Truecrypt 5.0 verschlüsselt die ganze Platte

Die neue Version 5.0 von Truecrypt verschlüsselt nicht mehr nur einzelne Datencontainer, sondern in Zukunft gleich die ganze Festplatte: „TrueCrypt can on-the-fly encrypt a system partition or entire system drive, i.e. a partition or drive where Windows is installed and from which it boots […].“

Das ist ein Riesenfortschritt. Bei der Arbeit mit verschlüsselten Containern muss man nämlich damit rechnen, dass eine Anwendung beim Öffnen eines in dem Container liegenden Dokumentes eine temporäre Datei irgendwo auf der Platte ablegt, die dann nicht gelöscht wird. Dieses Problem besteht nicht mehr, wenn das gesamte System verschlüsselt ist.

System encryption provides the highest level of security and privacy, because all files, including any temporary files that Windows and applications create on the system partition (typically, without your knowledge or consent), swap files, etc., are permanently encrypted. Windows also records large amounts of potentially sensitive data, such as the names and locations of files you open, applications you run, etc. All such log files and registry entries are always permanently encrypted as well.

Meine Erfahrungen mit dem Eee-PC von Asus

Wie bereits erwähnt, hatte ich kürzlich einen der in Deutschland bereits sehnsüchtig erwarteten Eee-PC 701 4G von Asus für mehrere Tage zum Testen. Angeblich sollen allein bei Amazon.de 300.000 Stück zu einem Preis von 299 Euro vorbestellt sein.

Ein paar Dinge, die mir in Erinnerung geblieben sind:

Am meisten beeindruckt haben mich die geringe Größe und das niedrige Gewicht, die in etwa einem Buch entsprechen. Der Eee-PC 701 4G ist ein Notebook, das man gerne mit auf Reisen nimmt. Wie klein er wirklich ist, sieht man am besten bei einem direkten Vergleich mit einem handelsüblichen 15-Zoll-Notebook:

Für mich liegt das Hauptproblem des Eee-PC beim kleinen Bildschirm, der von einem schwarzen „Trauerrand“ umgeben ist. Mit einer Diagonale von 7 Zoll ist er für viele Webseiten einfach zu klein. Man muss oft nicht nur nach unten oder oben scrollen, sondern auch nach links oder rechts, um alle Funktionen einer Webseite zu nutzen.

Mittlerweile habe ich allerdings irgendwo gelesen, dass man auch Firefox 3 auf dem Eee-PC installieren kann. Die neue Version des Open-Source-Browsers kann eine komplette Webseite verkleinern und nicht nur die Schriftgröße, wie bisher üblich.

Sehr schön ist, dass man den mitgelieferten Firefox problemlos mit den „eigenen“ Add-ons (Adblock, etc.) erweitern kann.

Statt einer regulären Festplatte befindet sich im Eee-PC ein 4 GByte großer Flash-Speicher, von dem das Betriebssystem und die vorinstallierten Daten bereits 2,6 GByte belegen. Es ist aber kein Problem, einen USB-Stick oder eine externe Festplatte an einen der drei USB-Ports anzuschließen und darauf Daten abzulegen. Meiner Meinung nach reicht der Platz eh für einen Haufen Dokumente.

Der Eee-PC ist mit WLAN, Netzwerk- sowie Modemanschluss und einer integrierten Webcam ausgestattet. Ein CD-/DVD-Laufwerk ist nicht vorhanden.

Die Ausstattung in Kürze:

Celeron M mit 0,9 GHz
512 MByte RAM
4 GByte Flash-Speicher
0,7-Zoll-Display mit 800 x 480 Pixel
WLAN
LAN
Modem

Anschlüsse: VGA, 3 x USB 2.0, Modem, Fast Ethernet, Kopfhörer, Mikrofon, MMC/SD

Betriebssystem: Xandros Linux

Fazit: Trotz allem, ich werde mir derzeit keinen Eee-PC kaufen. Ich warte lieber auf den auf der CES vor zwei Wochen vorgestellten Nachfolger, der ein etwas größeres Display haben soll. Wann der hierzulande erscheint, steht allerdings noch in den Sternen.

XO Laptop vs. Eee PC

The Register hat den XO Laptop getestet (auch bekannt als 100-Dollar-Laptop) und mit dem Eee PC von Asus verglichen. Sehr gut kommt der XO dabei nicht weg. Mit das nervigste am XO ist, dass die Programmierer das Rad unbedingt neu erfinden wollten. Zum Beispiel basiert der mitgelieferte Browser zwar auf der Gecko-Engine, er bietet aber erheblich weniger Komfort-Funktionen als Firefox (kein Tabbed-Browsing, umständliche Bookmark-Verwaltung).

