Kategorie: Software & Apps

Neuer WPA/WPA2-Angriff via PMKID

Im Oktober 2017 wurde eine Angriffsmöglichkeit auf Wi-Fi-Verbindungen bekannt, die per WPA2 gesichert sind. Die Key Reinstallation Attack (KRACK) nutzt dabei eine Schwäche im Vier-Wege-Handshake zur Aushandlung von Schlüsseln beim Verbindungsaufbau aus. Mittlerweile wurde die Schwachstelle von vielen Herstellern gefixt und die Gefahr scheint gebannt. Vor wenigen Wochen ist abermals eine neue Angriffsmethode auf WPA/WPA2-Verbindungen veröffentlicht worden.

Entwickler vom Passwort-Cracker Hashcat sind mehr oder weniger zufällig auf einen Angriff gestoßen, wie die gängige WLAN-Verschlüsselung WPA2 einfacher angegriffen werden kann. Alle bisherigen Angriffe basierten auf der Aufzeichnung eines kompletten Vier-Wege-Handshakes. Die neue Methode kommt hingegen mit einem einzigen EAPOL-Frame aus. Aus diesem kann der Pairwise Master Key Identifier (PMKID) extrahiert werden. Anschließend kann mittels Hashcat der Pre-Shared Key (PSK), also das Passwort des drahtlosen Netzwerks, berechnen bzw. erraten werden. Weitere Details sind im hashcat.net-Forum beschrieben.

Aktuell ist nicht bekannt, welche Hersteller und Geräte betroffen sind. Die Entwickler gehen aber davon aus, dass die neue Angriffsmethode gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert. Panik müsst ihr aber nicht haben, da der neue Angriff weiterhin einen hohen Aufwand zur Berechnung des Passworts erfordert. Angreifer müssen lediglich nicht mehr den kompletten 4-Wege-Handshake mitschneiden, sondern können direkt mit dem Access-Point kommunizieren. Wenn ihr ein ausreichend langes Passwort benutzt, seid ihr mit WPA2 also genauso „sicher“ wie bisher.

Nachdem die zweite WPA2-Anfälligkeit innerhalb eines Jahres bekannt gemacht wurde, sollte jedem klar sein, dass zukünftig noch mehr folgen werden. Auch die Wi-Fi Alliance ist sich dem bewusst und hat vor rund zwei Monaten den neuen WLAN-Verschlüsselungsstandard WPA3 verabschiedet.

Kategorien: Software & Apps

EaseUS Data Recovery Wizard im Kurztest

EaseUS Logo

Fast jeder kennt die Situation: Einmal unachtsam die Festplatte formatiert oder den Papierkorb geleert und schon sind wichtige Daten gelöscht, von denen natürlich kein Backup existiert. In diesem Fall hilft nur der Einsatz einer Software zur Datenwiederherstellung. In einem kurzen Test habe ich mir mal EaseUS Data Recovery Wizard genauer angeschaut.

Die Software ist in einer kostenlosen Version erhältlich, die beim Wiederherstellen lediglich auf 2 GByte begrenzt ist, ansonsten aber keine Einschränkungen bietet. EaseUS Data Recovery Wizard läuft ab Windows XP und kommt mit allen Windows-Versionen bis zum neuesten Windows-10-Build zurecht. Bei den unterstützten Dateisystemen werden FAT12, FAT16, FAT32, exFAT, NTFS, ext2, ext3 und ReFS genannt. Die Liste der wiederherstellbaren Dateitypen ist lange und umfasst unter anderem folgende Dateien:

Dokument DOC/DOCX, XLS/XLSX, PPT/PPTX, PDF, CWK, HTML/HTM, INDD, EPS, usw.
Grafik JPG/JPEG, TIFF/TIF, PNG, BMP, GIF, PSD, CRW, CR2, NEF, ORF, RAF, SR2, MRW, DCR , WMF, DNG, ERF, RAW, SWF, SVG usw.
Video AVI, MOV, MP4, M4V, 3GP, 3G2, WMV, MKV, ASF, FLV, SWF, MPG, RM/RMVB, MPEG usw.
Audio AIF/AIFF, M4A, MP3, WAV, WMA, APE, MID/MIDI, OGG, AAC, RealAudio, VQF usw.
E-Mail PST, DBX, EMLX, usw. (aus Outlook, Outlook Express usw.)
Andere Wie Archive (ZIP, RAR, SIT, ISO), EXE, HTML usw.

