Kategorie: Internet

Wireshark: SSL-/TLS-Traffic entschlüsseln

Wireshark 2.0 Icon

Immer mehr Internettraffic wird verschlüsselt übertragen. Insbesondere die Zertifizierungsstelle Let’s Encrypt hat im Laufe des letzten Jahres dazu geführt, dass auch kleinere Webseiten dank des kostenlosen Zertifikates auf die verschlüsselte  Kommunikation gewechselt sind. Mittlerweile wurden sogar über 100 Millionen Zertifikate von Let’s Encrypt ausgestellt. Auch ich habe meinen Blog im November 2016 auf HTTPS umgestellt.

Der eigentlich positive Effekt hin zu mehr verschlüsseltem Traffic führt aber auch dazu, dass die Analyse und das Troubleshooting deutlich erschwert werden. Wireshark und ähnliche Programme können die verschlüsselte Kommunikation standardmäßig nicht einsehen. Abhilfe würde eine SSL-Decryption bringen, welche auf dem Prinzip eines Man-in-the-Middle-Angriffs basiert. Diesen Weg gehen beispielsweise Next-Generation Firewalls von Palo Alto, Check Point Software, Cisco, Sophos und Co. Zuhause kann diese Variante unter anderem mit Tools wie “mitmproxy” oder “Burp Suite” realisiert werden. Dies dürfte aber nicht jedermanns Sache sein. Zum Glück gibt es eine einfachere Alternative: Session Key Logging.

Selbstverständlich existieren aber auch hier Einschränkungen. Das clientseitige Logging der Session Keys funktioniert nur mit bestimmter Software, beispielsweise mit den beiden Browsern Firefox und Chrome. Dabei werden nur RSA-Keys unterstützt, Diffie-Hellman und  Elliptic Curve Diffie-Hellman (ECDH) nicht.

Browser

Für Firefox muss zunächst eine neue Umgebungsvariable mit dem Namen “SSLKEYLOGFILE” angelegt werden. Dies wird in der Systemsteuerung unter “System” gemacht. Anschließend links auf “Erweiterte Systemeinstellungen” klicken und im neu geöffneten Fenster auf “Umgebungsvariablen…”. Dort kann die neue Variable “SSLKEYLOGFILE” mit dem gewünschten Pfad angelegt werden. Im Pfad sollten keine Leerzeichen auftauchen. Ich habe mich für “C:\Temp\sslkey.log” entschieden:

Umgebungsvariable SSLKEYLOGFILE

Damit die neue Umgebungsvariable wirksam wird, muss der Windows-User ab- und wieder angemeldet werden, alternativ hilft auch ein Neustart.

Folgende Änderungen sind nicht mehr notwendig, da mittlerweile auch Diffie-Hellman-Cipher-Suiten zum Schlüsselaustausch unterstützt werden.

Zusätzlich sollten wir noch die Unterstützung der Diffie-Hellman-Cipher-Suiten deaktivieren, sodass der Schlüsselaustausch möglichst immer via RSA vollzogen wird. Dies funktioniert via “about:config”.  Dort nach “dhe” suchen und alle gefundenen Einstellungen auf den Wert “false” ändern.

Firefox Diffie Hellman

Den Erfolg dieser Maßnahme können wir über die Webseite der Universität Hannover überprüfen: https://cc.dcsec.uni-hannover.de/check

Check Cipher-Suites

Googles Chrome ignoriert diese Umgebungsvariable seit geraumer Zeit. Stattdessen muss der Browser mit folgenden Startparametern geladen werden:

--ssl-key-log-file="C:\Temp\sslkeyChrome.log"
Ebenfalls nicht mehr notwendig.

Auch in Google Chrome lässt sich Diffie-Hellman deaktivieren, allerdings etwas umständlicher als in Firefox. Die zu deaktivierenden Cipher-Suiten müssen ebenfalls mit einem Startparameter übergeben werden:

--cipher-suite-blacklist=0xcca9,0xcca8,0xc02b,0xc02f,0xc02c,0xc030,0xc013,0xc014

Eine Liste aller Hexcodes findet ihr im Quelltext von Chromium.

Wireshark

Wireshark unterstützt das Feature erst ab Version 1.8.0. Zunächst müssen das Programm gestartet und die Einstellungen geöffnet werden. Anschließend links im Menü die Kategorie “Protocols” mit Klick auf den Pfeil aufklappen und zum Punkt “SSL” navigieren. Dort muss der Pfad zur vorher erzeugten Datei hinterlegt werden.

Wireshark Einstellungen SSL

Das war auch schon! Wenn ihr nun ein Paket mit TLS-Daten markiert, erscheint unten ein neuer Tab “Decrypted SSL data”. Wenn ihr diesen auswählt könnt ihr die entschlüsselten Daten einsehen.

Wireshark SSL decrypted

Quellen

  • https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/Key_Log_Format
  • https://wireshark.no/index.php/2016/08/25/decrypting-ssl-traffic-with-wireshark/
  • https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
  • http://joji.me/en-us/blog/walkthrough-decrypt-ssl-tls-traffic-https-and-http2-in-wireshark
  • https://www.m00nie.com/2015/05/decrypt-https-ssltls-with-wireshark/
  • https://wiki.wireshark.org/SSL

BKA findet 500 Millionen Zugangsdaten

BKA Logo

Leider etwas verspätet, aber nicht weniger wichtig: Das Bundeskriminalamt (BKA) hat im Internet eine Sammlung von 500 Millionen Zugangsdaten gefunden. Die Datensätze stammen aus einer Underground-Economy-Plattform und bestehen aus E-Mail-Adressen mit dazugehörigen Passwörtern.

