Springe zum Hauptinhalt

Ein Mini-Webserver für die linuxrc

Für das be­reits er­wähn­te NAS möch­te ich na­tür­lich auch die Root­-­Par­ti­ti­on ver­schlüs­seln. Nur: wie ge­ben ich beim Boo­ten den Schlüs­sel ein? Ein Mi­ni­-­Webser­ver muss her!

Falls das NAS neu ge­st­ar­tet wer­den muss -- bei­spiels­wei­se nach ei­nem Strom­aus­fall -- darf das Ein­ge­ben den Fi­le­sys­tem­-­Pass­worts nicht an mir hän­gen. Viel­leicht bin ich ja un­ter­wegs. Al­so muss ei­ne Lö­sung her, die ein­fach zu be­die­nen ist.

Das NAS hat kei­ne se­ri­el­le Schnitt­stel­le, al­so schei­det Al­les in die­se Rich­tung aus. Den Schlüs­sel auf ei­nem US­B-­Stick zu spei­chern geht nicht, denn der US­B-­Stick könn­te in falsche Hän­de ge­lan­gen. Ein win­zi­ger Webser­ver, der das Pass­wort ab­frag­t, scheint mir die sinn­volls­te Lö­sung.

Ei­ne schö­ne Lö­sung hier­zu hat das Pro­jekt Cryp­to­NAS (e­he­mals Cryp­to­box) ent­wi­ckel­t. Für mei­nen Ein­satz­zweck ist das lei­der (noch) nicht ge­eig­net, da es a) noch kei­nen RAID un­ter­stützt und b) den Ser­ver erst star­tet, wenn das Sys­tem schon ge­boo­tet hat.

Da bei mir auch die Root­-­Par­ti­ti­on ver­schlüs­selt wer­den soll, muss das "Ent­sper­ren" ge­sche­hen, ehe die­se ein­ge­bun­den wird. Al­so muss der Webser­ver in der li­nux­rc ge­st­ar­tet wer­den, was wie­der­um be­deu­tet, dass der Webser­ver in die in­itrd muss. Und die möch­te ich mög­lichst klein hal­ten.

In der in­itrd ist be­reits bu­sy­box in­stal­lier­t, al­lei­ne, um das Shell­-­S­cript li­nux­rc ab­zu­a­r­bei­ten. Da wä­re doch ein Webser­ver cool, der ein­fach als Shell­-­S­cript im­ple­men­tiert ist. Einen da­von hat Mor­ty Ab­zug ge­schrie­ben. Der macht einen gu­ten Ein­druck, ich müss­te dem Ser­ver nur noch bei­brin­gen, CGI­-­S­crip­te zu ver­a­r­bei­ten, um das Web­for­mu­lar aus­zu­wer­ten.

Bei der Su­che, was ge­nau die bu­sy­box shell kann, ha­be ich dann ent­deck­t: Die bu­sy­box hat einen Webser­ver ein­ge­baut! Der kann auch CGI­-­S­crip­te. Sehr schön, das spart mir einen Hau­fen Ar­beit! Und wie ge­sag­t: bu­sy­box ist in der in­itrd so­wie­so ent­hal­ten. Jetzt muss ich "nur noch" die nö­ti­gen CGI­-­S­crip­te schrei­ben -- aber das soll­te nicht recht auf­wän­dig sein.

BT­W: Die An­lei­tung für den bu­sy­box htpd fin­det sich im Quell­text.

Warum man die Performance von /dev/urandom kaum erhöhen kann

Ich baue mo­men­tan ein klei­nes NAS zum Ser­ver um. Mein Ziel ist, ein strom­spa­ren­der klei­nen Ser­ver für un­se­rer Bü­ro­ge­mein­schaft. Na­tür­lich müs­sen die Da­ten dar­auf ver­schlüs­selt wer­den. Die Plat­te vor­her mit Zu­falls­da­ten zu be­schrei­ben er­weist sich als lang­wie­rig.

Dum­mer­wei­se ha­be ich mir ein NAS emp­feh­len las­sen, dass nicht von Haus aus ver­schlüs­seln kann. Ha­be ich nicht auf­ge­pass­t. Da­zu und zu an­de­ren Un­zu­läng­lich­kei­ten des NAS ein an­der­mal mehr. Ich hat­te auch kurz die Ide­e, mir ein an­de­res zu kau­fen, statt viel zeit hin­ein zu ste­cken. Aber wer weiß, ob ich da nicht vom Re­gen in die Trau­fe kä­me.

