Linux-Sicherheit – Angriffe entdecken

Angriffe auf Linux-Systeme hinterlassen fast immer verräterische Spuren. Doch die manuelle Analyse von Logfiles ist sehr aufwändig und wird daher meist vernachlässigt. Doch es gibt nützliche Tools, die den Administrator bei der Spurensuche unterstützen.

Grundsätzlich hinterlassen alle Daemon, Module, User und Anwendungen Spuren ihrer Aktivitäten im Linux System. Sie speichert Protokolle ihrer Aktivität in Logfiles, die bei den meisten Distributionen unter /var/log/ zu finden sind. Die Logfiles sind nur mit privilegierten Rechten (root) veränderbar, auch das Löschen ist nicht anders möglich. Daher stehen die Chancen gut, in den Logfiles Details zu Angriffen zu finden.

Bordmittel für sicheres Surfen, Verwalten von Passwörtern und geschütztes Datei-Handling sind in Linux bereits rudimentär vorhanden.

Auch für Linux Systeme gibt es rootkits, die ein System infiltrieren und unsichtbar fernsteuern. Zum enttarnen von rootkits gibt es spezielle Software, die bei der Analyse hilft. Aber schon das Sichten der Logfiles eines Systems kann Aufschluss darüber geben, ob jemand unbefugt im System gearbeitet hat. Ein deutliches Indiz dafür, dass ein Angreifer ein System übernommen oder kurzfristig kompromittiert hat, sind leere Logfiles oder zeitlich Lücken in den Logs. Angreifer, die professionell vorgehen, verwischen meistens ihre Spuren nach dem erfolgreichen Einbruch in einem System, indem sie die Logdateien löschen.

Den kompletten Artikel von Marco Rogge findet ihr unter Linux-Sicherheit – Angriffe entdecken von computerwoche.de.

Freundliche Grüße
das OSS-Haus Team

Wie europäische Daten in der Cloud geschützt sind

Aktuelle Artikel berichten, dass der USA Patriot Act amerikanische Behörden dazu berechtigt, Kundendaten sogar in europäischen Datenzentren einzusehen, wenn es sich um einen amerikanischen Anbieter handelt. Ein Rückschlag für Cloud Computing? Mitnichten!

Es ist an der Zeit, einiges klarzustellen. In jedem Fall kommen Unternehmen nicht umhin, genau zu prüfen, wem sie ihre Daten anvertrauen.

Die jüngsten Aussagen zum USA Patriot Act und seine Auswirkung auf Daten in der Cloud haben in der vergangenen Woche viele Unternehmen in Europa in Unruhe versetzt: Einige der Berichte lösen das unbehagliche Gefühl aus, die US-Behörden erhielten durch dieses Gesetz die Vollmacht, auf sämtliche Daten zuzugreifen – unabhängig von ihrem Speicherort. Doch Panik wäre fehl am Platze. Stattdessen sollten Unternehmen sich nur einmal mehr ins Bewusstsein rufen, dass eine ausführliche Evaluation im Vorfeld der Nutzung von Cloud Computing unerlässlich ist.

Eingeführt nach den Anschlägen vom 11. September 2001 als ein Anti-Terror-Gesetz, erlaubt der Patriot Act amerikanischen Behörden weitreichenden Zugriff auf Daten von US-Unternehmen und ihren Kunden, unabhängig vom Speicherort. Außerdem verbietet das Gesetz den Anbietern, die Datenweitergabe gegenüber ihren Kunden offenzulegen. Der Patriot Act ist eine gesetzliche Maßnahme der Vereinigten Staaten, um sich selbst und ihre Interessen zu schützen. Dies mag gerade angesichts der Ereignisse von 9/11 ein nachvollziehbarer Wunsch der USA sein. Europäischen Unternehmen jedoch, die diesem Wunsch nicht nachkommen und ihre Daten vor dem Zugriff von US-Behörden schützen wollen, bleibt nur eine Möglichkeit: sich für einen Anbieter zu entscheiden, der eben nicht dem USA Patriot Act unterliegt.

Das EU-Recht verbietet europäischen Cloud-Providern strikt die Weitergabe von Kundendaten in andere Regionen. Konkret heißt dies: Europäische Cloud-Anbieter können von US-Behörden nicht gezwungen werden, Daten von Nicht-Amerikanern herauszugeben – es sei denn, der Kunde gibt sein ausdrückliches Einverständnis. Das Gesetz ist hier eindeutig; es gibt keine rechtlichen Streitpunkte. Beauftragt ein europäischer Kunde einen europäischen Provider, und speichert dieser die Daten in Europa, so greift europäisches Recht.