Das BKA nimmt an, dass die Daten von verschiedenen Hacking-Angriffen stammen und über einen längeren Zeitraum zusammengetragen wurden. Die aktuellsten ausgespähten Zugangsdaten sind wahrscheinlich aus Dezember 2016. Alle betroffenen Datensätze wurden durch das Hasso-Plattner-Institut in das Tool “Identity Leak Checker” integriert. Mit diesem könnt ihr schnell und einfach überprüfen, ob auch eure Daten kompromittiert wurden. Dazu müsst ihr lediglich eure E-Mail-Adresse angeben. Nach kurzer Wartezeit bekommt ihr dann das Ergebnis an die eingetragene E-Mail-Adresse gesendet.

Falls ja solltet ihr umgehend die betroffenen Passwörter ändern. Außerdem solltet ihr überlegen, wo die betroffene Kombination aus E-Mail-Adresse und Passwort noch verwendet wird und diese ebenfalls ändern. Ist ja leider häufig der Fall, dass Nutzer das gleiche Passwort für viele verschiedene Dienste verwenden.

Generell gilt, dass für unterschiedliche Dienste und Portale im Internet immer auch unterschiedliche Passwörter verwendet werden sollten. Außerdem sollten die Passwörter nicht zu kurz bzw. zu einfach ausfallen. Eine Kombination aus Zahlen, Groß- sowie Kleinbuchstaben und Sonderzeichen ist empfehlenswert. Viele große Dienste bieten mittlerweile auch eine Zwei-Faktor-Authentifizierung an, die ich euch immer ans Herz legen würde.

Kategorien: Internet

Amazon Prime Day: Viele Angebote und weitere Rabattaktion

Amazon Logo

Am 11. Juli findet der dritte Amazon Prime Day statt. Die jährliche Rabattaktion gilt exklusiv für Prime-Mitglieder und wird dieses Jahr 30 Stunden lang Angebote bieten. Daher starten die Angebote bereits am 10. Juli um 18 Uhr. Die Blitzangebote sind wie immer zeitlich und auch hinsichtlich der verfügbaren Stückzahlen begrenzt. Interessante Angebot werden vermutlich wie die letzten Jahre innerhalb weniger Minuten ausverkauft sein. Wer noch kein Prime-Kunde ist, kann für den Prime Day auch die kostenlose 30-Tage-Probemitgliedschaft nutzen.

Obwohl der Prime Day erst nächste Woche startet, sind bereits im Vorfeld viele weitere Aktionen verfügbar. Teilweise dürften diese für den ein oder anderen sogar interessanter wie die vielen Blitzangebote am Prime Day sein.

Besonders hervorzuheben ist der Rabatt von 20 Prozent auf alle Warehouse Deals. Selbst ohne Rabatt bieten die Warehouse Deals sehr gute Preise und mit dem Extra-Rabatt von 20 Prozent können wirklich tolle Schnäppchen gemacht werden.  Des Weiteren sehr interessant ist der Kindle Voyage generalüberholt für 129 Euro und der 10 Euro Rabatt auf Amazon-Pantry-Einkäufe ab 50 Euro.

Amazon Prime Day

Kategorien: Internet

Wireshark: Besuchte URLs anzeigen (HTTP und HTTPS)

Wireshark 2.0 Icon

Ein Leser fragte mich, ob es mit Hilfe von Wireshark möglich ist, alle aufgerufenen Webseiten in einem Paketmitschnitt anzeigen zu lassen. Die kurze Antwort lautet ja. Allerdings ist dies nicht ganz so einfach zu realisieren, wie zunächst angenommen. Aus diesem Grund habe ich mich dazu entschlossen, einen eigenen Artikel für die Beantwortung dieser Frage zu verfassen. Darüber hinaus gibt es sicherlich mehrere Personen im Internet, welche die gleiche Frage stellen und sich über meinen Artikel freuen dürften.

Als Grundlage für das weitere Vorgehen setze ich einen vorhandenen Paketmitschnitt und eine aktuelle Version von Wireshark voraus. Beim Einsatz einer FRITZ!Box könnt ihr schnell und einfach einen Paketmitschnitt direkt am Router anfertigen. Dies funktioniert über die URL http://fritz.box/support.lua. Beim Anfertigen des Artikels kam Wireshark in Version 2.2.7 zum Einsatz.

HTTP-URLs

Hier ist anzumerken, dass alle HTTP-URLs angezeigt werden, wodurch es schnell unübersichtlich werden kann. Jeder Webseitenaufruf besteht aus mehreren HTTP-Requests, d.h. es wird nicht nur die URL des initialen Aufrufs angezeigt, sondern die URLs aller Requests. Heutzutage laden Webseiten viele Ressourcen von externen URLs nach, die dann ebenfalls in Wireshark auftauchen.

Das Anzeigen der HTTP-URLs ist relativ schnell erledigt. Wenn der Paketmitschnitt geladen wurde, reicht es aus, im Menü “Statistiken”, “HTTP” und “Anfragen” zu öffnen.

Wireshark HTTP-Anfragen

Jetzt erscheint ein Fenster, in welchem alle URLs angezeigt werden.

Wireshark HTTP-Anfragen

Die URLs können allerdings auch als Spalte im Hauptfenster von Wireshark angezeigt werden, was meiner Meinung nach komfortabler ist. Dazu sollte im Anzeigefilter zunächst nach HTTP-Requests gefiltert werden:

http.request

Anschließend einfach das erste Paket markieren und in der Detailansicht “Hypertext Transfer Protocol” aufklappen. Dort einen Rechtsklick auf die Zeile “Host: ” ausführen und dann im Menü “Als Spalte anwenden” klicken.