Das NAS ist ge­roo­tet, De­bi­an ist in­stal­lier­t. Nun baue ich nach die­ser An­lei­tung das ver­schlüs­sel­te RAI­D. Die An­lei­tung ist kurz und gut, und die nö­ti­gen Be­feh­le sind in zir­ka ei­ner hal­b­en Stun­de ein­ge­ge­ben.

Aber: Ein Schritt ist, die Platte mit Zufallsdaten zu beschreiben. Und das dauert ...
... und dauert ...
... und dauert ...
... und ich werde ungeduldig. Das muss man doch beschleunigen können?!

Zu­sam­men­ge­fass­t: Schnel­ler geht nur mit schnel­lem Rech­ner.

Das Kom­man­do

dd if=/dev/urandom of=/dev/md127 bs=10M

lie­fert auf dem NAS 1,8 MB/s, bei 2 TB macht das gu­te 300 Stun­den al­so über 12 Ta­ge. Urgs.

Al­so Plat­te aus­ge­baut, und per USB an den Desktop an­ge­schlos­sen. Hier die Er­geb­nis­se ver­schie­de­ner Ver­su­che (al­le Mes­sun­gen am Desktop):

of=/­de­v/m­d.. (al­so über RAI­D­-­Schicht)

3,8 MB/s

135 Stun­den

5 1/2 Ta­ge

of=/­de­v/m­d.. + Run­le­vel 0

4,0 MB/s

135 Stun­den

5 1/2 Ta­ge

of=/­de­v/m­d.. + ti­mer_en­tro­pyd

3,7 MB/s

135 Stun­den

5 1/2 Ta­ge

of=/­de­v/s­d.. (al­so oh­ne RAIS­-­Schicht)

3,8 MB/s

135 Stun­den

5 1/2 Ta­ge

if=/­de­v/­ze­ro

ca. 66 MB/s

8 Stun­den

1/3 Tag


Meine Erkenntnisse daraus:
  • uran­­dom ist der be­­gren­­zen­­de Fak­tor, nicht der US­B­-­­An­­schluss.

  • Die Block­­grö­­ße ist fast ega­l: Auch grö­­ße­­re und klei­­ne­­re In­­­put­­-­­Blocks (ibs=...) än­­dern nichts Nen­­nens­wer­tes.

  • Mehr Ent­ro­pie bringt kei­­nen Spee­d: Ich da­ch­te, dass uran­­dom schnel­­ler wird, wenn das Sys­tem mehr Ent­ro­pie hat. Da­­zu ha­­be ich ti­­mer_en­tro­­pyd ein­­ge­­setz­t, um die Ent­ro­pie zu be­­kom­­men. Hat nichts ge­­bracht, ja eher ge­scha­­det: Die Per­­for­­man­ce ist leicht ge­­sun­ken.

  • Nach­­den­ken hilft: uran­­dom lie­­fert Psu­e­­do­­zu­falls­­zah­len, rech­­net al­­so und braucht da­­zu CPU­­-­­­Pow­er. Mehr Ent­ro­pie macht die Zu­falls­­zah­len zwar "zu­­fäl­­li­­ger", aber de­ren Er­­zeu­­gen nicht schnel­­ler.

Ich ha­be nun al­so ein paar Stun­den Zeit, zu ent­schei­den, ob es das Ri­si­ko ei­ner Kryp­to­-­At­ta­cke ge­gen mei­ne Plat­te wert ist, sie vor­her 5 1/2 Ta­ge mit Zu­falls­zah­len zu be­schrei­ben.

Ps(i)²'s Liebling

Das freut den Pro­gram­mie­rer: Auch die Kol­le­gen schät­zen of­fen­sicht­lich mei­nen CVSS­-­Cal­cu­la­tor:

Se­bas­ti­an Klip­per, Buch­au­tor, Blog­ger (psi2.­de) und eben­falls CISS­P, lobt in sei­nem Werk"­In­for­ma­ti­on Se­cu­ri­ty Risk Ma­na­ge­ment" (Wies­ba­den, 2011. Sei­te 205): "Mein Fa­vo­rit ist der Platt­for­m­-­u­n­ab­hän­gi­ge CVSS­-­Cal­cu­la­tor von Go­ebel Con­sul­t. [...] und er kann CVSS­-­Vek­to­ren mit cut­-­an­d­-­pas­te ver­a­r­bei­ten."

