Monatsarchiv: Februar 2020

Games im Internet immer beliebter

Der e-Sport erobert die Welt des Internets. Denn dort wächst die Anzahl der angebotenen Spiele immer weiter. Obwohl der Trend des elektronischen Sports zu Beginn noch oftmals belächelt wurde, hat sich der Erfolgsweg der Games im Netz durchgesetzt und ist heute eine professionelle Sparte. Mit dem e-Sport wird eine Menge Geld gemacht. Internationale Sponsoren haben bereits erkannt, welche Summen sich hierbei einnehmen lassen und so werden viele e-Sport Teams von namhaften Unternehmen gesponsert. In Deutschland hat vor allem das Game Fifa die Szene des e-Sports schnell erobert. Hier wurden die Top Mannschaften der deutschen Ligen auf den Boom aufmerksam und sicherten sich einen Platz in der virtuellen Bundesliga, welche in diesem Jahr zum zweiten Mal ausgespielt wird. Selbst der deutsche Rekordmeister FC Bayern München hat nun Interesse am e-Sport angekündigt. Dies zeigt sehr deutlich, dass der e-Sport auch in Deutschland auf dem Vormarsch ist. Aber nicht nur in elektronischer Form. Auch in schriftlicher Form wie durch das neue Buch Prefix of Death von der deutschen Autorin Jill Heinrichs, welche sich mit dem Thema e-Sport beschäftigt.

Games im Internet zocken

Die Zahl der Games im Netz steigt und steigt. Dabei finden die Spieler nicht nur an neuen Games mit hochauflösenden Grafiken Spaß. Auch die Klassiker aus den 90er Jahren kommen zurück und feiern ihr Comeback. Das Internet macht es möglich, diese Klassiker neu aufzulegen und auch auf dem PC zu spielen, obwohl sie einst für eine Konsole gedacht waren. Jedoch kann das Gaming auch ein teures Hobby werden. Aus diesem Grund macht es Sinn, sich den einen oder anderen Euro zur Seite zu legen, wenn man gerne neue Games kaufen möchte. Eine Möglichkeit dies zu tun, besteht darin, in einem Spiel Casino Mr. Bet zu zocken. Dort können verschiedene Spielautomaten oder Kartenspiele dafür sorgen, dass man die finanziellen Chancen auf neue Games hat. Ein deutsches Online Casino genießt in der heutigen Zeit einen guten Ruf, denn das Image dieser online Spielhäuser hat sich in den vergangenen Jahren deutlich gedreht. Heute sind Online Casinos in der Regel seriös aufgebaut und bieten den Spielern diverse Chancen, gute Gewinne zu erspielen.

e-Sports beruflich in Betracht ziehen

Der e-Sport ist für viele Gamer lediglich ein Hobby, welches oftmals über das Internet ausgeübt wird. Hier trifft man sich online mit anderen Gamern und zockt eine Runde die coolsten Games, welche aktuell angesagt sind. Dies kann sich durch hartes Training jedoch ändern, denn der Traum vieler Gamer liegt heute in der Tat darin, beruflich Games zu spielen. Um diesen Traum zu erfüllen, muss man sich entweder für eine offizielle Mannschaft interessant machen oder man nimmt dieses Projekt selbst in Angriff, indem man zum Beispiel Videos produziert und diese auf Social Media Plattformen wie YouTube online stellt. Damit kann man in der heutigen Zeit auch gutes Geld machen. Das Internet hält also jede Menge Chancen bereit, mit dem e-Sport Trend Geld zu verdienen.

Kategorien: Internet

WireGuard – neues VPN-Protokoll mit großer Zukunft

WireGuard Logo

WireGuard erfreut sich seit geraumer Zeit wachsender Beliebtheit. Hinter WireGuard verbirgt sich sowohl ein VPN-Protokoll, als auch eine VPN-Software. Während es vor zwei Jahren quasi unbekannt war, hat die Bekanntheit in den letzten Monaten stark zugenommen. Grund dafür ist neben der guten Performance und dem schnellen Verbindungsaufbau sicherlich auch die Aufnahme in den stabilen Linux Kernel 5.6, welcher Anfang April 2020 erscheinen dürfte.