Wireshark HTTP-Hosts als Spalte setzen

Schon erscheint die neue Spalte “Host” und zeigt neben jedem HTTP-Paket die entsprechende Host-URL an. Mit einem Klick auf die Spalte können die Ergebnisse übersichtlich sortiert werden.

Wireshark HTTP-Hosts als Spalte

HTTPS-URLs

Immer mehr Webseiten wechseln auf HTTPS, weshalb die HTTPS-URLs selbstverständlich auch benötigt werden. Ohne HTTPS kann es heutzutage durchaus sein, dass man nicht mal die Hälfte der besuchten URLs erwischt. Durch die Verschlüsselung können die aufgerufenen URLs allerdings nicht eingesehen werden.

Glücklicherweise gibt es einen Workaround, der in den allermeisten Fällen die gewünschten Informationen auf einem anderen Weg beschaffen kann. Das Stichwort lautet “Server Name Indication (SNI)“. Durch diese Technik senden Clients beim Aufruf von HTTPS-Webseiten den Hostnamen im Klartext mit, was wir in Wireshark verwenden können.

Wir beginnen mit folgendem Anzeigefilter:

ssl.handshake.extensions_server_name

Anschließend ein Paket auswählen und in der Detailansicht “Secure Sockets Layer” aufklappen. Dann nacheinander “TLSv1.2 Record Layer: Handshake Protocol: Client Hello”, “Handshake Protocol: Client Hello”, “Extensions: server_name”, und “Server Name Indication extension” ebenso aufklappen. Auf den Eintrag “Server Name: ” rechtsklicken und “Als Spalte anwenden” auswählen.

Wireshark HTTPS-Host als Spalte setzen

Als Ergebnis erscheint die Spalte “Server Name”, die bei entsprechenden TLS-Paketen die Host-URL anzeigen.

Wireshark HTTPS-Host als Spalte

URLs automatisch exportieren

Falls der Paketmitschnitt sehr groß ist und eine Menge URLs zu erwarten sind, können alle URLs in einem Rutsch exportiert werden. Dies geschieht mit dem Kommandozeilenprogramm TShark, welches bei der Installation von Wireshark als separate Komponenten mitinstalliert werden kann. Folgender Befehl exportiert alle HTTPS-URLs in einem Paketmitschnitt:

tshark -r <Pfad_zum_Paketmitschnitt> -T fields -e ssl.handshake.extensions_server_name -R ssl.handshake.extensions_server_name

Für HTTP-URLs funktioniert das analog:

tshark -r <Pfad_zum_Paketmitschnitt> -T fields -e http.request -R http.request

DNS

Eine dritte Möglichkeit alle besuchten URLs herauszufinden ist DNS. Beim Aufruf einer Webseite wird der Hostname in eine IP-Adresse umgewandelt. Dies erfolgt via DNS, welches nicht verschlüsselt ist und somit ausgewertet werden kann. Sofern die IP-Adresse auf dem Client gecached oder in der HOSTS-Datei eingetragen ist, entfällt die DNS-Nachfrage.

Wie bei HTTP oder HTTPS beginnen wir wieder mit dem Anzeigefilter:

dns

Anschließend ein Paket auswählen, “Domain Name System”, “Queries” und die URL aufklappen. Dann einen Rechtsklick auf “Name: ” machen und “Als Spalte anwenden” auswählen.

Wireshark DNS als Spalte setzen

Die per DNS aufgelösten Hostnamen werden nun in der Spalte “Name” angezeigt.

Wireshark DNS als Spalte

Adguard: Windows ISOs und mehr direkt von Microsoft herunterladen

Microsoft Logo

Wer im Internet auf der Suche nach ISO-Dateien von Microsoft-Produkten ist, wird schnell fündig. Allerdings handelt es sich dabei oft um inoffizielle ISOs oder um unseriöse Downloadquellen. In beiden Fällen sollte man besser die Finger davon lassen. Eine gute Alternative ist das TechBench-Programm von Microsoft. Dort bietet der Softwarekonzern Vertriebspartnern den Download von ISO-Dateien diverser Microsoft-Produkte an, die mit ein wenig Aufwand auch Otto Normalverbrauchern zur Verfügung stehen.

Allerdings ist es teilweise sehr schwierig die Downloadadresse herauszufinden. Des Weiteren ändert Microsoft hier oft was ab, wodurch die Suche nach gültigen Links wieder von Neuem beginnt. Eine gute Hilfe ist die Webseite Adguard. Dort werden alle erhältlichen ISO-Dateien aufgelistet und die Links zu den Downloads aktuell gehalten. Die übersichtliche Oberfläche führt dabei schnell und bequem zu gewünschten Download. Alle Downloads liegen auf Microsoft-Servern, Adguard stellt lediglich die Links bereit und hält diese aktuell.

Neben Windows 8.1 und 10 stehem auch Office 2013 und Office 2016 zum Download bereit. Darüber hinaus sind seit Neuestem auch virtuelle Maschinen im Angebot vorhanden.

Adguard - ISO-Downloads von Microsoft

Kategorien: Internet Windows

Laptop günstig finanzieren – einfach und unkompliziert zum neuen Laptop

Geld

Viele kennen es: mit der Zeit wird der Laptop immer langsamer und auch der Akku hält längst nicht mehr so lange wie am Anfang, so dass der Platz für den transportablen Rechner eben doch direkt neben der Steckdose ist. Manchmal lässt sich nicht einmal mehr das neue Betriebssystem installieren. Spätestens jetzt denken viele Laptop-Nutzer über ein neues Gerät nach. Besonders Menschen, die auch beruflich auf den Laptop angewiesen sind, brauchen schnell einen Ersatz.

