<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheit &#8211; Linux und Ich</title>
	<atom:link href="https://linuxundich.de/tag/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Sat, 24 May 2025 12:51:20 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://linuxundich.de/wp-content/uploads/2025/04/cropped-lui-app-512-32x32.png</url>
	<title>Sicherheit &#8211; Linux und Ich</title>
	<link>https://linuxundich.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>BGH-Urteil: Zwang zur Entsperrung per Fingerabdruck ist rechtmäßig – was heißt das für uns?</title>
		<link>https://linuxundich.de/android/bgh-urteil-zwang-entsperrung-fingerabdruck-biometrie-rechtmassig/</link>
					<comments>https://linuxundich.de/android/bgh-urteil-zwang-entsperrung-fingerabdruck-biometrie-rechtmassig/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Sat, 24 May 2025 12:51:14 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Biometrie]]></category>
		<category><![CDATA[Fingerabdruck]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=45068</guid>

					<description><![CDATA[ Der Bundesgerichtshof hat entschieden, dass Fingerabdruck und Gesichtserkennung zur Zwangsentsperrung von Smartphones verwendet werden dürfen. Ein Passwort oder ein PIN darf weiterhin nicht erzwungen werden.]]></description>
										<content:encoded><![CDATA[
<p>Ich gebe zu: Der Komfort von Fingerabdrucksensoren ist verlockend. Ein kurzer Druck auf den Sensor, schon ist das Handy per Fingerabdruck entsperrt. Kein Herumtippen auf dem Display, keine PIN, kein Muster. Gerade wenn man viel unterwegs ist, macht das den Alltag einfacher. Aber dieser Komfort hat seinen Preis und der wird nach einem aktuellen Urteil des Bundesgerichtshofs (BGH) deutlicher denn je.</p>



<h2 class="wp-block-heading" id="finger-drauf-tur-auf-was-das-bgh-entschieden-hat">Finger drauf – Tür auf: Was das BGH entschieden hat</h2>



<p>Der BGH in einem gerade veröffentlichtem Urteil hat klargestellt: Ermittlungsbehörden dürfen Beschuldigte zwingen, ihr Smartphone per Fingerabdruck oder Gesichtserkennung zu entsperren. Die sogenannte Selbstbelastungsfreiheit (auch bekannt als <a href="https://www.lto.de/recht/hintergruende/h/strafverfahren-beweise-verbot-informationen-behoerden" target="_blank" rel="noopener">nemo tenetur</a>) greift dabei nicht – denn biometrische Entsperrung gilt juristisch als passiv. Solange ich also nicht aktiv eine PIN mitteile, ist der Zwang rechtlich zulässig.</p>



<p>Das Urteil (Az. 2 StR 232/24) <a href="https://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&amp;Art=en&amp;Datum=+Aktuell&amp;Sort=2057&amp;Seite=21&amp;nr=141600&amp;anz=871&amp;pos=634" target="_blank" rel="noopener">findet sich hier im Volltext</a> und ist in seiner juristischen Tragweite ziemlich deutlich: Der Staat darf bei entsprechender Verdachtslage biometrische Entsperrmethoden gegen den Willen der Betroffenen nutzen. Die Hürde liegt damit nicht mehr in der technischen Umsetzbarkeit, sondern nur noch in der rechtlichen Begründung durch die Ermittler.</p>







<h2 class="wp-block-heading" id="warum-uns-das-alle-betrifft-nicht-nur-kriminelle">Warum uns das alle betrifft – nicht nur Kriminelle</h2>



<p>Natürlich wird niemand gezwungen, biometrische Sperren zu verwenden. Aber genau das ist der Punkt: Viele von uns tun es freiwillig, oft ohne zu wissen, was das im Ernstfall bedeutet. Wer glaubt, dass Datenschutz nur für „die mit was zu verbergen“ gilt, hat das Prinzip nicht verstanden. Es geht um Selbstbestimmung. Darum, wer Zugriff auf unsere privaten Daten hat – und unter welchen Bedingungen.</p>



<p>Unsere Smartphones enthalten weit mehr als nur Telefonnummern, Chats und Urlaubsfotos. Kalender, Standortverläufe, 2FA-Apps, Banking, Trading, Passwortmanager und vieles mehr. Wer Zugriff auf ein entsperrtes Gerät hat, kann in kürzester Zeit tiefe Einblicke in unser digitales Leben gewinnen. Umso wichtiger ist es, bewusst zu entscheiden, wie wir unsere täglich mit uns herumgetragenen Geräte schützen.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1280" height="846" src="https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-1280x846.webp" alt="Apple iPhones und Android-Handys lassen sich bei Bedarf sehr schnell so sperren, dass biometrische Verfahren wie Fingerabdruck oder Gesichtserkennung nicht mehr funktionieren." class="wp-image-45072" srcset="https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-1280x846.webp 1280w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-640x423.webp 640w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-1536x1015.webp 1536w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-636x420.webp 636w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked-681x450.webp 681w, https://linuxundich.de/wp-content/uploads/2025/05/android-iphone-locked.webp 1600w" sizes="(max-width: 1280px) 100vw, 1280px"><figcaption class="wp-element-caption">Apple iPhones und Android-Handys lassen sich bei Bedarf sehr schnell so sperren, dass biometrische Verfahren wie Fingerabdruck oder Gesichtserkennung nicht mehr funktionieren.</figcaption></figure>



<h2 class="wp-block-heading" id="biometrischen-entsperren-temporar-deaktivieren">Biometrischen Entsperren temporär deaktivieren</h2>



<p>Zum Glück bieten moderne Smartphones und Tablets mit <a href="https://linuxundich.de/category/android/" data-type="category" data-id="1771">Android</a> oder iOS mittlerweile direkte Wege, biometrische Entsperrung wie eben den Fingerabdruck mit einem oder wenigen Knopfdrücken auszuschalten, ohne die Biometrie komplett zu deaktivieren. Das kann in Situationen wichtig sein, in denen ihr kurz davor steht, euer Gerät aus der Hand zu geben. Etwa bei einer Kontrolle oder Durchsuchung.</p>



<h3 class="wp-block-heading" id="android-google-samsung-und-co">Android (Google, Samsung und Co.)</h3>



<ul class="wp-block-list">
<li>Allgemein (meiste Geräte): Ein/Aus-Taste lange gedrückt halten » <em>Sperren</em></li>



<li>Google Pixel: Ein/Aus-Taste + Lauter gleichzeitig » <em>Sperren</em></li>
</ul>



<p>Damit wird die aktuelle Sitzung gesperrt und biometrische Entsperrung per Fingerabdruck oder Gesichtserkennung ist deaktiviert. Eine PIN oder ein Passwort ist danach zum Entsperren des Geräts zwingend erforderlich. Auch ein Neustart würde in diesem Fall nicht weiterhelfen, da sich das Gerät danach sowieso nur per Pin aufsperren ließe.</p>



<p class="has-pale-cyan-blue-background-color has-background"><strong>Hinweis:</strong> Wer möchte, kann das Verhalten der Powertaste in den Einstellungen von Android anpassen: <em>Einstellungen</em> » <em>System</em> » <em>Touch-Gesten &amp; Bewegungen</em> » <em>Ein-/Aus-Taste gedrückt halten</em> » <em>Ein-/Aus-Menü</em></p>



<h3 class="wp-block-heading" id="apple-i-phone-i-pad-i-os">Apple (iPhone, iPad, iOS)</h3>



<ul class="wp-block-list">
<li>5x schnell die Seitentaste drücken » biometrische Entsperrung wird deaktiviert (auch bekannt als Lockdown Mode)</li>
</ul>



<p>Seit iOS 18.4 gibt es außerdem ein interessantes Detail: Wird das iPhone drei Tage lang nicht benutzt, startet es automatisch neu und wechselt in den sogenannten BFU-Modus (&#8222;Before First Unlock&#8220;). Selbst professionelle Forensiklösungen wie Cellebrite haben dann (zumindest laut ihrer eigenen <a href="https://cellebrite.com/en/glossary/bfu-iphone-mobile-device-forensics/" target="_blank" rel="noopener">Aussage</a> nach) Probleme, an die Daten zu kommen. Solange die PIN eben nicht bekannt ist.</p>



<h3 class="wp-block-heading" id="konsequenz-komfort-oder-kontrolle-ihr-entscheidet">Konsequenz: Komfort oder Kontrolle – ihr entscheidet</h3>



<p>Ich will niemandem vorschreiben, wie ihr eure Geräte absichert. Aber ich finde es wichtig, die Folgen zu kennen. Biometrie ist bequem, aber eben auch angreifbar, gerade aus juristischer Sicht. Wer sich auf den Schutz durch Fingerabdruck oder Gesichtserkennung verlässt, sollte sich bewusst sein, dass dieser Schutz in bestimmten Situationen keinen Bestand hat. Die einfache Alternative: PIN oder Passwort und im Zweifel schnell auf den <em>Sperren</em>-Knopf. Damit behaltet ihr die Kontrolle darüber, wann euer Gerät entsperrt wird und vor allem, durch wen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/android/bgh-urteil-zwang-entsperrung-fingerabdruck-biometrie-rechtmassig/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>USB-Sticks und SD-Karten auf Fehler prüfen</title>
		<link>https://linuxundich.de/gnu-linux/usb-sticks-und-sd-karten-auf-fehler-pruefen/</link>
					<comments>https://linuxundich.de/gnu-linux/usb-sticks-und-sd-karten-auf-fehler-pruefen/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Wed, 08 Dec 2021 17:10:11 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Systemverwaltung]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[USB-Stick]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=41978</guid>

					<description><![CDATA[Im Gegensatz zu Festplatten besitzen USB-Sticks und SD-Speicherkarten keine mechanischen Bauteile, die verschleißen. Trotzdem gehen auch modernen Flashspeicher kaputt. Mit Badblocks und F3 lassen sich Flashspeicher auf Fehler prüfen und reparieren.]]></description>
										<content:encoded><![CDATA[
<p>Ich hatte in letzter Zeit häufig das Problem, dass sich diese miesen Sticks immer oben im Stapel ansammelten und somit beim Griff in die Grabbelkiste immer als erste in meiner Hand lagen. Spätestens beim Schreiben größerer Datenmengen, etwa eines ISO-Images einer Linux-Distribution oder eines RasPi-OS-Images für einen Raspberry Pi, kommt es dann zu Problemen. Die Schreib-/Leserate bricht ein oder es treten gleich aussagekräftigere IO-Fehler auf. Um diese Problematik auszuschließen, möchte ich also alle meine USB-Sticks und SD-Speicherkarten einmal auf Fehler überprüfen und defekte Datenträger für immer aussortieren. Unter Linux geht das mit Bordmitteln.</p>



<h2 class="wp-block-heading">USB-Sticks auf Fehler prüfen</h2>



<p>Im ersten Schritt müsst ihr die Geräte-ID des USB-Sticks oder der Speicherkarte herausfinden. Steckt den Datenträger daher an den Rechner an oder legt die SD-Karte in das entsprechende Lesegerät und gebt im Terminal <code>lsblk</code> ein. Das Kommando listet euch sämtliche am Rechner angeschlossene Datenträger auf. Anhand der Größe des Datenträgers lässt sich in der Regel die Geräte-ID erkennen. In meinem Beispiel bindet das System meinen 8 GByte großen USB-Stick unter <code>sdc</code> (also <code>/dev/sdc</code> in der vollständigen Syntax) ein. Seid ihr euch nicht sicher, dann zieht den zu kontrollierenden Datenträger ab und wiederholt <code>lsblk</code>. Fehlt <code>sdc</code> in der ausgegebenen Liste, dann habt ihr die richtige Kennung. Alternativ lässt sich die Kennung auch mit grafischen Tools wie der Laufwerksverwaltung von Gnome ermitteln.</p>



<pre class="wp-block-preformatted">$ <strong>lsblk</strong>
[...]
sdc           8:32   1   7,5G  0 disk 
├─sdc1        8:33   1   2,9G  0 part /run/media/toff/Ubuntu 21.10 amd64
├─sdc2        8:34   1   4,1M  0 part 
└─sdc3        8:35   1   300K  0 part 
[...]</pre>



<figure class="wp-block-image size-full"><img decoding="async" width="963" height="667" src="https://linuxundich.de/wp-content/uploads/2021/12/gnome-laufwerksverwaltung.png" alt="" class="wp-image-41987" srcset="https://linuxundich.de/wp-content/uploads/2021/12/gnome-laufwerksverwaltung.png 963w, https://linuxundich.de/wp-content/uploads/2021/12/gnome-laufwerksverwaltung-640x443.png 640w, https://linuxundich.de/wp-content/uploads/2021/12/gnome-laufwerksverwaltung-606x420.png 606w, https://linuxundich.de/wp-content/uploads/2021/12/gnome-laufwerksverwaltung-681x472.png 681w" sizes="(max-width: 963px) 100vw, 963px"><figcaption class="wp-element-caption">Auch die in Gnome integrierte Laufwerksverwaltung zeigt die Geräte-IDs von Festplatten, SSDs, USB-Sticks und anderen in das System eingebundenen Datenträgern an.</figcaption></figure>



<p>Für die eigentliche Fehlersuche kommt nun das Kommando <code>badblocks</code> aus dem Paket <em>e2fsprogs</em> zum Einsatz, das zur Grundausstattung der üblichen Distributionen gehört. Es kann vorkommen, dass sich Badblocks erst einmal weigert, die Überprüfung zu starten, da das Laufwerk bereits vom System benutzt sei. In der Regel kommt das davon, dass das Betriebssystem den Datenträger automatisch einbindet, sobald ihr den USB-Stick ansteckt. Auf meinem System genügt das Antippen des Icons zum Aushängen des Laufwerks im Dateimanager nicht, ich muss die Geräte-ID des Laufwerks und der dazugehörigen Partitionen gezielt mit <code>umount</code> aushängen.</p>



<p class="has-luminous-vivid-orange-background-color has-background"><strong>Achtung:</strong> An dieser Stelle muss ich eine Warnung schreiben: Beim Prüfen auf Fehler überschreibt Badblocks sämtliche Daten und Partitionen auf dem angegebenen Datenträger. Stellt daher auf jeden Fall sicher, dass ihr die richtige Geräte-ID an das Kommando übergibt und sichert vor der Aktion wichtige Daten vom betroffenen USB-Stick oder der SD-Speicherkarte. Im Fall der Fälle könnt die Daten nach der Fehlerüberprüfung nicht wiederherstellen.</p>