Für den Test habe ich einen USB-Stick mit Bildern, MP3s, Videos und EXE-Dateien befüllt. Im ersten Schritt habe ich alle Dateien vom Stick gelöscht und daraufhin die Datenrettung Freeware gestartet. Nach der Auswahl des zu scannenden Mediums legt die Software direkt los und präsentiert nach kurzer Zeit schon die meisten gelöschten Dateien.

USB-Stick Dateien gelöscht

Im Hintergrund läuft der Scan weiter und untersucht den USB-Stick genauer auf weitere gelöschte Daten, was entsprechend länger dauert. Wenn die gewünschten Dateien auftauchen, können diese markiert und an einem beliebigen Ort wiederhergestellt werden.

Für den zweiten Test habe ich den USB-Stick einer Schnellformatierung unterzogen. Auch hier läuft der Scan nach Auswahl des zu scannenden Laufwerks an und listet die gefunden Dateien auf. Hier ist schön zu sehen (siehe Screenshot), dass nicht mehr die Dateinamen wie im ersten Test erscheinen, sondern die Dateien nach Dateityp in verschiedene Ordner sortiert werden. Der technische Hintergrund ist, dass die meisten Dateisysteme Dateien beim normalen Löschen nur als gelöscht markieren und ausblenden. Physisch sind die Dateien nach wie vor auf dem Datenträger verfügbar, solange sie nicht überschrieben werden. Beim Formatieren gehen automatisch alle Informationen des Dateisystems verloren, was unter anderem auch die Dateinamen betrifft. Beim Scan untersucht die Wiederherstellungssoftware den Header von Dateien und kann damit in den allermeisten Fällen die gelöschte Datei identifizieren und einem Typ zuordnen. Das Ergebnis nach dem Scan kann sich sehen lassen und es konnten fast alle Dateien wiederhergestellt werden.

USB-Stick schnellformatiert

Eine genauere Anleitung zum Thema gelöschte Dateien wiederherstellen ist direkt bei EaseUS verfügbar.

Insgesamt kann EaseUS Data Recovery Wizard mit einer übersichtlichen und leicht bedienbaren Oberfläche aufwarten. Der Scan und die Wiederherstellung funktionieren schnell und zuverlässig und machen das Programm zu einem treuen Begleiter beim nächsten Datenverlust.

Kategorien: Software & Apps Windows

Die populärsten Glücksspiele für Android

Android Logo

Glücksspiele erfreuen sich immer größerer Beliebtheit – und das nicht nur unter Menschen, die auch sonst gerne ins Casino gehen. Auch für klassische Gamer sind Glücksspiele mittlerweile eine gute Option, um einmal etwas anderes zu spielen. Hier findest du die beliebtesten Glücksspiele, die sich derzeit im Android Play Store downloaden lassen.

Play Store mit immer mehr Glücksspielen für Mobile Gamer

Mobile Gaming boomt – das wissen längst auch die Glücksspiel Anbieter im Internet. Aus diesem Grund haben die meisten Online Casinos längst eigene Versionen ihrer Spiele als Smartphone App im Angebot. Auch etwa der renommierte Anbieter Casumo ist mit einem breiten Angebot auf dem Sektor tätig. Die meisten dieser Apps kann man im Play Store downloaden. Die Vorteile dieser Apps liegen auf der Hand: Im Gegensatz zu Browser Glücksspielen, können diese Smartphone Apps besonders bequem überall gespielt werden. Dieser Glücksspiel-Kick für zwischendurch ist es, der Smartphone Glücksspiele so beliebt macht. Hier sind die Top platzierten von ihnen:

Platz 5: Zynga Poker Texas Holdem

Gerade noch in die Top 5 der populärsten Glücksspiel-Apps auf Android geschafft hat es Texas Holdem von Zynga. Das Spiel wurde bereits über 50 Millionen Mal downgeloaded, und hat eine Bewertung von 4,4. Grafik und Einstellungen werden ebenfalls mit 4,4 bewertet. Das Game bietet Live-Pokern mit anderen Mitspielern, und hat eine ganze Reihe von tollen Features zu bieten: Dazu zählt etwa ein VIP-Programm, bei dem man Chip-Angebote erhält. Weiters kann man in Ligen spielen, oder Freunde zum Pokern einladen. Insgesamt ein tolles Angebot, kein Wunder, dass Zynga Poker Textas Holdem es in die Top 5 geschafft hat!

