Security
Related to server/computer security.

Haftung für offenes WLAN-Netz

Posted by Tobias on 2010-05-12 at 9:17 pm

Schon seit Jahren gibt es die drahtlose Netzwerkübertragung (WLAN) und mittlerweile ist diese zum Standard für fast jeden Haushalt mit DSL-Anschluss geworden. Dass dieses Netzwerk geschützt werden sollte ist trotzdem noch nicht bei jedem Anschlussinhaber angekommen und somit gibt es viele offene, unverschlüsselte WLAN-Netzwerke. Alleine von meiner Wohnung aus empfange ich zwei völlig offene und unverschlüsselte Netzwerke...

Schon länger eine Grauzone ist die Frage, wer für einen Schaden haftet, der von einem solchen offenen WLAN Zugangspunkt verursacht wird. Ein gutes Beispiel stellt das Hochladen und Herunterladen von urheberrechtlich geschützten Musiktiteln dar.

Der Bundesgerichtshof hat heute in folgendem Fall ein mildes Urteil gesprochen. Der Anschlussinhaber war im Urlaub und hat ein aktiviertes, aber offenes und unverschlüsseltes WLAN zurück gelassen. Während der Urlaubszeit hat sich eine fremde Person in das WLAN-Netzwerk eingeloggt und über diesen Internetanschluss urheberrechtlich geschützte Musikdateien hoch -und heruntergeladen. Der Bundesgerichtshof entschied, dass der Anschlussinhaber im Falle eines offenen WLAN-Netzwerkes eine Abmahngebühr von 100€ zahlen muss - mehr nicht.

Ich rede von einem milden Urteil, weil das für mich nach einem Freibrief klingt. Was ist, wenn ich mein eigenes WLAN jetzt öffentlich mache, selbst Musik hoch -und herunterlade und im Falle eines Gerichtsverfahrens einfach behaupte, dass mein WLAN vermutlich von fremden Personen genutzt wurde, da ich nichts von einer Verschlüsselung wusste? Bei mir wahrscheinlich schwer machbar, da mich die vielen Computer in meiner Wohnung verraten würden, aber für andere durchaus denkbar.

InternetSecurityPrivacy | 5 comments

Angriffe gegen den FTP-Server

Posted by Tobias on 2010-05-11 at 6:51 pm

Vor ungefähr zwei Wochen habe ich einen meiner Root-Server im Internet neuinstalliert. Unter anderem läuft auf diesem Linux-Server auch ein FTP-Server, der das Übertragen von Daten erleichtern soll. Es ist zwar nur wenigen Benutzern erlaubt sich am FTP-Server einzuloggen, was die Sicherheit erhöht, aber dennoch läuft er in seiner Standardkonfiguration auf Port 21. Eigentlich hat es mit zwei Wochen recht lange gedauert, bis die Wörterbuch-Angriffe (Dictionary Attacks) gegen den FTP-Server angefangen haben. Derzeit ist der Root-Server zwar online, hat aber nichts zu tun und verursacht dementsprechend auch nur wenige Kilobyte Traffic am Tag. Seit gestern Nachmittag verzeichnet der Server aber einen erheblichen Anstieg an Datenverkehr. Dem bin ich heute auf die Spur gegangen und so lieferte mir ein Blick in die System-Logfiles die Lösung. Bots scheinen meinen Server gefunden zu haben und versuchen sich nun automatisiert einzuloggen. Das wird zwar nicht gelingen, aber dennoch verursacht es unnötig Systemlast, Traffic und Speicherplatz. Aus diesem Grunde habe ich den Port für den FTP-Server erst einmal verändert. Das sollte meinen Server für den Großteil der Bots uninteressanter machen...

ServerSecurity | 2 comments

SSH-Server sicher konfigurieren

Posted by Tobias on 2010-04-22 at 11:39 am

So gut wie jeder im Internet oder auch in einem LAN stehender Linux-Server bietet die Möglichkeit sich via SSH einzuloggen, um administrative Konfigurationen und Aufgaben auch von der Ferne aus durchführen zu können. SSH ist ein Protokoll welches ein Terminal auf dem Server an einem entfernten PC über eine verschlüsselte Verbindung bereitstellt. Entsprechend sollte dieses mächtige Tool auch abgesichert werden. Meist wird SSH zur Fernwartung genutzt und stellt bei fehlerhafter Konfiguration eine große Sicherheitslücke dar. In diesem Artikel möchte ich die einfachsten und gängigsten Möglichkeiten zur Absicherung eines SSH-Servers näher erläutern...

Read more...
ServerSecurity | 4 comments

Apache Version und Module verstecken

Posted by Tobias on 2010-04-18 at 10:40 pm

Die standardmäßigen Apache Fehlerseiten beinhalten normalerweise Informationen zur eingesetzten Apache-Version, Betriebssystem und geladene Module. Diese Informationen sind im öffentlichen und/oder produktiven Betrieb sehr brisant und sollten nach Möglichkeit versteckt werden. Mittels Apache Konfigurationsdatei lässt sich die sogenannte Serversignatur entsprechend anpassen...

Dazu gibt es in der Datei (basierend auf einer Standard Apache 2 Installation)

/etc/apache2/httpd.conf

die zwei Einstellungen "ServerSignature" und "ServerTokens". Mit den ServerTokens kann definiert werden, welcher Informationsgrad freigeschaltet werden soll (z.B. nur das Betriebssystem anzeigen). Mit

ServerSignature Off

kann die komplette Apache Serversignatur deaktiviert werden.

ServerSecurity | No comments

Facebook und die Privatsphäre

Posted by Tobias on 2010-04-01 at 7:12 pm

Ich gestehe, als ich mich vor ein paar Monaten bei Facebook angemeldet habe, habe auch ich mir keinerlei Gedanken über Datenschutz und Privatsphäre gemacht. Warum auch? Schließlich sind doch über 400 Millionen Nutzer bei Facebook registriert und glücklich. Aber vielleicht macht gerade diese riesige Nutzerzahl das Unternehmen gefährlicher, als viele zunächst denken...

Read more...
InternetSecurityPrivacy | No comments
← Previous
Next →