Ich selbst bin im Herbst 2019 auf WireGuard gestoßen, als jemand in einem Forum WireGuard vorstellte und als “heißen Scheiß” bezeichnet hatte. Mittlerweile nutze ich WireGuard seit mehreren Monaten und kann dieser Aussage nur zustimmen :-)

Einleitung

Das VPN-Protokoll WireGuard und die gleichnamige Open Source Software wurden von Jason A. Donenfeld ins Leben gerufen. WireGuard sieht sich selber als extrem einfache, aber dennoch schnelle und moderne VPN-Lösung. Gleichzeitig soll es durch die Nutzung der neuesten Kryptographie-Techniken extrem sicher sein. Im direkten Vergleich mit IPsec und OpenVPN soll es leistungsfähiger, einfacher, schlanker und schneller sein.

Ursprünglich wurde WireGuard nur für den Linux-Kernel entwickelt, ist mittlerweile aber zudem für Windows, macOS, BSD, iOS und Android verfügbar.

Die ersten Snapshots wurden im Juni 2016 veröffentlich. Zwei Jahre später im Juni 2018 wurde der Code und das Protokoll als experimentell bezeichnet und darauf hingewiesen, dass noch kein stabiles Release existiert. Dies trifft bis zum heutigen Tag zu, könnte sich aber bald ändern.

Rund eineinhalb Jahre nach dem Vorschlag von Donenfeld zur Aufnahme in den Hauptzweig ist es nun soweit. Linus Torvalds hat vor wenigen Tagen den Entwicklungszweig Net-Next in den Hauptzweig der Kernel-Entwicklung integriert. Damit wird WireGuard erstmals Teil eines stabilen Linux-Kernels. Der Kernel 5.6 wird für Anfang April erwartet. Grund der langen Verzögerung war der Crypto-Unterbau von WireGuard, welcher einen anderen Ansatz als die Crypto-API des Linux-Kernels verfolgt und deshalb für Unstimmigkeiten gesorgt hatte. Letztlich wurden die neuen Crypto-Funktionen aber im kürzlich veröffentlichten Kernel 5.5 umgesetzt.

Technik

Der Grundgedanke hinter WireGuard ist erfrischend neu und simpel. WireGuard arbeitet ausschließlich auf Schicht 3 des OSI-Modells und ermöglicht die Netzwerkkopplung auf Peer-to-Peer-Basis. Softwareseitig gibt es keine Unterschiede zwischen den Teilnehmern. Alleine die Konfiguration entscheidet, ob ein Peer als Client oder Server arbeitet. Aus diesem Grund sind sogenannte Road-Warrior-Szenarien mit einem zentralen Server und mehreren Clients kein Problem.

Unterstützt wird neben IPv4 auch IPv6. Des Weiteren kann IPv4 in IPv6 getunnelt werden und umgekehrt. Die Verbindung zwischen zwei Peers wird über einen einzelnen, frei wählbaren UDP-Port geregelt. Standardmäßig ist dies UDP-Port 51820.

Zum Verbindungsaufbau wird auf beiden Seiten der VPN-Verbindung lediglich ein Schlüsselpaar benötigt. Der private Schlüssel bleibt dabei lokal, der öffentliche Schlüssel wird der Gegenstelle bekannt gemacht. Auf eine Zertifikat-Infrastruktur kann getrost verzichtet werden. Außerdem kann optional ein symmetrischer Schlüssel (PSK) verwendet werden, der die Verbindung zusätzlich sichert.

Andere VPN-Protokolle unterstützen eine Vielzahl von Algorithmen zum Schlüsselaustausch, zum Chiffrieren und zur Hash-Berechnung. WireGuard geht einen anderen Weg und kennt für jede Aufgabe nur einen fest codierten Algorithmus. Curve25519 für den Schlüsselaustausch, ChaCha20 für die Verschlüsselung, Poly1305 für die Authentifizierung, BLAKE2 für das Hashing und SipHash24 für die Hashtable.

Durch die vollständige Neuentwicklung und den Fokus auf Grundfunktionen kann komplett auf Altlasten verzichtet werden, was sich auch im Quelltext zeigt. Während OpenVPN und IPSec auf mehrere Hunderttausend Zeilen Code kommen, begnügt sich WireGuard mit ca. 7.000 Zeilen.

Ein weiteres Merkmal ist das eingebaute “Roaming”. Wechselt ein Peer (Client), also z.B. ein Smartphone, zwischen WLAN und Mobilfunknetz, bleibt die WireGuard-Verbindung bestehen und der Anwender bekommt davon nichts mit. Selbst wenn es in seltenen Fällen zu einem Verbindungsabbruch führt, ist die Verbindung fast unmittelbar wiederhergestellt. Andere VPN-Protokolle wie IPSec oder OpenVPN sind im direkten Vergleich quälend langsam.