Laptop-Preise variieren je nach Anforderung

Obwohl Laptops längst nicht mehr so teuer sind wie noch vor einigen Jahren, haben die Geräte ihren Preis. Dabei variiert der Preis abhängig von den individuellen Bedürfnissen des Nutzer sowie der gewünschten Ausstattung. Für Leute, die mit ihrem Laptop nur ein wenig im Internet surfen möchten oder einfache Bürojobs erledigen, reichen Laptops mit einer geringeren Ausstattung aus. Anders sieht das allerdings bei Nutzern aus, die Games spielen oder anspruchsvolle Jobs erledigen, für die schnelle Prozessoren oder Festplatten mit viel Speicherplatz benötigt werden. Laptopnutzer müssen hier deutlich tiefer in die Tasche greifen.

Qual der Wahl: den passenden Laptop finden

Nutzer sollten sich vor dem Kauf eines neuen Geräts zunächst Gedanken über die notwendige Ausstattung machen. Was soll mit dem Laptop tatsächlich gemacht werden? Das ist die wichtigste Frage, die jeder individuell beantworten muss. Der Kaufpreis sollte bei der Kaufentscheidung nicht das primär ausschlaggebende Kriterium darstellen. Denn nur wenn Ausstattung und Leistung passen, wird der Nutzer mit dem neuen Laptop zufrieden sein und nicht bereits zeitnah wieder nach alternativen Geräten Ausschau halten. Auch preislich zahlt sich unter Umständen eine etwas teurere, aber qualitativ hochwertige Entscheidung im Vergleich zu mehreren günstigen Anschaffungen langfristig aus.

Auf die richtige Finanzierung kommt es an

Mittlerweile gibt es viele Vergleichsportale, die dabei helfen den günstigsten Preis für den gewünschten Laptop zu finden. Wenn das passende Angebot erst einmal entdeckt ist, stellt sich im nächsten Schritt die Frage nach der Finanzierung. Menschen, die zum Kaufzeitpunkt nicht über die erforderliche Summe verfügen, können unterschiedliche Finanzierungsmethoden nutzen. Für Selbstständige und Freiberufler, die zum Teil aufgrund eines unregelmäßigen Einkommens Schwierigkeiten mit einem herkömmlichen Bankkredit haben, stellt ein Kredit von privat eine geeignete Möglichkeit dar. Die Beantragung und Auszahlung des Geldes erfolgt nicht weniger unkompliziert als bei der Bank. Wegen der privaten Geldgeber haben hier auch Menschen mit einer mittelmäßigen Bonität, die z.B. aus schwankenden Einnahmen resultieren kann, eine höhere Chance auf einen Kredit, mit dem dann der neue Laptop finanziert werden kann.

Kategorien: Internet Sonstiges

Microsoft Rewards startet heute in Deutschland

Microsoft Logo

Vor Kurzem hat Microsoft bekannt gegeben, dass Microsoft Rewards nun auch nach Europa kommen wird. Das Bonusprogramm ist quasi der Nachfolger von Bing Rewards und startet heute (12.06.2017) in Deutschland. In den USA ist Microsoft Rewards schon seit Jahren verfügbar.

Teilnehmer am Programm können durch das Erledigen von verschiedenen Aufgaben Prämienpunkte sammeln, die anschließend in diverse Inhalte getauscht werden können. Beispielsweise lassen sich beim Kauf im Xbox und Windows Store entsprechend Punkte sammeln. Für die Nutzung der Suchmaschine Bing bekommt ihr ebenfalls Punkte gutgeschrieben.

Sobald ihr euer vorher definiertes Punkteziel erreicht habt, könnt ihr die Punkte umtauschen. Als Prämien stehen unter anderem Geschenkkarten für den Store, ein Groove Music Pass oder eine Xbox Live Gold Mitgliedschaft zur Verfügung.

Kategorien: Internet

Amazon Aktie erstmals über 1.000 US-Dollar

Amazon Logo

Vor rund zwei Wochen konnte Amazon einen historischen Handelstag feiern: Vor 20 Jahren, am 15. Mai 1997, ging das damalige Internet-Start-up Amazon an die Börse. Kurze Zeit später folgt nun ein weiterer historischer Tag: Die Aktie von Amazon (AMZN) notierte an der New Yorker Börse heute kurz nach Handelsstart das erste Mal über der Marke von 1.000 US-Dollar.

Amazon Aktie

Die Aktie wurde seinerzeit für 18 US-Dollar an die Anleger ausgegeben. Nach drei Aktiensplits in den späten 1990er-Jahren entspricht dies einem Ausgabekurs von lediglich 1,50 US-Dollar. Wer also von Anfang an in die Aktie investiert gewesen und auch geblieben wäre, hätte heute einen wahnsinnigen Gewinn. Aus einer Investition von 1.000 US-Dollar wären bis heute genau 666.666 US-Dollar geworden. Außer dem Chef Jeff Bezos wird sich wohl niemand mehr finden lassen, der so lange durchgehalten hat ;-)

Kategorien: Internet Sonstiges

Bundestag beschließt automatisierten Zugriff auf biometrische Passdaten

Die Bundesregierung Logo

Der Deutsche Bundestag hat letzten Donnerstagabend (18.05.2017) den Gesetzesentwurf zur “Förderung des elektronischen Identitätsnachweises” verabschiedet. Die große Koalition konnte sich gegen die Stimmen von Linken und Grünen durchsetzen. In den Medien liest man sehr wenig bis gar nichts davon, obwohl das neue Gesetz von Juristen und Datenschützern sehr kritisch gesehen wird und einen großen Einschnitt der Bundesbürger bedeutet.

eID-Funktion des neuen Personalausweises automatisch aktiviert

Primär soll durch das Gesetz die Nutzung des elektronischen Identitätsnachweises (eID) ausgeweitet werden. Nur rund ein Drittel der 51 Millionen neuen Personalausweise wurden für eID freigeschaltet. Davon wiederum nur 15 Prozent, also ca. 2,5 Millionen Bürger, haben die Onlinefunktion überhaupt schon einmal genutzt. Das möchte die Bundesregierung ändern und wird mit dem Gesetz die eID-Funktion aller Personalausweise im Scheckkartenformat zukünftig automatisch aktivieren. Das eigentliche Problem der geringen Nutzung wird dadurch aber nicht behoben, was in meinen Augen hauptsächlich an den spärlichen Nutzungsangeboten liegt.