Platz 4: Game Twist Slots

Diese App bietet seinen Spielern eine große Auswahl an Slotmachines. Um sich gleich noch besser aufgehoben zu fühlen, erhält man bei der Erstanmeldung 5000 Twists als Willkommensbonus geschenkt. Zu den verfügbaren Slotmachines zählen etwa die bekannten und beliebten Book of Ra, Lucky Lady‘s Charm, Roaring Forties, Hollywood Star., oder Golden Ark. Mit über 5 Millionen Downloads insgesamt und einer Bewertung von 4,3 schneidet Game Twist Slots auch in diesen Bereichen sehr gut ab.

Platz 3: Huuge Casino Slots

Auch Huuge Casino Slots bietet eine tolle Auswahl an Slot Machines. Die App besticht durch sehr farbenfohe Apps, und viel Abwechslung. Inzwischen konnten die Entwickler Huuge Global über 10 Millionen Downloads verzeichnen. Das Spiel ist ab 12 Jahren freigegeben, und konnte bei den Usern eine gute Bewertung von 4,6 Sternen erzielen. Neben den Slotmachines kann in dieser App auch an virtuellen Black Jack-, Baccarat-, und Roulette-Tischen gespielt werden. Ein rundum gelungenes Angebot.

Platz 2: Slotmania Casino Slots

Playtika hat mit Slotmania Casino Slots einen echten Hit gelandet – die App mit 160 gratis Slotmachines wurde über 10 Millionen Mal downgeloadet, und liegt auf dem zweiten Platz der aktuell populärsten Glücksspiele im Android Play Store. In der App sind, so wie in den anderen genannten Games, In-App-Käufe möglich, um die Guthaben an Spiele-Chips nachladen zu können. Bereits ab 0.83 Euro ist man mit dabei.

Platz 1: Slotpark: Slots, Casino & Spielautomaten

Die aktuell populärste App zum Thema Glücksspiel, ist Slotpark vom Hersteller Funstage. Bislang wurde die App zwar erst 1 Million Mal downgeloadet. Allerdings erobert das Game die Herzen der Spieler derzeit im Sturm. Riesige Gewinne werden hier versprochen, in einem Funpark ganz im Stile von Las Vegas. In diesem Game sind einige der bekanntesten Slotmachines spielbar, wie etwa Fairy Queen oder Mystic Secrets. Mit hohen Bewertungen zwischen 4,3 für die Grafik, und 4,4 für das gesamte Spieleerlebnis, bekommt Slotpark auch gute Noten von den Spielern ausgestellt. Es lohnt sich also, sich das einmal anzusehen, wenn man sich für Glücksspiele auf dem Smartphone interessiert.

Slotpark

Kategorien: Android Software & Apps

LineageOS 15.1 auf Xiaomi Redmi Note 5 installieren

LineageOS Logo

Gestern war es soweit: Die erste offizielle LineageOS-Version für das Xiaomi Redmi Note 5 (Codename „whyred“) wurde veröffentlicht. Damit konnte ich auch endlich mein neues Xiaomi Redmi Note 5 in Betrieb nehmen, welches seit einigen Wochen unbenutzt auf dem Schreibtisch liegt. Natürlich hätte ich das auch schon früher tun können, allerdings hatte ich keine Lust auf die inoffiziellen LineageOS 15.1 Builds, da hier keine OTA-Updates existieren und beim Wechsel auf die offizielle Version ein Clean-Install notwendig ist.

Im Vergleich zu meiner Anleitung „Xiaomi Redmi Note 4X – LineageOS installieren“ gibt es einige Unterschiede, weshalb ich die Vorgehensweise für das Xiaomi Redmi Note 5 detailliert beschreibe. Die Anleitung bezieht sich auf ein neu gekauftes Xiaomi Redmi Note 5 mit vorinstalliertem MIUI.

Bootloader entsperren

Im ersten Schritt muss der Bootloader entsperrt werden. Der Vorgang ist prinzipiell relativ einfach und nicht kompliziert. Im Vergleich zum Redmi Note 4X war neu, dass ich 360 Stunden (15 Tage) warten musste, bis der Unlock-Vorgang erfolgreich durchgeführt werden konnte.

