Skip to content

[22C3] korrigierter Keyring

Ich habe einen korrigierten Keyring hochgeladen. Dieser enthält jetzt alle Teilnehmer am Keysigning und ist bereinigt um alle die, die nicht teilnahmen bzw. die, die die noch neu dazukamen. Die KeyID 0xDA1E0D25 konnte ich nicht auf den Keyservern finden. Daher fehlt diese (noch). Ich habe den Eigentümer gebeten, den Schlüssel auf einen Keyserver hochzuladen.

Update: Jetzt sind alle Teilnehmer enthalten.

Spam durch Keyserver?

Durch einen Beitrag im Rabenhorst wurde ich auf den Beitrag Eklatantes Spamproblem bei GPG und PGP beim Lemming aufmerksam. Er diskutiert dort die Fragestellung, ob Nutzern von GnuPG/PGP vermehrt Spam droht, wenn sie ihre Schlüssel auf öffentlichen Keyservern ablegen.

Grundsätzlich existiert natürlich die Gefahr, dass gerade diese Adressen abgefragt werden. Denn diese sind in der Regel valide Adressen, die gelesen werden und somit sind diese potentiell wertvoll. Allerdings ist die Menge beschränkt. Der geneigte Spammer dürfte derzeit drei bis vier Millionen eindeutige Adressen vorfinden. Diese herunterzuladen dürfte ein nicht unerheblicher zeitlicher Aufwand sein. Wenn Herr Spammer nun dieselbe Zeit investiert und die E-Mailadressen aus den XOVER-Daten eines Newsservers parst, sollte er die zehn- oder mehrfache Zahl erhalten. Darunter befinden sich nun viele gefälschte E-Mailadressen. Aber das sollte ihm egal sein.

Ein weiteres Argument dagegen ist auch die zu erwartende Sachkunde der GnuPG/PGP-Nutzer. Der Großteil dieser hat aus meiner Sicht wesentlich bessere technische Grundkenntnisse als der Durchschnittsnutzer und weiß insbesondere, wie man mit Spam und Spamfiltern umgeht. Also ist auch der zu erwartende Ertrag geringer. Ich weiß zwar nicht, ob Spammer derartige Überlegungen anstellen. Wenn sie es aber tun, werden sie wohl zu ähnlichen Schlüssen gelangen.

Alles in allem glaube ich nicht, dass Spam mit der “Hilfe” von Keyservern auf absehbare Zeit ein Problem darstellen wird. Vielmehr könnte der Missbrauch des Web of Trust ein Problem werden. Denn hier gibt es sehr viele Möglichkeiten, um dieses Modell kaputt zu machen. Wer hierüber genaueres Wissen möchte, sollte zum 22C3 kommen und den Vortrag von Seth Hardy anhören.

[22C3] Interessante Vorträge am zweiten Tag

Die Vorträge am zweiten Congresstag beginnen glücklicherweise erst um 12:00 Uhr. Das gibt mir die Möglichkeit, etwas auszuschlafen. Des weiteren interessieren mich erst die Vorträge ab 13:00 Uhr. Also genügend Zeit, vorher noch anderes zu machen. Vielleicht komme ich ja auch dazu, mal vom Kongress zu bloggen.

Informationsfreiheitsgesetz
MdB Jörg Taus wird dort selbst Stellung zu dem Gesetz nehmen, dass ja am 2006-01-01 in Kraft tritt. Ich hoffe, dass er hier auf wesentliche Details eingeht und auch Unterschiede zum FOIA der USA aufzeigt. Das ist das einzige andere Gesetz, was mir bekannt ist, obwohl eine ganze Reihe Länder weltweit ähnlich gelagerte Gesetze besitzen.
Hashing Trusted Computing
Rüdi wird hier wieder etwas über neue Forschungen zu TCG erzählen. Wobei das Thema in der Ankündigung recht weit gefasst ist. Da mir sowohl der Vortragsstil von ihm wie auch das Thema gefällt, werde ich mich wohl hier reinsetzen. Wobei ...
Military intelligence for terrorists(tm)
... ich mich auch gern zu ak setzen würde. Er hatte bereits im März mal beschrieben, wie man Kernkraftwerke finden kann. Es wird sicher interessant sein, hier weitere Erkenntnisse zu erhalten. Außerdem hat Andreas auch einen guten Vortragsstil und es macht Spaß, ihm zuzuhören.
Black Ops Of TCP/IP 2005.5
Einen Vortrag von Dan Kaminsky, egal zu welchem Thema, lohnt sich immer. Er bringt sein Anliegen immer mit einer ungeheuren Power und einer positiven Stimmung rüber. Dan wird sicher etwas über seine neuesten DNS-Forschungen und auch die Erkenntnisse im Sonyfall erzählen.
Anonymität im Internet
Selbstredend
Learning cryptography through handcyphers
siehe mein Kommentar zu Tag 1
Literarisches Code-Quartett
Die Veranstaltung versucht, guten bzw. schlechten Code zu präsentieren. Im letzten Jahr fand ich diese recht amüsant und lehrreich. Also liegt es nahe, diese wieder zu besuchen. Ich bin gespannt, welche Lücken diesmal so auf den Folien erscheinen.