Wer will kann das Interface in einer virtuellen Maschine ausprobieren. Download-Links für Vmware gibt’s hier.

Mini-Howto: Ubuntu mit Wubi installieren

Wenn man bereits Windows auf dem PC hat, ist Wubi 7.04.04 die einfachste Methode, Ubuntu 7.04 zu installieren. Wubi richtet Ubuntu nicht auf separaten Partitionen ein, sondern wie ein Windows-Programm in einem Ordner auf der Festplatte. Der XP-Boot-Loader ermöglicht es, beim PC-Start dann auszuwählen, welches Betriebssystem geladen werden soll. Und falls man Ubuntu wieder loswerden will, dann entfernt man es bequem über die Systemsteuerung.

So geht’s

  1. Wubi herunterladen.
  2. Ubuntu herunterladen und in denselben Ordner kopieren. Diesen Schritt kann man prinzipiell überspringen. Wubi lädt die benötigte Ubuntu-Version bei Bedarf auch selbst herunter. Frühere Wubi-Versionen hatten jedoch die unangenehme Eigenschaft, den Download bei einer Deinstallation des Systems gleich mitzulöschen.
  3. Wubi starten und die Ubuntu-Installation konfigurieren:

  4. Jetzt den PC neustarten und Ubuntu im Start-Menü auswählen.
  5. Die eigentliche Ubuntu-Installation läuft automatisch ab und erfordert keinen Eingriff des Anwenders:

  6. Rechner nun nochmal neustarten und fertig ist die Ubuntu-Installation:

  7. Trotz der Einstellung „German“ passt Wubi das Tastatur-Schema nicht an deutsche Gegebenheiten an. Rufen Sie deshalb „System, Einstellungen, Tastatur“ auf, um das deutsche Tastatur-Layout einzustellen. Wechseln Sie zum Reiter „Layouts“ und klicken Sie auf „Add+“. Wählen Sie in dem neuen Fenster „Choose a Layout“ links „Germany“ aus und bestätigen Sie mit „OK“. Wählen Sie im vorherigen Fenster nun den neuen Eintrag „Germany“ aus und setzen Sie dahinter das Häkchen in der Spalte „Default“. Klicken Sie zudem auf den Button „Up“, um den Eintrag nach oben zu verschieben. Bestätigen Sie mit „Close“. Das deutsche Tastatur-Layout ist sofort aktiv.

Die Wubi-Version für Ubuntu 7.10 befindet sich noch im Alpha-Stadium. Wer es trotzdem probieren will, findet sie hier.

Freebooks

O’Reilly verschenkt ein paar interessante Bücher:

– „Mit Open Source-Tools Spam und Viren bekämpfen

– „Linux-Firewalls – Ein praktischer Einstieg

– „Linux-Praxishandbuch„, die aktuelle deutsche Ausgabe des O’Reilly Klassikers „Running Linux“

– „Die GPL kommentiert und erklärt

Die Seite scheint allerdings überrannt worden zu sein, sodass die Downloads momentan nicht erreichbar sind.

The scanner formerly known as Nessus

Der Security-Scanner Nessus 3.0 wird ja bekanntlich nicht mehr GPL sein. Nun ist die erste Abspaltung entstanden, die weiterhin die Open-Source-Fahne hochhalten möchte. Allerdings nicht ohne Geburtswehen: Das Projekt wurde unter dem Namen Gnessus gegründet, der aber wohl Rechte von Tenable Security verletzt. Es wird also noch einmal eine Namensänderung geben. „Gnessus“ oder Wieauchimmer basiert auf Nessus 2.2.5 für Debian.

Checkpoint kauft Snort-Entwickler

Ups, Checkpoint will Sourcefire schlucken. Das Unternehmen hat das Intrusion Detection System (IDS) Snort entwickelt. Laut Pressemitteilung wird Checkpoint 225 Millionen Dollar für Sourcefire bezahlen.

