und das ganze dann finanziert von Microsoft. Das ist sicherlich eine völlig relevante Untersuchung.

Das nebenbei nirgendwo betrachtet wird ob die jeweiligen Fehler tatsächlich überhaupt für Angriffe genutzt werden konnten und ob sie für das Szenario überhaupt relevant sind - egal. Schmeissen wir alles in einen Haufen. Das Microsoft garnicht alle Bugs veröffentlicht und daher eine objektive Beurteilung offener Bugs an Windows dadurch völlig unmöglich ist, egal. Das nirgendwo unabhängig dokumentiert ist wann Microsoft tatsächlich ein Bug das erste Mal bekannt war und daher eine Beurteilung über die tatsächliche Dauer die man dem jeweiligen Bug ungeschützt war nicht möglich ist, egal. Das Microsoft in letzter Zeit mal wieder Bugs reinbringt (ich erinnere an die LAND-Attacke), die schon lange raus waren und das sowas ein ziemlich mieses Licht auf deren Entwicklungsmethodik wirft, egal.

Wie die jetzt allerdings glauben das irgendjemand den Mist als objektive Messung von Verwundbarkeit ansehen könnte und wieso sowas unter dem Stichwort "Research" läuft, das find ich schon wirklich lächerlich ...

SCO Uses Legal Documents from Groklaw and Tuxrocks - jau, klasse, die Verfechter der eigenen intellectual Property klauen für ihre Webseiten die IP von anderen Autoren ohne die Quelle anzugeben. Wie peinlich ist denn sowas ...

Revanche des Karteikastens

Tja, es gibt so Tage im Leben eines Admins die tun weh, aber sind nötig: ich spiele im Moment mit einem Spam-Filter ( DSPAM) herum, der seinen Statistikdaten in einer SQL-Datenbank speichert. Der Spamfilter unterstützt eine ganze Reihe von Datenbanktreibern, unter anderm PostgreSQL und MySQL und ein paar andere non-client-server Datenbanken (SQLite etc.). Ich hab also gewohnheitsgemäß zuallererst zu PostgreSQL gegriffen - lief auf der Kiste ja eh schon.

Nunja, am Anfang etwas zäh und die Kiste wurde etwas unter Damp gesetzt, aber ich habe ein paar Tipps im Netz gefunden mit denen man PostgreSQL für DSPAM Beine machen konnte. Danach lieft der Rechner zwar nicht begeisternd schnell, aber deutlich fixer als vorher. Also mal ne Nacht durchlaufen lassen.

Nunja, am nächsten Tag das böse Erwachen: tonnen von blockierten Prozessen, schweinelangsame Updates gegen die Datenbank, tödliche Performance beim Umlernen einer Mail: 12 Minuten Laufzeit keine Besonderheit. Autsch. Der Dump der Datenbank ist zu dem Zeitpunkt schon 100 MB gross. Das ganze ist irgendwie nicht so begeisternd, wenn die Systemlast so immer zwischen 3 und 6 pendelt ... Ok, also in den sauren Apfel beissen und den Karteikasten MySQL installiert und konfiguriert. Danach dann den Exim wieder hochgefahren und die wartenden Mail einsortiert. Effekt: totale Load-Explosion. Loads oberhalb von 30 und dann irgendwann schlug der Watchdog zu und bootet. Oh shit. Alles klar, mal nachgeguckt was eigentlich in der Kiste steckt: jau, nur 256 MB Speicher und der MySQL-Server geriet massiv ins Pagen. Da kann er nu ja nix für, wenn ich einfach zu wenig Speicher habe. PostgreSQL hatte damit weniger Probleme, weil das Speichermanagement von PostgreSQL wesentlich statischer ist und der Server nicht so viel Speicher in der Grundkonfiguration an sich reisst.

Ok, Jutta hat mit ihrem Linux-Kasten den Speicher getauscht und jetzt hat der Server 512 MB Speicher, das reicht ihm für den Zweck. Und die Systemlast mit MySQL drauf ist deutlich besser als alles vorher. Ok, ich könnte sicherlich auch PostgreSQL mit grösserer Konfiguration zu besserer Performance bringen, aber das Problem war den Symptomen nach bei PostgreSQL die massive Anzahl paralleler Updates und die Multiversion-Transaktions-Technik des Servers - die war in diesem konkreten Fall definitiv im Weg.