Informatikkunst

/images/2011/informatikkunst.jpg

Die Rhä­thi­sche Bahn in der Schweiz UN­ES­CO Kul­tur­er­be. Wohl we­gen Ih­rer küh­nen Tras­sen­füh­rung und Kon­struk­ti­o­nen. Wenn ich un­ter ei­ner der Brü­cken dort ste­he (sie­he Bild) und mir vor­stel­le, dass die schon 100 Jah­re alt sind und mit viel, viel Kör­per­ein­satz ge­baut wur­den, be­kom­me ich Hoch­ach­tung. Hoch­ach­tung vor den In­ge­ni­eu­ren, die das ge­plant und be­rech­net ha­ben. Hoch­ach­tung vor Hand­wer­kern und Ar­bei­tern, die die­se Kon­struk­te aus­ge­führt ha­ben.

Das geht wohl Vie­len so, sonst hät­te es nicht für das Welt­kul­tur­er­be ge­reicht.

In­ge­ni­eurs­kunst zeigt sich an vie­len Stel­len, und auch der Nicht­-­In­ge­ni­eur läßt sich da­von be­ein­dru­cken. An­ge­fan­gen von ei­nem sau­ber funk­tio­nie­ren­dem Ta­schen­mes­ser bis zum Eif­fel­tur­m.

Scha­de, dass In­for­ma­tik­kunst nicht so of­fen­sicht­lich ist. Die Kunst­wer­ke mei­ner Zunft sieht man sel­ten: Wer liest schon Quell­co­de und kann sich an des­sen Ele­ganz er­freu­en? Wer weiß schon einen schö­nen Al­go­rith­mus, ein gu­tes Pro­to­koll oder ei­ne sau­be­re Im­ple­men­tie­rung zu schät­zen.

Ein Trost bleibt (na­ja): Die­ses Schick­sal tei­len wir mit der Ma­the­ma­ti­k: De­ren Fou­ri­er­-­Trans­for­ma­ti­o­nen sind in der In­ge­ni­eurs­kunst ele­men­ta­r, aber die Ma­the­ma­tik sieht man eben nicht.

Interview mit Hartmut Goebel im IT Freelancer Magazin

Un­ter­neh­men soll­ten IT Se­cu­ri­ty wich­ti­ger neh­men

IT­-­Se­cu­ri­ty ist in den Un­ter­neh­men nach wie vor ei­ne Dis­zi­plin mit zu ge­rin­gem Stel­len­wer­t, mo­niert CISSP und Si­cher­heits­ex­per­te Hart­mut Go­ebel in ei­nem In­ter­view im IT Free­lan­cer Ma­ga­zin, Aus­ga­be April­/­Mai. Im Ge­spräch mit dem Ma­ga­zin gibt er den Le­sern ei­ne Ein­schät­zung, wie es über die tech­ni­schen Si­cher­heits­vor­keh­run­gen bei klei­ne, mitt­le­ren und gro­ßen Un­ter­neh­mens­kun­den be­stellt ist. Ein gu­ter Si­cher­heits­be­ra­ter kann und muss maß­geb­lich da­zu bei­tra­gen, den Kun­den ein Si­cher­heits­ni­veau zu ver­mit­teln, auf das sie bau­en kön­nen.

Datenschützer geben Harmtut Goebel Recht

Letz­tes Jahr im Mai hat­te ich in mei­ner mo­nat­li­chen Ko­lum­ne CISS­P-­Ge­flüs­ter un­ter dem Ti­tel Fin­ger weg von Goo­gle Ana­ly­tics auf die Pro­ble­me mit Goo­gel Ana­ly­tics hin­ge­wie­sen und Al­ter­na­ti­ven vor­ge­stell­t. Ei­ne da­von ist pi­wik. Wie heu­te auf hei­se on­line zu le­sen ist, schließt sich das Un­ab­hän­gi­ge Lan­des­zen­trum für Da­ten­schutz Schles­wig­-­Hol­stein (ULD) in Sa­chen Goo­gle Ana­ly­tics mei­ner Mei­nung an und emp­fiehlt eben­falls Pi­wik für die We­b­ana­ly­se.