Alles in allem bietet mir der zweite Tag genügend Freiräume, um mal das Gelände zu erkunden, ein paar Leute zu treffen und vielleicht auch mal außerhalb des Kongresses etwas zu unternehmen.

debsecan - Wie sicher ist mein Debian?

Florian Weimer schreibt über ein Pythskript namens debsecan. debsecan steht für Debian Security Analyzer und bewertet den Updatestand eines Debiansystems. Wenn das Skript durchläuft, erfährt man von fehlenden Sicherheitsupdates und bekannten Schwachstellen im System.

Ein Aufruf erfolgt einfach mittels Programmname und Name der Debianversion. Beispielsweise kann man sein Sargerechner mittels debsecan --suite sarge testen. Als Ausgabe erhält man dann alle Pakete, bei denen es Schwachstellen oder Updates gibt. Eine Ausgabe könnte so aussehen:


$ debsecan --suite sarge
CVE-2005-1234 vim (low urgency)
CVE-2005-4321 screen (medium urgency)

Dabei ist es auch wichtig zu beachten, dass das Anliegen scheitert, wenn man apt-pinning macht.

Wer das testen möchte, kann das Skript entweder über das Versionsverwaltungssystem darcs herunterladen oder sich bei Florian herunterladen. Ich finde das sehr sinnvoll und werde es mal bei meinen Rechnern testen.

Was ist das attraktivste Angriffsziel für Terroristen?

Habt ihr euch schonmal gefragt, was so die attrativsten Angriffsziele für Terroristen sind? Man ist ja versucht, an diverse Gebäude mit großer Öffentlichkeitswirkung zu denken. Aber die Terroristen gehen viel subtiler vor. Sie suchen sich stattdessen den Emerald Hills Golfplatz aus. Zumindest behauptet das eine Liste mit den attraktivsten Terrorzielen. Nachdem dieser offensichtliche Fehler bekannt wurde, hat der zuständige Polizist den Golfplatz angeblich wieder von der Liste entfernt.

Silktide Sitescore

Bei Silktide entdeckte ich heute das Tool Sitescore. Natürlich musste ich das gleich mal auf meine Seite ansetzen. ;-)

Der Test teilt sich in Marketing, Design, Accessibility und Experience auf. Man erhält eine recht detaillierte Auswertung mit einigen Verbesserungsvorschlägen. Die zumindest in meinem Fall recht sinnvoll klingen. Bei Phil Ringnalda wurden jedoch fehlende Metatags bemängelt. Dies ist ja nun wirklich ein Rat aus dem letzten Jahrtausend. Alles in allem ein netter kleiner Test zum Zeitvertreib.

Silktide SiteScore for this website

via Gadgetopia

FTP oder E-Mails über Tor

Ich bekomme aufgrund meiner Kurzanleitung zur Installation von Tor immer mal Nachfragen bezüglich FTP oder E-Mail via Tor. Eine Frage, die die Nutzer offensichtlich immer wieder umtreibt, ist, wie sie mittels Tor FTP nutzen oder E-Mails versenden können. Unter Windows empfiehlt die FAQ entweder SocksCap oder FreeCap zu nutzen.

SocksCap ist Freeware und wurde von einer Firma entwickelt, die selbst am SOCKS-Standard mit beteiligt war. Dies schlägt sich auch in der Webseite nieder. So gibt es dort einen schönen Überlick über das Protokoll. Neben SocksCap bietet die Firma auch kommerzielle Produkte an. Ich habe die Erfahrung gemacht, dass es auf verschiedenen Rechnern Probleme bei der Installation gibt. Diese bricht mit einer leeren Fehlermeldung ab. So ist es natürlich schwer, der Ursache auf den Grund zu gehen. Daher nutze ich ausschließlich FreeCap.