<pre class="wp-block-preformatted">$ <strong>sudo badblocks -wsv /dev/sdc</strong>
/dev/sdc wird offensichtlich vom System genutzt; es ist zu unsicher, Badblocks zu starten!
$ <strong>sudo umount /dev/sdc*</strong>
umount: /dev/sdc: nicht eingehängt.
umount: /dev/sdc2: nicht eingehängt.
umount: /dev/sdc3: nicht eingehängt.</pre>



<p>Beim Aufruf von Badblocks übergebt ihr dem Kommando die Parameter <code>-wsv</code> sowie die Geräte-ID. Die Parameter weisen das Programm an, einen destruktiven Schreibtest auszuführen (<code>-w</code>), den Fortschritt anzuzeigen (<code>-s</code>) und generell mehr Informationen auszugeben (<code>-v</code>). Der ausführliche Test beschreibt jeden Block des Datenträgers viermal hintereinander mit unterschiedlichen Mustern (0xaa, 0x55, 0xff und 0x00). Je nach Geschwindigkeit und Kapazität müsst ihr dafür eine längere Zeit einplanen. Die Prüfung des von mir im Beispiel benutzten USB-Sticks nach dem USB-2.0-Standard und 8 GByte Kapazität benötigte über eine Stunde.</p>



<pre class="wp-block-preformatted">$ <strong>sudo badblocks -wsv /dev/sdc</strong>
Es wird getestet Mit Muster 0xaa:   0.00% erledigt, 0:00 verstrichen. (0/0/0 Fehler) erledigt                                             
Lesen und Vergleichen:erledigt
Es wird getestet Mit Muster 0x55:   0.00% erledigt, 23:47 verstrichen. (0/0/0 Fehler) erledigt                                             
Lesen und Vergleichen:erledigt
Es wird getestet Mit Muster 0xff:   0.00% erledigt, 47:33 verstrichen. (0/0/0 Fehler) erledigt                                             
Lesen und Vergleichen:erledigt
Es wird getestet Mit Muster 0x00:   0.00% erledigt, 1:11:26 verstrichen. (0/0/0 Fehler) erledigt                                             
Lesen und Vergleichen:erledigt</pre>



<p>Neben der destruktiven Prüfmethode unterstützt Badblocks einen zerstörungsfreien Lesen+Schreiben-Modus. Diesen aktiviert ihr mit dem Parameter <code>-n</code> anstatt von <code>-w</code>. In dieser Variante sichert Badblocks die Daten des geprüften Speicherblocks zuerst in den Arbeitsspeicher, überschreibt dann den Datenblock mit Zufallsdaten und prüft, ob die Daten korrekt geschrieben werden konnten. Abschließend schreibt Badblocks die Sicherung wieder auf den Datenträger zurück. Auf den ersten Blick erscheint die Prüfroutine schneller, da es nur einen Prüfdurchlauf gibt, in der Praxis brauch das Sichern und Zurückschreiben der bestehenden Daten allerdings wesentlich mehr Zeit. In meinem Beispiel anstatt nur etwas mehr als einer Stunde über 2,5 Stunden.</p>



<pre class="wp-block-preformatted">$ <strong>sudo badblocks -nsv /dev/sdc</strong>
Es wird nach defekten Blöcken im zerstörungsfreien Lesen+Schreiben-Modus gesucht
Von Block 0 bis 7812607
Es wird nach defekten Blöcken gesucht (zerstörungsfreier Lesen+Schreiben-Modus)
Es wird mit zufälligen Mustern getestet:  94.36% erledigt, 2:35:18 verstrichen. (0/0/0 Fehler)</pre>



<h2 class="wp-block-heading">Gefälschte USB-Sticks ermitteln</h2>



<p>Einen Schritt weiter geht das Tool <a href="https://github.com/AltraMayor/f3" target="_blank" rel="noopener">F3</a> oder etwas länger Fight Flash Fraud. Das Open-Source-Programm prüft ausführlich, ob ein Datenträger wirklich die Kapazität besitzt, die er vorgibt zu haben. Ein Thema, das leider <a href="https://www.heise.de/ct/artikel/Gefaelschte-USB-Sticks-und-SD-Karten-Darauf-sollten-Sie-achten-4325666.html" target="_blank" rel="noopener">immer noch aktuell</a> ist, besonders wenn man super günstige Angebote aus dem Internet kauft. Um gefälschte USB-Sticks oder SD-Speicherkarten aufzudecken, müsst ihr das Programm aus dem Paketquellen installieren. Debian, Ubuntu, Fedora und Co. führen das Konsolenwerkzeug in den offiziellen Repositories, das Paket nennt sich in der Regel <em>f3</em>. Arch Linux führt das Programm nur im AUR, zur Installation braucht ihr daher einen AUR-Helper.</p>



<pre class="wp-block-preformatted">### Installation unter Arch Linux oder Manjaro:
$ <strong>yay -S f3</strong>
### Installation unter Debian, Ubuntu oder Raspberry Pi OS:
$ <strong>sudo apt install f3</strong></pre>



<p>Die Kommandos zum Prüfen von USB-Datenträgern lauten nun <code>f3write</code>, <code>f3read</code> und <code>f3probe</code>. Die ersten zwei Befehle müsst ihr in Kombination nutzen. Als Option übergebt ihr den Kommandos jeweils den Mountpunkt des Datenträgers. <code>f3write</code> schreibt nun so lange ein Gigabyte große Dateien auf den eingebundenen Datenträger, bis der Platz ausgeht. Anschließend prüft ihr mit <code>f3read</code>, ob die geschriebenen Daten auch wirklich wieder gelesen werden können. Falls es sich um einen gefälschten USB-Stick oder eine manipulierte SD-Speicherkarte handeln sollte, dann würde <code>f3read</code> korrupte Sektoren ausgeben. Bei dieser Prüfung bleiben alle Daten auf dem Datenträger erhalten, ihr müsst am Ende nur wieder die h2w-Dateien löschen, sonst habt ihr keinen Platz mehr auf dem Stick. </p>



<pre class="wp-block-preformatted">$ <strong>f3write /run/media/toff/291E-6F9C</strong>
[...]
Free space: 3.72 GB
Creating file 1.h2w ... OK!
Creating file 2.h2w ... OK!
Creating file 3.h2w ... OK!
Creating file 4.h2w ... OK!
Free space: 0.00 Byte
Average writing speed: 3.91 MB/s
$ <strong>f3read /run/media/toff/291E-6F9C</strong>
[...]
                  SECTORS      ok/corrupted/changed/overwritten
Validating file 1.h2w ... 2097152/        0/      0/      0
Validating file 2.h2w ... 2097152/        0/      0/      0
Validating file 3.h2w ... 2097152/        0/      0/      0
Validating file 4.h2w ... 1518736/        0/      0/      0

  Data OK: 3.72 GB (7810192 sectors)
Data LOST: 0.00 Byte (0 sectors)
	       Corrupted: 0.00 Byte (0 sectors)
	Slightly changed: 0.00 Byte (0 sectors)
	     Overwritten: 0.00 Byte (0 sectors)
Average reading speed: 14.73 MB/s
$ <strong>ls -al /run/media/toff/291E-6F9C</strong>
insgesamt 3907596
drwxr-xr-x  3 toff toff       4096  1. Jan 1970   .
drwxr-x---+ 4 root root         80  7. Dez 16:27  ..
-rw-r--r--  1 toff toff 1073741824  7. Dez 18:35  1.h2w
-rw-r--r--  1 toff toff 1073741824  7. Dez 18:40  2.h2w
-rw-r--r--  1 toff toff 1073741824  7. Dez 18:44  3.h2w
-rw-r--r--  1 toff toff  777592832  7. Dez 18:47  4.h2w
[...]</pre>



<p>Ein wenig schneller arbeitet <code>f3probe --destructive</code>. Die Option <code>--destructive</code> ist optional, die beschleunigt die Aktion jedoch ganz wesentlich. Bei diesem Test beschreibt F3 nur die nötigsten Sektoren und kümmert sich auch nicht um eine Datensicherung. Da die Probe direkt auf die Hardware zugreif, gebt ihr als Parameter nicht den Mountpunkt sondern die Geräte-ID (hier <code>/dev/sdg</code>) an. Der Test mit meinem 4 GByte großen USB-2.0-Stick dauert so nur ein wenig mehr als sieben Minuten. Habt aber bei dieser Prüfung wieder im Hinterkopf, dass die Routine sämtliche Datenblöcke auf dem Datenträger überschreibt.</p>



<pre id="block-2636e14f-4e5d-4263-a2a0-8a74b05f2357" class="wp-block-preformatted">$ <strong>f3probe --destructive --time-ops /dev/sdg</strong>
[...]
Good news: The device `/dev/sdg' is the real thing

Device geometry:
	         *Usable* size: 3.73 GB (7831552 blocks)
	        Announced size: 3.73 GB (7831552 blocks)
	                Module: 4.00 GB (2^32 Bytes)
	Approximate cache size: 0.00 Byte (0 blocks), need-reset=no
	   Physical block size: 512.00 Byte (2^9 Bytes)

Probe time: 7'17"
 Operation: total time / count = avg time
      Read: 2.73s / 4812 = 568us
     Write: 7'13" / 3637313 = 119us
     Reset: 1us / 1 = 1us</pre>



<p>Sowohl Badblocks als auch F3 helfen beim Analysieren von Fehlern auf Datenträgern. Bei der Prüfung müsst ihr allerdings immer ein wenig Zeit mitbringen. Die ausführliche Analyse eines 8 GByte großen USB-Sticks kann schonmal zwei Stunden dauern, besonders wenn bei der Prüfung die Daten erhalten bleiben sollen und der USB-Stick nur mit dem langsamen USB-2.0-Protokoll arbeitet. Danach könnt ihr aber davon ausgehen, dass der USB-Stick oder die SD-Speicherkarte auch wirklich funktionieren und die Kapazität besitzen, die auf dem Aufdruck steht.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/usb-sticks-und-sd-karten-auf-fehler-pruefen/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Dateien/Ordner in Nautilus aka Files mit Root-Rechten bearbeiten</title>
		<link>https://linuxundich.de/gnu-linux/dateienordner-in-nautilus-aka-files-mit-root-rechten-bearbeiten/</link>
					<comments>https://linuxundich.de/gnu-linux/dateienordner-in-nautilus-aka-files-mit-root-rechten-bearbeiten/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Mon, 20 Feb 2017 21:34:16 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Administration]]></category>
		<category><![CDATA[Gnome]]></category>
		<category><![CDATA[Nautilus]]></category>
		<category><![CDATA[Root]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Tipps]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=40284</guid>