Merke: MySQL ist zwar weiterhin nur ein glorifizierter Karteikasten und MyISAM definitiv das eigentlich dümmste Tabellenformat das man wählen kann, aber keine Technik ist so blöd das man sie nicht doch ab und an brauchen könnte. Wenn die Daten nämlich völlig transaktions-fremd sind - weil der SQL-Server eben einfach nur als Datenablage missbraucht wird, ohne das es ein echtes fachliches Datenmodell mit grosser referentieller Integrität vorliegt - sollte man eben einfach keine Datenbank benutzen deren Schwerpunkt dem genau entgegensteht. Da ist MySQL und MyISAM schlicht und einfach die bessere Wahl.

Besser als Berkley-DB oder andere In-Process-Datenbanken ist es allemal, denn die können nur über File-Locking verlässlich arbeiten und bei den massiven parallelen Updates die DSPAM nunmal macht (er lernt - je nach Einstellung - bei jeder Mail und aktualisiert so seine statistische Basis) ist eine Datenbank auf Filesystembasis denkbar ungünstig.

Jetzt werde ich mal die nächste Nacht abwarten und schauen wie sich DSPAM mit dem nächtlichen Mailberg abmüht und wie das System morgen aussieht, wenn mehrere tausend Mails durchgerauscht sind (ja, wir verbraten mit nur zwei Usern gigantische Mengen an Mailtraffic - liegt primär an Bergen von Spam, Bergen von administrativen Mails diverser Systeme und Bergen von Mailinglisten). Mal schauen ob das System morgen noch genauso fix ist wie heute. Ich fürchte ja das ich bei den Mengen an Mail auch die MySQL-Basis für DSPAM an den Rand des Möglichen treiben werde ...

Update: also bis jetzt siehts sehr gut mit der Load aus, der Karteikasten hat also tatsächlich mal die Nase vorne

Microsoft auf Patentraubzug - und dazu stehlen sie einfach Ideen aus der IETF Workinggroup zu IPv6, an der sie mal beteiligt waren. Auch so ein Patent das bei Clements Auslegung - und möglicherweise sogar nach der des BMJ - des Patentrichtlinienentwurfs der EU auch hier durchsetzbar wäre. Und damit ziemliche Probleme beim Einsatz von IPv6 machen könnte. Klar, wegen prior Art könnte man sowas anfechten - aber das muss ja erstmal jemand machen und sich leisten können.

Sybase stoppt Veröffentlichung von Details zu Sicherheitslücken - und wieder ein Hersteller der Sicherheit nicht versteht

Hastymail ist ein Webmail-Programm das mit sehr minimalen Browseranforderungen klar kommt und ein wesentliches Feature unterstützt, das bei vielen Clients fehlt: Kommentar-Threading.

Know your Enemy: Tracking Botnets ist ein sehr interessanter Artikel über Botnets und wie sie aufgebaut sind - analysiert mit einem Honeynet.

FUD Kampagne gegen Linux

Linux für Großunternehmen ungeeignet? Behauptet zumindestens die Agility Allianz. Und wer ist das? Schaun mer mal bei Pro-Linux:

Die Agility Allianz, ein Zusammenschluss verschiedener Branchenschwergewichte wie EDS, Fuji Xerox, Cisco, Microsoft, Sun, Dell und EMC warnt Großunternehmen vor dem Einsatz von Linux auf Grund von Sicherheitsbedenken, Problemen bei der Skalierbarkeit sowie fehlender zwingender Kostenvorteile.

Ok. Microsoft. SUN. Cisco. Das sind natürlich vor allem drei Unternehmen die geradezu dafür prädestiniert sind den Unternehmen den Einsatz von Linux vorzuschlagen

Die besondere Sorge Rasmussens gilt dem möglichen Einsatz von Linux auf Mainframes, so genannten Supercomputern. Hier glaubt man in der Agility Allianz, dass Linux gegenüber den von der Initiative propagierten Betriebssystemen keinen zwingenden Kostenvorteil besitzt und zudem Probleme mit der Skalierbarkeit habe.

Jau. Wo ist eigentlich IBM in der Runde - ich mein, wenns um Mainframes geht, wär das nicht praktisch wenn einer dabei wäre, der auch tatsächlich echte Mainframes anbietet? Achso, IBM propagiert durchaus den Einsatz von Linux auf dem Mainframe. Na sowas aber auch, die Schelme ...