Al­ler­dings nicht un­ein­ge­schränk­t: In dem Prüf­be­richt wer­den ei­ni­ge Maß­nah­men ge­nannt, um pi­wik auch wirk­lich da­ten­schutz­kon­form ein­set­zen zu kön­nen: So muss bei­spiels­wei­se das Plu­g­in „A­n­ony­mi­zeIP“ ver­wen­det und ei­ne Mög­lich­keit zum Wi­der­spruch an­ge­bo­ten wer­den. Vor­ge­schrie­ben ist hier­bei so­gar de­tail­lier­t, wel­cher der eng­li­schen Tex­te für den Ein­satz im deutsch­spra­chi­gen Raum in die Lan­des­s­pra­che über­setzt wer­den muss. Die Be­schrei­bung der Maß­nah­men geht bis ins De­tail der Kon­fi­gu­ra­ti­o­n, et­wa wie sich die Gül­tig­keits­dau­er des pi­wik-­Coo­kies steu­ern läss­t.

bash-completion ergänzt remote Pfade bei scp

Eben hat­te ich ein Er­leb­nis der drit­ten Ar­t: Ich woll­te mit scp ei­ne Da­tei von mei­nem Ser­ver ko­pie­ren, tip­pe al­so

scp myserver:/tmp/abst

und drü­cke aus Ge­wohn­heit und oh­ne nach­zu­den­ken <Tab>. Und schon steht dor­t:

scp myserver:/tmp/abstract_tool.pyc

Ich brauch­te einen Mo­ment, um zu re­a­li­sie­ren: Die bas­h­-­com­ple­ti­on hat sich tat­säch­lich im Hin­ter­grund auf my­ser­ver ein­ge­logg­t, das Ver­zeich­nis auf­ge­lis­tet und mei­ne Kom­man­do­zei­le er­gänz­t!

Was das Pa­ket bas­h­-­com­ple­ti­on al­les aus der bash her­aus­hol­t, be­geis­tert mich schon lan­ge. Doch jetzt bin ich to­tal von den So­cken!

Thumbnails wie ein Stapel verschobener Blätter

Für ei­ne Prä­sen­ta­ti­on be­nö­tig­te ich als vi­su­el­les Ele­ment ein "Vor­schau" der ver­wen­de­ten Do­ku­men­te. Es soll­te aus­se­hen wie auf dem Bild: ein Sta­pel ver­scho­be­ner Blät­ter. Da ich über 40 Do­ku­men­te hat­te mit über 120 Sei­ten, wä­re das ma­nu­ell ein ziem­li­cher Auf­wand ge­wor­den. Aber es geht auch au­to­ma­ti­sier­t.

/images/2011/Remote_Access.png

Die Ur­sprungs­do­ku­men­te wa­ren MS­-­Word­-­Da­tei­en (.­doc). Dar­aus ein Bild pro Sei­te zu ma­chen, war ei­ne leich­te Übung: ope­n­of­fi­ce­-­py­thon (das üb­ri­gens von mir selbst stamm­t) ent­hält ein Skript odt2pd­f.­py , um aus Of­fi­ce­-­Do­ku­men­ten PDFs zu er­stel­len. Die ein­zi­ge Vor­aus­set­zung da­für ist, dass Ope­n­Of­fice bzw. Li­bre­Of­fice das Do­ku­ment brauch­bar le­sen kann. Das war hier der Fall.

Aus den PDFs Bil­der zu er­zeu­gen, war auch mei­ne Schwie­rig­keit: Das Pro­gramm "con­ver­t", das zum Image­Ma­gick-Pa­ket ge­hör­t, er­le­digt das. Hier das Kom­man­do, um nach PDFs zu su­chen und sie zu kon­ver­tie­ren:

find . -type f -iname \*.pdf -print0 | xargs -0 -n 1 convert '"{}"' '"{}"'.png

Dann wur­de es kom­pli­zier­t! Wie wer­den aus den Bil­dern die Sta­pel?

Mei­ne Ver­su­che, es mit der Py­thon Image Li­bra­ry (PIL) hin­zu­be­kom­men, schei­ter­ten.

Auf der Mai­ling­lis­te der Li­nux User Group Darm­stadt er­hielt ich einen ent­schei­den­den Tipp: Guck dir die Op­ti­on -com­po­se an. Das war zwar dann nicht die Lö­sung, aber et­was un­ter­halb auf der glei­chen Sei­te war -mo­sa­ic be­schrei­ben. Dum­mer­wei­se muss man trotz­dem noch die Po­si­ti­on für je­des Bild selbst be­rech­nen :-( Das ist zwar auf­wän­dig, aber nicht wei­ter schwie­rig.