Im Internet existieren bereits eine Menge Anleitungen, wie ihr den Bootloader bei einem Xiaomi Smartphone entsperren könnt:

  • https://www.chinahandys.net/anleitung-unlock-xiaomi/
  • https://wiki.lineageos.org/devices/whyred/install
  • https://forum.xda-developers.com/redmi-note-4/how-to/bootloader-unlock-variants-to-read-t3565459
  • https://forum.xda-developers.com/redmi-note-5/how-to/10-steps-to-unlock-phone-trouble-doing-t3795049

Custom Recovery (TWRP) installieren

Sobald der Bootloader entsperrt ist, muss im zweiten Schritt das Custom Recovery TWRP (Team Win Recovery Project) installiert werden. Die aktuelle Version 3.2.3.0 für das Redmi Note 5 gibts direkt auf der TWRP-Homepage. Hier eine Kurzübersicht der einzelnen Schritte:

  • ADB und fastboot auf dem PC / Notebook einrichten (ausführliche Anleitung)
  • Smartphone im Fastboot Modus booten (volume down und Power-Taste gleichzeitig drücken)
  • prüfen ob Gerät korrekt erkannt wird
    fastboot devices
  • TWRP-Recovery flashen
    fastboot flash recovery twrp-3.2.2-0-whyred.img
  • TWRP-Recovery booten
    fastboot boot twrp-3.2.2-0-whyred.img
  • Modifizierung des Dateisystems erlauben
  • ihr dürft nicht mehr in MIUI booten, sonst wird automatisch wieder das MI-Recovery wiederhergestellt (falls ihr MIUI nochmal nutzen möchtet benötigt ihr lazyflasher)

Für eine etwas ausführlichere Beschreibung verweise ich auf diese Anleitungen:

  • https://xiaomi.eu/community/threads/how-to-easily-install-twrp-recovery.30484/
  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/redmi-note-5-hdr-samples-magisk-methods-t3798711

Custom ROM installieren

Zwei Drittel sind schon geschafft, jetzt folgt das Flashen von LineageOS und Co. Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen.

Achtung zu diesem Thema unbedingt die Ankündigung von Xiaomi und die beiden nachfolgenden Threads lesen. Wenn ihr bereits das Anti roll-back-Feature (anti 4) auf eurem Smartphone habt (ab Beta 8.7.6 bzw. Stable 9.5.19.0 und jeweils höher), kann das Flashen von Firmwares ohne Anti roll-back-Feature zu einem Brick (kaputtes Smartphone) führen!!!

  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/index-everything-anti-roll-t3816219
  • http://en.miui.com/thread-3282063-1-1.html

 

Anschließend könnt ihr loslegen:

  1. In TWRP Recovery booten (volume up und Power-Taste gleichzeitig drücken).
  2. Im Recovery den Punkt „Advanced Wipe“ aufrufen und Dalvik, Cache, Data, System und Vendor löschen.
  3. Neue Firmware flashen (wie oben erwähnt entweder die Firware für anti 3, wenn ihr aktuell auf anti 3 seid oder anti 4, wenn ihr bereits anti 4 nutzt).
  4. LineageOS 15.1 flashen.
  5. Open GApps flashen (direkt nach LineageOS und ohne Neustart!).
  6. Addons wie magisk oder su flashen.
  7. Smartphone neustarten (Reboot –> System).

WPA3 verabschiedet: Neuer WLAN-Verschlüsselungsstandard für mehr Sicherheit

Der neue WLAN-Verschlüsselungsstandard WPA3 wurde erstmals Anfang des Jahres angekündigt. Rund ein halbes Jahr später ist es soweit: Die Wi-Fi Alliance hat WPA3 fertiggestellt und die Spezifikationen finalisiert.

Wusstet ihr, dass der heute gängige WLAN-Verschlüsselungsstandard WPA2 bereits 14 Jahre alt ist? Ziemlich erschreckend, wenn man bedenkt, was heute alles drahtlos per WLAN übertragen wird. Spätestens nach der im Oktober 2017 veröffentlichten KRACK-Schwachstelle sollte jedem klar sein, dass es nur eine Frage der Zeit ist, bis weitere Sicherheitslücken gefunden werden und WPA2 so unsicher wie WEP werden wird. Ähnlich durfte es auch bei der Wi-Fi Alliance abgelaufen sein, dem Firmenkonsortium aus über 300 Unternehmen, welches den WLAN-Sicherheitsstandard entworfen hat. Der jetzt verabschiedete WPA3-Standard basiert auf WPA2 und soll grundsätzlich auch abwärtskompatibel sein.