Im Vorfeld der Abstimmung kritisierten Datenschützer die automatische Aktivierung und verwiesen auf eine Beeinträchtigung des Rechts auf informationelle Selbstbestimmung. Zumindest diesen Teil hat sich die Koalition zu Herzen genommen und das Gesetz vor der Verabschiedung leicht nachgebessert. Demnach sind alle Meldeämter verpflichtet, über die künftig standardmäßig aktivierte eID-Funktion zu berichten und über die nachträgliche Deaktivierung aufzuklären.

Muster des Personalausweises (Bild: Bundesministerium des Inneren)

Muster des Personalausweises (Bild: Bundesministerium des Inneren)

Automatisierter Zugriff auf biometrische Daten und Fotos

Das Gesetz enthält allerdings einen zweiten Punkt, der noch kritischer zu sehen ist. Damit wird zukünftig fast allen Behörden ein automatisierter Zugriff auf Pass- und Personalausweisdaten inklusive Fotos ermöglicht. Der Zugriff soll ohne Bedingungen und Einschränkungen erfolgen können.

Die Polizeibehörden des Bundes und der Länder, der Militärische Abschirmdienst, der Bundesnachrichtendienst, die Verfassungsschutzbehörden des Bundes und der Länder, Steuerfahndungsdienststellen der Länder, der Zollfahndungsdienst und die Hauptzollämter dürfen das Lichtbild zur Erfüllung ihrer Aufgaben im automatisierten Verfahren abrufen. (§ 25 Absatz 2 PAuswG in der neuen Fassung)

Bislang war ein automatisierter Zugriff nur in begründeten Situationen bzw. Ausnahmefällen erlaubt. Außerdem war der Zugriff für Steuerfahnder, Zollverwaltung, Polizei- sowie Ordnungsbehörden beschränkt. Geheimdienste hatten bisher keinen Zugriff.

Bundesweite Biometriedatenbank?

Laut Gesetz darf keine Biometriedatenbank errichtet werden: “Eine bundesweite Datenbank der biometrischen Merkmale wird nicht errichtet. (§ 26 Absatz 4 PAuswG)”. Mit der Gesetzesänderung würde eine solche Datenbank aber quasi durch die Hintertür ermöglicht, denn die Geheimdienste haben nun einen uneingeschränkten, automatisierten und nicht protokollierten Zugriff auf alle Daten.

Der Chaos Computer Club (CCC) teilt in einer Stellungnahme mit: “Der nun vorgesehene automatisierte Zugriff von Geheimdiensten auf die biometrischen Passbilder in elektronischer Form wäre ein Schritt in eine umfassende und kaum kontrollierte Überwachung.” Ebenfalls scharfe Kritik kommt vom ehemaligen Bundesdatenschutzbeauftragten Peter Schaar, welcher von einer “datenschutzrechtlichen Ungeheuerlichkeit” und “Big-Brother-Gesetz” spricht. Längerfristig sei laut Schaar damit zu rechnen, dass die Behörden die De-facto-Biometriedatenbank für eine automatische Videoüberwachung mit Gesichtserkennung nutzen würden.

Kategorien: Internet Sonstiges

Netgear Router spioniert Nutzer aus

Netgear Logo

Netgear hat letzte Woche Woche eine neue Firmware für den WLAN-Router Nighthawk R7000 (Amazon Affiliate-Link) veröffentlicht, die offenbar Telemetriedaten sammelt und über das Internet überträgt. Die Analysedaten werden zur Auswertung dabei an Server des Herstellers übermittelt. Das entsprechende Update auf Version 1.0.7.12 wurde aktuell nur für den Nighthawk R7000 freigegeben, könnte in den kommenden Tagen aber auch für weitere Modelle folgen.

Laut Netgear werden folgende Informationen gesammelt:

  • Status des Routers
  • Anzahl der mit dem Router verbundenen Geräte
  • Typ der Verbindungen
  • LAN- / WAN-Status
  • IP-Adressen
  • MAC-Adressen
  • Seriennummer
  • verwendete WLAN-Bänder und -Kanäle
  • Funktionsfähigkeit und Nutzung des Routers und des WLAN-Netzwerks

Der Hersteller gibt außerdem an, dass keine Daten über das Surfverhalten der Benutzer oder anderer Netzwerktraffic erfasst und übertragen werden. Die gesammelten Daten sollen lediglich für Diagnosezwecke verwendet werden, um beispielsweise technische Probleme schneller identifizieren und lösen zu können oder die Stabilität, Performance und Features zu verbessern.