					<description><![CDATA[Eine der Stärken von Linux liegt in allgemeinem daran, dass das System seit Urzeiten als Mehrbenutzersystem konzipiert ist. User starten Anwendungen im Rahmen ihrer Benutzerrechte, sodass diese in der Regel nichts am System ändern können. Malware beeinträchtigt somit höchstens den Datenbestand des Users, der diese ausführt. Dennoch machen wir Linuxer immer wieder gerne ein Türchen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Eine der Stärken von Linux liegt in allgemeinem daran, dass das System seit Urzeiten als Mehrbenutzersystem konzipiert ist. User starten Anwendungen im Rahmen ihrer Benutzerrechte, sodass diese in der Regel nichts am System ändern können. Malware beeinträchtigt somit höchstens den Datenbestand des Users, der diese ausführt. Dennoch machen wir Linuxer immer wieder gerne ein Türchen auf: Sobald wir beispielsweise einen Editor mit Root-Rechten starten, etwa um eine Konfigurationsdatei zu bearbeiten, führen wir diesen mitsamt dem kompletten Toolkit (also GTK oder Qt) mit administrativen Rechten aus. Dadurch läuft mehr Code mit administrativen Rechten, als eigentlich nötig, daran ändert auch der Aufruf des Programms mit <code>gksu</code> oder <code>gksudo</code> nichts.</p>
<p><span id="more-40284"></span></p>
<h2>Sudoedit, das bessere sudo $editor</h2>
<p>Das gilt nicht nur in einer grafischen Desktopumgebung, sondern auch für Editoren im Terminal. Wir rufen üblicherweise <code>nano</code>, <code>vi</code>, <code>emacs</code> und Co. mittels <code>sudo nano /was/auch/immer</code> komplett mit Root-Rechten auf. Dadurch müssen wir darauf vertrauen, dass sich der Editor nicht auf irgendeine Art und Weise missbrauchen lässt. Wenn man bedenkt, welche Funktionsfülle Vi oder Emacs mitbringen, birgt das Vorgehen durchaus ein Gefahrenpotential. Daher gibt es <a href="https://www.sudo.ws/pipermail/sudo-users/2004-January/001909.html" target="_blank" rel="noopener">bereits seit 2004</a> mit <code>sudoedit</code> bzw. <code>sudo -e</code> ein Kommando, das dieses Problem umschifft.</p>
<pre>$ <strong>sudo -e /etc/hosts</strong>
$ <strong>sudoedit /etc/hosts</strong></pre>
<p>Dabei kopiert Sudo die zu bearbeitende Datei erst einmal in ein temporäres Verzeichnis (unter Arch Linux nach <code>/var/tmp</code>), öffnet die Kopie dann im Kontext des Benutzers in den Editor und schiebt die temporäre Datei dann nach dem Schließen des Editors wieder an die ursprüngliche Stelle. Auf diesem Weg muss man den Editor selbst und damit alle mit angezogenen Bibliotheken nicht mehr mit Root-Rechten ausführen. Nur für das Kopieren der Dateien braucht es die administrativen Rechten.</p>
<pre>$ <strong>VISUAL=gedit sudoedit /etc/hosts</strong>
$ <strong>EDITOR=nano sudoedit /etc/hosts</strong></pre>
<p>Mit den Umgebungsvariablen <code>$VISUAL</code> und <code>$EDITOR</code> lässt sich dem Kommando der gewünschte Editor mit auf den Weg geben, wobei <code>$EDITOR</code> für einen einfachen Editor wie etwa Nano oder Joe steht und <code>$VISUAL</code> mit einem Brocken wie Emacs oder Vi (oder grafischen Editoren wie Gedit oder Kate) belegt werden sollte &#8212; Sind beide Variablen definiert, zieht Sudo <code>$VISUAL</code> dem einfachen <code>$EDITOR</code> vor. Ich definiere &#8222;meine&#8220; Editoren daher in der <code>~/.bashrc</code> (den einfachen Editor) sowie in der <code>~/.xprofile</code> (mit Gedit einen Editor in der GUI). Somit muss ich dann zum Bearbeiten einer Systemdatei nur noch sudoedit /foo/bar eingeben und öffne die Datei dann automatisch im &#8222;passenden&#8220; Editor.</p>
<pre>### Die Umgebungsvariablen $EDITOR und $Visual kann man beispielsweise
### über die ~/.bashrc oder 
$ <strong>grep EDITOR ~/.bashrc</strong>
export EDITOR=/usr/bin/joe
$ <strong>grep VISUAL ~/.xprofile</strong>
export VISUAL=/usr/bin/gedit
### Je nachdem ob man sich in einer grafischen Umgebung befindet, oder
### in einem virtuellen Terminal, startet sudoedit den Terminal-Editor
### Joe oder Gedit.
$ <strong>sudoedit /etc/hosts
</strong></pre>
<p>Sudoedit gibt es nun schon seit 2004, aber kaum jemand nutzt diese Methode: Das <a href="https://www.ixquick.com/do/search?q=site%3Awiki.ubuntuusers.de+sudoedit&amp;l=deutsch" target="_blank" rel="noopener">Wiki der Ubuntuusers</a> erwähnt das Kommando zum Beispiel mit keinem einzigen Wort und auch im Arch Wiki findet sich Sudoedit nur <a href="https://wiki.archlinux.org/index.php/Security#Editing_files_using_sudo" target="_blank" rel="noopener">auf einer einzigen Unterseite</a> &#8212; Damit ignorieren die in meinen Augen zwei besten Dokumentationen rund um Linux Sudoedit bisher fast komplett. In Sachen Root-Rechte in der grafischen Desktopumgebung hat mich allerdings ein aktueller Blogbeitrag von <a href="https://blog.martin-graesslin.com/blog/2017/02/editing-files-as-root/" target="_blank" rel="noopener">KDE-Entwickler Martin Grässlin</a> auf etwas neues gebracht: Der Files-Dateimanager (aka Nautilus) beherrscht seit der Version 3.22 dank einer Neuerung in Gvfs (dem Gnome virtual file system) einen Administrator-Modus, der ähnlich wie Sudoeditor funktioniert.</p>
<p><figure id="attachment_40299" aria-describedby="caption-attachment-40299" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/02/sudoedit-gedit.png"><img decoding="async" class="size-medium wp-image-40299" src="https://linuxundich.de/wp-content/uploads/2017/02/sudoedit-gedit-640x411.png" alt="" width="640" height="411" srcset="https://linuxundich.de/wp-content/uploads/2017/02/sudoedit-gedit-640x411.png 640w, https://linuxundich.de/wp-content/uploads/2017/02/sudoedit-gedit-1280x822.png 1280w, https://linuxundich.de/wp-content/uploads/2017/02/sudoedit-gedit-654x420.png 654w, https://linuxundich.de/wp-content/uploads/2017/02/sudoedit-gedit-300x194.png 300w, https://linuxundich.de/wp-content/uploads/2017/02/sudoedit-gedit-341x220.png 341w, https://linuxundich.de/wp-content/uploads/2017/02/sudoedit-gedit-681x437.png 681w, https://linuxundich.de/wp-content/uploads/2017/02/sudoedit-gedit.png 1373w" sizes="(max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40299" class="wp-caption-text">Der mit sudoedit gestartete Gedit-Editor arbeitet ohne Root-Rechte.</figcaption></figure></p>
<h2>Root-Rechte für Files aka Nautilus</h2>
<p>Im Gnome-Dateimanager kann man ja mit [Strg]+[L] eine Adresszeile öffnen, über die sich Pfade eintippen lassen oder über die man durch Eingabe von <code>smb://server/freigabe</code> oder <code>ssh://username@example.com</code> Daten von entfernten Rechner direkt in den Dateimanger einbinden kann. Mithilfe von aktuellen Entwicklungen in Gvfs-admin und Polit gibt es nun aber auch eine Art Admin-Modus, diesen erreicht ihr über die Eingabe von <code>admin:///pfad/zu/verzeichnis</code> oder einfach nur <code>admin://</code> ohne eine Pfadangabe. Über eine Maske fordert der Dateimanager danach eure Root-Rechte an und leitet euch entweder in das Wurzelverzeichnis des Systems oder den angegebenen Ordner weiter.</p>
<p><figure id="attachment_40286" aria-describedby="caption-attachment-40286" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_1.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40286" src="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_1-640x428.png" alt="" width="640" height="428" srcset="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_1-640x428.png 640w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_1-628x420.png 628w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_1-537x360.png 537w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_1-681x456.png 681w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_1.png 961w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40286" class="wp-caption-text">Durch Eingabe von admin:// kommt man in den Administrations-Modus.</figcaption></figure></p>
<p><figure id="attachment_40289" aria-describedby="caption-attachment-40289" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_2.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40289" src="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_2-640x428.png" alt="" width="640" height="428" srcset="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_2-640x428.png 640w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_2-628x420.png 628w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_2-537x360.png 537w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_2-681x456.png 681w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_2.png 961w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40289" class="wp-caption-text">Für die Root-Rechte benötigt man natürlich auch administrative Rechte</figcaption></figure></p>
<p>In diesem Modus könnt ihr beispielsweise nach <code>/etc</code> navigieren und dann die Hosts-Datei <code>/etc/hosts</code> in Gedit öffnen, bearbeiten und wieder abspeichern (mit abermaligen Eingabe eures Passworts). Dasselbe funktioniert mit allen anderen Konfigurationsdateien, die man mal schnell an die eigenen Wünsche anpassen möchte. Ihr könnt auch Verzeichnisse oder Dateien in geschützten Ordnern wie <code>/</code>, <code>/etc</code> oder <code>/usr/local/bin</code> anlegen, diese dann verschieben, wieder löschen oder die Benutzerrechte ändern. Sinnlos walten und schalten lässt euch Files jedoch in der Regel nicht: Dateien und Ordner, die dem Root-User gehören, die User der Root-Gruppe aber nur lesen und/oder ausführen dürfen (also Dateien und Ordner mit der Zuordnung <code>root:root</code> und den Rechten <code>644</code> oder <code>755</code>) erscheinen mit einem Schloss-Symbol. Diese lassen sich dann beispielsweise nicht löschen oder ausschneiden.</p>
<p><figure id="attachment_40290" aria-describedby="caption-attachment-40290" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_3.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40290" src="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_3-640x428.png" alt="" width="640" height="428" srcset="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_3-640x428.png 640w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_3-628x420.png 628w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_3-537x360.png 537w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_3-681x456.png 681w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_3.png 961w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40290" class="wp-caption-text">Das Schloss-Symbol kennzeichnet besonders geschützte Ordner und Dateien.</figcaption></figure></p>
<p><figure id="attachment_40288" aria-describedby="caption-attachment-40288" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_4.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40288" src="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_4-640x428.png" alt="" width="640" height="428" srcset="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_4-640x428.png 640w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_4-628x420.png 628w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_4-537x360.png 537w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_4-681x456.png 681w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_4.png 961w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40288" class="wp-caption-text">Aus dem Dateimanager lassen sich dann geschützte Dateien bearbeiten.</figcaption></figure></p>
<p><figure id="attachment_40287" aria-describedby="caption-attachment-40287" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_5.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40287" src="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_5-640x428.png" alt="" width="640" height="428" srcset="https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_5-640x428.png 640w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_5-628x420.png 628w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_5-537x360.png 537w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_5-681x456.png 681w, https://linuxundich.de/wp-content/uploads/2017/02/gvfs-admin_5.png 961w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40287" class="wp-caption-text">Und natürlich auch in einem Texteditor mit Root-Rechten bearbeiten.</figcaption></figure></p>
<p>In Sachen Root-Rechte in KDE wird sich demnächst einiges ändern: Martin hat in seinem Posting angekündigt, dass die KDE-Editoren Kate und Kwrite sich in Zukunft nicht mehr direkt mit Root-Rechten öffnen lassen. Stattdessen informieren die Programme, wie der User die gewünschte Datei mittels <code>sudoedit</code> in den ohne Root-Rechte gestarteten Browser bekommt. Dies wird mit Sicherheit den Workflow zahlreicher User beeinträchtigen (und wie die Kommentare schon zeigen, für Unmut in der KDE-Community sorgen), allerdings ist dieser Schritt zum Beispiel in Bezug auf Wayland sowieso überfällig.</p>
<blockquote class="td_quote_box td_box_center"><p>Today I pushed a change for Kate and KWrite which does no longer allow to be run as root. Instead it educates the user about how to do the same with sudoedit.</p>
<p>Now I understand that this will break the workflow for some users. But with a minor adjustment to your workflow you get the same. In fact it will be better, because the Kate you start is able to pick up your configured styling. And it will also work on Wayland. And most importantly it will be secure.</p></blockquote>
<p>Langfristig wäre dann das Ziel, dass KIO und PolicyKit die eigentliche Arbeit übernehmen. So könnte man die gewünschten Dateien in den Editor öffnen, dann über Polkit &#8222;beweisen&#8220;, dass man Root-Rechte auf dem System hat, und dann die gewünschten Aktionen direkt über den Dateimanager oder den Editor durchführen. Das Ganze würde transparent im Hintergrund funktionieren, ohne dass man sich verrenken müsste. Wie das Ganze am Ende aussieht, gibt der Blog-Artikel von Martin noch nicht her. Im KDE-Bugtracker gibt es jedoch bereits schon <a href="https://bugs.kde.org/show_bug.cgi?id=179678" target="_blank" rel="noopener">einen entsprechenden Eintrag</a>. Dieser stammt allerdings bereits von 2009 und bekommt hoffentlich durch die aktuelle Entwicklung ein wenig Leben eingehaucht.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/dateienordner-in-nautilus-aka-files-mit-root-rechten-bearbeiten/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Poseidon: Linux-Browser mit Adblocker, NoScript und GTK3-Oberfläche</title>
		<link>https://linuxundich.de/gnu-linux/poseidon-linux-browser-mit-adblocker-noscript-und-gtk3-oberflaeche/</link>
					<comments>https://linuxundich.de/gnu-linux/poseidon-linux-browser-mit-adblocker-noscript-und-gtk3-oberflaeche/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Fri, 20 Jan 2017 12:28:55 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Adblock]]></category>
		<category><![CDATA[Browser]]></category>
		<category><![CDATA[Poseidon]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=40191</guid>

