Warum DE-Mail und Schlandnet für die Tonne sind - Bullshit made in Germany

Zum Dienstag ein weiteres Video vom 30c3. Unter dem Titel "Bullshit made in Germany" erklärt Linus Neumann ausführlich und für jeden verständlich, warum die De-Mail weder sicher ist, noch benötigt wird.

Zusätzlich zu den technischen Details, plaudert er ein wenig aus dem Nähkästchen, wie es bei solchen Beschlüssen zu geht, dass versierte Berater eigentlich nur pro forma geladen werden oder hinter allem die gleiche Beraterfirma steckt.

Passend zum Titel wird ebenfalls auf "Email made in Germany" und das sogenannte Schlandnet eingegangen. 

Wer sich ein wenig Hintergrundwissen aneignen möchte oder einfach nur über die DE-Mail informieren will, der sollte sich die knappe Stunde unbedingt ansehen.

Graylog2 v0.20.0 - OpenSource Log-Analyse-Server mit neuem Meilenstein

Graylog dürfte wohl den meisten Anwendern nicht unbedingt ein Begriff sein. Dabei ist der Log Analyse Server bei vielen bekannten Firmen wie Xing oder SoundCloud im Einsatz und das Nicht nur Dank seiner Geschwindigkeit. Im Gegensatz zu kommerziellen Anbietern wie Splunk, Logzilla oder LogAnalyzer ist Graylog komplett Open Source und unterliegt keinen Einschränkungen.

Das Backend des Syslog System basiert auf Elasticsearch und MongoDB, wobei beim Web-Frontend Ruby on Rails zum Einsatz kommt. Zeichnete sich die letzte Version der Software noch durch eine für den Laien etwas aufwendigere Installation aus, stehen für Graylog v0.20.0 Debian oder RPM Pakete für die Installation zur Verfügung. Wobei es auch noch einfacher geht, doch dazu später mehr.

graylog2

Features

Die Oberfläche wurde komplett überarbeitet und sticht nach dem ersten Start mit einem neuen Dashboard und anderer Bedienfelder ins Auge. Weitere praktische Funktionen zur Log Analyse sind:

  • Streams: erlauben das Filtern bestimmter Log Dateien für einzelne Server, z.B. alle mit Error Level.
  • Alerts: Ermöglicht das Versenden einer Alarm-Email bei bestimmten Werten, sollten z.B. 20 Errormeldungen pro Minute auftreten.
  • On the fly log level Management: Erlaubt das Ändern der internen Log Levels, ohne das System neu starten zu müssen.
  • Dynamisches Dashboard: Zeigt Grafiken, Widgets oder gespeicherte Suchanfragen nach Wunsch an.
  • Automatische Fehlersuche bei Suchanfragen: Bisher war die Fehlersuche aufwendige Handarbeit.
  • Lesemodus: Für Anwender ohne Rechte, stellt einen Read Only Modus für Streams und Co bereit.
  • Gesamtüberblick aller Server mit allen Logmeldungen.
  • Suchergebnisse lassen sich nun sortieren.
  • Die erstellen dynamischen Analyse Grafiken lassen sich pinnen (d.h. diese werden bei zukünftigen Suchabfragen ebenfalls eingeblendet).
  • Charts können per Drag & Drop miteinander kombiniert werden.
  • Suchanfragen können abgespeichert werden.
  • LDAP Integration ist möglich.
graylog-streams

Download

Wie bereits erwähnt stehen Debian und RPM Pakete zur Installation bereit. Dort ist ebenfalls eine Anleitung zur schnellen Installation der Pakete vorhanden. Bei einem ersten Quick & Dirty Versuch scheiterte bei mir allerdings eine lauffähige Installation.

Download Graylog2 v0.20.0 Source
Download Graylog2 v0.20.0 Debian Paket
Download Graylog2 v0.20.0 RPM Installer

graylog-dashboard

Installation Graylog2 Server mit Webinterface und Elasticsearch

Für eine schnelle und einfache Installation des Graylog Logging Server, wurde von Everything Should Be Virtual netterweise ein komplettes Installationscript veröffentlicht. Ihr müsst Nichts weiter tun, als dieses Script herunterladen und ausführen. Folgende Pakete installiert das Script für euch:

  • git
  • curl build-essential
  • openjdk-7-jre
  • pwgen
  • elasticsearch-0.90.10.deb
  • graylog2-server-0.20.0-rc.1.tgz
  • graylog2-web-interface-0.20.0-rc.1.tgz
  • mongodb-10gen