Ich hab noch nie verstanden was die Tatsache das ein Java Applet eine Signatur hat mit Vertrauenswürdigkeit zu tun haben soll und warum es dann erweiterte Rechte haben soll. Das ganze Konzept der signierten Applets mit erweiterten Rechten ist meiner Meinung nach eine dumme Idee - auch wenn der Anwender gezielt darauf hingewiesen würde, was das bedeutet (eben die erweiterten Rechte) - auf Grund welcher Fakten soll er entscheiden ob er dem Applet traut?

SCO OpenServer 6 mit viel Open Source - ja, auch das bedeutet Open Source: das Firmen wie SCO sie benutzen dürfen. Ist auch in Ordnung: wenn die SCO-Kunden erst auf die ganzen Open Source Anwendungen und Plattformen umgestellt sind, wird der Umstieg auf Linux für diese wesentlich einfacher

Debian plant Verringerung der Architekturanzahl - ob das so die pralle Idee ist, weiss ich nicht. Gerade die vielen Architekturen waren mit ein Pro-Argument für Debian. Klar, Exotenarchitekturen können Probleme machen - speziell wenn sie bei den für einen Release anstehenden Recompile-Orgien einfach nicht mitkommen (ich denke da an die 68K Architektur). Trotzdem ist es schade, wenn dieser Aspekt von Debian geschwächt wird.

Wird Zeit iChat rauszuwerfen

Und warum? Nunja, AOLs seltsame Benutzungsbedingungen für AIM erzwingen die Aufgabe jeglicher Rechte und jeglicher Privatsphäre in dem Daten die über das AIM-Netzwerk transportiert werden. O-Ton:

In addition, by posting Content on an AIM Product, you grant AOL, its parent, affiliates, subsidiaries, assigns, agents and licensees the irrevocable, perpetual, worldwide right to reproduce, display, perform, distribute, adapt and promote this Content in any medium. You waive any right to privacy. You waive any right to inspect or approve uses of the Content or to be compensated for any such uses.

Sorry, bitte was? Haben die ne Vollmeise? Diese Nutzungsbedingungen müssten eigentlich in Deutschland komplett illegal sein - ich glaube nicht das man sich durch einen Disclaimer von jeglicher Verantwortung und den Benutzer von jeglichen Rechten freisprechen kann ...

iChat basiert auf AIM als Transportnetzwerk. Daher das Subject. Wird Zeit mit Clients wie Fire zu arbeiten, bei denen man zum Beispiel auf Jabber ausweichen kann - ein Netzwerk von Servern die zum Einen nicht unter zentraler Kontrolle einer Firma stehen und zum Anderen leicht um einen eigenen Server erweitert werden können. Ausserdem ist das technische Protokoll besser ...

Der CCC betreibt auch einen Jabber-Server. Dort wurde das Thema AOL Nutzungsbedingungen auch aufgegriffen. Die Nutzung des Servers ist auch kostenlos und derzeit keine Änderung daran geplant. Ich bin also jetzt ab sofort per Instant Messaging unter hugo at jabber.ccc.de erreichbar, wenn ich denn erreichbar bin. Die von mir noch existierenden AIM und ICQ (gehört auch AOL!) Accounts werde ich wohl schliessen. Jabber-Accounts sind nun wirklich trivial verfügbar und es gibt keinen Grund mehr die veralteten und proprietären Protokolle zu verwenden. (Gefunden über Ted Leung)

CherryOS verletzt die GPL

Pro-Linux News: CherryOS verletzt die GPL:

Seit dem Erscheinen des kommerziellen Emulators ist das freie Projekt nun damit beschäftigt, Vergleiche der Codebasis von CherryOS und PearPC anzustellen. Dabei ist man im Projekt mittlerweile zu 100% sicher, so ein Programmierer gegenüber Golem.de, dass der Hersteller den Code der freien Projekte auf widerrechtliche Weise nutzt.

Wieder ein Laden der glaubt sich ungestraft an GPL-Software vergreifen zu können. Was ist so schwer daran sich einfach mal an Lizenzen zu halten? Nur weil etwas Freie Software ist heisst das nicht, das es keine Bedingungen zur Nutzung gibt ...

Uralter LAND-Angriff funktioniert wieder im aktuellen Windows - wow, Microsoft hat ein Herz für veraltete Bugs und gibt ihnen ein neues Leben

Weiterer Fehler in Linux-Sicherheitserweiterung grsecurity - war ja klar, das sowas genau dann kommt wenn ich was über grsecurity schreibe, oder?