Nach Aussage von Martin Rösch, Gründer und CTO von Sourcefire, soll die Open-Source-Software weiterhin frei bleiben:

„I’ll start by stating again what I’ve stated in the past, Snort is now and will continue to be free to end-users. We will continue to develop and distribute the Snort engine under the GPL, improve and document the program to stay on the cutting edge and expand the snort.org web site. The community continues, as always, to be important to us as a group of people who use the code pervasively throughout the entire Internet, report on problems and make suggestions and contributions to the project. Check Point is very excited about continuing Sourcefire’s involvement with the open source community!“

Eben diese Community ist natürlich beunruhigt, aber momentan scheint noch ein vorsichtiger Optimismus vorzuherrschen:

„The good thing is that Snort is GPL. If CheckPoint/Sourcefire decides to take the current code base and relicense it, we’ve still got what’s been previously released under the GPL. You can’t take back licensing something under the GPL, that’s why it’s been called „viral“. Push come to shove, Snort could be forked from the current GPL codebase into a new project. It’s happened before in other situations.“

IPCop für Einsteiger

Fast hätte ich’s vergessen: In der aktuellen com!, die noch ein paar Tage am Kiosk ist, befindet sich ein von mir verfasster Einsteigerartikel über Einrichtung und Installation von IPCop. Der Artikel beschreibt ausführlich und Schritt-für-Schritt, was man benötigt, um selbst einen sicheren Linux-Router für das Heimnetz aufzusetzen.

„Hardware-Firewall selbst gebaut“, com 09/05, Seite 72-76.

Linux-Rootkits jagen

Rootkits stellen eine Bedrohung dar, welche die Windows-Welt bisher weitgehend verschont hat. Linux-/Unix-Anwender müssen sich dagegen schon seit längerer Zeit mit dieser speziellen Art von Angriffswerkzeugen herumschlagen. Zuerst noch die Begriffsdefinition aus der Wikipedia:

Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden.

Damit ist bereits eine der wichtigsten Eigenheiten dieser Programm-Sammlungen definiert: Ein Rootkit will nicht auffallen. Nur wer sich mit der Materie beschäftigt, kommt überhaupt auf die Idee, auf den von ihm betreuten Rechnern nach Rootkits zu suchen. Ein einfach zu bedienendes Programm ist der Rootkit Hunter, dessen Installation und Einsatz im folgenden kurz beschrieben wird.

Zuerst das Herunterladen. Beim Schreiben dieses Textes war die Version 1.2.1 aktuell, es ist aber wichtig immer die neueste Variante zu verwenden, da jedes Update zusätzliche Rootkits erkennt. Die aktuelle Versionsnummer steht auf dieser Seite ganz unten unter Downloads.

wget http://downloads.rootkit.nl/rkhunter-1.2.1.tar.gz

Extrahieren mit

tar zxf rkhunter-1.2.1.tar.gz

Wechseln in das Rootkit-Hunter-Verzeichnis mit

cd rkhunter

und ausführen des Installations-Skripts mit

./installer.sh

Anschließend kann das Programm sofort eingesetzt werden. Der Befehl

rkhunter -c

führt einen umfangreichen Scan auf dem jeweiligen System durch. Einen verkürzten Report kann man sich mit

rkhunter -c --report-mode

anzeigen lassen. Ein typisches (verkürztes) Scan-Ergebnis kann so aussehen (getestet auf einem Debian-Woody-Webserver):

rkhunter -c –report-mode
* MD5 scan
MD5 compared : 67
Incorrect MD5 checksums : 0

* File scan
Scanned files: 342
Possible infected files: 0

* Rootkits
Possible rootkits:

Scanning took 50 seconds

*important*
Scan your system sometimes manually with full output enabled!

Was ist aber, wenn beim Scan ein Rootkit gefunden wurde? Aus der FAQ des Programms:

If your system is infected with an rootkit, it’s almost impossible to clean it up (lets say with a full warranty it’s clean). Never trust a machine which has been infected with a rootkit, because hiding is his main purpose.

Die Autoren empfehlen:

A clean install of the system is recommended after backing up the full system. So follow the next steps:

1. Get the host offline
2. Backup your data (as much as possible, including binaries and logfiles)
3. Verify the integrity of this data
4. Install your host with a fresh install
5. Investigate the old log files and the possible used tools. Also investigate the services which were vulnerable at the time of hack.

Vor etwa einem Jahr ist ein Artikel auf Newsforge erschienen, bei dem die Version 1.0.3 getestet wurde.

Trustix-Patches für mehrere Pakete

Die Trustix-Entwickler haben auf eine Hand voll vor kurzem gefundene Sicherheitslücken reagiert, die Pakete betreffen, die Bestandteil der gehärteten Linux-Distribution (Versionen 2.1 und 2.2) sind. Im Einzelnen handelt es sich um cyrus-imapd, dev, postfix, ppp, samba und squid. Zum Aktualisieren der Distribution genügt es, auf der Kommandozeile folgenden Befehl mit Root-Rechten auszuführen:

swup --upgrade