So geht´s al­so: List der Bil­der le­sen, um­ge­kehrt sor­tie­ren, da­mit das letz­te Blatt das un­ters­te wird, off­sets be­rech­nen und ei­ne Schlei­fe über al­le Bil­der. Der wich­ti­ge Teil des Skripts sieht dann so aus:

def process(outfilename, images):
    imagenames = images
    imagenames.sort()
    imagenames.reverse()

    # Bildbreite mit Python Image Library ermitteln
    im = Image.open(imagenames[-1])
    width, height = im.size
    offset = int(math.ceil(width*0.3 + BORDERWIDTH))

    cmd = ['convert']
    paste_offset = offset*(len(imagenames)-1) + BORDERWIDTH
    for inname in imagenames:
        cmd.extend([
            '-page', '+%i+0' % paste_offset,
            '(', '-border', '1%', '-bordercolor', 'black', inname, ')'])
        paste_offset -= offset
    cmd.extend(['-mosaic', outfilename])
    subprocess.call(cmd)

Im End­ef­fekt wird ein Kom­man­do wie fol­gen­des aus­ge­führ­t:

convert \
  -page +40+0 '(' -border 1% -bordercolor black seite3.png ')' \
  -page +20+0 '(' -border 1% -bordercolor black seite2.png ')' \
  -page +00+0 '(' -border 1% -bordercolor black seite1.png ')' \
  -mosaic zusammengesetzt.png

Das Er­geb­nis zeigt das Bild.

2011-02: Fleißige Datensammler für lukratives Geschäftsmodell gesucht

Der er­tapp­te Bö­se­wicht woll­te Be­rich­ten von hei­se on­line zu­fol­ge sei­ne bei­den Hob­by­-­Fo­ren mit der IV­W­-­Be­su­cher­zäh­lung, dem Ama­zon­-­Part­ner­pro­gramm und Goo­gle­-­Ad­Sen­se mit­fi­nan­zie­ren. Das stör­te je­mand (mich stört so et­was üb­ri­gens auch) und der be­klag­te sich. Der Lan­des­da­ten­schutz­be­auf­trag­te for­der­te den Be­trei­ber dar­auf­hin auf, die Miss­stän­de ab­zu­stel­len und die be­sag­ten Tools von sei­ner Web­si­te zu ent­fer­nen. Auf­la­ge war auch, mit dem Hos­ter des Ser­vers einen Ver­trag zur Auf­trags­da­ten­ver­a­r­bei­tung ab­zu­schlie­ßen.

Ir­gend­wie lä­cher­lich scheint es auf den ers­ten Blick schon, dass aus­ge­rech­net ein Be­trei­ber ei­ner po­pe­li­gen Hob­by­-­Web­si­te Är­ger mit dem Lan­des­da­ten­schutz­be­auf­trag­ten (Lf­D) be­komm­t. Der Mei­nung sind auch min­des­tens die Hälf­te der über 800 Kom­men­ta­re auf hei­se on­line. Doch ir­gend­wie auch wie­der nicht. Denn ge­nau be­trach­tet ha­ben die Ver­stö­ße ge­gen das Da­ten­schutz­ge­setz mit der Grö­ße sei­nes "Ge­schäfts" gar nichts zu tun.

Viele fleißige kleine Sammler füllen den Datentopf

Je­des Por­ta­l, je­de Web­si­te, die die Wer­be- und Tracking­-­Tools der gro­ßen Diens­te- und Con­ten­tan­bie­ter wie Goo­gle, Ebay oder Ama­zon ein­bin­den, ist de­ren Er­fül­lungs­ge­hil­fe. Der „Klei­ne“ sam­melt die Da­ten für die „Gro­ßen“, ei­ne Art Crowd­sour­cing zum Da­ten­sam­meln. Erst durch die­se vie­len, vie­len zu­ver­läs­si­gen und kos­ten­lo­sen Mess­stel­len be­kom­men Goo­gle, Ama­zon und wie sie al­le hei­ßen, das be­gehr­te Wis­sen und den Über­blick über die Web­sur­fer und de­ren Ver­hal­ten.