OSER ist ein Projekt das sich als Ziel gesetzt hat Exchange abzulösen bei Beibehaltung von Outlook. Wenn ich auch Outlook als einen der grössten Viren- und Trojanervektoren nicht mag, in Firmen findet es wegen seiner recht guten Integration diverser Infodienste viel Anklang. Den Server zu wechseln gegen eine Open Source Lösung kann der erste Schritt sein um auch Outlook nach und nach durch andere Programme ersetzen zu können. Im Moment ist es aber noch hauptsächlich Vaporware - jedenfalls wenn man sich die Webseiten anguckt.

grsecurity installieren

Ich hab früher schon mal mit grsecurity gespielt, aber die Installation war etwas hakelig - vor allem wusste man nicht was man wie konfigurieren sollte als Start und wie eine vernünftige rule-based Security anfangen sollte - das ganze war damals eher ein trial-and-error-Gehopse als eine verständliche Installation. Für eine Security-Lösung für ein Betriebssystem ist es aber eher negativ wenn man nicht das Gefühl bekommt zu verstehen was dort passiert.

Mit den aktuellen Versionen von grsecurity hat sich das allerdings weitestgehend geändert. Zum Einen laufen die Patches völlig problemlos in den Kernel rein, zum Anderen gibt es zwei wesentliche Features die den Einstieg leichter machen: einen Quick Guide und RBACK Full System Learning.

Der Quick Guide liefert eine kurze und knappe Installationsanleitung für grsecurity mit einer Startkonfiguration für die ganzen Optionen die schon eine recht gute Basis bietet und problematische Optionen (die manchen Systemdienst ausgrenzen könnten) ausschliesst. Dadurch kriegt man eine grsecurity-Installation hin die eine Menge Schutz bietet, aber normalerweise nicht mit üblichen Systemdiensten in Konflikt gerät. Das ist besonders wichtig für Leute mit Root-Servern - eine falsche Grundkonfiguration könnte sie selber aus dem System aussperren und damit das System unbenutzbar und zum Servicefall machen.

Richtig nett ist aber das Full System Learning: hier wird die RBAC-Engine in ein Logging-System umgewandelt und mitprotokolliert welche Benutzer was ausführen und was für Rechte dafür von Nöten sind. Gesteuert wird das ganze noch durch entsprechende Basisconfigs die verschiedene Systembereiche unterschiedlich einstufen (z.B. sicherstellen das der Benutzer auf alles in seinem Home zugreifen kann, aber nicht zwingend auf alles in diversen Systemverzeichnissen). Man lässt das System einfach ein paar Tage laufen (um auch Cron-Jobs mitzubekommen) und lässt daraus dann eine Startkonfiguration für RBAC erzeugen. Die kann man dann natürlich noch finetunen (sollte man auch später machen - aber als Start ist das schon ganz brauchbar).

RBAC ist im Prinzip eine zweite Sicherheits/Rechte-Schicht oberhalb der klassischen user/group Mechanismen von Linux. Der Root-Benutzer hat also nicht automatisch alle Rechte und Zugriffe auf alle Bereiche. Statt dessen muss ein Benutzer sich parallel zu seiner normalen Anmeldung (die bei Systemdiensten ja implizit durch den Systemstart geschieht!) noch an das RBAC-Subsystem anmelden. Dort werden Regeln hinterlegt die beschreiben wie verschiedene Rollen im System verschiedene Zugriffserlaubnis haben.

Der Vorteil: auch automatisch gestartete Systemdiensten dürfen eben nur auf das zugreifen was in der RBAC-Konfiguration vorgesehen ist - selbst wenn sie unter root-Rechten laufen. Sie haben nur eingeschränkte Fähigkeiten im System bis sie sich am RBAC Subsystem anmelden - dazu ist aber bei den höheren Rollen in der Regel eine manuelle Passworteingabe nötig. Angreifer von aussen können also zwar die von RBAC eingeschränkten Benutzerrechte erlangen, in der Regel aber nicht auf die höheren Rollen hochkommen und daher nicht so weit in das System eingreifen wie es ohne RBAC möglich wäre.