Eine große Schwachstelle von WPA2-Personal ist der Schlüsselaustausch. Hier lässt sich relativ einfach ein Offline-Wörterbuchangriff auf schwache Passwörter durchführen. Dafür ist lediglich die Aufzeichnung von Handshakes notwendig. Anschließend können offline Passwörter durchprobiert werden, bis das richtige gefunden wird. WPA3-Personal setzt beim Schlüsselaustausch auf das SAE-Verfahren (Simultaneous Authentication of Equals), welches auf dem Diffie-Hellman-Verfahren basiert. Diese Methode verhindert das Offline-Ausprobieren von Passwörtern. Der Angreifer muss mit dem Netz verbunden sein und jedes Passwort einzeln senden, was das millionenfache Ausprobieren (Brute-Force-Methode ) effektiv verhindert. Gleichzeitig wird durch Perfect Forward Secrecy (PFS) verhindert, dass verschlüsselt aufgezeichnete Daten im Nachhinein entschlüsselt werden können.

WPA3-Enterprise bringt die Unterstützung einer 192-Bit-Chiffre mit, welche für zusätzliche Sicherheit sorgen soll. Die neue Betriebsart ist optional und nicht abwärtskompatibel.

Gänzlich neu ist „Wi-Fi Easy Connect“. Damit soll das Verbinden zum WLAN deutlich vereinfacht werden, wenn z.B. IoT-Geräten ohne Display zum Einsatz kommen. Hierfür muss lediglich ein QR-Code mit einem Smartphone gescannt werden, welches bereits mit dem gewünschten WLAN verbunden ist.

Erste Geräte mit dem neuen WPA3-Verschlüsselungsstandard werden erst im Jahr 2019 erwartet. Theoretisch ließe sich WPA3 via Software-Update auf vielen Netzwerk-Geräten nachrüsten, allerdings dürften dies in der Praxis nicht viele Unternehmen anbieten.

Administrative Vorlagen (.admx) und Übersicht neuer Gruppenrichtlinien für Windows 10 Version 1803 verfügbar

Für das Windows 10 April 2018 Update hat Microsoft die neuesten administrative Vorlagen (.admx) zum Download bereitgestellt. Diese werden benötigt, um PCs mit Windows 10 Version 1803 via Gruppenrichtlinien zu verwalten. Die neuen Einstellungen hat Microsoft in einer Excel-Datei aufgelistet: Group Policy Settings Reference Spreadsheet Windows 1803

Leider hat es Microsoft auch dieses Mal nicht geschafft, die ADMX-Dateien ohne Fehler zu veröffentlichen. Auf die Schnelle konnte ich zwei Fehler entdecken:

  • die „wwansvc-admin-group-policy-data.adml“ ist überflüssig, da sie identisch zur „wwansvc.adml“ ist
  • Fehler in der „searchocr.adml“, was aber selber behoben werden kann
    • nach „<string id=“OCR“>OCR</string>“ fehlt eine Zeile
    • für die englische „searchocr.adml“:
      <string id="Win7Only">Microsoft Windows 7 or later</string>
    • für die deutsche „searchocr.adml“:
      <string id="Win7Only">Microsoft Windows 7 oder höher</string>

Download administrative Vorlagen (.admx) für Windows 10 April 2018 Update (1803)

Update LineageOS 14.1 auf 15.1

LineageOS Logo

Nachdem mein bestelltes Xiaomi Redmi Note 5 leider noch nicht bei mir eingetroffen ist, nutze ich nach wie vor das Xiaomi Redmi Note 4X. Am Montag war es endlich soweit und LineageOS 15.1 wurde offiziell für das Redmi Note 4 freigegeben. Der integrierte Update-Check hat mir das Update gestern angeboten.

Überraschenderweise kann von der offiziellen LineageOS 14.1 Version direkt auf Version 15.1 geflasht werden (dirty flash). Selbstverständlich wird ein Clean-Install empfohlen, der in der Regel auch sinnvoll ist. Wer aber eher den schnellen und einfachen Weg sucht, kann ohne Bedenken das direkte Update testen, bei Problemen kann schließlich immer noch ein Clean-Install ausgeführt werden. Von den inoffiziellen LineageOS 15.1 Builds funktioniert leider kein direktes Update, hier muss immer der Weg via Clean-Install gegangen werden. Einstellungen und Apps können dann z.B. mit Titanium Backup (benötigt Root) übernommen werden.

Direktes Update vom offiziellen LineageOS 14.1 auf 15.1 (beim Xiaomi Redmi Note 4x)

Da die Frage nach der genauen Vorgehensweise immer wieder auftaucht, hier die einzelnen Schritte.

Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen. Lasst euch nicht vom Namen des Images irritieren, obwohl es mit „nightly“ gekennzeichnet ist, handelt es sich um die offizielle Version.

Dann geht es an die Umsetzung.