					<description><![CDATA[Im Netz tummeln sich ja zahlreiche &#8222;alternative&#8220; Browser, die sich ein spezielles Ziel vornehmen. Ob die perfekte Integration von Facebook und Co. oder möglichst optimaler Schutz der Privatsphäre durch integrierte Adblocker und Anti-Tracking-Tools. In der Regel basieren dieser Browser auf dem Quellcode von Chromium oder Firefox. Richtig eigenständige Entwicklungen gibt es selten. Eine Ausnahme macht [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Im Netz tummeln sich ja zahlreiche &#8222;alternative&#8220; Browser, die sich ein spezielles Ziel vornehmen. Ob die perfekte Integration von Facebook und Co. oder möglichst optimaler Schutz der Privatsphäre durch integrierte Adblocker und Anti-Tracking-Tools. In der Regel basieren dieser Browser auf dem Quellcode von Chromium oder Firefox. Richtig eigenständige Entwicklungen gibt es selten. Eine Ausnahme macht hier <a href="https://github.com/sidus-dev/poseidon" target="_blank" rel="noopener">Poseidon</a>: Der Browser erfindet zwar auch das Rad mit einer eigenen Rendering-Engine nicht neu, doch mit einer individuell gestalteten Oberfläche auf Basis von GTK3 und WebKit als Unterbau, fügt sich der Browser recht ordentlich in den Gnome-Desktop ein. Mit integriertem Adbocker, NoScript sowie interessanten Features wie einem Terminal, hebt sich Poseidon durchaus von der Konkurrenz ab.</p>
<p><span id="more-40191"></span></p>
<p>Poseidon ist noch ein sehr junges Projekt. Die ersten Commits im Github der Entwickler stammen von <a href="https://github.com/sidus-dev/poseidon/graphs/contributors" target="_blank" rel="noopener">Anfang September</a> des letzten Jahres. Die aktuelle Versionsnummer steht bei Poseidon 0.3.9. Daher lässt sich das Programm in der Regel auch noch nicht aus den offiziellen Paketquellen installieren. Arch-User haben es dennoch leicht den Browser auf ihrem System einzuspielen. Eine kurze Recherche im AUR treibt das PKGBUILD <a href="https://aur.archlinux.org/packages/poseidon-browser-git/" target="_blank" rel="noopener">poseidon-browser-git</a> auf, sodass sich die Installation (bei installiertem AUR-Helper) auf ein Kommando beschränkt. Optional sollte man sich vielleicht gleich noch die auf der Projekt-Seite beschriebenen optionalen Abhängigkeiten installieren. Man braucht sie nicht zwingend, allerdings erlauben Sie das Streamen von Videos oder erweiterten Funktionen wie der Anzeige eines Terminalfensters direkt im Browser.</p>
<h2>Installation unter Arch Linux</h2>
<pre>### Poseidon unter Arch Linux installieren.
### Browser aus dem AUR, plus optionale Abhängigkeiten:
$ <strong>pacaur -S poseidon-browser-git</strong>
$ <strong>sudo pacman -S gst-libav gst-plugins-base gst-plugins-good evince vte3 flashplugin icedtea-web
</strong></pre>
<p>Für Anwender mit Ubuntu auf dem Rechner gibt es derzeit weder eine PPA-Paketquelle, noch separate DEB-Pakete. Man muss die Anwendung daher aus dem Quellcode installieren &#8212; Da sie in Python entwickelt wird, lässt sich dies jedoch recht leicht bewerkstelligen. Poseidon benötigt mindestens WebKit 2.12.3, was ab Ubuntu 14.04 vorhanden sein sollte, ich habe die Installation allerdings lediglich mit Ubuntu Gnome 16.10 getestet: Das Vorgehen beschränkt sich auf die Installation der Abhängigkeiten, anschließend holt ihr euch den Code aus dem Quellcode und verschiebt ihn mit Root-Rechten nach <code>/opt</code>. Anschließend kopiert ihr die .desktop-Datei noch nach <code>/usr/share/applications</code>, so erscheint Poseidon dann auch in den Anwendnungsmenüs eurer Desktopumgebung.</p>
<h2>Installation unter Ubuntu 16.10</h2>
<pre>### Poseidon unter Ubuntu 16.10 aus dem Git laden und installieren:
a$ <strong>sudo apt install git gir1.2-evince-3.0 gir1.2-webkit2-4.0 python3-decorator python3-openssl</strong>
### Zum Aktualiseren von Poseideon die folgenden zwei Kommandos wiederholen:
$ <strong>git clone https://github.com/sidus-dev/poseidon /tmp/poseidon-browser-git</strong>
$ <strong>sudo mv /tmp/poseidon-browser-git /opt</strong>
### Programmstarter im Anwendungsmenü ablegen:
$ <strong>sudo cp /opt/poseidon-browser-git/poseidon.desktop /usr/share/applications</strong></pre>
<p>Das Erscheinungsbild von Poseidon ist nun recht schlicht: Der Aufbau der Oberfläche unterscheidet Poseidon nun nicht groß von Chrome oder Firefox. Über die Adresszeile ruft ihr die gewünschten Webseiten aus, Tabs findet ihr am oberen Rand, die üblichen Tastenkürzel wie [Strg]+[T], [Strg]+[W] oder [Strg]+[N] zum Öffnen und Schließen von neuen Tabs und Öffnen eines neuen Fenster funktionieren auch in Poseidon. Die Optionen öffnet ihr über das Hamburger-Menü in der rechten oberen Ecke der Toolbar. Hier lassen sich die Einstellungen öffnen oder Funktionen wie der Adblocker, NoScript oder Plugins und ein SSL-Enforcer de-/aktivieren. Der <em>Defcon Mode</em> entspricht dem Incognito-Modus von Chrome/Chromium. Dieser deaktiviert den Cache, vermeidet Cookies und speichert den Seitenverlauf nicht in der Browserhistorie ab.</p>
<p><figure id="attachment_40195" aria-describedby="caption-attachment-40195" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40195" src="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1-640x447.png" alt="Poseidon Browser für Linux" width="640" height="447" srcset="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1-640x447.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1-601x420.png 601w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1-681x476.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_1.png 1226w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40195" class="wp-caption-text">Poseidon basiert auf WebKit als Engine und setzt bei der Oberfläche auf GTK3.</figcaption></figure></p>
<p><figure id="attachment_40192" aria-describedby="caption-attachment-40192" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40192" src="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2-640x447.png" alt="Poseidon mit Adblocker und NoScript" width="640" height="447" srcset="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2-640x447.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2-601x420.png 601w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2-681x476.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_2.png 1226w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40192" class="wp-caption-text">Der Browser bringt einen Adblocker, NoScript und andere Sicherheitsfeatures mit.</figcaption></figure></p>
<p>Ungewöhnliches findet ihr nun hingegen im Untermenü <em>Utilities</em>: In diesem könnt ihr unter anderem einen Passwortgenerator öffnen, es gibt einen User Agent Switcher (so dass ihr für den Webserver wie ein anderer Browser erscheint) sowie eine Option zum Einblenden eines Terminalfensters am unteren Rand des Browsers. Diese Funktion finde ich recht praktisch, wenn man beispielsweise gerne mal Daten mit Kommandozeilenwerkzeugen wie <code>wget</code> oder <code>youtube-dl</code> aus dem Netz lädt. Zudem kann man hier einen Fullscreen-Modus aktivieren oder sich die für den Browser zugänglichen Plugins anzeigen lassen. Auch der Browserverlauf und den Bookmarkmanager ruft man aus diesem Menü heraus auf. Wer es ein wenig bunter mag, öffnet ein beliebiges Bild im Browser und klickt dann im Kontextmenü die Option <em>Apply as theme</em> an. Diese übernimmt das Bild dann als Hintergrund unter der Tableiste des Browsers.</p>
<p><figure id="attachment_40194" aria-describedby="caption-attachment-40194" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40194" src="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3-640x447.png" alt="Poseidon mit Terminal im Browserfenster" width="640" height="447" srcset="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3-640x447.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3-601x420.png 601w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3-681x476.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_3.png 1226w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40194" class="wp-caption-text">Passwort Generator, User Agent Switcher und (warum nicht) ein Terminal.</figcaption></figure></p>
<p><figure id="attachment_40193" aria-describedby="caption-attachment-40193" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40193" src="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4-640x447.png" alt="Poseidon mit Hintergrund" width="640" height="447" srcset="https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4-640x447.png 640w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4-601x420.png 601w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4-681x476.png 681w, https://linuxundich.de/wp-content/uploads/2017/01/poseidon-browser-gtk3_4.png 1226w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40193" class="wp-caption-text">Im Browser geöffnete Bilder lassen sich als Hintergrundbild setzen.</figcaption></figure></p>
<p>Etwas ungewohnt sind die Schaltflächen in der Fensterleiste: Mit den Hoch- und Runter-Pfeilen am linken Rand speichert ihr die aktuelle Seite ab beziehungsweise öffnet eine lokale Datei von der Festplatte. Die Schalter &#8222;+&#8220; und &#8222;-&#8220; am rechten Fensterrand öffnen einen neuen Tab oder schließen den aktuellen. Üblicherweise findet sich der Knopf zum Schließen eines Reiters direkt auf diesem, von daher finde ich diese Design-Entscheidung ein wenig verwirrend. Mir persönlich fehlt zudem die Möglichkeit eine Webseite mit [F5] neu zu laden. Poseidon verwendet stattdessen das Tastenkürzel [Strg]+[R]. Ein [Umschalt]+[F5] (oder eben [Strg]+[Umschalt]+[R]) zum Auffrischen des Caches gibt es gar nicht.</p>
<p>Alles in Allem finde ich Poseidon eigentlich recht gelungen. Das noch sehr zarte Alter merkt man dem Programm kaum an. Der Browser passt sich gut in GTK3-Desktops wie Gnome, Budgie oder Cinnamon ein. Da Adblock und NoScript von Haus aus vorhanden und aktiv sind, halte ich den Webbrowser für eine gute Lösung, wenn man schnell mal eine Webseite abseites seines Standardbrowsers laden möchte. Was von fehlt ist eine deutsche Übersetzung (aktuell gibt es das Programm auf Englisch und Italienisch) sowie Funktionen zum Bearbeiten der Adblocker und NoScript-Einstellungen. Bislang lassen sich diese Funktionen lediglich global ab- und wieder anschalten. Etwa einzelne Seiten vom Adblocker auszuklammern ist nicht möglich.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/poseidon-linux-browser-mit-adblocker-noscript-und-gtk3-oberflaeche/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>Nach Sicherheitslücken in Arch Linux scannen</title>
		<link>https://linuxundich.de/gnu-linux/nach-sicherheitsluecken-in-arch-linux-scannen/</link>
					<comments>https://linuxundich.de/gnu-linux/nach-sicherheitsluecken-in-arch-linux-scannen/#respond</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Wed, 21 Dec 2016 12:24:46 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Arch Linux]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=40134</guid>

					<description><![CDATA[Bei Arch Linux kümmert sich das aus der Arch-Community rekrutierte Arch CVE Monitoring Team darum diverse Quellen von Common Vulnerabilities and Exposures aka CVE-Meldungen im Auge zu behalten und gegebenenfalls Paketbetreuer zu informieren, dass ein Patch in eine bestehende Version eines Pakets integriert werden müsste. Diese Arbeit findet im Hintergrund statt, Einblicke in die Abläufe kann man über [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Bei Arch Linux kümmert sich das aus der Arch-Community rekrutierte <a href="https://wiki.archlinux.org/index.php/Arch_CVE_Monitoring_Team" target="_blank" rel="noopener">Arch CVE Monitoring Team</a> darum diverse Quellen von Common Vulnerabilities and Exposures aka CVE-Meldungen im Auge zu behalten und gegebenenfalls Paketbetreuer zu informieren, dass ein Patch in eine bestehende Version eines Pakets integriert werden müsste. Diese Arbeit findet im Hintergrund statt, Einblicke in die Abläufe kann man über die <a href="https://lists.archlinux.org//listinfo/arch-security" target="_blank" rel="noopener">Arch Secruity-Mailingliste</a> oder <a href="irc://irc.freenode.net/archlinux-security" target="_blank" rel="noopener">#archlinux-security</a> erhalten. Für einen Überblick über aktuelle Gefährdungen gibt es jedoch nun seit gestern den <a href="https://security.archlinux.org" target="_blank" rel="noopener">Arch Security Tracker</a> (den Quellcode zur Seite findet man auf <a href="https://github.com/anthraxx/arch-security-tracker" target="_blank" rel="noopener">Github</a>).</p>
<p><figure id="attachment_40136" aria-describedby="caption-attachment-40136" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/12/arch-linux-security-tracker.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40136" src="https://linuxundich.de/wp-content/uploads/2016/12/arch-linux-security-tracker-640x410.png" alt="" width="640" height="410" srcset="https://linuxundich.de/wp-content/uploads/2016/12/arch-linux-security-tracker-640x410.png 640w, https://linuxundich.de/wp-content/uploads/2016/12/arch-linux-security-tracker-1280x819.png 1280w, https://linuxundich.de/wp-content/uploads/2016/12/arch-linux-security-tracker-656x420.png 656w, https://linuxundich.de/wp-content/uploads/2016/12/arch-linux-security-tracker-681x436.png 681w, https://linuxundich.de/wp-content/uploads/2016/12/arch-linux-security-tracker.png 1383w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40136" class="wp-caption-text">Der Arch Linux Security Tracker ist seit gestern online.</figcaption></figure></p>
<p>Die Seite listet zu jeder Version eines betroffenen Pakets die entsprechenden Meldungen mitsamt dem Gefährdungsgrad sowie dem aktuellen Status auf und zeigt, in welcher Version das Paket bereits gefixed wurde. Oft gibt es ein Arch Linux Security Advisory aka ASA mit zusätzlichen Informationen zur Sicherheitsschwachstelle in der Spalte ganz rechts. Sämtliche Meldungen sind miteinander verlinkt, sodass man sich schnell einen Überblick verschaffen kann.</p>
<p>Wer nun ein hochgefährdetes System betreibt (oder einfach so auf dem Laufenden bleiben möchte), sollte diese Meldungen fortlaufend im Auge behalten, allerdings gibt es noch keinen RSS-Feed der Seite &#8212; somit fällt es schwer neue Einträge zu verfolgen. Stattdessen kann man jedoch aber auch ein bestehendes System nach Paketen mit einer entsprechenden Warnung durchsuchen. Dazu dient <a href="https://aur.archlinux.org/packages/arch-audit" target="_blank" rel="noopener">arch-audit</a> aus dem AUR, das ab der Version 0.1.6 auf die Einträge im Security Tracker zurückgreift.</p>
<pre>$ <strong>pacaur -S arch-audit</strong>
$ <strong>arch-audit</strong>
Package lib32-libtiff is affected by ["CVE-2015-7554"]. VULNERABLE!
Package libusbmuxd is affected by ["CVE-2016-5104"]. VULNERABLE!
Package openssh is affected by ["CVE-2016-10012", "CVE-2016-10011", "CVE-2016-10010", "CVE-2016-10009"]. Update to 7.4p1-1!
Package php is affected by ["CVE-2016-9936", "CVE-2016-9934", "CVE-2016-9933"]. Update to 7.1.0-2!
Package libwmf is affected by ["CVE-2016-9011", "CVE-2015-4696", "CVE-2015-4695", "CVE-2015-4588", "CVE-2015-0848", "CVE-2009-3546", "CVE-2009-1364", "CVE-2007-3477", "CVE-2007-3473", "CVE-2007-3472", "CVE-2007-2756", "CVE-2007-0455", "CVE-2006-3376"]. VULNERABLE!
Package openjpeg2 is affected by ["CVE-2016-9118", "CVE-2016-9117", "CVE-2016-9116", "CVE-2016-9115", "CVE-2016-9114", "CVE-2016-9113"]. VULNERABLE!
Package libimobiledevice is affected by ["CVE-2016-5104"]. VULNERABLE!
Package openssl is affected by ["CVE-2016-7055"]. VULNERABLE!
Package bzip2 is affected by ["CVE-2016-3189"]. VULNERABLE!
Package lib32-openssl is affected by ["CVE-2016-7055"]. VULNERABLE!
Package libtiff is affected by ["CVE-2015-7554"]. VULNERABLE!
Package jasper is affected by ["CVE-2016-8886"]. VULNERABLE!
Package gst-plugins-bad is affected by ["CVE-2016-9447", "CVE-2016-9446", "CVE-2016-9445"]. VULNERABLE!
$ <strong>arch-audit --upgradable</strong>
Package php is affected by ["CVE-2016-9936", "CVE-2016-9934", "CVE-2016-9933"]. Update to 7.1.0-2!
Package openssh is affected by ["CVE-2016-10012", "CVE-2016-10011", "CVE-2016-10010", "CVE-2016-10009"]. Update to 7.4p1-1!</pre>
<p>Das Ausführen von <code>arch-audit</code> ohne irgendwelche Schalter gibt sämtliche auf dem System Pakete aus, zu denen eine Sicherheitswarnung herausgegeben wurde. Mit dem Schalter <code>--upgradable</code> reduziert man die Ausgabe auf Pakete, zu denen es bereits ein Update in den Paketquellen von Arch Linux gibt. Ein <code>pacman -Syu</code> spielt diese Updates allerdings nicht zwangsläufig sofort ein, da frisch veröffentlichte Updates in der Regel erst einmal in den Testing-Quellen stecken und erst noch freigegeben werden müssen.</p>
<p><figure id="attachment_40138" aria-describedby="caption-attachment-40138" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/12/openssh-noch-in-testing.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40138" src="https://linuxundich.de/wp-content/uploads/2016/12/openssh-noch-in-testing-640x410.png" alt="" width="640" height="410" srcset="https://linuxundich.de/wp-content/uploads/2016/12/openssh-noch-in-testing-640x410.png 640w, https://linuxundich.de/wp-content/uploads/2016/12/openssh-noch-in-testing-1280x819.png 1280w, https://linuxundich.de/wp-content/uploads/2016/12/openssh-noch-in-testing-656x420.png 656w, https://linuxundich.de/wp-content/uploads/2016/12/openssh-noch-in-testing-681x436.png 681w, https://linuxundich.de/wp-content/uploads/2016/12/openssh-noch-in-testing.png 1383w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40138" class="wp-caption-text">Das aktualisierte Paket von OpenSSH steckt noch in Testing.</figcaption></figure></p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/nach-sicherheitsluecken-in-arch-linux-scannen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Erfolgreicher Brute-Force-Angriff auf PwdHash</title>
		<link>https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/</link>
					<comments>https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Thu, 15 Dec 2016 14:39:10 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[PwdHash]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=40118</guid>

