Antary

Firefox 55 – Die Neuerungen

Firefox Logo 23+

Firefox 55 wurde bereits am 08. August 2017 veröffentlicht, hier noch kurz ein Blick auf die wichtigsten Neuerungen. Neben der Unterstützung für Virtuelle Realität (VR) bringt Version 55 außerdem ein paar Performanceverbesserungen mit sich und legt damit den Grundstein für das großen Firefox 57-Release Ende des Jahres.

  • Unterstützung für WebVR, VR-Brille wird benötigt, hier einiges VR-Demos von Mozilla
  • Adobe Flash Player nicht mehr standardmäßig aktiviert, sondern im Click-to-Play-Modus (User müssen bestätigen, dass Flash aktiviert wird)
  • Eingebaute Screenshot-Funktion „Firefox Screenshots“ kann komplette Webseite, sichtbaren Bereich oder beliebig definierbaren Bereich einer Webseite als Bild speichern (lokal oder auf Mozilla-Server)
  • Veränderte Adressleiste, zeigt Suchmaschinen-Vorschläge an und die Suchmaschinen aus der Suchleiste werden nun auch in der Adressleiste angezeigt
  • Verbesserte Performance
    • schnellere Sitzungswiederherstellung bei gleichzeitig geringerem Speicherverbrauch
    • Hardware-Beschleunigung des VP9-Codecs ab Windows 10 Anniversary Edition (Windows 10 Version 1607) soll CPU entlasten und bei Notebooks die Akkulaufzeit verbessern
    • Anzahl der Inhaltsprozesse für die Multiprozess-Architektur von Firefox festlegbar (maximal 7), was eine höhere Stabilität und Reaktionsfreudigkeit bringen soll
  • Der Stub-Installer installiert jetzt automatisch die 64-Bit Version, sofern ein 64-Bit-Betriebssystem mit mindestens 2 GByte RAM verwendet wird
  • Position der Sidebar (rechts oder links) kann festgelegt werden (bisher nur links)
  • WebRTC unterstützt nun Stereo-Mikrofone
  • macOS-User können nun eigene Tastaturkürzel festlegen
  • Behebung diverser Sicherheitslücken

Download Firefox 55
Download Firefox 55 (64 Bit)
Portable Firefox @ Horst Scheuer

LineageOS offiziell für Xiaomi Redmi Note 4X veröffentlicht

LineageOS Logo

Seit wenigen Tagen wird das Xiaomi Redmi Note 4X offiziell von LineageOS unterstützt. Im Vergleich zu den letzten inoffiziellen Builds hat sich nicht sehr viel geändert. Der größte Vorteil der offiziellen Version ist zweifelsohne das OTA-Update.

Wer bereits die inoffizielle LineageOS-Version verwendet, kann die offizielle Variante aber leider nicht einfach „drüberflashen“. Voraussetzung für eine erfolgreiche Installation ist ein Clean-Install, d.h. alle Apps und App-Daten werden dabei gelöscht. Abhilfe schafft die App Titanium Backup, für welche aber Root-Rechte benötigt werden.

LineageOS installieren

Grundsätzlich könnt ihr meiner Anleitung zur Installation von LOS auf dem Redmi Note 4X folgen. Wer bereits eine Custom ROM verwendet, kann sich allerdings das Entsperren des Bootloaders und die Installation des Custom Recovery (TWRP) sparen. Hier eine Übersicht der verfügbaren Software. Die neueste Firmware benötigt ihr nur, falls ihr von Android 6.x (Marshmallow) kommt oder unabhängig davon einfach die neueste Version einspielen möchtet.