  1. In TWRP Recovery booten.
  2. (optional) Nandroid Backup via TWRP (Partitionen Boot, System und Data), damit bei Problemen wieder auf das bisherige LineageOS 14.1 zurückgewechselt werden kann.
  3. (optional aber empfohlen) Neue TWRP-Version mit Treble-Unterstützung installieren. Dieser Schritt ist nur bei Nutzung von magisk notwendig. Allerdings würde ich euch das Update aber trotzdem empfehlen, da ihr mit der normalen TWRP-Version die Vendor-Partition nicht löschen könnt. Dies ist z.B. aber wichtig, wenn ihr zurück zu MIUI wollt oder andere ROMs-Nutzen wollt, die das Formatieren nicht automatisch übernehmen (im Gegensatz zu LineageOS). Nach der Installation das Smartphone neustarten und erneut in TWRP Recovery booten,
  4. Neue Firmware flashen.
  5. LineageOS 15.1 flashen.
  6. Open GApps flashen (direkt nach LineageOS und ohne Neustart!).
  7. Addons wie magisk oder su flashen.
  8. Dalvik-Cache löschen und Smartphone neustarten.

CredSSP-Fehler bei RDP-Verbindungen

Windows Logo

Seit letzter Woche mehren sich die Berichte, dass keine RDP-Verbindungen mehr möglich sind. Beim Verbindungsaufbau erscheint folgende Fehlermedlung:

RDP CredSSP-Fehler

Authentifizierungsfehler.
Die angeforderte Funktion wird nicht unterstützt.

Remotecomputer: <COMPUTERNAME>
Ursache könnte eine CredSSP Encryption Oracle Remediation sein.
Weitere Informationen finden Sie unter https:/go.microsoft.com/fwlink/?linkid=866660

Auf Englisch sieht die Fehlermeldung folgendermaßen aus:

An authentication error has occurred.
The function requested is not supported

Remote computer: <COMPUTER NAME>
This could be due to CredSSP encryption oracle remediation.
For more information, see https:/go.microsoft.com/fwlink/?linkid=866660

Ursache

Die Fehlermeldung tritt seit den Windows-Updates vom Microsoft-Patchday Mai 2018 auf. Zur genauen Erklärung der Ursache muss etwas ausgeholt werden. Im März hat Microsoft eine kritische Sicherheitslücke (CVE-2018-0886) im Remote Desktop Protokoll (RDP) behoben, die alle Windows-Versionen betrifft. Genauer gesagt steckt die Lücke im Credential Security Support Provider-Protokoll (CredSSP). CredSSP übernimmt die sichere Weiterleitung der von einem Windows-Client verschlüsselten Anmeldeinformationen an die Zielserver zur Remote-Authentifizierung. Nach dem Schließen der Lücke im März 2018 hat Microsoft kurz darauf weitere Maßnahmen angekündigt. Die Handlungsempfehlungen lassen sich im KB-Artikel 4093492 finden und beinhalten die Installation des Updates auf alle Server und Clients und Setzen einer Gruppenrichtlinie (Encryption Oracle Remediation).

Mit den Updates im Mai wurden die Standardeinstellung schließlich von „Vulnerable“ zu „Mitigated“ geändert. Wer Microsofts Empfehlung nicht gefolgt ist und nicht bereits überall die Mai-Updates installiert hat, hat jetzt ein Problem. Das bedeutet, dass sowohl RDP-Host als auch RDP-Client die Updates installiert haben müssen, ansonsten ist keine RDP-Verbindung mehr möglich.

Lösung und Workarounds

 

Die einfachste und beste Lösung ist sowohl auf auf dem Client als auch auf dem Host die Sicherheitsupdates vom Mai 2018 zu installieren.

Sollte dies aufgrund von Problemen mit den Updates derzeit nicht überall möglich sein, könnte man auf der betroffenen Seite die Updates vom Mai 2018 deinstallieren. Das ist allerdings keine gute Idee. Zum Glück existieren noch zwei Workarounds.