					<description><![CDATA[Mir ist heute aufgefallen, dass mein Browser die Password-Hashing-Seite PwdHash&#160;der Stanford University aufgrund eines Eintrags in die Liste der malwaredomains.com als Verteiler von Schadsoftware einstuft und den Seitenaufruf dementsprechend blockiert. Die Sperre scheint berechtigt zu sein: Die Seite&#160;Ransomware Tracker hat unter der URL&#160;http://pwdhash.com/d5sif eine Payload für den Verschlüsselungstrojaner Locky gefunden, sodass nun eine Reihe von [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Mir ist heute aufgefallen, dass mein Browser die Password-Hashing-Seite <a href="https://www.pwdhash.com/" target="_blank" rel="noopener">PwdHash</a>&nbsp;der Stanford University aufgrund eines Eintrags in die Liste der <a href="https://malwaredomains.com" target="_blank" rel="noopener">malwaredomains.com</a> als Verteiler von Schadsoftware einstuft und den Seitenaufruf dementsprechend blockiert. Die Sperre scheint berechtigt zu sein: Die Seite&nbsp;<a href="https://ransomwaretracker.abuse.ch/host/pwdhash.com/" target="_blank" rel="noopener">Ransomware Tracker</a> hat unter der URL&nbsp;http://pwdhash.com/d5sif eine Payload für den <a href="https://de.wikipedia.org/wiki/Locky" target="_blank" rel="noopener">Verschlüsselungstrojaner Locky</a> gefunden, sodass nun eine Reihe von Adblockern die Webseite automatisch sperren. Ich weiß nicht, ob die Betreiber sich dessen bewusst sind (der Link ist Stand jetzt noch aktiv), auf eine über das Feedback-Formular abgeschickte E-Mail habe ich bisher noch keine Antwort bekommen. Die Seite selbst, also das JavaScript, das die Passwort-Hashes errechnet, scheint jedoch nicht betroffen zu sein.</p>



<span id="more-40118"></span>


<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="640" height="540" src="https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-blockiert-640x540.png" alt="" class="wp-image-40124" srcset="https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-blockiert-640x540.png 640w, https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-blockiert-497x420.png 497w, https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-blockiert-681x575.png 681w, https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-blockiert.png 1119w" sizes="auto, (max-width: 640px) 100vw, 640px"><figcaption class="wp-element-caption">Adblocker wie uBlock Origin blockieren aktuell die Domain von Pwdhash.com.</figcaption></figure>
</div>


<h2 class="wp-block-heading">Kleiner Exkurs zu PwdHash</h2>



<p>Viele User nutzen aus Bequemlichkeit für verschiedene Webseiten im Netz immer wieder dieselbe E-Mail-Adresse und dasselbe Passwort. Wird nun die Datenbank eines Dienstes gehackt, kann sich der Angreifer mit den Zugangsdaten des Users bei anderen Diensten einloggen. In der Praxis werden die Passwörter zwar nicht im Klartext abgespeichert. Doch &#8222;schlechte&#8220; Passwörter lassen sich schnell per Brute-Force-Angriff und <a href="https://de.wikipedia.org/wiki/Rainbow_Table" target="_blank" rel="noopener">Rainbow-Tables</a> cracken. <a href="https://crypto.stanford.edu/PwdHash/" target="_blank" rel="noopener">Pwdhash</a> ist nun ein simples Verfahren, dass ausgehend aus der Domain des Dienstes und einem Masterpasswort ein individuelles Passwort für jede Webseite errechnet.</p>



<p>Aus der Domain &#8222;beispiel.de&#8220; und dem Passwort &#8222;ganzgeheim&#8220; wird so am Ende das Kennwort &#8222;ISXAKd2f3Bvq&#8220;. Ändert man die Domain oder das Passwort, ergibt sich automatisch ein neues Pwdhash-Passwort. Erweiterungen für Chrome und Firefox binden Pwdhash nun quasi nahtlos in die Eingabe von Passwörtern im Browser ein, sodass man kaum mehr Aufwand mit den sicheren Passwörtern hat. Weiterführende <a href="https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/">Informationen zu Pwdhash</a> findet ihr in einem älteren Artikel von mir hier im Blog. In der Praxis hat sich seit 2006 eigentlich nichts geändert. Lediglich eine Erweiterung für Chrome/Chromium ist hinzugekommen.</p>



<h2 class="wp-block-heading">Vortrag: Cracking PwdHash</h2>



<p>Im Zuge meiner Recherche ist mir zudem der Vortrag &#8222;Cracking PwdHash: A Bruteforce Attack on Client-Side Password Hashing&#8220; der an der University of Cambridge angesiedelten Forscher David Llewellyn-Jones and Graham Rymer untergekommen, den die beiden Anfang Dezember im Rahmen der Konferenz <a href="https://passwords2016.rub.de/program.html" target="_blank" rel="noopener">Passwords 2016 in Bochum</a> gehalten haben. In knapp 40 Minuten legen die Forscher&nbsp;dar, wie sie am Beispiel von drei umfangreichen Leaks der letzten Jahre Pwdhash-gesicherte Passwörter cracken konnten &#8212; ohne dass Pwdhash einen wirklichen Schutz bot. Die Schwachstellen von PwdHash liegen zum einen am Verfahren selbst und zum anderen jedoch auch am User.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<div class="video-wrapped video-wrapped-video video-wrapped-yt" style="width: 640px; min-height: 360px; background-image: url('https://linuxundich.de/wp-content/plugins/wp-video-embed-privacy/preview/yt/KKdHj4ur3Qo.jpg?s=d791901e384d936e53683af3f7ec48f69a20acbeddd32be85b578ea6e4b51d33')" data-embed-frame="&lt;div class=&quot;youtube-embed&quot; data-video_id=&quot;KKdHj4ur3Qo&quot;&gt;&lt;iframe title=&quot;16 - David Llewellyn-Jones and Graham Rymer&quot; width=&quot;640&quot; height=&quot;360&quot; src=&quot;https://www.youtube-nocookie.com/embed/KKdHj4ur3Qo?feature=oembed&amp;enablejsapi=1&quot; frameborder=&quot;0&quot; allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; allowfullscreen&gt;&lt;/iframe&gt;&lt;/div&gt;" data-embed-play="&lt;span&gt;Video abspielen&lt;/span&gt;&lt;div class=&quot;small&quot;&gt;&lt;span&gt;Das Video wird von Youtube eingebettet.&lt;br&gt;Es gelten die &lt;a href=&quot;https://www.google.com/intl/de/policies/privacy/&quot; target=&quot;_blank&quot;&gt;Datenschutzerklärungen von Google&lt;/&gt;.&lt;/span&gt;&lt;/div&gt;"><div class="video-wrapped-nojs"><span>Aktivieren Sie JavaScript um das Video zu sehen.<br>Video-Link: <a href="https://www.youtube.com/watch?v=KKdHj4ur3Qo" target="_blank" rel="noopener">https://www.youtube.com/watch?v=KKdHj4ur3Qo</a></span></div></div>
</div></figure>



<p>Pwdhash nutzt zum Erstellen der gehashten Passwörter lediglich&nbsp;HMAC-MD5 und verzichtet auf ein zusätzliches Salt. Zudem ist das vom User eingegebene Passwort auf real 22 Stellen limitiert und ein paar Eigenarten (etwa dass Passwörter mit einem Kleinbuchstaben am Anfang in einen Hash mit großen Anfangsbuchstaben resultierten, vice versa) erleichtern die Arbeit. Baut man in einen effektiven Passwort-Cracker wie <a href="https://hashcat.net/hashcat/" target="_blank" rel="noopener">Hashcat</a>&nbsp;nun eine Routine ein, die die per Wörterbuch generierten&nbsp;Passwörter durch Pwdhash jagt, dann lassen sich auf einer nur 65 Cent/h teuren Amazon-EC2-Instanz stolze 2400 MH/s (Million Hashes pro Sekunde) errechnen und somit zu einfach gestrickte Masterpasswörter der User cracken.</p>


<div class="wp-block-image">
<figure class="aligncenter size-medium"><img loading="lazy" decoding="async" width="640" height="540" src="https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-poc-640x540.png" alt="" class="wp-image-40126" srcset="https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-poc-640x540.png 640w, https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-poc-497x420.png 497w, https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-poc-681x575.png 681w, https://linuxundich.de/wp-content/uploads/2016/12/pwdhash-poc.png 1119w" sizes="auto, (max-width: 640px) 100vw, 640px"><figcaption class="wp-element-caption">Gesalzte Version von Pwdhash als Proof-of-concept.</figcaption></figure>
</div>


<p>Llewellyn-Jones and Rymer haben daher eine erweiterte Version von Pwdhash vorgestellt, die diese Schwachstellen behebt. Der <a href="https://github.com/llewelld/pwdhash-poc" target="_blank" rel="noopener">Code ist auf Github</a> zu finden, eine <a href="https://www.cl.cam.ac.uk/~dl551/pwdhash" target="_blank" rel="noopener">Demo-Implementation</a> analog zur &#8222;original&#8220; Pwdhash-Seite gibt es ebenfalls. Der Proof of Concept nutzt PBKDF2-SHA256, erlaubt Passwörter mit mehr als 22 Zeichen und lässt den User ein Salz definieren (das man natürlich auch immer wieder eingeben müsste, was sich jedoch durch Einsatz einer Browsererweiterung mit einer entsprechenden Option vermeiden ließe).</p>



<p>Bis dieser Ansatz bei Pwdhash (und den entsprechenden Browser-Erweiterungen) zum Einsatz kommt &#8212; wenn überhaupt &#8212; sollte man daher sehr genau darauf achten, dass man ein ordentliches Masterpasswort verwendet. Wer <code>password</code> oder <code>qwertzuiop</code> in Pwdhash als Masterpasswort eingibt, ist nicht sicherer unterwegs, nur weil das an beispielsweise google.de übermittelte Passwort <code>MW7wFvVQST</code> heißt.</p>


<div class="wp-block-image">
<figure class="aligncenter size-medium"><img loading="lazy" decoding="async" width="640" height="540" src="https://linuxundich.de/wp-content/uploads/2016/12/hibp-640x540.png" alt="" class="wp-image-40123" srcset="https://linuxundich.de/wp-content/uploads/2016/12/hibp-640x540.png 640w, https://linuxundich.de/wp-content/uploads/2016/12/hibp-497x420.png 497w, https://linuxundich.de/wp-content/uploads/2016/12/hibp-681x575.png 681w, https://linuxundich.de/wp-content/uploads/2016/12/hibp.png 1119w" sizes="auto, (max-width: 640px) 100vw, 640px"><figcaption class="wp-element-caption">Auf Have i been pwned prüfen, ob die eigene E-Mail-Adresse Teil eines größeren Leaks ist.</figcaption></figure>
</div>


<p>Zudem sollte man sich öfters mal auf&nbsp;<a href="https://haveibeenpwned.com" target="_blank" rel="noopener">Have i been pwned&nbsp;</a>oder kurz HIBP umsehen, ob die eigene E-Mail-Adresse in einem öffentlich gewordenen Hack auftaucht. Die Seite hat die Datenbanken von 168 (Stand heute) Webseitenleaks indexiert, sodass man sehr leicht nachprüfen kann, ob die eigene E-Mail-Adresse ins Visier von Hackern geraten sein könnte. Wer möchte, kann seine E-Mail-Adresse auch auf der Webseite registrieren und erhält automatisch eine E-Mail, sobald die Adresse in einem von HIBP indexierten Leak auftaucht.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/erfolgreicher-brute-force-angriff-auf-pwdhash/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>SSH auf dem Raspberry Pi aktivieren (jetzt unter Raspian nötig)</title>
		<link>https://linuxundich.de/raspberry-pi/ssh-auf-dem-raspberry-pi-aktivieren-jetzt-unter-raspian-noetig/</link>
					<comments>https://linuxundich.de/raspberry-pi/ssh-auf-dem-raspberry-pi-aktivieren-jetzt-unter-raspian-noetig/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 15:44:53 +0000</pubDate>
				<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Raspbian]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[SSH]]></category>
		<guid isPermaLink="false">https://linuxundich.de/?p=40026</guid>