Nachfolgend die einzelnen Schritte beim Upgrade von der inoffiziellen zur offiziellen LineageOS ROM:

  1. Gegebenenfalls Apps und App-Daten mit Titanium Backup sichern.
  2. Benötigte Software herunterladen und auf Gerät ablegen (Firmware, LineageOS ROM, Google Apps, Root).
  3. In TWRP Recovery booten.
  4. Im Recovery den Punkt „Advanced Wipe“ aufrufen und Dalvik Cache, System, Data und Cache löschen.
  5. Gegebenenfalls neue Firmware flashen.
  6. Offizielle LineageOS ROM flashen.
  7. Gegebenenfalls Google Apps flashen.
  8. Gegebenenfalls su Addon für Root flashen.
  9. Gerät neustarten.
  10. Gegebenenfalls Apps und App-Daten mit Titanium Backup wiederherstellen.

Infos zum Microsoft-Patchday August 2017

Microsoft Logo

Heute ist Microsofts August 2017 Patchday (zweiter Dienstag im Monat). Der Softwarehersteller veröffentlicht wie jeden Monat eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Unter anderem werden kritische Sicherheitslücken im Windows Search Dienst (CVE-2017-8620) und unter Windows Error Reporting behoben (CVE-2017-8633), wodurch Angreifer die komplette Kontrolle über das System erlangen können.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführung Windows 10 RTM: 4034668; Windows 10 1511: 4034660; Windows 10 1607: 4034658; Windows 10 1703: 4034674; Windows Server 2016: 4034658.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführung Windows 8.1 and Windows Server 2012 R2: 4034672 (Security Only) and 4034681 (monthly rollup).
Windows Server 2012KritischRemotecodeausführung Windows Server 2012: 4034666 (Security Only) and 4034665 (monthly rollup).
Windows RT 8.1KritischRemotecodeausführung Windows RT 8.1: 4034681. Note: updates for Windows RT 8.1 are only available via Windows Update.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführung Windows 7 and Windows Server 2008 R2: 4034679 (Security Only) and 4034664 (monthly rollup).
Windows Server 2008KritischRemotecodeausführung Updates for Windows Server 2008 are not offered in a cumulative update or rollup. There are 8 KB articles associated with August security updates for Windows Server 2008 – too many to list here for the purpose of an overview. Find links to these articles in the Security Update Guide.
Software im Zusammenhang mit Microsoft OfficeHochSpoofing Security update for SharePoint Server 2010: 2956077. More guidance on updates for SharePoint Server is available here: SharePoint Updates on TechNet.
Internet ExplorerKritischRemotecodeausführung Internet Explorer 9: 4034733; Internet Explorer 10: 4034733 (IE Cumulative) and 4034665 (monthly rollup); Internet Explorer 11: There are 7 KB articles associated with August security updates for IE11. Find links to these articles in the Security Update Guide.

Microsoft SQL Server

HochOffenlegung von Informationen There are 10 KB articles associated with August security updates for Microsoft SQL Server. Find links to these articles in the Security Update Guide. More guidance on updates for SQL Server is available here: Update Center for Microsoft SQL Server.
Adobe Flash PlayerKritischRemotecodeausführung Information from Microsoft regarding security updates for Adobe Flash Player: 4034662.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.540
  • Windows 10 Version 1607 Build 14393.1537
  • Windows 10 Version 1511 Build 10586.1045
  • Windows 10 Version 1507 (RTM) Build 10240.17533

Wie sieht die Zukunft für Tablets aus?