FreeCap ist eine Alternative zu SocksCap. Es ist Freie Software im Sinne der GPL und sollte auf allen aktuellen Windowsversionen funktionieren. Da ich hier nie Probleme hatte, werde ich im folgenden auf FreeCap genauer eingehen.

Download und Installation der Software
Auf der Seite von FreeCap gibt es natürlich auch einen Downloadbereich. Dort kann man sowohl die Quellen wie auch einen Installer herunterladen. Nachdem sich die Installationsdatei auf dem Rechner befindet, genügt ein Doppelklick darauf. Die nächsten Schritte zur Installation sollten selbsterklärend sein.
Konfiguration
Wenn die Software installiert ist, muss sie nun auch konfiguriert werden. Dazu öffnet ihr FreeCap und findet zunächst ein leeres Fenster mit drei Menueinträgen vor. Über den Eintrag “File --> Settings” gelangt ihr zu den Einstellungen von FreeCap:
Optionsmenu von FreeCap
Der wichtigste Punkt ist natürlich die Einstellung des Proxies. Diese kann unter “Default Proxy” oder “Proxy Settings” vorgenommen werden. Wenn du Tor benutzt, sollte dort als Server die 127.0.0.1 oder auch localhost eingetragen werden. (Wenn dein Torclient unter einer anderen IP-Adresse erreichbar ist, musst du diese dort eintragen.). Als Port trägst du 9050 ein oder den Wert der in der torrc als SocksPort eingetragen ist. Das zu verwendende Protokoll ist i.d.R. SOCKS in der Version v5 (Standardeinstellung). Der nächste Menueintrag “Proxy Chain” erlaubt es dir Proxyketten aufzubauen. Da dies Tor aber schon von sich aus erledigt, musst du hier nichts ändern. Bei den “Direct connections” könntest du einstellen, dass bestimmte IP-Adressen, Addressbereiche bzw. Ports ohne die Verwendung des eingestellten Proxyservers genutzt werden. Ob du hier Einstellungen tätigen musst, hängt von der Architektur deines Netzes ab. Auch unter “Program” sind schon sinnvolle Einstellungen getroffen worden und müssen nicht unbedingt angepasst werden. Anfangs könnte es zur Fehlersuche sinnvoll sein, das Logging zu aktivieren. Die Einstellungen bedürfen aus meiner Sicht keiner weiteren Erklärung.
Programme anmelden
Für die Nutzung der verschiedenen Programme müssen diese später via FreeCap gestartet werden. Dazu muss das Programm wissen, wo sich diese Programme befinden und mit welchen Optionen diese evtl. gestartet werden. Dazu wählst du “File --> New application” und erhälst als Anwort wieder ein kleines Fenster:
Programmauswahl
Als “Profile Name” wählt ihr einfach einen Namen, der euch zusagt. Sinnvoll wäre der Name des Programmes. Wie der Name schon sagt, ist “Program path” der Pfad zum entsprechenden Programm (also in etwa C:\Programme\Mozilla Thunderbird\thunderbird.exe). Beide Einstellungen reichen in der Regel aus. Macht dies einfach mit allen Anwendungen, die ihr über FreeCap nutzen wollt.
Programme in FreeCap
Ein anderer, einfacher Weg ist, das Icon des Programmes in das Fenster von FreeCap zu ziehen. So wird die Anwendung gleich mit angemeldet.
Starten der Programme
Wenn ihr nun eines dieser Programme über FreeCap nutzen wollt, öffnet ihr zunächst FreeCap und klickt dann dort auf das entsprechende Programm doppelt. Es öffnet sich nun wie gewohnt das Programmfenster. Für E-Mail, FTP, etc. nutzt ihr das Programm einfach so, als ob Tor nicht da wäre. Das heißt, nutzt den normalen FTP-Server mit euren Zugangsdaten und stellt die SMTP- bzw. POP-Server ein, für die ihr einen Zugang habt. Für FTP ist noch wichtig, dass die Software auf passiven Modus eingestellt ist. Jeglicher Verkehr wird ab sofort über Tor geleitet und ihr seit wieder etwas anonymer im Netz unterwegs.

Ich hoffe, die obige kleine Anleitung ist verständlich. Solltet ihr noch Fragen haben, gebt unten einen Kommentar ab oder schreibt mir eine E-Mail. Falls ihr versuch seid, obiges über JAP zu probieren, lasst es gleich sein. Die FAQ zu den Zusatzprogrammen sagt, dass derzeit weder E-Mail noch FTP über JAP freigeschaltet sind.

tweetbackcheck