Den kompletten Artikel von Dr. Joseph Reger, findet ihr unter Wie europäische Daten in der Cloud geschützt sind von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Geburtstagsfeier der Open-Source-Treffen

Liebe Besucher der Open-Source-Treffen,

diesen Freitag, 22. Juli, feiern die Open-Source-Treffen in München ihren zweiten Geburtstag. Am 24. Juli 2009 fand die erste Veranstaltung im Café Netzwerk statt, und mittlerweile können wir, nach über 20 Veranstaltungen und mehr als 50 Vorträgen, auf ein treues Stammpublikum zurückblicken.

Um diesen Anlass gebührend zu feiern, treffen wir uns wie gewohnt ab 18 Uhr im Café Netzwerk zu einer kleinen Feierstunde. Vorträge gibt es natürlich auch: Die aktuelle Saison schließt Steffen Wendzel mit seinem spannenden Thema „Verdeckte Kanäle – Neuland für freie Software“ ab.

Wir freuen uns auf euren Besuch!

Viele Grüße
Carsten und Flo

Freundliche Grüße
Das OSS-Haus Team

Übersetzung der LibreOffice-Handbücher

Die deutschsprachige LibreOffice-Community freut sich mitteilen zu können, dass als weiterer Meilenstein vor kurzem die ersten Handbücher veröffentlicht worden sind.

Bisher konnten die Kapitel 1 bis 4 des Handbuchs „Erste Schritte mit LibreOffice“ fertig gestellt werden. Weitere Kapitel sind in Arbeit.

Die Handbücher stehen unter der Creative-Commons-Lizenz und können unter

  • Handbücher

sowohl im PDF- als auch zum Weiterbearbeiten im ODT-Format heruntergeladen werden.

Anmerkungen und Verbesserungsvorschläge können an die in den einzelnen Kapiteln genannte E-Mail-Adresse geschickt werden.

Wenn Sie zu der Erstellung weiterer Handbücher beitragen möchten, besuchen Sie bitte unsere Webseite

  • Hilfe und Kontakt

Dort finden Sie weitere Informationen, wie Sie einen Kontakt herstellen können.

Diese Informationen stammen aus einer Mail von Florian Effenberger. Weitere Informationen, Spenden- und Kontaktdaten findet Ihr auf den Seiten der Document Foundation.

Freundliche Grüße
das OSS-Haus Team

Datenflut bereitet NoSQL den Weg

Unter dem Begriff Not only SQL entsteht eine neue Generation von Datenbanken, die sich dem relationalen Modell entgegenstellen. Hier eine Beschreibung der wichtigsten Vertreter dieser Technik.

Genau genommen führt die Bezeichnung NoSQL als Abgrenzung von SQL zu Missverständnissen. NoSQL steht nicht für „kein SQL“, sondern für „Not only SQL“, also nicht nur SQL. Dadurch ist der Begriff zwar einprägsam, aber unklar. Unter „Not only SQL“ fällt wohl letztlich jeder Mechanismus für die Verwaltung von Daten.

Die NoSQL-Bewegung ist eine Reaktion auf die Herausforderungen, vor denen das Daten-Management in den nächsten Jahren steht:

  • Die Datenmengen wachsen exponentiell.
  • Daten sind immer stärker vernetzt. Dazu gehören der Hypertext im Web, Blog-Inhalte oder User Generated Content. Da viele Anwender immer und überall online sind, produzieren sie, beispielsweise in Social Networks, immer mehr Daten selbst, statt sie nur abzurufen.
  • Die Daten sind immer weniger strukturiert. Konnten sie früher in Tabellen repräsentiert werden, fällt dies heute zum Beispiel bei User Generated Content zunehmend schwerer. Auch bei der Suche nutzt man jetzt Text-Indizes und nicht mehr bestimmte Werte in Tabellenspalten.
  • Die Integration durch eine gemeinsame Datenbank nimmt ab. Stattdessen setzten sich Techniken wie Web-Services für die Integration durch. Jedes System hat seine eigene Datenbank.
  • Durch die Cloud werden noch mehr Daten zentral gehalten, Systeme müssen daher stärker skalieren. Dafür sollten primär viele weniger leistungsstarke Rechner genutzt werden, die in der Cloud typischerweise zur Verfügung stehen. Klassisch nutzt man aber gerade für relationale Datenbanken eher wenige und dafür leistungsstarke Maschinen.
  • Durch die Verfügbarkeit von kostengünstigen Hochgeschwindigkeits- sowie mobilen Internet-Zugängen werden zunehmend hohe Anforderungen in Bezug auf Datendurchsatz und Hochverfügbarkeit an Internet-Plattformen gestellt.

Den kompletten Artikel von Kai Spichale, Thomas Westphal und Eberhard Wolff findet ihr unter Redis, Apache Cassandra, Couch DB – Datenflut bereitet NoSQL den Weg von computerwoche.de.

Freundliche Grüße
das OSS-Haus Team