  1. Auf der Client-Seite kann man die geblockten RDP-Verbindungen temporär aktivieren. Dies funktioniert sowohl per Gruppenrichtlinien als auch per Registry-Eintrag. Microsoft beschreibt beide Varianten in einem Blogartikel: https://blogs.technet.microsoft.com/mckittrick/unable-to-rdp-to-virtual-machine-credssp-encryption-oracle-remediation/
  2. Alternativ kann auf dem RDP-Host die folgende RDP-Option deaktiviert werden: „Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (empfohlen)“.
    Unter Windows 10 sieht die entsprechende Option so aus:
    Windows 10 RDP Network Level Authentication

Firefox 60 – Die Neuerungen

Firefox Logo 57+

Firefox 60 wurde gestern am 09. Mai 2018 veröffentlicht. Neben der normalen Version gibt es auch eine neue ESR-Version (Extended Support Release) mit verlängertem Support. Firefox 60 ESR löst Firefox 52 ESR ab und beinhaltet die Vorzüge der Quantum-Verbesserungen. Darüber hinaus ist die versprochene Policy-Engine enthalten, wodurch sich Firefox besser in Unternehmen einsetzen lassen soll.

  • Policy-Engine zur Verteilung von Unternehmensrichtlinien
  • Firefox-Startbildschirm überarbeitet: weitere Optionen um Ansicht zu individualisieren, responsives Layout, mehr Inhalte auf breiten Bildschirmen, „gesponsorte Inhalte“ in US-Version
  • Quantum CSS wird zum Rendern des Browser-UIs genutzt
  • Überarbeitete Ansicht der Optionen zu Cookies und Webseitendaten
  • Unterstützung für das Web-Authentication-API, ermöglicht Authentifizierung an Webseiten mit Hilfe von USB-Tokens (kompatible Hardwaretoken nach FIDO U2F-Konvention sind von Yubikey, Nitrokey oder U2F Zero erhältlich)
  • Symantec-Zertifikate, die vor dem 01.06.2016 ausgestellt worden sind, werden nicht mehr akzeptiert
  • Firefox deaktiviert Webcam und dazugehöriges Licht beim Beenden einer Videoaufnahme
  • Warnhinweise beim Besuch von unverschlüsselten Webseiten im privaten Modus
  • Verbesserte Audioübertragung per WebRTC unter Linux
  • weitere kleine Verbesserungen, eine komplette und sehr ausführliche Übersicht aller Änderungen und Neuerungen findet ihr wie immer auf der Webseite von Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 60 (64 Bit)
Download Firefox 60 ESR (64 Bit)
Portable Firefox @ Horst Scheuer

Firefox 59 – Die Neuerungen

Firefox Logo 57+

Nach dem großen Update auf Firefox 57 und einigen Anpassungen bzw. Verfeinerungen in der folgenden Version 58, geht es Mozilla mit Firefox 59 langsamer an. Firefox 58 wurde gestern am 13. März 2018 veröffentlicht und bietet folgende Neuerungen:

  • Im privaten Modus werden weniger Referrer im HTTP-Header versendet
  • Screenshot-Funktion (in Firefox 56 eingeführt) bietet nun einen Editor mit ein paar grundlegenden Funktionen (Zuschneiden, Zeichen- sowie Textmarker-Werkzeug mit neun Farben)
  • Verfeinerte Kontrolle von Web-Benachrichtigungen
  • „Firefox Health Report“ wurde aufgrund zu weniger Nutzer entfernt und die Funktionalität von „about:healthreport“ nach „about:telemetry“ umgezogen.
  • Auf der neuen Startseite kann die Reihenfolge „Wichtigen Seiten“ nun per Drag-and-Drop angepasst werden
  • Neue Startseite soll nun deutlich schneller laden als bisher, wenn viele verschiedene Informationen angezeigt werden
  • Verbessertes Rendering unter macOS dank Off-Main-Thread Painting (OMTP)
  • Neue Suchmaschine „Ecosio“ hinzugefügt (nur für Nutzer der deutschsprachigen Version)
  • Suchmaschine Yahoo! für alle Sprachen entfernt
  • Verbesserte Performance dank Race Cache With Network (RCWN) (bei langsamen Cache-Zugriffen wird parallel eine Anfrage an das Netzwerk gesendet und die Quelle genutzt, welche als erstes eine Antwort liefert)
  • Nutzung von TCP Fast Open unter Windows
  • Genauigkeit der Timing-Funktionen auf 2ms reduziert, als Gegenmaßnahme zur CPU-Schwachstelle Spectre (Firefox 57.0.4 hatte die Genauigkeit bereits von 5μs auf 20μs reduziert)
  • Zahlreiche neue Möglichkeiten und Verbesserungen bei WebExtensions
  • viele weitere kleine Verbesserungen, eine komplette Übersicht aller Änderungen und Neuerungen findet ihr wie immer bei Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 59 (64 Bit)
Portable Firefox @ Horst Scheuer

Adobe Flash ist tot!