Der Nachteil (sollte man nicht verschweigen): RBAC ist komplex. Und kompliziert. Macht man was falsch, ist das System gesperrt - bei Rootservern die irgendwo draussen im Netz stehen ziemlich lästig. Man sollte also immer Fallback-Strategien haben, damit man ein blockiertes System noch erreichen kann. Zum Beispiel nach Änderungen der RBACs die automatische Aktivierung beim Systemstart auskommentieren, so das bei Problemen ein Reboot das System in einen offeneren Zustand versetzt. Oder einen Notzugang haben, über den man auch ein blockiertes System noch einigermaßen administrieren kann. Generell gilt wie bei allen komplexen Systemen: Pfoten weg wenn man nicht weiss was man tut.

Zusätzlich zu dem sehr mächtigen RBAC bietet grsecurity noch eine ganze Reihe weiterer Mechanismen. Der zweite grosse Block ist pax(wichtig: hier muss eine aktuelle Version benutzt werden, in allen älteren ist ein böses Sicherheitsloch) - ein Subsystem das Bufferoverflow-Attacken einschränkt in dem es Speicherblöcken die Ausführbarkeit und/oder die Schreibbarkeit entzieht. Vor allem wichtig für den Stack, da gerade dort die meissten Buffer-Overflows ansetzen. Pax sorgt dafür, das beschreibbare Bereiche nicht gleichzeitig ausführbar sind.

Ein dritter grösserer Block ist die bessere Absicherung von chroot-Jails. Die klassischen Möglichkeiten für Prozesse aus einem chroot-Jail auszubrechen sind nicht mehr gegeben, da viele dafür nötige Funktionen in einem chroot Jail einfach deaktiviert sind. Gerade für Admins die ihre Dienste in chroot-Jails laufen lassen bietet grsecurity wichtige Hilfsmittel, da eben diese chroot-Jails nur sehr umständlich wirklich ausbruchsicher hinzubekommen waren.

Der Rest von grsecurity befasst sich mit einer ganzen Sammlung von kleineren Patches und Änderungen im System, viele beschäftigen sich mit besserer Randomization von Ports/Sockets/Pids und anderen System-IDs. Dadurch werden Angriffe schwieriger, weil das Verhalten des Systems weniger vorhersagbar ist - besonders wichtig bei diversen local exploits, bei denen zum Beispiel die Kenntniss der PID eines Prozesses dazu genutzt wird um Zugriffe auf Bereiche zu erlangen, die über die PID identifiziert werden (Speicherbereiche, temporäre Files etc.). Auch die Sichtbarkeit von Systemprozessen wird eingeschränkt - normale Benutzer bekommen einfach keinen Zugriff auf die gesamte Prozessliste und werden auch im /proc Filesystem eingeschränkt - und können deshalb nicht so leicht laufende Systemprozesse angreifen.

Eine komplette Liste der Features von grsecurity ist online.

Alles in allem bietet grsecurity eine sehr sinnvolle Zusammenstellung von Sicherheitspatches die jedem Betreiber eines Servers ans Herz gelegt werden sollte - die Möglichkeit von Remote Exploits wird drastisch eingeschränkt und auch die lokale Systemsicherheit durch die RBAC deutlich aufgewertet. Es gibt bei der doch recht einfachen Implementierung des grsecurity-Patches in ein bestehendes System (einfach den Kernel patchen und neu installieren, booten, lernen, aktivieren - fertig) keinen Grund den Patch nicht zum Beispiel auf Rootservern standardmäßig zu nutzen. Eigentlich sollte ein Security-Patch genauso zur Systemeinrichtung gehören wie eine Backupstrategie.

Jetzt wärs natürlich noch schöner wenn die eigentliche Dokumentation des Systems etwas grösser als die man-Pages und ein paar Whitepapers wäre - und vor allem auf aktuellem Stand wäre. Das ist noch immer ein echtes Manko, weil eben das richtige Gefühl das System verstanden zu haben sich ohne qualifizierte Dokumentation nicht so recht einstellen will ...

How to setup WebObjects 5.1 on Linux

How to setup WebObjects 5.1 on Linux beschreibt wie man WebObjects (das Original von Apple) unter Linux zum Laufen kriegt - wegen der Java-Basis der 5er-Versionen ist das ja mitlerweile deutlich problemloser geworden. Wobei mich natürlich die Objective-C Version noch weitaus mehr für Linux interessiert hätte - Java ist auf Linux nunmal nicht der grosse Überflieger was Performance angeht ...