					<description><![CDATA[Im Gegensatz zu einem klassischen Linux auf einem Computer, installiert man den Raspberry Pi immer über eine Image-Datei. Dadurch ergibt sich eine Sicherheitslücke: Jedes Image ist identisch, daher lautet der im System angelegte User immer &#8222;pi&#8220; mit dem Passwort &#8222;raspberry&#8220;. Dieses lässt sich über das Kommando passwd schnell ändern, doch viele RasPi-User machen davon keinen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Im Gegensatz zu einem klassischen Linux auf einem Computer, installiert man den Raspberry Pi immer über eine Image-Datei. Dadurch ergibt sich eine Sicherheitslücke: Jedes Image ist identisch, daher lautet der im System angelegte User immer &#8222;pi&#8220; mit dem Passwort &#8222;raspberry&#8220;. Dieses lässt sich über das Kommando <code>passwd</code> schnell ändern, doch viele RasPi-User machen davon keinen Gebrauch. Betreibt man den Raspberry Pi in einem öffentlich zugänglichen Netz, ist es von daher für einen Angreifer kein großes Problem den RasPi zu finden und sich einzuloggen. Zumal der RasPi seine Dasein über einen ARP-Scan bereitwillig mitteilt.</p>
<pre>$ sudo arp-scan --localnet | grep Raspberry
192.168.0.100  b8:27:eb:76:1e:16  Raspberry Pi Foundation
192.168.0.101  b8:27:eb:e4:e1:30  Raspberry Pi Foundation</pre>
<p>Bislang war auf den Raspian-Images der SSH-Server von Haus aus aktiv. Somit ließ sich der Raspberry Pi &#8222;headless&#8220; aufsetzen. Man brauchte also weder Maus, Tastatur oder einen Monitor um das System des RasPis einzurichten, was die Installation eines RasPi-Servers ungemein vereinfacht. In Anbetracht der IT-Sicherheits-GAUs der letzten Tage und Wochen, macht die Raspberry Pi Foundation <a href="https://www.raspberrypi.org/blog/a-security-update-for-raspbian-pixel/" target="_blank" rel="noopener">mit dieser Praxis nun Schluss</a>: Seit Raspbian 2016-11-25 muss man den SSH-Server aktivieren. Kann man den RasPi direkt bedienen, ist das schnell geschehen, einen Headless-RasPi muss man jedoch gezielt vorbereiten.</p>
<h2>SSH auf dem Raspberry Pi aktivieren</h2>
<p>Wer auf seinen Raspberry Pi direkt zugreifen kann, weil neben Tastatur/Maus auch noch ein Monitor an dem Minirechner angeschlossen sind, muss zum Aktivieren von SSH keine großen Klimmzüge machen. In der Anwendung <em>Preferences</em> | <em>Raspberry Pi Configuration</em> findet sich im Reiter <em>Interfaces</em> ein Schalter zum Aktivieren des SSH-Servers. Diesen ist weiter von Haus aus installiert, man muss hier nun lediglich den Schalter auf <em>Enabled</em> stellen und den Dialog mit <em>OK</em> beenden.</p>
<p><figure id="attachment_40028" aria-describedby="caption-attachment-40028" style="width: 634px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-gui.png"><img loading="lazy" decoding="async" class="size-full wp-image-40028" src="https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-gui.png" alt="In Raspbian muss seit dem letzten Update SSH aktiviert werden." width="634" height="508" srcset="https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-gui.png 634w, https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-gui-524x420.png 524w" sizes="auto, (max-width: 634px) 100vw, 634px"></a><figcaption id="caption-attachment-40028" class="wp-caption-text">In Raspbian muss seit dem letzten Update SSH aktiviert werden.</figcaption></figure></p>
<p><figure id="attachment_40029" aria-describedby="caption-attachment-40029" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-terminal.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40029" src="https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-terminal-640x426.png" alt="Das Freischalten von SSH funktioniert auch über raspi-config im Terminal." width="640" height="426" srcset="https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-terminal-640x426.png 640w, https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-terminal-631x420.png 631w, https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-terminal-681x453.png 681w, https://linuxundich.de/wp-content/uploads/2016/11/raspbian-ssh-aktivieren-terminal.png 702w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40029" class="wp-caption-text">Das Freischalten von SSH funktioniert auch über raspi-config im Terminal.</figcaption></figure></p>
<p>Alternativ ruft man das konsolenbasierte Raspberry-Pi-Konfigurationswerkzeug mittels <code>sudo raspi-config</code> in einem Terminal auf und schaltet dort unter dem Eintrag <em>7 Advanced Options</em> | <em>A4 SSH</em> die entsprechende Option ein. Dies funktioniert dann selbstverständlich auch mit dem Light-Image von Raspbian, das auf eine grafische Desktopumgebung verzichtet. Einen Neustart danach braucht es nicht zwingend, man kann man sich sofort wieder per SSH einloggen.</p>
<p><figure id="attachment_40030" aria-describedby="caption-attachment-40030" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/11/raspberry-pi-ssh-warnung-passwort.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40030" src="https://linuxundich.de/wp-content/uploads/2016/11/raspberry-pi-ssh-warnung-passwort-640x429.png" alt="Ebenfalls neu in Raspbian: Das System bittet darum das Passwort für den Standardnutzer zu ändern." width="640" height="429" srcset="https://linuxundich.de/wp-content/uploads/2016/11/raspberry-pi-ssh-warnung-passwort-640x429.png 640w, https://linuxundich.de/wp-content/uploads/2016/11/raspberry-pi-ssh-warnung-passwort-627x420.png 627w, https://linuxundich.de/wp-content/uploads/2016/11/raspberry-pi-ssh-warnung-passwort-537x360.png 537w, https://linuxundich.de/wp-content/uploads/2016/11/raspberry-pi-ssh-warnung-passwort-681x456.png 681w, https://linuxundich.de/wp-content/uploads/2016/11/raspberry-pi-ssh-warnung-passwort.png 767w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40030" class="wp-caption-text">Ebenfalls neu: Das System bittet das Passwort für den Standardnutzer zu ändern.</figcaption></figure></p>
<p>Dabei findet man gleich eine weitere Neuerung. Solange man das Passwort des Standardnutzers &#8222;pi&#8220; nicht abändert, es also bei &#8222;raspberry&#8220; belässt, bekommt man bei jedem Einloggen einen Hinweis auf den Schirm, dass man dieses doch bitte schnellstmöglichst tun solle. Dazu genügt es sich ganz normal einzuloggen und dann mit dem Kommando <code>passwd</code> das Kennwort abzuändern. Linux-typisch zeigt das System bei dieser Aktion keinerlei Sternchen oder andere Platzhalter an. Alternativ funktioniert das Ändern des Passworts auch über RasPi-Config.</p>
<h2>SSH auf einem Headless-RasPi</h2>
<p>Möchte man nun aber gar nicht erst einen Monitor und Eingabegeräte an den Raspberry Pi anschließen, dann steht man mit dem neusten Raspbian vor verschlossenen Türen: Konnte man sich früher per SSH direkt auf dem RasPi einloggen, heißt es jetzt nur noch <code>ssh: connect to host 192.168.111.100 port 22: Connection refused</code> und nichts geht mehr. Nun beißt sich die Katze natürlich in den Schwanz: Ohne SSH kein SSH. Doch auch für diesen Fall haben die Entwickler von Raspbian eine Lösung erdacht.</p>
<p>Damit Raspbian von Haus aus SSH aktiviert, schreibt man die Image-Datei wie gewohnt auf die SD-Karte. Nach Abschluss der Aktion nehmt ihr die Karte nun nicht sofort aus dem Kartenleser, sondern öffnet die <code>/boot</code>-Partition des Raspbian-Systems in einem Dateimanager eurer Wahl und erstellt dort eine leere Datei mit dem Namen <code>ssh</code>. Da mit dem FAT-Dateisystem formatiert wurde, funktioniert dies mit allen gängigen Betriebssystem, also mit Linux, MacOS X und auch mit dem Windows Explorer unter Microsoft Windows.</p>
<p><figure id="attachment_40032" aria-describedby="caption-attachment-40032" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/11/raspbian-headless-ssh.png"><img loading="lazy" decoding="async" class="size-medium wp-image-40032" src="https://linuxundich.de/wp-content/uploads/2016/11/raspbian-headless-ssh-640x459.png" alt="Im Dateimanager eine leere Datei mit dem Namen ssh in /boot anlegen." width="640" height="459" srcset="https://linuxundich.de/wp-content/uploads/2016/11/raspbian-headless-ssh-640x459.png 640w, https://linuxundich.de/wp-content/uploads/2016/11/raspbian-headless-ssh-586x420.png 586w, https://linuxundich.de/wp-content/uploads/2016/11/raspbian-headless-ssh-681x488.png 681w, https://linuxundich.de/wp-content/uploads/2016/11/raspbian-headless-ssh.png 926w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-40032" class="wp-caption-text">Im Dateimanager eine leere Datei mit dem Namen ssh in /boot anlegen.</figcaption></figure></p>
<p>Ich persönlich mache es mir unter Linux ein wenig leichter: Anstatt einen Dateimanager zu bemühen, schreibe ich das Rapbian-Image wie gewohnt mit dd auf die Speicherkarte (Achtung: Bitte Namen und bei Bedarf Pfad der Image-Datei anpassen, sowie den Pfad <code>/dev/sdd</code> zur Speicherkarte ändern) und lege die Datei dann mit <code>touch</code> an. Wobei man auch hier wieder den Pfad zum Mountpunkt der <code>/boot</code>-Partition anpassen muss. Arch bindet externe Medien unter /run/media/benutzername ein. Das <code>$(whoami)</code> sorgt dafür, dass dieser automatisch aufgelöst wird.</p>
<pre>$ sudo dd if=2016-11-25-raspbian-jessie.img of=/dev/sdd bs=512; sync
$ touch /run/media/$(whoami)/boot/ssh</pre>
<p>In Zukunft wird es also ein klein wenig komplizierter einen Raspberry Pi ohne Monitor und Tastatur entsprechend aufzusetzen. Das Plus an Sicherheit ist es in meinen Augen jedoch wert, ich möchte nicht von einem &#8222;Raspberry-Pi-Botnet&#8220; aus der Presse erfahren. Zahlreiche RasPi-User wussten wahrscheinlich gar nicht, dass das System aus dem Netz heraus über SSH zu erreichen war. Wurde dann nicht einmal das Standard-Passwort geändert, war das RasPi-System offen wie ein Scheunentor.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/raspberry-pi/ssh-auf-dem-raspberry-pi-aktivieren-jetzt-unter-raspian-noetig/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
			</item>
		<item>
		<title>Mit DSM 6.0 Beta 2 Let&#8217;s Encrypt-Zertifikate auf Synology-NAS einrichten</title>
		<link>https://linuxundich.de/gnu-linux/synology-unterstutzt-lets-enrypt-mit-update-auf-dsm-60/</link>
					<comments>https://linuxundich.de/gnu-linux/synology-unterstutzt-lets-enrypt-mit-update-auf-dsm-60/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Fri, 22 Jan 2016 09:14:44 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Synology]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34740</guid>

					<description><![CDATA[Seit Let&#8217;s Encrpyt für jeden Anwender offen steht, gibt es als Betreiber eines Webservers eigentlich keinen Grund auf SSL-Verschlüsselung zu verzichten. Für viele Systeme gibt es bereits Implementationen des Dienstes, der das Zertifikat automatisch generiert und im System installiert. Nun lassen sich die Let&#8217;s Encrypt-Zertifikate nicht nur auf ausgewachsenen Server nutzen, sondern auch auf NAS-Systemen. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Seit <a href="https://letsencrypt.org" target="_blank" rel="noopener">Let&#8217;s Encrpyt</a> für jeden Anwender offen steht, gibt es als Betreiber eines Webservers eigentlich keinen Grund auf SSL-Verschlüsselung zu verzichten. Für viele Systeme gibt es bereits Implementationen des Dienstes, der das Zertifikat automatisch generiert und im System installiert. Nun lassen sich die Let&#8217;s Encrypt-Zertifikate nicht nur auf ausgewachsenen Server nutzen, sondern auch auf NAS-Systemen. Da man auf diesen allerdings nicht so leicht einen Let&#8217;s Encrypt-Client installieren kann, muss man dies in der Regel von Hand machen. Für Synology-Geräte hatte ich ja neulich die <a href="http://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/">Installation eines Let&#8217;s Encrypt-Zertifikats</a> ausführlich beschrieben. Mit dem anstehenden Update auf DSM 6.0 fällt das Gebastel in Zukunft jedoch weg.</p>
<p><span id="more-34740"></span></p>
<h2>Synology DSM 6.0 unterstützt Let&#8217;s Encrypt</h2>
<p>Nun lässt sich Synology wohl nicht lange bitten und rollt Let&#8217;s Encrypt in der kommenden Version der DSM-Software aus. Mit der aktuell vorliegenden Version <a href="https://www.synology.com/en-us/dsm/6.0beta/ReleaseNote" target="_blank" rel="noopener">DSM 6.0 Beta 2</a> des Betriebssystems lässt sich das Ganze bereits testen &#8212; bis zum endgültigen Release wird sich an dieser Stelle wohl auch nicht mehr viel ändern. Wer nun Let&#8217;s Encrypt zusammen mit seiner Diskstation nutzen möchte, der muss den Port 80 von seinem Router auf die Diskstation weiterleiten. Auf einer Fritzbox etwa könnt ihr diese Portweiterleitung unter <em>Internet</em> | <em>Freigaben</em> | <em>Portfreigaben</em> einrichten. Ihr braucht Port 80/TCP (http) für den Let&#8217;s Encrypt-Client und für später dann selbstverständlich auch Port 443/TCP (https) für die verschlüsselten Daten.</p>
<p><figure id="attachment_34747" aria-describedby="caption-attachment-34747" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https.png" rel="attachment wp-att-34747"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34747 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-640x395.png" alt="Für den verschlüsselten Zugriff müssten die Ports 80 (http) und 443 (https) vom Router auf das Synology-Nas geleitet werden." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https-810x500.png 810w, https://linuxundich.de/wp-content/uploads/2016/01/fritzbox-portweiterleitung-http-https.png 1590w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34747" class="wp-caption-text">Für den verschlüsselten Zugriff müssten die Ports 80 (http) und 443 (https) vom Router auf das Synology-Nas geleitet werden.</figcaption></figure></p>
<p>Danach öffnet ihr das Webfrontend eures Synology-Systems und geht in die <em>Systemsteuerung</em>. Dort wählt ihr dann <em>Sicherheit</em> | <em>Zertifikate</em> an. Die Liste ist selbstverständlich anfangs noch leer, mit einem Klick auf <em>Hinzufügen</em> startet ihr hier das Erzeugen eures Let&#8217;s Encrpyt-Zertifikats. Der Assistent fragt euch im ersten Schritt ob ihr ein <em>Neues Zertifikat hinzufügen</em> möchtet oder ob ihr ein <em>Vorhandenes Zertifikat ersetzen</em> möchtet &#8212; in meinem Fall gab es bereits eines, im Endeffekt unterscheidet sich das weitere Vorgehen jedoch nicht.</p>
<h2>Let&#8217;s Encrpyt auf Synology einrichten</h2>
<p>Der mit DSM 6.0 überarbeitete Zertifikats-Assistent bietet euch nun den Punkt Zertifikat von <em>Let&#8217;s Encrypt abrufen</em>. Dieser Menüpunkt startet nun, genauso wie auf einem &#8222;richtigen&#8220; Webserver, den Let&#8217;s Encrpyt-Client. Dieser erzeugt die Schlüsselt, authentifiziert euch automatisch gegenüber Let&#8217;s Encrpyt und spielt dann abschließend die erhaltenen Zertifikate in das System ein. Mehr als ein paar Klicks braucht die Installation der Let&#8217;s Encrpyt-Zertifikate daher also nicht mehr. Das umständlich Basteln und hier und her Schieben der Daten fällt komplett weg.</p>
<p><figure id="attachment_34741" aria-describedby="caption-attachment-34741" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1.png" rel="attachment wp-att-34741"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34741 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-640x395.png" alt="Über die Systemsteuerung des Synology-NAS lassen sich nun Let's-Encrypt-Zertifikate erstellen." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1-809x500.png 809w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-1.png 1591w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34741" class="wp-caption-text">Über die Systemsteuerung des Synology-NAS lassen sich nun Let&#8217;s-Encrypt-Zertifikate erstellen.</figcaption></figure></p>
<p><figure id="attachment_34742" aria-describedby="caption-attachment-34742" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2.png" rel="attachment wp-att-34742"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34742 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-640x395.png" alt="Die Let's-Encrypt-Zertifikate sollte das System auch automatisch aktualisieren." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2-809x500.png 809w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-2.png 1591w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34742" class="wp-caption-text">Die Let&#8217;s-Encrypt-Zertifikate sollte das System auch automatisch aktualisieren.</figcaption></figure></p>
<p><figure id="attachment_34743" aria-describedby="caption-attachment-34743" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3.png" rel="attachment wp-att-34743"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34743 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-640x395.png" alt="Der Domain-Namen entspricht der URL, die ihr als DynDNS-Adresse zum Aufruf eurer Diskstation nutzt." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3-809x500.png 809w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-3.png 1591w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34743" class="wp-caption-text">Der Domain-Namen entspricht der URL, die ihr als DynDNS-Adresse zum Aufruf eurer Diskstation nutzt.</figcaption></figure></p>
<p><figure id="attachment_34744" aria-describedby="caption-attachment-34744" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4.png" rel="attachment wp-att-34744"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34744 size-medium" src="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-640x395.png" alt="Das grüne Schloss-Symbol in der Adresszeile des Browsers signalisiert: Die komplette Verbindung ist ordentlich verschlüsselt." width="640" height="395" srcset="https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-640x395.png 640w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-1280x791.png 1280w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-680x420.png 680w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-681x421.png 681w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-250x154.png 250w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-550x340.png 550w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-800x494.png 800w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-291x180.png 291w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-486x300.png 486w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4-809x500.png 809w, https://linuxundich.de/wp-content/uploads/2016/01/lets-encrypt-synology-4.png 1591w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34744" class="wp-caption-text">Das grüne Schloss-Symbol in der Adresszeile des Browsers signalisiert: Die komplette Verbindung ist ordentlich verschlüsselt.</figcaption></figure></p>
<p>Am Ende sollte euer Browser mit einem grünen Schloss-Symbol in der Adresszeile signalisieren, dass mit der Verschlüsselung eures Synology-NAS alles stimmt. Das Zertifikat kommt nun automatisch nicht nur beim Aufruf der Weboberfläche zum Einsatz, sondern unter anderem auch bei FTP- oder WebDAV-Verbindung. So könnt ihr super einfach von unterwegs &#8212; die meisten Dateimanager unter Linux unterstützen ja Verbindungen zu entfernten Systemen &#8212; auf die Daten eures NAS-Systems zugreifen. Damit dies allerdings ohne Warnungen funktioniert, müsst ihr wahrscheinlich noch das <a href="http://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/">Stammzertifikat von Let&#8217;s Encrypt</a> auf eurem Linux-System installieren.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/synology-unterstutzt-lets-enrypt-mit-update-auf-dsm-60/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
		<item>
		<title>Let&#8217;s-Encrypt-Stammzertifikate im Linux-System installieren</title>
		<link>https://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/</link>
					<comments>https://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Tue, 22 Dec 2015 13:32:06 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Gnome]]></category>
		<category><![CDATA[GVFS]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[Nautilus]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34680</guid>

