Powerline-Freuden

Ich habe gerade zum ersten Mal zwei neue Powerline-Adapter von Lindy eingerichtet. Das ist prinzipiell eine feine Sache, weil es mir ein querlaufendes Kabel erspart. Allerdings war die Einrichtung unnötig schwierig.

Die beiliegende Setup-CD meldet "Run-time error '429': ActiveX component can't create object". Hier hätte ich fast aufgegeben, um beim Hersteller nachzufragen, habe aber dann eher zufällig gesehen, dass der Fehler nur den Autostarter betrifft. Handbuch und Software sind auch direkt von der CD aufrufbar.

Die weiteren Schritte sind für jemanden, der noch nie Powerline-Adapter installiert hat, nicht ganz einfach, weil das (nur englische) Handbuch zwar alle Funktionen der Powerline-Software erklärt, aber nirgends eine simple Schritt-für-Schritt-Anleitung steht.

Dabei ist es eigentlich gar nicht so schwer: Zuerst schließt man beide Adapter an. Ich habe den Tipp eines Kollegen befolgt und sie zuerst an einer Steckdosenleiste nebeneinander eingerichtet. Wenn die Software beide Adapter erkannt hat, muss man das Passwort des zweiten Adapters eingeben, das sich auf der Unterseite des Geräts befindet. Das sollte man sich natürlich vor dem Einstecken notieren.

Wenn das Passwort akzeptiert wurde, wechselt man zum Reiter „Privacy“, tippt dort einen neuen „Private Network Name“ ein – man will ja nicht unbedingt, dass der Nachbar eventuell ungefragt mitsurft – und klickt auf „Set All Devices“. Dadurch werden alle angeschlossenen Adapter zu einem privaten Netz zusammengeschlossen. Nun den zweiten Adapter ausstöpseln und am gewünschten Ort wieder einstecken. Fertig.

Wie gesagt, eine feine Sache. Aber das Handbuch und der fehlerhafte Autostarter verdienen dicke Minuspunkte.

Freier Zugang zum (Sicherheits-)Archiv der Usenix-Gruppe

Die Konferenzunterlagen der Usenix-Gruppe sind nun frei zugänglich. Bislang konnten nur Mitglieder darauf zugreifen. Das nun frei zugängliche Material ist wirklich umfangreich und reicht von zahllosen Whitepapers bis hin zu Audio- und manchmal sogar Videomitschnitten.

Zum Beispiel ein humorvoller Vortrag von John Schwartz von der New York Times über den (falschen) Eindruck, dass die Medien das Thema Sicherheit immer falsch darstellen: „John Schwartz debunks a few myths about the mainstream media and explains that it is possible to write about security and other topics without hype to and still keep your job.“ Audiomitschnitt (MP3).

Einmal im Jahr führt Usenix auch eine Sicherheitskonferenz durch. Die Unterlagen dazu finden sich hier:

Eine Suchmaschine für alle Konferenzen gibt es auch. Fragt sich nur, wann man das alles durcharbeiten soll?

Es tut sich was beim mobilen Internet

Dieses Jahr ist es wohl endlich soweit, dass mobiles Internet auf dem Handy beziehungsweise einem vergleichbaren Gerät bezahlbar wird. 1&1 hat auf der Cebit gestern eine ganze Reihe neuer Produkte für mobiles Internet angekündigt. Das Unternehmen ist in diesem Bereich ja bereits seit einer Weile sehr aktiv.

Mit dem bisher erhältlichen Pocket Web (basierend auf dem Ogo CT-17) konnte ich vergangenes Jahr schon einmal ein bißchen herumspielen und war wenig beeindruckt. Das Gerät wirkt einfach zu sehr wie billiges Plastikspielzeug. Außerdem konnte man heruntergeladene Informationen nicht auf ein Notebook transferieren. Mein schnelles Fazit damals: Unbrauchbar (für mich), trotz fairem Preis von etwa 10 Euro flat pro Monat.

Dieses Jahr bringt 1&1 den Nachfolger Ogo 2 (Ogo CT-25E) auf den Markt. Das Gerät wirkt auf den Bildern erheblich solider und bringt außerdem ein paar nette Neuerungen mit sich: Display mit 320 x 240 Pixel (statt 240 x 160), verlängerte Laufzeit, mehr Speicherplatz und vor allem endlich ein MicroSD-Slot. Erhältlich soll der Ogo 2 ab Quartal II sein. Ein Preis wurde noch nicht genannt.

Das Smartphone-Angebot will 1&1 auch ausbauen. Neben dem HTC S710 und dem Q9 von Motorola will das Unternehmen ebenfalls im zweiten Quartal zwei Blackberrys ins Programm aufnehmen. Das Pearl 8100 hatte ich schon einmal für ein paar Monate zum Testen und war sehr angetan. Alternativ wird es auch den Curve 8310 geben, der über ein eingebautes GPS-Modul verfügt.

Zum „Youtube-Hijack“

Das Blockieren von Webseiten ist internationale Praxis. Beim pakistanischen Versuch, den Zugriff auf Youtube zu verhindern, hat sich jedoch eine Schwachstelle im Internet-Routing gezeigt. Pakistan Telecom hat sich nämlich nicht für die klassische Blockade entschieden, bei der ein Filter installiert wird, sondern dafür, die von Youtube verwendeten IP-Adressen selbst zu belegen.

The obvious way to keep users from reaching a destination is to install some sort of access control list blocking the IP address. Pakistan Telecom did it differently: they created their own machines with the appropriate IP addresses (208.65.153.238, 208.65.153.251, and 208.65.153.253), so that any of their users who tried to reach Youtube presumably received a notice about the new government rule. Unfortunately, they made a serious mistake: they „announced“ the network to the entire Internet.