Nunja, für die Objective-C-Version kann man auch gut auf SOPE( ich berichtete) zurückgreifen, es ist ja in vielen Bereichen kompatibel. Für den Einsatz von XCode gibt es ja auch Projekttemplates, so das man ähnlichen Komfort bei der Entwicklung geboten bekommt. Ich muss mal probieren wie das mit ProjectBuilder aussieht.

OpenACS

OpenACS ist eine immer wieder gerne übersehene Web-Applikations-Plattform die auf dem AOLServer und PostgreSQL basiert.

OpenACS liefert auch gleich noch einen ganzen Satz von fertigen Modulen mit - getreu seinem Namen als Ars Digita Community System bietet es einen ganzen Stall von fertigen Anwendungen. Ein komplettes CMS ist auch dabei. Und das ganze ist teilweise schon mehrere Jahre alt - aus Zeiten als andere CMS-Projekte noch davon träumten erdacht zu werden.

Der AOLServer ist ein multithreaded Webserver der TCL als Scriptingsprache einsetzt so wie man Apache oft mit PHP kombiniert. Allerdings ist der AOLServer sehr schnell und erstaunlich resourcenschonend. Das Teil heisst übrigens mit gutem Grund so: grössere Teile von AOL laufen auf dem Server und er stammt von dort. Taugt trotzdem was

Alles in allem ein spannender Oldtimer mit interessanten Features und - bedingt durch das Alter - einer recht guten Dokumentation. Aber auch einigen Warzen und Ecken die mitlerweile vielleicht etwas seltsam anmuten. Man muss dabei eben bedenken das zu Zeiten als ACS entwickelt wurde die Definition von CMS erst im Entstehen war.

Backup mit halben Daten?

Beim Schockwellenreiter gefunden, angeguckt und gleich wieder als Unfug abgelegt: Substance Softwares Phew. Grund? Dieser:

NOTE: Phew currently doesn't backup the resource portion of files. In short you may find incomplete files on your backups (text clippings for example). This probably won't effect 99% of most peoples data but please check critical files after a backup to make sure.

Das sind nicht nur seltene Dateien, die davon betroffen sind. Alle Applikationen die das Carbon API benutzen und nicht in Bundles daher kommen oder in Bundles speichern brauchen den Resource Fork. Mit der Backup-Software kann man also nicht mal eine ganze Reihe von Carbon Applikationen sichern, da deren Resource Fork flöten geht - und in dem steht der ganze Code des Programms.

Sorry, Leute, aber ohne das dieses Problem behoben wird macht es keinen Sinn das zu benutzen. Da bleib ich lieber bei psync und psyncX, das ist zwar eine recht primitive Oberfläche, aber dafür ist eine Sicherung auf eine externe Platte nicht nur vollständig, sondern sogar komplett und direkt bootfähig. Und die sind nicht nur kostenlos, sondern auch noch Open Source.

Toll. Die Firma Winkhaus baut Schlösser die mit kryptografischen Methoden die Authorisation eines Schlüssels prüfen und man kann diese mit einem simplen Magneten knacken. Security by Stupidity ...

SCO vs. Linux: SCO verlangt Einsicht in IBMs Konstruktionspläne - mich würde der medizinische Fachterminus interessieren der beschreibt woran die SCO Führungsriege leidet

SKYRiX Object Publishing Environment

Das SKYRiX Object Publishing Environment ist eine freie Variante eines Web-Applikations-Framework nach dem Modell von WebObjects. Speziell unter dem Aspekt das WebObjects neuerdings von Objective-C nach Java wandert ist SOPE sehr spannend - denn es ist immer noch Objective-C durch und durch.

Ausserdem läuft es nicht nur unter OS X, sondern auch unter Linux. Und mir gefällt natürlich das es auf PostgreSQL baut und nicht auf diesem glorifizierten Karteikasten ...

Wär glatt mal wieder ein Grund meine etwas eingerosteten Objective-C Kenntnisse aufzufrischen. Allerdings ist die Dokumentation noch recht spartanisch - man soll aber auf die WebObjects-Dokumentation zurückgreifen können für viele Bereiche.

Für Debian Sarge gibts übrigens ein Repository mit fertigen Paketen für SOPE. Steht allerdings noch nicht auf deren Homepage, nur auf der Freshmeat-Projekt-Seite zu SOPE.

Es ist übrigens die Basis für OpenGroupware.org - ein Groupware-Baukasten (nach eigener Aussage der Entwickler). Und es gibt eine Live-CD mit der man das ganze Monster testen kann, ohne gross was zu installieren.

