Schlagwort: IT-Sicherheit

OpenWrt 21.02: WPA3 mit WPA2-Fallback verwenden

Vor einigen Tagen habe ich auf meinem LTE-Router die neue Version 21.02 von OpenWrt installiert. Mit dieser Version wird der Verschlüsselungsstandard WPA3 "out of the box" unterstützt. Dieses habe ich zum Anlass genommen, für mein WLAN-Netzwerk die Verschlüsselung von WPA2 auf WPA3 umzustellen. Da ich derzeit noch diverse Geräte besitze, die WPA3 nicht unterstützen, habe ich den sogenannten WPA3-Transmission/Mixed-Modus eingestellt. Dadurch können zumindestens alle meine Geräte, die bereits WPA3 unterstützen, dies auch verwenden und die nur WPA2 unterstützenden Geräte können weiterhin WPA2 verwenden.

Weiterlesen

Android: Dateisystem per SSHFS einbinden

Mit SSHFS gibt es eine einfache und sichere Möglichkeit, das Dateisystem eines entfernten Geräts per SSH ins eigene Dateisystem einzubinden. Auf dem entfernten Gerät bedarf es dafür einen SSH-Server mit SFTP-Funktion.

Auf diese Weise lässt sich bspw. auch das Dateisystem eines Android-Smartphones in das Dateisystem des eigenen Rechners einbinden. Die Dateien des Android-Geräts können dann komfortabel per Dateibrowser verwaltet werden.

Analog zum letzten Beitrag bzgl. Android mit SSH-Server verbinden verwende ich hierfür auch dieses mal wieder die Open-Source-App Termux.

Weiterlesen

Android: Sicherer Zugriff auf SSH-Server per Public-Key-Authentifizierung via Termux, OpenKeyChain & YubiKey

Aktuell stand ich vor der Frage, wie ich mich mit meinem Android-Smartphone per SSH mit meinem SSH-Server verbinden kann. Die Anmeldung sollte dabei per Public-Key-Authentifizierung möglich sein. Zudem wollte ich meinen GPG-Authentifizierungs-Unterschlüssel, der sich auf meinem YubiKey befindet, als SSH-Schlüssel/Key verwenden.

In diesem Beitrag beschreibe ich euch, wie ich das Ganze mit den Open-Source-Apps Termux, OkcAgent und OpenKeychain umgesetzt bekommen habe.

Weiterlesen

Whonix: Ubuntu-VM zum anonymen Surfen einrichten

Whonix ist ein Betriebssystem mit dem Ziel, die Privatsphäre und Anonymität des Benutzers zu wahren. Hierfür leitet Whonix den kompletten Internetverkehr durch das Tor-Netzwerk. Aus Sicherheitsgründen, um z.B. IP- und DNS-Leaks zu verhindern, setzt sich Whonix aus zwei VMs (Workstation & Gateway) zusammen. Das Gateway stellt dabei die Verbindung zum Tor-Netzwerk her und stellt sicher, dass sämtlicher Netzwerkverkehr darüber geroutet wird. Die Workstation ist für die eigentliche Nutzung, z.B. zum Surfen im Internet, gedacht. Die einzige Verbindung der Workstation zur Außenwelt ist über das Gateway. Die einzelnen Applikationen (Webbrowser, E-Mail-Client, Messenger etc.) in der Workstation müssen also nicht einzeln konfiguriert werden, sondern alle Anfragen laufen über das Gateway und werden somit durch das Tor-Netzwerk geleitet.

Als Workstation kommt im Allgemeinen die von Whonix empfohlene Whonix-Workstation zum Einsatz. Man kann aber auch andere Betriebssysteme als Workstation verwenden. In diesem Beitrag zeige ich euch, wie ihr eine Ubuntu-VM und die Whonix-Gateway-VM unter QEMU/ KVM einrichtet.

Weiterlesen

Permissions-Policy: HTTP-Security-Header zum Schutz vor Feature-Missbrauch

Heutzutage verfügen Webbrowser über diverse Funktionalitäten und Schnittstellen, wie z.B. zum Zugriff auf Kamera, Mikrofon oder Standortdaten des Endgeräts eines Benutzers. In Verbindung mit XSS-Lücken könnten Angreifer, oder eingebundene 3rd-Party-Ressourcen diese Features zweckentfremden bzw. missbrauchen. Zum Schutz davor kann der HTTP-Security-Header Permissions-Policy (ursprünglich Feature-Policy) zum Einsatz kommen. Hiermit lassen sich für eine Website und deren eingebundene Ressourcen einzelne Features explizit sowie gezielt aktivieren, deaktiveren bzw. einschränken.

Näheres zur Permissions-Policy und wie ihr diese auf eurer Website bzw. in eurer Webanwendung einsetzen könnt, erfahrt ihr in diesem Beitrag.

Weiterlesen