Im März 2015 berichtete die FAZ, dass das „Wachstum des Tablet-Markts kurz vor dem Stillstand“ stehen würde. Wo das Wachstum im Jahr 2013 noch 50 % betragen hatte, lag es zwei Jahre später nur noch im einstelligen Bereich, schreibt die Zeitung. Vom anfänglichen Boom war kaum noch etwas zu merken. Der Vizepräsident des Technikriesen Samsung, Gary Riding, erklärte Anfang 2016, dass sich Tablets nur mehr gut bei denjenigen verkaufen würden, die sie für die Arbeit verwendeten. Aber was hat den plötzlichen Abfall der Verkaufszahlen der modernen Tablets ausgelöst? Ein Gerät, dem sicherlich die Schuld daran gegeben werden könnte, ist das Smartphone. Das Smartphone ist immer noch das beliebteste Mobilgerät der Welt. Mehr als die Hälfte aller Menschen besitzen eines, wobei das Unternehmen Strategy Analytics im Dezember letzten Jahres noch spekulierte, dass die Zahl im Jahr 2017 bei nur 44 % liegen würde (der Wachstum erwies also größer als angenommen). Der Grund ist nicht nur die Beliebtheit von Smartphones. Vor allem die Bildschirmgröße, die sich in den letzten Jahren merkbar gesteigert hat, macht das Smartphone zu einem ernstzunehmenden Konkurrenten des Tablets und lässt es für Viele unwichtiger erscheinen, als noch einige Jahre zuvor.

Xiaomi Redmi Note 4X - LineageOS

Auf der anderen Seite werden 2-in-1-Geräte, die Tablets und Tastatur vereinen, immer beliebter. Viele Laptops besitzen heute einen abnehmbaren Bildschirm, der auch als Tablet genutzt werden kann, so wie die der Microsoft-Surface-Reihe. Diese sind entworfen worden, um die Bequemlichkeit eines Tablets, aber gleichzeitig auch die Funktionalität eines Laptops zu bieten. Es lässt sich so schneller arbeiten, da man auf keine Maus angewiesen ist, sondern den Bildschirm schnell bedienen und mit dem Stylus auch darauf zeichnen kann. Sie sind insbesondere für Studenten und Lehrer das ideale Hilfsmittel, aber natürlich auch für viele andere Anwendungen gut geeignet. Der Trend geht nun vielmehr in diese Richtung, als zu klassischen Tablets, da ihre Einschränkungen, gemindert werden (zum Beispiel durch größere Bildschirme, verbesserte Speicherkapazitäten und bequemere Tastaturen).

Auch die Spiele verändern sich

Bevor die Bildschirmgrößen von Smartphones mit denen der Tablets mithalten konnten, wurden die größeren Tablets vor allem wegen Spielen bevorzugt. Die Berührungstechnologie war hier präziser als auf Smartphones und erleichterte die Steuerung und den Spaßfaktor der Spiele. Das unheimlich beliebte Spiel GTA San Andreas bietet auf größeren Bildschirmen auch größeren Spielspaß als auf Smartphones, da die Tasten, die rechts Actionbefehle und auf der linken Seite die Bewegung steuern, etwas klobig wirken können und es etwas dauern kann, bis man sich an sie gewöhnt. Auch das erste Mobile-Spiel von Yu-Gi-Oh! – Yu-Gi-Oh! Duel Generation – das im Jahr 2014 erschien, wurde von vielen Spielern auf einem größeren Bildschirm bevorzugt, da die Steuerungsknöpfe wie beim Menü oben am Bildschirm recht klein waren und es so leichter gespielt werden konnte. Manche klassischen Spiele wie Roulette sind bedienungsfreundlicher auf Tablets, da der rechte Knopf, der verwendet wird um auf mehr Wetten zu setzen, etwas kleiner und schwieriger zu finden sein kann. Beim Roulette funktioniert das Setzen von Innenwetten, die im inneren Spielfeld und auf kleine Zahlengruppen getätigt werden, und Außenwetten, die im äußeren Bereich des Felds gesetzt werden und große Zahlengruppen, die bestimmte Farben und gerade oder ungerade Zahlen einschließen, auf größeren Bildschirmen besser, da die einzelnen Spielfelder auf dem Smartphone zum Teil recht klein ausfallen. Es kann sich daher als umständlicher erweisen, auf kleineren Mobilgeräten bestimmte Tasten zu aktivieren. Auf der anderen Seite sind einige neuere Steuerungen nur für Smartphones erschienen. Zum Beispiel ist die 3D-Steuerung für Asphalt 8: Airborne nur für das iPhone 6s und iPhone 6s Plus vorgestellt worden. Durch die Beliebtheit von Smartphones erhöht sich auch der Druck, die Steuerungen zu optimieren.