Die gute Performance ist unter anderem darin begründet, dass WireGuard unter Linux direkt im Kernel arbeitet. Somit entfallen häufige Kontextwechsel zwischen Userland und Kernel und die Datenpakete können deutlich schneller abgearbeitet werden. Zudem besitzt WireGuard spezielle Optimierungen für die MIPS-Prozessor-Architektur, sodass es auch für leistungsschwache Geräte interessant ist.

Fazit

Ich habe WireGuard vor ca. fünf Monaten auf meinem Raspberry Pi und meinem Smartphone installiert. Seitdem ist mein Smartphone zu 100% über den WireGuard-VPN-Tunnel online. Weder daheim noch unterwegs musste ich bisher irgendwelche Probleme feststellen. Die Performance ist super und das Roaming-Verhalten spitze. Wie vom Entwickler versprochen gibt es hier keine Abbrüche oder Verzögerungen. Einziger Negativpunkt ist das spärliche Logging auf beiden Seiten.

In einem weiteren Artikel werde ich detailliert auf die Einrichtung unter Raspbian Buster und Android eingehen. Stay tuned!

Infos zum Microsoft Februar-Patchday 2020

Microsoft Logo

Der Microsoft-Patchday im Februar kommt erstmals ohne Patches für Windows 7 und Server 2008 bzw. 2008 R2 daher. Kritische Sicherheitslücken werden für alle Betriebssysteme, Internet Explorer und ChakraCore behoben. Für den Rest wird die Schwere der Sicherheitslücken lediglich als “hoch” eingestuft.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903, und Windows 10, Version 1909: 4532693; Windows 10, Version 1809: 4532691; Windows 10, Version 1803: 4537762; Windows 10, Version 1709: 4537789; Alle: 4524244
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4532691; Windows Server 2016: 4537764; Windows Server, Version 1903, und Windows Server, Version 1909: 4532693; Windows Server, Version 1803: 4537762; Alle: 4524244
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4537821; Windows Server 2012, Windows 8.1 und Windows Server 2012 R2: 4502496; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4537803; monatlicher Rollup für Windows Server 2012: 4537814; reines Sicherheitsupdate für Windows Server 2012: 4537794;
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4537767
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office: 4484250, 4484156, 4484163, 4484265, 4484256, 4484254, 4484267
Software im Zusammenhang mit Microsoft SharePoint Hoch Spoofing KB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484259, 4484264, 4484255
Microsoft Exchange Server Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Exchange Server: 4536988, 4536987, 4536989
Microsoft SQL Server Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft SQL Server: 4535706, 4532098, 4532095, 4535288, 4532097
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Adobe Flash Player Hoch Rechteerweiterungen KB-Artikel im Zusammenhang mit Adobe Flash Player: 4537759. Sicherheitsempfehlung zu Adobe Flash Player: ADV200003
Microsoft Surface Hub Hoch Umgehung von Sicherheitsfunktionen KB-Artikel im Zusammenhang mit dem Sicherheitsupdate für Microsoft Surface Hub: 4537765. Weitere Informationen zum Update für diese Sicherheitsanfälligkeit finden Sie unter CVE-2020-0702.
Windows-Tool zum Entfernen bösartiger Software Hoch Rechteerweiterungen KB-Artikel im Zusammenhang mit dem Windows-Tool zum Entfernen bösartiger Software: 891716. Weitere Informationen zum Update für diese Sicherheitsanfälligkeit finden Sie unter CVE-2020-0733.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.657
  • Windows 10 Version 1903 Build 18362.657
  • Windows 10 Version 1809 Build 17763.1039
  • Windows 10 Version 1803 Build 17134.1304
  • Windows 10 Version 1709 Build 16299.1686
  • Windows 10 Version 1607 Build 14393.3504
  • Windows 10 Version 1507 (RTM) Build 10240.18486

Xiaomi eröffnet ersten Mi Store in Deutschland

Xiaomi Logo

Der chinesische Hersteller Xiaomi hat innerhalb der letzten Jahre in Europa Fuß gefasst. Auch in Deutschland erlangt Xiaomi immer größere Beliebtheit. Ich setze beispielsweise seit geraumer Zeit nur noch auf Smartphones von Xiaomi, allerdings nicht mit dem hauseigenen Betriebssystem MIUI sondern mit Custom ROM.