Das Sammeln und Auswerten von Telemetriedaten ist derzeit sehr beliebt und wird auch von vielen Hard- und Softwareherstellern praktiziert. Grundsätzlich ist dagegen nichts einzuwenden. Mich stört vielmehr, dass dies so gut wie jeder Hersteller automatisch ohne Zutun des Nutzers aktiviert und die Deaktivierung gut versteckt bzw. teilweise gar nicht ermöglicht. Dieses Vorgehen ist meiner Meinung nach nicht in Ordnung. Stattdessen sollte es sich um eine optionale Einstellung handeln, die vom User aktiv aktiviert werden muss. Wie seht ihr das?

Erfassung der Telemetriedaten unterbinden

Wenigstens hat Netgear eine Möglichkeit zur Deaktivierung des Datensammelns eingebaut und auf der Webseite kommuniziert. Hier im Schnelldurchlauf:

  1. Browser öffnen, Webinterface des Routers aufrufen (http://www.routerlogin.net) und mit Usernamen und Passwort anmelden.
  2. Zu folgender Seite navigieren: ADVANCED > Administration > Router Update
  3. Nach unten zum Abschnitt “Router Analytics Data Collection” scrollen, deaktivieren und mit Klick auf “Apply” bestätigen.

Kategorien: Hardware Internet

Vodafone bietet wieder Router zum Kauf an

AVM FRITZ!Box 7490

Ab morgen bietet Vodafone allen DSL-Kunden wieder die Möglichkeit zum Kauf eines Routers an. Mittlerweile wurde diese Nachricht durch eine Pressemitteilung von Vodafone bestätigt. Der Kauf von Hardware war bereits früher möglich, allerdings stellte der Anbieter Anfang 2016 den Erwerb von Routern zum Einmalpreis ein. Seitdem war nur eine monatliche Miete des Routers möglich.

Die neue Strategie von Vodafone kommt nicht von ungefähr und dürfte zumindest teilweise mit dem Ende des Routerzwangs begründet sein. Mit dem “Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten” haben alle Internetkunden seit dem 1. August 2017 Anspruch auf eine freie Routerwahl. Ab dem 9. Mai 2017 bietet Vodafone DSL-Kunden die Wahl zwischen dem alten Mietmodell und dem Kaufmodell von Routern auszuwählen. Auch Bestandskunden sollen sich bei Bedarf nach neuer Hardware zwischen dem Miet- oder Kaufmodell entscheiden können.

Zur Auswahl stehen die EasyBox 804 für einmalig 39,90 Euro, die FRITZ!Box 7430 für 79,90 Euro und das Topmodell FRITZ!Box 7490 für 139,90 Euro. Die monatlichen Mietkosten belaufen sich aktuell auf 2,99 (FRITZ!Box 7430) bzw. 4,99 Euro (FRITZ!Box 7490). Selbst die für Vertragskunden kostenlose EasyBox 804 soll zukünftig für 39,90 Euro zu erwerben sein. Bei einem Defekt bietet Vodafone während der Garantiezeit von 24 Monaten für alle Modelle einen 1:1-Tausch an. Zum Vergleich: Bei Amazon kostet die EasyBox 804 rund 65 Euro, die FRITZ!Box 7430 rund 90 Euro und die FRITZ!Box 7490 ca. 190 Euro.

Derzeit ist noch unklar, ob Kunden von Kabelverträgen zukünftig auch die Möglichkeit der freien Routerwahl bekommen oder nicht. Meiner Meinung nach wäre dieser Schritt konsequent und sinnvoll. Vodafone bietet im Kabelbereich aktuell zwei eigene Router und die FRITZ!Box 6490 von AVM an.

Kategorien: Hardware Internet

Onlinewerbung: Nervig oder nützlich?

Früher war es Mediennutzern kaum möglich, Werbung aus dem Weg zu gehen. Ob Tageszeitung oder TV – die Werbung wurde gedruckt bzw. eingespielt, und es gab vor ihr kein wirkliches Entrinnen. Das ist im Digitalzeitalter nun anders, denn lästige Werbung wird durch AdBlocker häufig einfach ausgeblendet. Das hat sowohl Vor- als auch Nachteile.

Ins eigene Fleisch geschnitten

Werbung im Internet war lange Zeit vor allem eines: bunt, aufdringlich und nervig (und in einigen Fällen ist sie es noch immer). So war es früher nicht unüblich, dass einen selbst seriöse Internetportale mit blinkenden Bannern, nicht abbrechbaren Flash-Videos und Pop-up-Fenstern bombardierten, was das Lesen der Inhalte oft erschwerte oder gar unmöglich machte.

Rückblickend müsste den Werbetreibenden eigentlich klar sein, dass Sie damit weder den Nutzern noch den Websitebetreibern oder sich selbst einen Gefallen getan haben. Denn schaut man, welche Browsererweiterungen inzwischen am häufigsten heruntergeladen werden, so liegen eindeutig die AdBlocker vorn – bei Firefox befinden sich in den Top 5 derzeit 3 solcher Zusatzprogramme (Stand: 3. Mai 2017).

Blocken ist angenehm – und kann schaden

Die Nutzung von AdBlockern führt dazu, dass kostenlose Internetangebote, die sich über Werbeeinblendungen finanzieren, weniger Geld bekommen und sich teilweise kaum noch über Wasser halten und/oder weniger interessante Inhalte liefern können. Viele Websites fordern ihre Nutzer deshalb schon seit einiger Zeit auf, beim Besuch den Adblocker zu deaktivieren. Das scheint erste Früchte zu tragen, in Deutschland ist die AdBlocker-Nutzung auf Desktop-Computern rückläufig:

Infografik: AdBlocker-Nutzung ist rückläufig | Statista Mehr Statistiken finden Sie bei Statista

Wer allerdings meint, einen allgemeinen Trend zu erkennen, der täuscht sich: Denn diese Statistik lässt den Mobilsektor völlig außen vor. Dessen Wichtigkeit für Werbetreibende erkennt man auch daran, wie aufwendig Suchmaschinengigant Google seine mobile Suche neu modelliert hat: Die dominante Platzierung von bezahlten Anzeigen und Marketingmöglichkeiten über RichCards sind nur zwei der auf Mobile-Werbung abgestimmten Features.