In der Folge war Youtube weltweit für zwei Stunden nicht mehr zu erreichen. Die technischen Hintergründe versuche ich lieber nicht zu erklären, da ich vom Internet-Routing herzlich wenig verstehe. Das Interessante an dem Vorfall ist jedenfalls, wie leicht sich die Erreichbarkeit einer Webseite verhindern lässt.

Hintertür in Festplattenverschlüsselung

Einem Forscherteam der Princeton-University ist es mit einem relativ einfachen Trick gelungen, die Festplattenverschlüsselung von Bitlocker, Truecrypt und Filevault (Mac) zu umgehen. Sie machen sich dabei zunutze, dass bei einem laufenden Computer der Schlüssel im RAM vorgehalten werden muss, damit das Betriebssystem auf die Daten auf der Festplatte zugreifen kann. Die Inhalte in einem RAM-Riegel werden aber nicht sofort gelöscht, wenn die Stromversorgung gekappt wird.

In folgendem Video demonstrieren die Forscher, wie der Akku kurz aus einem laufenden Notebook entfernt und wie es anschließend von einer externen Festplatte neu gestartet wird. Auf dieser läuft das Programm Bitunlocker. Das Tool zeichnet einen Memory-Dump auf und durchsucht diesen anschließend in Ruhe nach dem Schlüssel für die Festplattenverschlüsselung. Der ganze Vorgang soll nur wenige Minuten dauern.

Muss man sich deswegen Sorgen machen?

Vermutlich nicht. Um Bitunlocker einzusetzen, benötigt man immer noch physischen Zugriff auf den Computer. Ich weiss, dass ich mein Notebook nicht einfach so für eine Weile aus den Augen lasse. Auch nicht, wenn es mit einem Stahlkabel an einem Tisch befestigt ist. Viel gefährlicher ist es doch, zur Herausgabe des Passworts mit Gewalt gezwungen zu werden. Abgesehen davon gibt es eine einfache Möglichkeit, das Booten von einem externen USB-Laufwerk zu verhindern: BIOS-Passwörter.

Weitere Beiträge zum Thema:
Fehler in Truecrypt 5.0 und 5.0a
Komplette Festplatte verschlüsseln mit Truecrypt 5

Fehler in Truecrypt 5.0 und 5.0a

Die seit kurzem mögliche Verschlüsselung der Systempartition mit Truecrypt ab Version 5.0 funktioniert leider nicht immer so gut, wie bei meinen Tests. Zahlreiche Anwender berichten über auftretende Fehler und Probleme. Eine Übersicht:

PCs mit mehreren Partitionen I: Mit der ersten Version 5.0 konnte es vorkommen, dass erweiterte Partitionen nach der Verschlüsselung der Systempartition nicht mehr angezeigt wurden. Dieser Fehler wurde laut Aussage der Programmierer mit der Version 5.0a behoben.

PCs mit mehreren Partitionen II: Auch mit Truecrypt 5.0a kann es vorkommen, dass gemountete Partitionen nicht angezeigt werden. In diesem Fall den Befehl „Tools, Refresh Drive Letters“ ausführen.

Windows-Login-Probleme: Nach dem Pre-Boot-Loader von Truecrypt und noch bevor der Windows-Login erscheint, hängt sich das System mit einem schwarzen Bildschirm auf. Dies scheint mit dem Windows Graphic Interface for Login (GINA) zusammenzuhängen. Dazu passt, dass ein Anwender berichtet, dass er sich auf seinem von dem Fehler betroffenen Notebook per Remote-Desktop einloggen konnte.

Verschlüsselung mit Twofish: Wenn die Systempartition mit dem Algorithmus Twofish verschlüsselt wurde, dauert das Booten erheblich länger als normal. Der Bug soll in der nächsten Version repariert werden, bis dahin sollte man auf Twofish verzichten.

Zu wenig Speicher: Ebenfalls ein bereits bekannter Bug ist die Meldung „Insufficient memory for encryption“, die auf manchen Systemen auftritt. Um den Fehler einzugrenzen, gab es für kurze Zeit ein „BootMemoryTest.iso“ zum Download. Mittlerweile haben die Programmierer den Fehler aber anscheinend behoben und den Download wieder deaktiviert.

Passwörter: Truecrypt unterstützt in Passwörtern nur Ascii-Zeichen.

Probleme mit dem Ruhezustand: Der Ruhezustand funktioniert nach einer Verschlüsselung der Systempartition mit Truecrypt 5 nicht mehr. Keine Probleme gibt es dagegen wohl mit dem Standby-Modus (Danke Frederik).

Eine weitere Übersicht über bekannte Fehler findet sich direkt auf den Truecrypt-Seiten.

Man muss also leider sagen, dass die Systemverschlüsselung von Truecrypt 5 noch nicht wirklich praxistauglich ist. Selbst in Version 5.0a gibt es offensichtlich noch einen Haufen Fehler. Man kann derzeit nur hoffen, dass die Programmierer die Probleme bald in den Griff bekommen.

Truecrypt 5.0a behebt mehrere Fehler

Die Truecrypt-Entwickler haben nur eine Woche nach Erscheinen von Truecrypt 5.0 eine neue fehlerbereinigte Version veröffentlicht: Truecrypt 5.0a. Das Update soll Probleme mit dem Truecrypt Boot Loader, einer teilweise nicht bootfähigen Rescue Disk sowie mit bestimmten Soundkarten beheben (Release Notes).

Eine Anleitung zum Verschlüsseln der kompletten Festplatte mit Truecrypt findet sich hier.