Kann mir mal jemand erklären wieso ich das Projekt bisher nie gesehen habe? Hab ich Tomaten auf den Augen? Strange ...

Eine Warnung an Leute die damit loslegen wollen (ich hab gerade alles kompiliert, installiert und angetestet): die Dokumentation zu SOPE selber als nicht existent zu bezeichnen wäre noch geschmeichelt

Als Tipp: eine WebObjects-Anwendung ist sozusagen ein kleiner Webserver in sich - man startet sie einfach und hängt den Apache mittels des mod_ngobjweb Moduls vor diesen kleinen Mini-Server und dann kann man auf die Elemente der Applikation zugreifen. Ist nicht gerade offensichtlich für jemanden der WebObjects nicht kennt ...

TB Quickmove und QuickFile

TB Quickmove 0.0.5a ist eine Thunderbird Extension mit der man häufig genutzten Zielordnern Hotkeys und Kontextmenüeinträge geben kann um Mitteilungen schnell dahin zu verschieben ohne Zieh-und-Plumps benutzen zu müssen.

QuickFile ist eine andere Extension die das gleiche macht.

Werd ich mir beides mal angucken, wäre genau das was ich brauche (gefunden beim photomatt)

Update: nach Ausprobieren hat sich leider herausgestellt, das beide unter OS X nicht brauchbar sind. Bei TB Quickmove kann man die Hotkeys nicht auswählen - der OK-Button tuts nicht. Und bei Quickfile kann man zwar den Hotkey auswählen, aber er funktioniert nicht - abgesehen davon das die Modifier für OS X nicht passen (was ist Accel, was Meta unter OS X?). Doof, das.

Aranha server monitor

Der freshmeat.net: Aranha server monitor klingt exakt wie das was ich unter Servermonitoring programmiert habe. Ich benutze allerdings nicht XML-RPC, sondern SOAP. Und ich hab das ganze nicht mit einer XUL Oberfläche, sondern mit einer Weboberfläche versehen. Und ich benutze kein Perl, sondern Python. Strange.

erstauntes Gesicht

Meins läuft übrigens schon seit Ewigkeiten in der Firma und versieht dort brav seinen Dienst bei der Überwachung unseres Serverzoos.

Microsoft setzt bei «Longhorn» auf Marketing - und stempelt es damit schon vor Existenz als Vaporware und Marketingshow ab

Abrechnung via IP? erläutert mehr zu dem absurden IP-basierten Abrechnungsverfahren. Die ganze Selbstdarstellung ist schon wirr genug. Das Verfahren selber ist noch wirrer. Also kein Wunder das sich T-Systems vor diesen Karren spannt - wenn es dumme Ideen gibt, scheinen die immer wieder laut "Hier!" zu schreien ... (gefunden beim Isotopp)

Und weil wir gerade bei Marketinglügen sind: erinnert sich noch jemand an SoftRAM95? Ist jetzt 9 Jahre her ...

IBM to drop Itanium support - niemand will diese Itanium-Teile haben. Irgendwie war das doch schon ein grösserer Flop für Intel. Aber wenn das ganze der Power-Architektur Auftrieb gibt solls mir recht sein

Computerteile Rücksendungen dokumentiert

Auf www.dau-alarm.de werden Servicefälle von zurückgesendeten Computerteilen fotografisch dokumentiert. Sehr witzig - wenn auch wohl nicht für denjenigen der die Servicefälle bearbeiten musste

Microsoft schränkt Windows-XP-Aktivierung per Internet ein - Leute, besorgt euch anständige Betriebssysteme deren Hersteller nicht so absurde Vorstellungen von Eigentum haben. Oder kauft euch gleich bei der Gelegenheit einen richtigen Computer

Virtualisierte Server unter Linux

rHype ist ein IBM Projekt das ganz frisch unter Open Source Lizenz (GPL) gestellt veröffentlicht wurde. Dieses Projekt ist im Prinzip eine Virtualisierungsmaschine für Linux. Vergleichbar mit den LPARs von IBM-Grossrechnern, nur natürlich für deutlich kleinere Maschinen ausgelegt.

Es könnte die ideale Ergänzung zu Xen sein - einem anderen GPL Projekt zur Virtualisierung auf Linux-Basis. Beides zusammen genommen könnte dann eine interessante Open Source Alternative zu VMWare werden.