					<description><![CDATA[Die von Let&#8217;s Encrypt kostenlos angebotenen Zertifikate zum Verschlüsseln von Internetverbindungen machen seit dem Start der öffentlichen Beta-Phase kräftig Wind. Kaum ein IT-Magazin oder Blog ignoriert das Thema, von Fefe kommt selbstverständlich eine ordentliche Breitseite und selbst altehrwürdige Einrichtungen des Blätterwalds wie die Zeit widmen dem Thema lange Artikel. Ich persönliche teste Let&#8217;s Encrypt zum [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Die von <a href="https://letsencrypt.org/" target="_blank" rel="noopener">Let&#8217;s Encrypt</a> kostenlos angebotenen Zertifikate zum Verschlüsseln von Internetverbindungen machen seit dem Start der öffentlichen Beta-Phase kräftig Wind. Kaum ein IT-Magazin oder Blog ignoriert das Thema, von Fefe kommt selbstverständlich eine ordentliche <a href="http://blog.fefe.de/?ts=a89f4ed6" target="_blank" rel="noopener">Breitseite</a> und selbst altehrwürdige Einrichtungen des Blätterwalds wie die Zeit widmen dem Thema <a href="http://www.zeit.de/digital/datenschutz/2015-09/verschluesselung-yahoo-eff-yan-zhu" target="_blank" rel="noopener">lange Artikel</a>. Ich persönliche teste Let&#8217;s Encrypt zum Beispiel aktuell auf einem NAS-Gerät von Synology, so muss ich mich nicht mehr mit selbst-signierten Zertifikaten plagen &#8212; auch wenn ein Mechanismus zum automatischen Aktualisieren des Let&#8217;s-Encrypt-Zertifikats noch fehlt. Die Installation eines <a href="http://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/">Let&#8217;s-Encrypt-Zertrifikat auf einem Synology-NAS</a> hatte ich erst kürzlich hier im Blog beschrieben.</p>
<p><span id="more-34680"></span></p>
<p>In der Praxis fällt mir nun auf, dass die Let&#8217;s-Encrypt-Zertifikate zwar von den gängigen Browsern wie Chrome oder Firefox akzeptiert werden, das System selbst kommt mit den Zertifikaten jedoch noch nicht zurecht, da dieses das Let&#8217;s-Encrypt-Stammzertifikat in der Regel noch nicht kennt. Dies spürt man beispielsweise bei verschlüsselten WebDAV-Verbindungen, die man über den Dateimanager aufbauen möchte. Unter Gnome meldet Files (aka Nautilus) etwa recht wortkarg &#8222;Unbekannte Fehlermeldung: HTTP-Fehler: Nicht akzeptables TLS-Zertifikat&#8220;. Aufgrund eines <a href="https://bugzilla.gnome.org/show_bug.cgi?id=749061" target="_blank" rel="noopener">uralten Bugs</a> aus dem Jahr 2007 geht es danach auch nicht mehr weiter. Mit einem aktuellen Gnome-System lässt sich ein WebDAV-Share nicht verschlüsselt einbinden, egal ob Let&#8217;s Encrypt oder ein selbst-signiertes Zertifikat.</p>
<p><figure id="attachment_34681" aria-describedby="caption-attachment-34681" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1.png" rel="attachment wp-att-34681"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34681 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-640x512.png" alt="Files aka Nautilus bittet beim Öffnen einer verschlüsselten WebDAV-Verbindungen das unbekannte Zertifikat zu akzeptieren." width="640" height="512" srcset="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-640x512.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-525x420.png 525w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-681x545.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-550x440.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-800x640.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-225x180.png 225w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-375x300.png 375w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1-625x500.png 625w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate1.png 1280w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34681" class="wp-caption-text">Files aka Nautilus bittet beim Öffnen einer verschlüsselten WebDAV-Verbindungen das unbekannte Zertifikat zu akzeptieren.</figcaption></figure></p>
<p><figure id="attachment_34682" aria-describedby="caption-attachment-34682" style="width: 640px" class="wp-caption aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2.png" rel="attachment wp-att-34682"><img loading="lazy" decoding="async" class="td-modal-image wp-image-34682 size-medium" src="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-640x512.png" alt="Trotz Bestätigung des Zertifikats lehnt Nautilus am Ende den Verbindungsaufbau mit einer Fehlermeldung ab." width="640" height="512" srcset="https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-640x512.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-525x420.png 525w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-681x545.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-250x200.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-550x440.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-800x640.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-225x180.png 225w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-375x300.png 375w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2-625x500.png 625w, https://linuxundich.de/wp-content/uploads/2015/12/gvfs-webdav-lets-encrypt-self-signed-certificate2.png 1280w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption id="caption-attachment-34682" class="wp-caption-text">Trotz Bestätigung des Zertifikats lehnt Nautilus am Ende den Verbindungsaufbau mit einer Fehlermeldung ab.</figcaption></figure></p>
<p>Das Geschehen kann man auch recht schön auf der Kommandozeile nachvollziehen: Nautilus macht nichts anderes als die WebDAV-Freigabe über das Gnome Virtual File System (aka GVFS) einzubinden, das entsprechende Kommando dafür lautet schlicht <code>gvfs-mount</code> gefolgt von der URL des entsprechenden Dienstes. Auch hier ist das Ergebnis wieder, dass GVFS den Verbindungsaufbau trotz explizierter Anweisung verweigert. Dasselbe würde übrigens auch mit einem selbst-signierten Zertifikat passieren, es sind also nicht nur Anwender von Let&#8217;s Encrypt von diesem Problem betroffen.</p>
<pre>$ gvfs-mount davs://home.example.com:5006
Die Identität der Gegenseite kann nicht bestätigt werden:
	Die Zertifikats-Ausgabestelle ist unbekannt

Certificate information:
	Identity: home.example.com
	Verified by: Let's Encrypt Authority X1
	Expires: 02.03.2016
	Fingerprint (SHA1): 93 AD D4 91 ED 57 93 BF 53 D9 4D C2 4D D5 2D 39 1D 83 9C 95

Sind Sie absolut sicher, dass Sie fortsetzen wollen?
[1] Ja
[2] Nein
Choice: j
Fehler beim Einhängen des Ortes: HTTP-Fehler: Nicht akzeptables TLS-Zertifikat
</pre>
<p>Möchtet ihr nun nicht darauf verzichten euer NAS per verschlüsseltem WebDAV einzubinden, müsst ihr die <a href="https://letsencrypt.org/certificates/" target="_blank" rel="noopener">Let&#8217;s-Encrypt-Stammzertifikate</a> in eurem System installieren. Ihr könnt das jetzt manuell machen, oder ihr wartet bis der Distributor eurer Linux-Installation dies für euch erledigt &#8212; was je nach Distribution ein ganzes Weilchen brauchen kann. Mit den folgenden Kommandos ladet ihr die Let&#8217;s-Encrypt-Stammzertifikate aus dem Netz und installiert diese im System. Ein selbst-erstelltes Zertifikat ließe sich auf dem selben Weg einspielen, gebt bei Bedarf einfach den vollständigen Pfad zur Datei an.</p>
<pre>$ wget https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem
$ wget https://letsencrypt.org/certs/lets-encrypt-x2-cross-signed.pem
$ sudo trust anchor lets-encrypt-x1-cross-signed.pem
$ sudo trust anchor lets-encrypt-x2-cross-signed.pem
</pre>
<p>Zur Kontrolle könnt ihr euch danach mit <code>trust list</code> die im System verfügbaren Zertifikate ausgeben lassen. Mit ein bisschen Grep-Magie sollte das Kommando dann nur die zwei neuen Let&#8217;s-Encrypt-Zertifikate ausspucken &#8212; wenn nicht, dann hat irgendwas mit der Installation der Zertifikate nicht funktioniert. Anschließend öffnet ihr wieder Nautilus und gebt abermals <em>davs://home.example.com:port</em> als URL in die Adresszeile ein. Diesmal sollte der Dateimanager das Zertifikat anstandslos akzeptieren und die verschlüsselte Verbindung zum NAS anstandslos aufbauen. Was ich hier mit Nautilus unter Gnome mache, sollte eigentlich auch mit den Dateimanagern anderer Desktopumgebungen funktionieren, also etwa bei KDE und Dolphin.</p>
<pre>$ trust list | grep -C 2 "Let's Encrypt"
pkcs11:id=%a8%4a%6a%63%04%7d%dd%ba%e6%d1%39%b7%a6%45%65%ef%f3%a8%ec%a1;type=cert
    type: certificate
    label: Let's Encrypt Authority X1
    trust: anchor
    category: authority
--
pkcs11:id=%c5%b1%ab%4e%4c%b1%cd%64%30%93%7e%c1%84%99%05%ab%e6%03%e2%25;type=cert
    type: certificate
    label: Let's Encrypt Authority X2
    trust: anchor
    category: authority
</pre>
<p>Solltet ihr die Stammzertifikate (oder ein entsprechend selbst-signiertes) später einmal wieder vom System löschen wollen, dann hängt an das Kommando <code>trust anchor</code> einfach noch ein <code>--remove</code> mit dem Pfad zur Zertifikat-Datei oder der entsprechenden PKCS-Kennung an. Achtet dabei bitte darauf kein wirklich wichtiges Zertifikat zu löschen, sonst weigert sich beispielsweise die Paketverwaltung mit den Paketquellen zu sprechen oder es lassen sich viele verschlüsselte Webseiten nicht mehr öffnen.</p>
<pre>$ trust anchor --remove /pfad/zu/zertifikat.crt
$ trust anchor --remove "pkcs11:id=%AA%BB%CC%DD%EE;object-type=cert"</pre>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/lets-encrypt-im-system-installieren-nautilus-gvfs/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>SSL-Zertifikat von Let&#8217;s Encrypt auf Synology oder anderem NAS ablegen</title>
		<link>https://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/</link>
					<comments>https://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/#comments</comments>
		
		<dc:creator><![CDATA[Christoph Langner]]></dc:creator>
		<pubDate>Thu, 03 Dec 2015 22:03:11 +0000</pubDate>
				<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Synology]]></category>
		<guid isPermaLink="false">http://linuxundich.de/?p=34623</guid>

					<description><![CDATA[Seit heute Abend 19 Uhr erlaubt das von zahlreichen Organisationen und Unternehmen wie der Electronic Frontier Foundation oder Mozilla unterstützte Let&#8217;s-Encrpyt-Projekt das Ausstellen von kostenlosen SSL-Zertifikaten, ohne dass man sich vorher zu einem Beta-Test oder anderen Hürden anmelden müsste. Somit lassen sich Zertifikate für verschlüsselte HTTPS-Verbindungen für beliebige Domains ausstellen – ohne dass der Browser [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Seit heute Abend 19 Uhr erlaubt das von zahlreichen Organisationen und Unternehmen wie der Electronic Frontier Foundation oder Mozilla unterstützte <a href="https://letsencrypt.org" target="_blank" rel="noopener">Let&#8217;s-Encrpyt-Projekt</a> das Ausstellen von kostenlosen SSL-Zertifikaten, ohne dass man sich vorher zu einem Beta-Test oder anderen Hürden anmelden müsste. Somit lassen sich Zertifikate für verschlüsselte HTTPS-Verbindungen für beliebige Domains ausstellen – ohne dass der Browser das Zertifikat beanstandet. Let&#8217;s Encrpyt bietet dabei ein Tool an, mit dem man sich die Zertifikate direkt über das Terminal auf den Webserver schaufeln kann, wenn man denn SSH-Zugriff auf das darunterliegende Linux-System besitzt. Allerdings lassen sich die Zertifikate auch manuell erstellen, sodass man sie zum Beispiel auch auf einem NAS-System nutzen kann. Ich spiele die Installation von Let&#8217;s Encrypt im Folgenden mit einem Arch Linux und einem NAS von Synology durch.</p>