Die automatische Installation könnt ihr ohne Bedenken ausführen, um die benötigten Programme zu installieren, ich konnte Nichts Kritisches finden. 

sudo apt-get -y install git

git clone https://github.com/mrlesmithjr/graylog2/

chmod +x ./graylog2/install_graylog2_ubuntu.sh

sudo ./graylog2/install_graylog2_ubuntu.sh

Abschließend sollte vielleicht noch erwähnt werden, dass es sich aktuell noch um einen Release Candidate handelt, also durch aus noch Änderungen vorgenommen werden können. Der RC1 läuft jedoch schon sehr flüssig und bietet eine gute Möglichkeit erste Schritte auf der neuen Oberfläche zu machen.

Better Crypto - Applied Crypto Hardening Handbuch - Codeschnipsel für sicheres Netzwerken

Auf dem 30. Chaos Communication Congress wurde dieses Jahr das Applied Crypto Hardening Handbuch vorgestellt. Zunächst noch als PDF zum Download, eine Online Version in HTML soll folgen. Die Macher (BetterCrypto) möchten damit eine Anleitung für Netzwerker und Systemadministratoren bereitstellen, welche die wichtigsten Crypto Einstellungen für bekannte Systeme behandelt.

BetterCrypto

Ziel ist es, Codeschnipsel bereitzustellen, welche der Anwender direkt per Copy und Paste in die jeweilige Konfiguration übernehmen kann. So muss nicht lange in den Einstellungen nach den richtigen Anweisung für eine sichere Verschlüsselung gesucht werden. Der Einsatz ist somit denkbar einfach, siehe folgende Codezeilen für einen Mailserver:

Crypto unter Postfix

smtpd_tls_cert_file = /etc/ postfix / server .pem

smtpd_tls_key_file = /etc/ postfix / server . key

# use 0 for Postfix >= 2.9 , and 1 for earlier versions

smtpd_tls_loglevel = 0

# enable opportunistic TLS support in the SMTP server and client

smtpd_tls_security_level = may

smtp_tls_security_level = may

# if you have authentication enabled , only offer it after STARTTLS

smtpd_tls_auth_only = yes

tls_ssl_options = NO_COMPRESSION

An diesem Beispiel ist gut zu erkennen, dass dieser Code zwar für Grundverschlüsselung sorgt, jedoch auf das eigene System durchaus noch angepasst werden kann. So kann bei vielen Mailservern die Verschlüsselung zwischen den jeweiligen Providern durchaus erzwungen werden, also "smtp_tls_security_level = encrypt". Der Code kann also ohne Hintergrundwissen übernommen werden, Lesen schadet aber bekanntlich ja auch nicht.

Crypto Codeschnipsel 

Neben Postfix stellt die Codesammlung Einstellungen für folgende Systeme bereit:

  • Webserver
    • Apache, lighttpd, nginx, ms iis
  • SSH
    • Open SSH, Cisco ASA, Cisco IOS
  • Mailserver
    • Postfix, Dovecot, Cyrus, SMTP, Exim
  • VPN
    • IPSec, OpenVPN, PPTP, Cisco ASA
  • PGP
  • Instant Messaging
    • XMPP, Jabber, IRC, SILC
  • Datenbanken
    • Oracle, MySQL, PostgreSQL, DB2
  • Proxylösungen

Code ist nicht alles, so werden auf den 80 Seiten durchaus auch Theorie und Praxis beschrieben. Für Anwender und Admins sicherlich eine Pflichtlektüre.

Download  Better Crypto - Applied Crypto Hardening Handbuch

Nachschlagewerk für Linux Admins - The Debian Administrator's Handbook

Da bekannte Handbuch für Debian System hat ein großes Update erhalten, so wurde das Werk auf die aktuelle Version 7 "Wheezy" angepasst. Seit 2012 wurde am Buch nicht mehr getüftelt, nun sind veraltete Passagen entfernt und neue hinzugefügt worden.

debian-handbuch

Das Admin Handbuch steht frei als Online oder E-Book Version zur Verfügung. Wer das Nachschlagewerk lieber in der Hand hält, der kann es für 44,90€ (Link) auch käuflich erwerben und bekommt dafür knapp 500 Seiten Debian Wissen.

The Debian Administrator's Handbook online Version