Offensichtlich nimmt die Expansion nach Deutschland dieses Jahr mehr Fahrt auf. Xiaomi hat bekannt gegeben, dass im 2. Quartal dieses Jahr der erste Mi Store in Deutschland eröffnet werden soll. In einem Tweet wurde auch der Standort bekannt gegeben: Es ist Düsseldorf.

Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Weitere Details wie der genaue Eröffnungstermin und das geplante Sortiment wurden bislang allerdings nicht verraten. Bei LinkedIn sind aktuell zwei Stellen in Vollzeit ausgeschrieben, zum einen die Position als Sales Manager bei der Xiaomi Technology sowie einen Office Administrator.

Darüber hinaus startet Xiaomi ebenfalls im Q2 2020 mit dem Direktvertrieb via https://mi.com/de. Diese Neuigkeit ist zwar weniger interessant, da Produkte von Xiaomi bereits auf Amazon und diversen anderen deutschen Webseiten zu erwerben sind, aber dennoch erwähnenswert.

Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Kategorien: Hardware Smartphones

SSH-Keys direkt unter Windows 10 erstellen

Windows 10 OpenSSH-Client

Die Implementierung von OpenSSH in Windows 10 schreitet weiter voran. Mit Version 1709 hat Windows 10 erstmals einen SSH-Client und -Server erhalten. Ab Windows 10 1809 ist der OpenSSH-Client bereits standardmäßig installiert. Davor musste das optionale Feature von Hand aktiviert werden.

Darüber hinaus können SSH-Keys erzeugt werden, sofern der OpenSSH-Client installiert ist. Das Ganze funktioniert relativ einfach direkt aus der Eingabeeinforderung oder der PowerShell.

  1. “ssh-keygen” eintippen und Enter-Taste drücken.
    ssh-keygen
  2. Anschließend wird ein Pfad und Dateiname für den Key vorgeschlagen. Wenn dieser passt könnt ihr mit der Eingabetaste zum nächsten Schritt, alternativ könnt ihr aber auch einen anderen Pfad und Namen vergeben.
  3. Jetzt könnt ihr eine Passphrase vergeben. Obwohl dieser Schritt optional ist, empfehle ich starkes Passwort zu verwenden, um den Key vor Missbrauch zu schützen.
  4. Zum Schluss wird der Key-Fingerprint angezeigt. Der Public Key wird standardmäßig unter dem Namen “id_rsa.pub” angelegt.

Hier alle Schritte im Überblick:

Windows 10 ssh-keygen

Selbstverständlich werden auch weitere Public Key Algorithmen und viele weitere Optionen unterstützt. Hier ein kleiner Überblick aller Möglichkeiten:

usage: ssh-keygen [-q] [-b bits] [-t dsa | ecdsa | ed25519 | rsa]
                  [-N new_passphrase] [-C comment] [-f output_keyfile]
       ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]
       ssh-keygen -i [-m key_format] [-f input_keyfile]
       ssh-keygen -e [-m key_format] [-f input_keyfile]
       ssh-keygen -y [-f input_keyfile]
       ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile]
       ssh-keygen -l [-v] [-E fingerprint_hash] [-f input_keyfile]
       ssh-keygen -B [-f input_keyfile]
       ssh-keygen -F hostname [-f known_hosts_file] [-l]
       ssh-keygen -H [-f known_hosts_file]
       ssh-keygen -R hostname [-f known_hosts_file]
       ssh-keygen -r hostname [-f input_keyfile] [-g]
       ssh-keygen -G output_file [-v] [-b bits] [-M memory] [-S start_point]
       ssh-keygen -T output_file -f input_file [-v] [-a rounds] [-J num_lines]
                  [-j start_line] [-K checkpt] [-W generator]
       ssh-keygen -s ca_key -I certificate_identity [-h] [-U]
                  [-D pkcs11_provider] [-n principals] [-O option]
                  [-V validity_interval] [-z serial_number] file ...
       ssh-keygen -L [-f input_keyfile]
       ssh-keygen -A
       ssh-keygen -k -f krl_file [-u] [-s ca_public] [-z version_number]
                  file ...
       ssh-keygen -Q -f krl_file file ...

Wem die standardmäßigen 2048-Bit-RSA-Keys zu schwach sind, der kann mit folgenden Befehlen stärkere Keys erzeugen:

ssh-keygen -t rsa -b 4096
ssh-keygen -t ecdsa -b 521
ssh-keygen -t ed25519