Adobe Flash Logo

Was vor einigen Jahren nicht viel mehr als eine kleine Hoffnung war, ist heute fast schon Realität: Adobe Flash ist mittlerweile in die Bedeutungslosigkeit verschwunden und dürfte spätestens im Jahr 2020 komplett tot sein.

Die neuesten Statistiken von Google belegen dies eindrucksvoll. Während Adobe Flash Mitte 2014 bei 80 Prozent aller Chrome-Nutzer mindestens einmal pro Tag genutzt wurde, ist dieser Wert Anfang 2018 auf unter 8 % gesunken. Damit wird der subjektive Eindruck untermauert und es kann zweifelsfrei behauptet werden, dass Webseiten mit Flash-Inhalten sehr exotisch geworden sind.

Adobe selbst ist der Trend auch nicht verborgen geblieben und hat bereits letztes Jahr das Ende von Flash für 2020 angekündigt. Ab Ende 2020 wird der Flash Player nicht mehr zum Download angeboten werden und es werden auch keine Updates mehr veröffentlicht. Wer aktuell noch auf Flash setzt hat also noch etwas weniger als drei Jahre Zeit um auf moderne Techniken wie beispielsweise HTML5 oder WebGL umzusteigen.

Specifically, we will stop updating and distributing the Flash Player at the end of 2020 and encourage content creators to migrate any existing Flash content to these new open formats.

Google möchte Flash mit Chrome 76 standardmäßig deaktivieren, was für Juli 2019 geplant ist. Nutzer sollen das Flash-Plugin aber manuell wieder aktivieren können. Mit Chrome 87 im Dezember 2020 soll der Flash Player vollständig entfernt werden. Auch Microsoft will den Flash-Support mittelfristig beenden. Zwischen Mitte und Ende 2018 soll Microsofts Edge aktualisiert werden und frägt dann in jeder Sitzung nach, ob Flash ausgeführt werden darf oder nicht. Beim Internet Explorer 11 ändert sich vorerst nichts. Zwischen Mitte und Ende 2019 soll Flash im IE 11 und Edge standardmäßig deaktiviert werden, bevor es Ende 2020 komplett entfernt werden wird.

Firefox 60 kommt mit Enterprise-Policies

Firefox Logo 57+

Firefox bringt von Haus aus keine Unterstützung für die Konfiguration via Gruppenrichtlinien mit. Aus diesem Grund berichtete ich kürzlich über zwei gängige Möglichkeiten, wie sich Firefox-Einstellungen per Gruppenrichtlinien steuern lassen.

Jetzt kommt Bewegung in das Thema, denn Mozilla möchte den Browser fit für Unternehmen machen. Im nächsten Extended-Support-Release (ESR) soll Firefox eine Policy-Engine enthalten. Ursprünglich war die nächste ESR-Version für Firefox 59 geplant, wurde mittlerweile aber auf Version 60 verschoben, um mehr Zeit für die Implementierung der Enterprise-Policies zu haben. Der geplante Releasetermin ist der 8. Mai 2018.

Durch die Policy-Engine soll die Verteilung von Unternehmensrichtlinien ermöglicht werden. Da Mozilla eine universelle Lösung für alle Betriebssysteme entwickeln möchte, wird vorerst keine direkte Unterstützung für Windows-Gruppenrichtlinien geboten. Vielmehr werden die Einstellungen mit Hilfe einer JSON-Datei verteilt, die dann durch die Richtlinien-Engine ausgewertet und angewendet werden. Im Mozilla-Wiki existiert bereits ein Artikel mit weiteren Details zur Umsetzung und Konfiguration. Darauf aufbauend sollen später dann auch zusätzliche Funktionen von Betriebssystemen unterstützt werden, also z.B. Windows-Gruppenrichtlinien.

Ich bin gespannt wie Mozilla das Thema weiter ausbaut. Anfangs wird man sich auf wenige Funktionen beschränken. Beispielsweise soll es möglich sein, den Zugriff auf die Konfigurationsseiten „about:config“ oder „about:addons“ zu unterbinden oder Funktionalitäten wie Pocket und Screenshots zu deaktivieren. Bei der weiteren Entwicklung der Policy-Engine möchte Mozilla die Möglichkeiten deutlich ausbauen. Ebenso möchte man bei der Weiterentwicklung auch das Feedback von Nutzern mit einfließen lassen. Obwohl man das Thema Jahre verschlafen hat, scheint man mit der vorläufigen Planung auf einem guten Weg zu sein um auch bei Unternehmen wieder Fuß fassen zu können.