Das Fi­nan­zie­rungs­mo­dell des Be­trei­bers der be­sag­ten klei­nen Hob­by­sei­te sieht al­so so aus, dass er die Da­ten sei­ner Be­su­cher wei­ter­ver­kauf­t. Rich­tig, „ver­kauf­t“ ist hier der rich­ti­ge Be­griff. Denn er be­kommt Geld da­für, dass er in sei­ne Sei­te et­was ein­baut, das die Wer­bung des Drit­ten an­zeigt und „ne­ben­bei“ ein Tracking die­ses Drit­ten er­mög­licht. Aber die IVW, sa­gen Sie, was ist denn da dran Schlim­mes? Das ist doch ei­ne se­ri­öse In­sti­tu­ti­on und da­für zu­stän­dig, die Druck­auf­la­ge von Me­di­en zu mes­sen?

Stimm­t, aber es gibt einen klei­nen Un­ter­schie­d: Bei Druck­e­r­zeug­nis­sen kann die IWV nie wis­sen, was der Le­ser al­les liest, denn der hat kei­nen Kon­takt zur IVW und sei­ne Da­ten be­kommt sie auch nicht. On­line je­doch setzt die IVW (b­zw. de­ren Dienst­leis­ter in­fOn­li­ne) ein Coo­kie mit ei­ner „be­lie­bi­ge[n], in­tern ver­ge­be­ne[n] Zah­len­fol­ge zur Er­stel­lung ei­ner Markt­for­schungs­stu­die“, Gül­tig­keit ein Jahr. Das be­deu­tet, dass in­fOn­li­ne von al­len IV­W­-­ge­track­ten Sei­ten er­fähr­t, die ich be­su­che. (Au­ßer ich wür­de ein Jahr lang kei­ne ein­zi­ge da­von be­su­chen.) Da­hin­ter steckt das In­ter­es­se der Wer­be­wirt­schaft. Es geht al­so wie­der um Geld.

Auch den Großen eins auf die Mütze

Was na­tür­lich wie so oft un­fair an der Sa­che ist: Den klei­nen „Klei­nen“ macht man die Höl­le heiß, und die Gro­ßen lässt man lau­fen. Oder die Gro­ßen ha­ben einen Da­ten­schutz­be­auf­tra­gen, der ih­nen den LfD vom Hal­se häl­t. Ap­pel­lie­ren wir al­so in­nigst an die Lan­des­da­ten­schutz­be­auf­trag­ten al­ler Bun­des­län­der, end­lich auch die gro­ßen Web­si­te­-­Be­trei­ber ge­nau un­ter die Lu­pe zu neh­men und ih­nen eins auf die Müt­ze zu ge­ben.

Denn erst wenn Goo­gle kei­ne Da­ten mehr aus Deut­sch­land be­komm­t, wird Goo­gle sei­ne Sam­mel­wut den deut­schen Ge­set­zen an­pas­sen. Und den „Part­nern“ hof­fent­lich auch ei­ne or­dent­li­che Ver­ein­ba­rung zur Auf­trags­da­ten­ver­a­r­bei­tung an­bie­ten. Da al­ler­dings das Ge­schäfts­mo­dell von Goo­gle "Da­ten­ag­gre­ga­ti­o­n" heißt, wür­den sie sich da­mit selbst das Was­ser ab­gra­ben.

Go­ebel Con­sult sam­melt der­zeit „rein sta­tis­ti­sche“ Da­ten, wie vie­le Web­si­tes in Deut­sch­land Goo­gle Ana­ly­tics, Ad­Sen­se, Ama­zon oder IVW ver­wen­den. Mein Tipp: über 50 Pro­zent.

Ein paar An­ek­do­ten am Ran­de:

  • Der Fo­ren­­be­trei­­ber hat nun al­­so einen Ver­­­trag zur Auf­­­trags­da­ten­­ver­­a­r­­bei­tung mit sei­­nem Hos­ter, Host­Eu­ro­­pe, ge­schlos­­sen. Host­Eu­ro­­pe nimmt es auf sei­­ner ei­­ge­­nen We­b­­si­te aber nicht so ernst mit dem Da­ten­­schutz und ver­­wen­­det selbst Goo­­gle Ana­­ly­tics (steht so­­gar in den „Da­ten­­schutz­hin­wei­­sen“). Über die Pro­ble­­men mit Goo­­gle Ana­­ly­tics ha­­be ich in der Ko­lum­­ne vor ei­­nem Jahr aus­­­führ­­lich be­rich­tet.

