In der dynamischen Welt der IT und Cybersicherheit ist die Gewährleistung stabiler, zuverlässiger und sicherer IT Systeme unerlässlich. Jüngste Vorfälle, wie der Ausfall bei CrowdStrike und mehrfachen Ausfällen in der MS Azure Cloud, haben die kritische Rolle von Linux und effektiven Lifecycle-Management-Strategien verdeutlicht. B1 LCM (Linux Client Management) spielt dabei eine zentrale Rolle, da es das Management von Desktops, Servern, Edge-Systemen, IoT-Geräten und mobilen Linux-Systemen umfasst.
Teil 3: Datenträger mit TPM und LUKS ver- und entschlüsseln, Zusammenfassung und Fazit
Nachdem ihr im zweiten Teil dieser Artikelserie erfahren habt, wie man mit den Linux-Werkzeugen für Trusted Platform Modules (TPM) Schlüssel und Zertifikate generiert, verwaltet und benutzt, wird sich dieser dritte und abschließende Teil mit dem Thema der Ver- und Entschlüsselung von Datenträgern mit TPM beschäftigen. Dabei besteht grundsätzlich die Wahl zwischen zwei Werkzeugen, “Clevis” und “systemd-cryptenroll”; beide werden vorgestellt.
Why 2130706433 is a valid IP-Address
and so is 0x7F000001
We all know and are used to write IP addresses in “dot-notation” four octets 0-255, separated by a dot, simple and beautiful 10.3.104.27 – that is how it has always been done and how it should be done.
Teil 2: Werkzeuge für TPM auf Linux installieren, Schlüssel und Zertifikate verwalten und benutzen
Im ersten Teil dieser Artikelserie wurde ein Überblick über die Möglichkeiten und Funktionen eines Trusted Platform Module (TPM) gegeben. Im zweiten Teil werdet ihr die praktische Benutzung mit den Werkzeugen auf Linux kennenlernen. Insbesondere wird es darum gehen, wie ein TPM unter Linux grundsätzlich eingerichtet wird und wie es über die PKCS11-Schnittstelle angesprochen werden kann.
Teil 1: Einleitung, Übersicht über die Funktionen und die Organisation von Schlüsseln und Daten mit TPM
„TPM“ ist die Abkürzung für „Trusted Platform Module“, was etwa mit „Vertrauenswürdiges Plattform-Modul“ übersetzt werden kann. Im Folgenden wird von „einem TPM“ als einer Komponente in einem Computer gesprochen.
In dieser dreiteiligen Artikelserie wird eine Übersicht über die Technologie TPM gegeben, und es wird anhand praktischer Beispiele die Benutzung von TPM mit dem Betriebssystem Linux gezeigt. Der erste Teil enthält eine Einleitung in das Thema und eine Übersicht über die Eigenschaften, Funktionen und Organisation der Daten einer TPM-Komponente. Die beiden späteren Teile sind praktischer Natur und zeigen den Umgang mit TPM auf Linux zur Verwaltung von kryptografischen Schlüsselpaaren für X.509-Zertifikate, OpenSSH sowie für die Datenträger-Verschlüsselung mit LUKS.
Private und öffentliche IT-Sicherheit
Die am häufigsten verwendeten Passwörter im Internet sind “123456” und “password” – weil man sie sich am besten merken kann [1]. Leider sind sie aber auch besonders unsicher, weil leicht zu erraten. Wichtige Fragen, die sich jeder Nutzer im Zusammenhang mit seinen Passwörtern stellen sollte, sind: wo verwende ich welche Zugangsdaten, wie groß ist die Tragweite bei Verlust oder Diebstahl? Verwende ich die gleichen Zugangsdaten häufiger? Als Teil meiner Artikelreihe Datensparsamkeit und Personal Identity Management möchte ich die wichtigsten Aspekte von IT-Sicherheit beleuchten, im öffentlichen und insbesondere im privatem Bereich. Datenschutz ist mit schlecht gesicherten Daten nicht umsetzbar, daher ist die Einhaltung von einigen Regeln und Prinzipien der IT-Sicherheit immer geboten. Es gibt zahlreiche Tipps und frei verfügbare Hilfsmittel, um dies zu erleichtern und weniger umständlich zu machen. Grundsätzlich gilt: je größer die Tragweite der Zugangsdaten, desto mehr Vorsicht ist geboten.
Datensparsamkeit und Personal Identity Management
Jedes Jahr gibt es mindestens eine große Datenpanne, bei der persönliche Nutzer- und Zugangsdaten mit Passwörtern aus schlecht gesicherten Datenbanken entwendet werden. Es gibt Meldungen über die missbräuchliche Verwendung von Webtracking-, Shadowtracking- und Nutzerprofildaten, sei es für dubiose geschäftliche und sogar kriminelle Zwecke, oder für politische Einflussnahme basierend auf Desinformation. Die neue EU-weite Datenschutzgrundverordnung (DSGVO) ist eine gute, längst überfällige Entwicklung in die richtige Richtung. Sie gilt jedoch nicht überall in der Internetwelt und das Thema IT-Sicherheit scheint derzeit, insbesondere in Deutschland, problematisch zu sein [1]. Man kann sich nicht allein darauf verlassen, dass Firmen ihre Kunden- und Nutzungsdaten im Internet DSGVO-konform handhaben und sie sinngemäß absichern. Genauso wenig können die „Cyberabwehrzentren“ etwas ausrichten, wenn Nutzer ihre Daten bereitwillig, leichtsinnig oder dank partizipatorischem Druck im Internet selbst veröffentlichen.
Was hat es eigentlich mit Datenschutz, IT-Sicherheit und Privatsphäre im Internet auf sich? Wo fallen welche Nutzungsdaten an? Was bedeutet Personal Identity Management und wie lässt sich das Motto „Datensparsamkeit ist auch Datenschutz“ umsetzen? Eine Anleitung zum Datenschutz mit selbst gehosteten Open-Source-Tools hat Thilo hier bereits geliefert. Ich möchte Best Practices, praktische Tipps & Tricks und passende Tools für Datensparsamkeit und Identitätsmanagement vorstellen. Nach einer Einführung in das Thema Datenschutz folgen weitere Artikel zu privater und öffentlicher IT-Sicherheit, Datensparsamkeit und der Pflege von Privatsphäre.
Schwachstelle gefährdet Linux-VPNs: Analyse und Gegenmaßnahmen
Sicherheitsforscher beschreiben unter CVE-2019-14899 eine mögliche Angreifbarkeit von Virtual Private Networks, die auf Linux (sowie FreeBSD, Android u.a.) mit IPSEC oder OpenVPN aufgebaut werden. In diesem Artikel wird die Schwachstelle analysiert und mögliche Gegenmaßnahmen aufgezeigt.