<span id="more-34623"></span>



<p class="has-cyan-bluish-gray-background-color has-background"><strong>UPDATE 22.01.2016:</strong> Dieser Artikel ist inzwischen veraltet, da Synology DSM 6.0 das Einbinden und Aktualisieren von Lets&#8217;s Encrypt-Zertifikaten out-of-the-box unterstützt. Wer eine halbwegs aktuelle Diskstation besitzt, sollte daher besser das System auf einen aktuellen Stand bringen, sodass DSM 6.0 läuft und sich dann an diese Anleitung halten:&nbsp;<a href="https://linuxundich.de/gnu-linux/synology-unterstutzt-lets-enrypt-mit-update-auf-dsm-60/">Mit DSM 6.0 Let’s Encrypt-Zertifikate auf Synology-NAS einrichten</a>.</p>



<p>Zum Erzeugen des Let&#8217;s-Encrpyt-Zertifikat holt ich euch den vom Projekt bereitgestellten Client auf den Rechner. Unter Arch Linux bekommt ihr das Programm schon aus den offiziellen Paketquellen, für Ubuntu hat zum Beispiel <a href="https://thomas-leister.de/internet/anleitung-fuer-lets-encrypt-kostenlose-tls-zertifikate-fuer-alle/" target="_blank" rel="noopener">Thomas Leister</a> bereits eine kleine Installationsanleitung geschrieben. Der Client fungiert als Schnittstelle zwischen eurem System und den Servern des Projekts. Er kann auch Zertifikate direkt im System installieren und in Apache einbinden. Für das Erstellen eines Zertifikats, das später einmal auf einem NAS landen soll, braucht man diese Funktionen allerdings gar nicht.</p>



<pre class="wp-block-code"><code>$ <strong>pacman -Ss letsencrypt</strong>
community/letsencrypt 0.1.0-1 &#91;Installiert: 0.0.0.dev20151201-1]
    A tool to automatically receive and install X.509 certificates to enable TLS
    on servers. The client will interoperate with the Let’s Encrypt CA which
    will be issuing browser-trusted certificates for free.
community/letsencrypt-apache 0.1.0-1
    Apache plugin for Let’s Encrypt client
community/letsencrypt-nginx 0.1.0-1
    Nginx plugin for Let’s Encrypt client
community/letshelp-letsencrypt 0.1.0-1
    Let's help Let's Encrypt client
$ <strong>sudo pacman -S letsencrypt</strong></code></pre>



<p>Anschließend ruft ihr den Let&#8217;s-Encrpyt-Client mit Root-Rechten auf. Die Option <code>certonly -a manual</code> sorgt dabei dafür, dass der Client das Zertifikat nur erzeugt, aber nicht auch noch zu installieren versucht. In der Beta-Version musste man zudem noch mit etwa <code>--server https://acme-v01.api.letsencrypt.org/directory</code> der Server angeben, mit der heute veröffentlichten Version 0.1.0 des Clients ist diese Option nun nicht mehr nötig. Verzichtet ihr auf die Angabe einer Domain und einer E-Mail-Adresse wird euch das Programm nach diesen Angaben fragen, alternativ gibt ihr diese Infos dem Client gleich mit auf dem Weg.</p>



<pre class="wp-block-code"><code>### Ohne Optionen, Abfragen erfolgen in einer Ncurses-Oberfläche
$ <strong>sudo letsencrypt certonly -a manual</strong>
### Direkt mit allen Angaben
$ <strong>sudo letsencrypt certonly -a manual --email du@email.de -d domain.example.com</strong></code></pre>



<p>Voraussetzung für diese Aktion ist natürlich, dass euer NAS über HTTP und HTTPS aus dem Netz zu erreichen ist und dass ihr eine DynDNS-Adresse besitzt, unter der euer Netzwerkspeicher aus dem Internet zu erreichen ist. Eine Synology erfüllt diese Kriterien, wenn ihr unter <em>Systemsteuerung</em> | <em>Externer Zugriff</em> | <em>DDNS</em> ein entsprechendes Konto eines DynDNS-Anbieters einträgt (alternativ können diese Aufgabe aber auch Router wie eine Fritz!Box übernehmen und unter <em>Systemsteuerung</em> | <em>Webdienste</em> die <em>Web Station</em> als Dienst aktiviert und weiter unter die Option <em>HTTPS-Verbindungen für Webdienste aktivieren</em> setzt. Beachtet bitte auch, dass ihr mindestens die Ports 80 (für HTTP) und 443 (für HTTPS) von eurem Router auf das NAS weiterleitet müsst.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren.png"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-640x442.png" alt="Auf dem NAS-System muss der Webserver mitsamt HTTPS-Erweiterung aktiv sein." class="wp-image-34629" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-webstation-aktivieren.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Auf dem NAS-System muss der Webserver mitsamt HTTPS-Erweiterung aktiv sein.</figcaption></figure>
</div>


<p>Weiter geht es mit der Zertifikat: Der Let&#8217;s-Encrpyt-Client versucht nun die angegebene Domain zu erreichen und zeigt euch bei Erfolg eine Adresse wie &#8222;http://domain.example.com/.well-known/acme-challenge/hierkommteinzufälligercode&#8220; mitsamt einem langen kryptischen Code an. Diese URL mitsamt der damit verbundenen Datei dient zur Identifikation eures Webservers. Die Installations-Skripte des Clients könnten euch diese Aufgabe nun abnehmen, allerdings kann der Client mit eurem NAS-System nun natürlich weniger anfangen, daher müsst ihr diese Datei von Hand auf dem Webserver des NAS-Systems anlegen.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain.png"><img loading="lazy" decoding="async" width="640" height="379" src="https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-640x379.png" alt="Der Let's-Encrypt-Client muss selbstverständlich die Domain kennen, für die er ein SSL-Zertifikat erzeugen soll." class="wp-image-34630" srcset="https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-640x379.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-709x420.png 709w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-681x404.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-250x148.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-550x326.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-304x180.png 304w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain-506x300.png 506w, https://linuxundich.de/wp-content/uploads/2015/12/lets-encrypt-domain.png 722w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Der Let&#8217;s-Encrypt-Client muss selbstverständlich die Domain kennen, für die er ein SSL-Zertifikat erzeugen soll.</figcaption></figure>
</div>


<p>Loggt euch also beispielsweise per Samba auf eurem NAS ein, wechselt in das Verzeichnis mit den Webdaten, erzeugt die Ordnerstruktur <code>.well-known/acme-challenge</code> (ja, der Punkt gehört da hin) und in diesem dann die Datei <code>hierkommteinzufälligercode</code> mitsamt dem länglichen String, den euch der Client ausgibt. Das ganze funktioniert natürlich in der Regel auch über die Weboberfläche des NAS-Systems. Zur Kontrolle könnt ihr danach einfach mal auf den Link klicken und ihn in einem Browser auf eurem Rechner öffnen. Dazu muss natürlich die Namensauflösung der Internetdomain auch aus eurem lokalen Netzwerk heraus funktionieren. Zeigt dieser den Inhalt der Datei an, dann sollte alles funktionieren.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy.png"><img loading="lazy" decoding="async" width="640" height="452" src="https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-640x452.png" alt="Die von Let's Encrypt angeforderte Authentifizierungs-Datei kann man auch direkt per Editor auf das NAS schaffen." class="wp-image-34639" srcset="https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-640x452.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-594x420.png 594w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-681x481.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-250x177.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-550x389.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-800x565.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-255x180.png 255w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-425x300.png 425w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy-708x500.png 708w, https://linuxundich.de/wp-content/uploads/2015/12/nautilus-lets-encrypt-key-copy.png 971w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Die von Let&#8217;s Encrypt angeforderte Authentifizierungs-Datei kann man auch direkt per Editor auf das NAS schaffen.</figcaption></figure>
</div>


<pre class="wp-block-code"><code>Make sure your web server displays the following content at
http://domain.example.com/.well-known/acme-challenge/hierkommteinzufälligercode before continuing:

o6klFxce...diesercodedientzumidentifiziereneuresnas

If you don't have HTTP server configured, you can run the following
command on the target server (as root):

mkdir -p /tmp/letsencrypt/public_html/.well-known/acme-challenge
cd /tmp/letsencrypt/public_html
printf "%s" o6klFxce...diesercodedientzumidentifiziereneuresnas &gt; .well-known/acme-challenge/o6klFxcezfKWMClYLxIw_HDJ1uPo268aZrtiaUpOtjg
# run only once per server:
$(command -v python2 || command -v python2.7 || command -v python2.6) -c \
"import BaseHTTPServer, SimpleHTTPServer; \
s = BaseHTTPServer.HTTPServer(('', 80), SimpleHTTPServer.SimpleHTTPRequestHandler); \
s.serve_forever()"
Press ENTER to continue</code></pre>



<p>Liegt die Datei auf dem Webserver und habt ihr die Erreichbarkeit über den Browser geprüft, dann geht mit der Eingabe von [Enter] einen Schritt weiter. Die Let&#8217;s-Encrypt-Server rufen die Authentifizierungsdatei von eurem Webserver ab, kontrollieren sie auf Gültigkeit und stellen dann das für die angegebene Domain für 90 Tage gültige Zertifikat aus. Dieser landet dann automatisch unter <code>/etc/letsencrypt/live/domain.example.com</code> auf eurer Festplatte. Die begrenzte Gültigkeit <a href="https://letsencrypt.org/2015/11/09/why-90-days.html" target="_blank" rel="noopener">begründet</a> Let&#8217;s Encrypt mit erhöhter Sicherheit, da so verloren gegangene oder missbrauchte Zertifikate relativ schnell ihre Gültigkeit verlieren. Das Ziel sei es sowieso das Generieren der Zertifikate zu automatisieren, dann soll die Zeitspanne sogar noch weiter sinken.</p>



<pre class="wp-block-code"><code>IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/domain.example.com/fullchain.pem. Your cert
will expire on 2016-03-02. To obtain a new version of the
certificate in the future, simply run Let's Encrypt again.
</code></pre>



<p>Für die Installation der Zertifikate auf einem Synology-NAS müsst ihr euch nun wieder in die Weboberfläche eures Netzwerkspeichers einloggen und (im Falle eines Synology-Systems) nach <em>Systemsteuerung</em> | <em>Sicherheit</em> | <em>Zertifikat</em> gehen. Dort wählt ihr die Option <em>Zertifikat importieren</em> und gebt die <code>privkey.pem</code> als privaten Schlüssel und die <code>fullchain.pem</code> als Zertifikat an. Damit ihr an diese Dateien kommt, müsst ihr sie allerdings erst einmal aus dem Ordner mit Root-Rechten rauskopieren, da nur Root Zugriff auf diese Dateien hat und somit der Browser fehlende Rechte moniert. Ein Weg dies zu tun, wäre beispielsweise der Folgende, natürlich führen hier zahlreiche andere Wege zum selben Ziel.</p>



<pre class="wp-block-code"><code>$ <strong>sudo -s</strong>
# <strong>cd /etc/letsencrypt/live/domain.example.com/</strong>
# <strong>ls</strong>
cert.pem chain.pem fullchain.pem privkey.pem
# <strong>cp fullchain.pem privkey.pem /tmp</strong>
# <strong>exit</strong>
$ <strong>sudo chown $USER /tmp/*.pem</strong>
</code></pre>



<p>Am Ende meldet die Zertifikats-Verwaltung des Synology-NAS nun ein von der &#8222;Let&#8217;s Encrypt Authority X1&#8220; signiertes SSL-Zertifikat. Die Gültigkeit beträgt wie gesagt 90 Tage, ihr solltet das Zertifikat vor Ablauf dieser Zeitspanne erneuern, wiederholt dazu einfache alle hier gezeigten Schritte. Aktuell führt daran kein Weg vorbei, hier müssen Synology und Co. aktiv werden und eine Funktion direkt in die Software der NAS-Geräte implementieren, über die sich Let&#8217;s-Encrypt-Zertifikate direkt aus dem System heraus erzeugen und Verwalten lassen. Die wird mit Sicherheit kommen. Ich hoffe, dass die Hersteller dabei aber auch ältere Geräte nicht außen vor lassen. Noch ein Hinweis am Rande: Meldet das System ein von &#8222;Happy Hacker Fake CA&#8220; ausgestelltes Zertifikat, dann seid ihr noch mit einem Beta-Client unterwegs.</p>


<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1.png"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-640x442.png" alt="Die per Let's-Encrypt-Client erzeugte kopiert ihr über das Webfrontend auf das Synology-NAS." class="wp-image-34633" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-1.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Die per Let&#8217;s-Encrypt-Client erzeugte kopiert ihr über das Webfrontend auf das Synology-NAS.</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2.png"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-640x442.png" alt="Nach der Installation der Zertifikate sollte das NAS nun ordentlich über HTTPS erreichbar sein." class="wp-image-34634" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-2.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Nach der Installation der Zertifikate sollte das NAS nun ordentlich über HTTPS erreichbar sein.</figcaption></figure>
</div>

<div class="wp-block-image">
<figure class="aligncenter"><a href="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca.png" rel="attachment wp-att-34668"><img loading="lazy" decoding="async" width="640" height="442" src="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-640x442.png" alt="Happy-Hacker-Zertifikate meldet das System nur noch, wenn ihr mit einem veralteten Let's-Encrypt-Client arbeitet." class="wp-image-34668" srcset="https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-640x442.png 640w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-609x420.png 609w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-681x470.png 681w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-250x173.png 250w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-550x380.png 550w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-800x552.png 800w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-261x180.png 261w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-435x300.png 435w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca-725x500.png 725w, https://linuxundich.de/wp-content/uploads/2015/12/synology-lets-encrypt-3-happy-hacker-fake-ca.png 1023w" sizes="auto, (max-width: 640px) 100vw, 640px"></a><figcaption class="wp-element-caption">Happy-Hacker-Zertifikate meldet das System nur noch, wenn ihr mit einem veralteten Let&#8217;s-Encrypt-Client arbeitet.</figcaption></figure>
</div>


<p>Am Ende muss auch noch der von euch genutzte Browser das Zertifikat akzeptieren. Das wäre zum Testzeitpunkt mit Chrome 47.0 wie auch mit Chromium 47.0 der Fall. Beide Browser signalisieren über ein grünes &#8222;https://&#8220; in der Adresszeile, dass mit dem Zertifikat alles stimmt. Firefox 42.0 hingegen und beispielsweise der in Gnome integrierte Browser stoßen sich jedoch weiterhin am Aussteller des Zertifikats und melden &#8222;This Connection is Untrusted&#8220;. Ironischerweise muss als noch Mozilla als einer der wichtigsten Platinum-Sponsoren seine Hausaufgaben machen, was allerdings mit Sicherheit bald geschehen wird.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxundich.de/gnu-linux/ssl-zertifikat-lets-encrypt-synology-nas/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
	</channel>
</rss>