Virtualisierte Server sind für viele Zwecke sehr interessant, da man in der Regel bei Problemen nur eine virtuelle Maschine verliert und die Migration von Diensten auf virtuellen Maschinen einfacher ist als mit realer Hardware rumzuschieben. Lieber einige dicke Kisten mit virtualisierten Servern drauf als viele kleinere Kisten mit dediziertem System.

Virtualisierte Server im realen Einsatz kann man mit User Mode Linux übrigens schon heute machen. Dabei wird ein Linux Kernel statt direkt auf der Hardware über spezielle APIs im User Modus als eigener Prozess unter dem eigentlichen Hardware-Kernel betrieben. Jede virtualisierte Maschine hat ihren eigenen User Mode Kernel, ihren eigenen Speicher, ihre eigenen virtuellen Plattenbereiche.

Vorsicht bei kostenlosen SSL-Zertifikaten

Vorsicht bei kostenlosen SSL-Zertifikaten - die Kritik an den ungeprüften Zertifikaten ist ja durchaus korrekt. Aber einem Irrtum sitzen da die Experten auf: warum soll ich den zufällig mit meinem Browser ausgelieferten CAs mehr vertrauen als irgendeiner anderen CA?

Klar, wenn ich bei denen versuche ein Zertifikat zu bekommen (z.B. beim Trustcenter), muss ich durch allerlei Reifen springen um das Zertifikat zu bekommen. Das wirkt dann schön sicher. Nur wer garantiert mir, das alle Zertifikate dieser CA nach dem gleichen Muster vergeben wurden? Das nicht irgendjemand keinen Bock hatte und ein Zertifikat einfach so bestätigt hat, ohne zu prüfen? Oder das irgendwas gemauschelt wurde?

Eben. Es gibt dort nur die Garantie des Ausstellers. Die Firma, die mir das Zertifikat ausstellt, überprüft sich sozusagen selber. Klar, in Deutschland gibt es Vorschriften für Zertifikatsstellen und dazu gehören meines Wissens auch Prüfungen - aber wer garantiert mir das dort alles sauber abläuft? Bei dem was an Korruption im Gange ist ...

Ich will damit jetzt nicht dem Trustcenter irgendwas unterstellen - im Gegenteil, in der Firma benutzen wir auch deren Dienstleistungen. Aber zentrale Zertifizierungsstellen haben ein gravierendes Problem: die Sicherheit und Vertrauenswürdigkeit hängt einzig an der Vertrauenswürdigkeit der zentralen Stelle. Und bei Browsern werden diverse vom Browserhersteller als Vertrauenswürdig eingestufte Zertifizierungsstellen mitgeliefert - ich entscheide da nicht drüber, jemand anders entscheidet.

Das ist der klassische Konflikt zwischen zentraler Zertifizierung und dezentraler Zertifizierung über ein Web of Trust wie es bei OpenPGP oder GPG existiert. Natürlich kann ich dort auch nicht jedem trauen - aber wenn ich einem traue, lege ich selber das bei mir lokal fest. Und dieses Vertrauen ist nicht abhängig davon ob das eine grosse Firma mit tollen Boilerplate-Dokumenten ist.

Ohne Web of Trust Struktur ist Zertifzierung immer noch mehr Schein als Sein. Neben den Perlen gibts halt auch Säue - und genau das hat die ct festgestellt. Toller Erkenntnis - haben wir aus dem PGP-Lager schon vor Jahren gesagt.

Dialerwahn - die nächste Phase

In Dialerwahn - die nächste Phase berichtet Isotopp über ein IP-Payment-System das nur aufgrund geloggter IPs und Zugehörigkeit dieser IP zu einem Benutzer entsprechend kostenpflichtige Seitenabrufe produziert. Bisher nur in Österreich im Einsatz - aber hochgradig dämlich. Von IP-Spoofing haben die wohl noch nie was gehört, aber wohl auch nicht von anonymen Proxies und tor ...

IP-basierte kostenpflichtige Dienste müssen auf einer Form von Authorisierung aufbauen. Entweder die klassische Passwort-Technik oder besser auf Client-Zertifikaten. Alles andere ist hochgradiger Schwachsinn und dazu verdammt ein Rohrkrepierer zu werden. Wer Abrechnung gegenüber Endkunden auf der Basis der geloggten IP-Adresse aufbaut hat schlichtweg TCP/IP und das Internet nicht kapiert.