Und im Mobilbereich steigt die Zahl der AdBlocker-Downloads stetig: Weltweit hat sich innerhalb nur eines Jahres die Anzahl von auf Tablets und Smartphones installierten Werbeblockern mehr als verdreifacht.

AdBlocker machen das Surfen im Netz zwar angenehmer, aber können langfristig dazu führen, dass die Vielfalt an verfügbaren Inhalten leidet, da zahlreiche Betreiber sich über Werbeeinnahmen finanzieren. Deswegen sollte man sich durchaus überlegen, zumindest bei häufig frequentierten und hochwertigen Angeboten seinen Werbeblocker zu deaktivieren.

Kategorien: Internet

MediathekViewWeb vereint alle öffentlich-rechtlichen Mediatheken

MediathekView Logo

Die Software MediathekView habe ich bereits in meinem Blog vorgestellt. Die Open-Source-Software bietet quasi einen Gesamtüberblick aller Mediathekinhalte der öffentlich-rechtlichen Sender. Neben dem Java-basierten MediathekView existiert seit Kurzem auch eine Web-Version, die auf den Namen MediathekViewWeb hört.

MediathekViewWeb startete zunächst als unabhängiges Projekt und wurde erst am 11. Februar 2017 Teil des MediathekView-Projekts. Der Quellcode ist bei GitHub unter der GPLv3-Lizenz verfügbar. Wie der große Bruder bietet auch die Web-Variante Zugriff auf die Mediatheken der öffentlich-rechtlichen Sender. Alle angebotenen Videos können direkt gestreamt oder in verschiedenen Auflösungen heruntergeladen werden. Die umfangreiche Suchfunktion hilft bei der Suche nach bestimmten Inhalten. Insgesamt bietet MediathekViewWeb etwas weniger Funktionen als das Standalone-Programm, ist aber ohne Installation lauffähig und kann auch sehr gut auf dem Smartphone oder Tablet verwendet werden.

Zu MediathekViewWeb

MediathekViewWeb

Kategorien: Internet

Fake-Bewertungen bei Amazon herausfiltern

Amazon Logo

Bei Amazon tauchen  immer häufiger bezahlte Rezensionen auf. Ende 2016 reagierte der Internetriese und sagte den gekauften Bewertungen den Kampf an. Zunächst hat Amazon die Richtlinien zur Erstellung von Kundenrezensionen angepasst und bezahlte Bewertungen verboten. Eine Woche später hat Amazon dann offensichtlich 500.000 Bewertungen von der Seite gelöscht.

Dennoch sind weiterhin sehr viele gekaufte Bewertungen vorhanden und es werden täglich mehr. Auffällig ist dies vor allem bei Elektronik- und No-Name-China-Produkten. Vielen Bewertungen sieht man es auf dem ersten Blick an, dass diese gekauft sind. Andere wiederrum sind schwerer oder gar nicht zu erkennen. Hier kommt ReviewMeta ins Spiel. Der Dienst nutzt zahlreiche Indikatoren und versucht bezahlte und unseriöse Bewertungen herauszufiltern.

Als Beispiel nutze ich einen Wireless-Kopfhörer von Dylan mit Noise-Cancelling-Feature. Das Produkt ist seit 8. November 2016 bei Amazon erhältlich und hat bereits 57 Bewertungen. Der Durchschnitt liegt bei sehr guten 4,6 Sternen. Schauen wir mal, was ReviewMeta daraus macht. Einfach den Amazon-Link eintragen und kurz warten.

ReviewMeta

Das bereinigte Ergebnis ist ernüchternd: Nur acht Bewertungen mit durchschnittlich 3,1 Sternen sind echt. Ein ziemlich krasser Unterschied. ReviewMeta berücksichtigt verschiedene Faktoren und untersucht beispielsweise die Länge der Bewertungen, ob der Nutzer viele ähnliche Bewertungen in kurzer Zeit erstellt hat, ob er das Produkt überhaupt erworben hat und ob bestimmte Wörter oder Phrasen häufig verwendet werden. Unter dem Ergebnis wird ausführlich dargestellt, wie ReviewMeta arbeitet und welche Bewertungen warum herausgefiltert wurden. Ebenso werden die vertrauenswürdigste und die unseriöseste Bewertung angezeigt.

Für Firefox und Google Chrome existieren sogar entsprechende Browsererweiterungen.

Wer öfter bei Amazon stöbert und seinen Kauf von den Rezensionen abhängig macht, sollte sich ReviewMeta auf jeden Fall genauer anschauen.

Kategorien: Internet

Zertifikate – Ein Überblick der verschiedenen Formate

Digitale Zertifikate sind in der elektronischen Kommunikation weit verbreitet. Sie werden bei den TLS-Versionen (Transport Layer Security, Vorgängerbezeichnung SSL (Secure Sockets Layer)) diverser Übertragungsprotokolle verwendet und gewährleisten damit eine sichere Datenübertragung im Internet. Beispielsweise kommen X.509-Zertifikate zum Signieren und bzw. oder zum Verschlüsseln von Dokumenten sowie E-Mails zum Einsatz und werden auch beim Aufruf von Webseiten mit dem HTTPS-Protokoll verwendet.