  • IWV, bzw. de­ren Dienst­leis­ter in­­­fOn­­li­­ne, neh­­men es mit dem Da­ten­­schutz auch nicht so ge­nau: Der Ver­­­trag ent­hält kei­­ne Ver­­ein­­ba­run­­gen, die m.E. (ju­ris­ti­­scher Lai­e) den An­­for­­de­run­­gen des DBSG bzgl. Ver­­ein­­ba­rung zur Auf­­­trags­da­ten­­ver­­a­r­­bei­tung ge­nüg­t. Er ver­­weist auf We­b­­si­te, die sich aber je­­der­­zeit än­­dern kann.

  • Der Fo­ren­­be­trei­­ber will mit der Wer­­bung sein Hob­­by re­­fi­­ni­an­­zie­ren. In­­­fOn­­li­­ne kos­tet pro Jahr min­­des­tens 150 Eu­ro, der da­­zu nö­ti­­ge IV­W­­-­­­Bei­­trag min­­des­tens 314 Eu­ro. Mit dem Geld könn­te er schon sie­­ben Mo­na­te einen De­­di­­ca­ted Ser­­ver bei sei­­nem Hos­ter be­­zah­len, al­­so über ein ha­l­b­es Jahr.

2010-12: Hintertüren allen Ortes

Im De­zem­ber ka­men Ge­rüch­te auf, in der IP­Sec­-­Im­ple­men­tie­rung von OpenBSD könn­ten Hin­ter­tü­ten ein­ge­baut sein. An­lass hier­für war die Mail ei­nes der Pro­gram­mie­rer, die die­sen Teil 2000 ent­wi­ckelt ha­ben. Er ha­be da­mals auch ei­ne FBI­-­Ab­tei­lung zum Ein­bau von Hin­ter­tü­ren be­ra­ten.

Das wä­re tra­gisch, denn OpenBSD gilt als ei­nes der si­chers­te Un­i­xe. Dar­um, und weil die BS­D­-­Li­zenz – an­ders als die GPL – nicht da­zu ver­pflich­tet, dem Kun­den den Quell­text zu lie­fern, ist es bei Her­stel­lern sehr be­lieb­t. So ba­siert bei­spiels­wei­se die Fire­wall Ge­nu­a­Ga­te des deut­schen Her­stel­lers Ge­nua dar­auf.

Nun ist OpenBSD glü­ck­li­cher­wei­se öf­fent­lich ent­wi­ckelt und al­le Än­de­run­gen sind in ei­nem Ver­si­ons­ver­wal­tung­-­Tool hin­ter­legt. Ein Soft­wa­re­au­dit bracht an­schei­nend kei­ne Hin­wei­se auf ei­ne Hin­ter­tür (sie­he Links­).

„Da ha­ben wir aber noch­mal Glück ge­hab­t!“ (Mon­ty Py­thon, Le­ben des Brain)

We­sent­lich nach­denk­li­cher stim­men mich die Über­le­gun­gen von Mo­k­-­Kong Shen, ob es mög­lich wä­re Hin­ter­tü­ren in die Schlüs­se­ler­zeu­gung von RSA­-­Sch­lüs­seln ein­zu­bau­en. Mo­k­-­Kong Shen zeig­t, dass durch ge­schick­tes Wäh­len ei­nes Fak­tors Schlüs­sel er­zeugt wer­den könn­ten, von de­nen ein Teil be­kannt ist und die sich da­mit we­sent­lich leich­ter bre­chen las­sen. Das „Ge­heim­nis“ wä­re dann der Al­go­rith­mus, mit dem der Fak­tor be­rech­net wird.

Zum Pro­blem wird das, wenn der Quell­text zum Er­zeu­gen der Schlüs­sel nicht öf­fent­lich und da­mit nicht für je­der­mann au­di­tier­bar ist. Und an­schei­nend ver­wen­den (fast) al­le X.509­-­Zer­ti­fi­kats­ausstel­ler (Trust­cen­ter) pro­pri­e­tä­re Soft­ware. Was das für die Ver­läss­lich­keit. Be­zie­hungs­wei­se eben Un­zu­ver­läs­sig­keit, der Trust­cen­ter be­deu­tet ma­le ich mir lie­ber nicht aus.

Portrait von Hartmut Goebel

Hartmut Goebel

Diplom-Informatiker, CISSP, CSSLP, ISO 27001 Lead Implementer

Haben Sie noch Fragen?
Anruf oder Mail genügt:
  +49 871 6606-318
  +49 175 29 78 072
  h.goebel@goebel-consult.de