X.509 ist ein Standard der ITU-T für eine Public-Key-Infrastruktur (PKI) zum Erstellen digitaler Zertifikate. X.509-Zertifikate werden umgangssprachlich häufig auch als SSL-Zertifikate bezeichnet. Nachfolgend ein kurzer Überblick über die vielen unterschiedlichen Datei- bzw. Container-Formate für X.509-Zertifikate.

PEM

Das PEM-Format ist sehr beliebt und wird auch häufig von Zertifizierungsstellen verwendet. Der Name PEM (Privacy Enhanced Mail) stammt von einer gescheiterten Methode für sichere E-Mails, welche in den RFCs 1421 bis 1424 definiert ist. Das Container-Format hat jedoch überlebt und wird immer noch gerne verwendet. Es ist Base64 kodiert und kann neben dem reinen Zertifikat auch Intermediate-Zertifikate, Root-CAs und private Schlüssel beinhalten. Apache-Server (/etc/ssl/certs) und Open-Source-Software setzen oft auf das PEM-Format.

Die Dateierweiterung .pem kommt meist zum Einsatz, wenn sowohl Zertifikate und der Privatschlüssel in einer Datei gespeichert werden. Darüber hinaus hat das PEM-Format auch noch folgende Dateiendungen: .cert, .cer, .crt oder .key.

CERT, CER oder CRT

.cert, .cer und .crt sind Dateien im PEM-Format (oder selten im DER-Format), welche lediglich eine andere Dateiendung besitzen. Diese Endungen kommen oft zum Einsatz, wenn zur Installation einzelne Dateien für jedes Zertifikat verlangt werden.

KEY

Die .key-Datei liegt ebenfalls im PEM-Format vor und beinhaltet nur den privaten Schlüssel eines Zertifikats. Sie kann von Hand aus einer .pem-Datei erzeugt werden. Dieses Dateiformat wird häufig in Verbindung mit Apache verwendet, wobei es meist unter “/etc/ssl/private” zu finden ist. Die richtigen Dateirechte spielen in diesen Fall eine wichtige Rolle, da die Datei ansonsten oft nicht richtig geladen werden kann.

DER

DER steht für Distinguished Encoding Rules. Bei einer .der-Datei handelt es sich um die binäre Form der Base64-kodierten .pem-Datei. Neben .der können entsprechende Zertifikate auch mit der Endung .cer existieren, vor allem unter Windows. Neben Windows kommen Zertifikate im DER-Format auch unter Java zum Einsatz. Dieses Format unterstützt die Speicherung eines einzelnen Zertifikats. Private Schlüssel oder der Zertifizierungspfad können mit diesem Format nicht gespeichert werden.

PFX oder P12

Der PKCS#12-Standard ist in RFC 7292 beschrieben. Das binäre Format kann neben dem Zertifikat auch alle Zertifikate des Zertifizierungspfads und zudem den privaten Schlüssel enthalten. Alles in einer Datei. Darüber hinaus ist es möglich die  Datei passwortgeschützt zu speichern. Als Dateiendungen kommen .pfx oder .p12 zum Einsatz. Dieses Format wird oft zum Import und Export von Zertifikaten und privaten Schlüsseln unter Windows verwendet.

P7B oder P7C

Beide Dateiformate sind Bestandteil des PKCS#7-Standards, welcher seinerseits die Basis für S/MIME bildet und in RFC 5652 definiert ist. P7B und P7C werden in der Regel mit Base64 kodiert und können neben einem Zertifikat auch alle Zertifikate des Zertifizierungspfads enthalten. Im Gegensatz zu PEM existiert eine Definition, wie die Zertifikate des Zertifizierungspfads eingebunden werden müssen. Private Schlüssel sind nicht möglich. .p7b- und .p7c-Dateien sind unter Windows und in Apache Tomcat üblich.

CSR

Ein Certificate Signing Request (CSR, deutsch Zertifikatsignierungsanforderung) ist ein standardisiertes Format (PKCS#10, definiert in RFC 2986) zum Anfordern eines digitalen Zertifikats. Der CSR enthält den öffentlichen Schlüssel und weiteren Angaben über den Antragsteller des Zertifikats. Die Zertifizierungsanfrage kann anschließend von einer Zertifizierungsstelle (CA) signiert werden und man erhält ein digitales Zertifikat zurück.

CRL

Mit Hilfe einer Certificate Revocation List (deutsch Zertifikatsperrliste) können Zertifikate vor dem Ende des eigentlichen Ablaufdatums gesperrt werden. In der Regel ist dies der Fall, wenn der private Schlüssel nicht mehr sicher oder der Zertifikatsinhalt falsch ist.

Formate konvertieren

Mit Hilfe von OpenSSL lassen sich viele Formate schnell und einfach in ein anderes Format konvertieren.

PEM zu DER

openssl x509 -outform der -in certificate.pem -out certificate.der

PEM zu P7B

openssl crl2pkcs7 -nocrl -certfile certificate.cer -out certificate.p7b -certfile CACert.cer

PEM zu PFX

openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt

PFX zu PEM

openssl pkcs12 -in certificate.pfx -out certificate.pem -nodes

oder alternativ

openssl pkcs12 -in certificate.pfx -nokeys -out certificate.cer
openssl pkcs12 -in certificate.pfx -nocerts -nodes -out certificate.key

DER zu PEM

openssl x509 -inform der -in certificate.cer -out certificate.pem

P7B zu PEM

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem

P7B zu PFX

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer

CSR erstellen

openssl req -new -nodes -keyout host.domain.tld.key -out host.domain.tld.csr

Self-Signed

openssl req -x509 -days 1826 -new -nodes -keyout host.domain.tld.key -out host.domain.tld.crt -newkey rsa:4096 -sha256

Kategorien: Internet Windows