Samsung Galaxy Tab S2 9.7

Tablets werden länger genutzt und es kommen weniger Modelle auf den Markt

Das bedeutet aber nicht, dass Tablets ganz aus der Welt sind. Ein Grund für niedrige Verkaufszahlen ist zum Beispiel der, dass Tablets nicht so häufig oft neu gekauft werden müssen, wie es bei Smartphones der Fall ist. Viele Tabletbesitzer nutzen ihr Gerät über mehrere Jahre. 2015 betrug die durchschnittliche Verwendungszeit laut den Marktforschern von IDC vier Jahre. Wenn es gut funktioniert, gibt es kaum einen Grund, ein neueres zu kaufen, was bei Smartphones wiederum anders ist. Sie werden viel mehr benutzt als Tablets und werden daher viel öfter aufgewertet. Die Zahl und Varianten verschiedener Ausführungen von Tablets sind ebenfalls merklich knapper. Apple hat Anfang dieses Jahres das iPad zum ersten Mal seit 2014 erneuert. Das Unternehmen brachte ein neues 9,7-Zoll-iPad heraus, das eigentlich der Nachfolger vom Air2 ist (das Air2 erschien im Oktober 2014). Im Vergleich dazu erscheint jedes Jahr seit der 1st Gen im Jahr 2007 mindestens eine neue Version des iPhone.

Es tragen also eine Reihe von Faktoren dazu bei, dass die Verkaufszahlen von Tablets scheinbar zurückgehen, aber das bedeutet nicht, dass Tablets keine Verwendung finden. Da Tablets über längere Zeit verwendet werden, ist es schwer abzuschätzen, wie viele Geräte tatsächlich gebraucht werden. Auch besitzen die derzeit immer beliebter werdenden Hybrid- oder 2-in1-Computer Funktionen eines Tablets und sind daher lediglich eine Erweiterung des Geräts. Die Funktionen werden also durchaus noch als praktisch empfunden und verwendet. Ob Tablets in der Form, wie wir sie kennen, ganz verschwinden oder nicht, bleibt abzuwarten.

USB 3.2 mit verdoppelter Datenrate (20 Gbit/s) angekündigt

Die USB 3.0 Promoter Group hat heute relativ überraschend den kommenden Standard USB 3.2 angekündigt. Die vorläufigen Spezifikationen sehen vor, dass die Datenrate auf 20 Gbit/s verdoppelt wird. Das aktuelle USB 3.1 Gen 2 liefert maximal 10 Gbit/s.

Die höhere Geschwindigkeit wird durch den sogenannten Multi-Lane-Betrieb erreicht. Statt wie bisher nur eine Datenleitung zu nutzen, sollen in Zukunft zwei High Speed Data Paths für die Datenübertragung benutzt werden. Neue Kabel werden nicht benötigt, denn in aktuellen USB-Typ-C-Kabeln, welche für USB 3.1 Gen 2 spezifiziert sind, stecken bereits vier High Speed Data Paths. Davon wurde bisher lediglich ein High Speed Data Path für die Datenübertragung genutzt, die restlichen drei waren für Alternate Modes wie DisplayPort oder MHL vorgesehen. Zur Nutzung der 20 Gbit/s werden allerdings neue Controller erforderlich, sowohl auf Host- als auch auf Client-Seite. ASMedia arbeitet angeblich schon an entsprechenden Chips.

Die vorgestellten Spezifikationen seien noch nicht final und vor allem für Entwickler gedacht. Die offizielle Verarbschiedung wird voraussichtlich auf den „USB Developer Days North America“ im September 2017 erfolgen. Passende Controller und erste Endgeräte sind damit also frühestens im Jahr 2018 zu erwarten.

Wem das USB-Wirrwarr zu viel ist, der sollte sich meinen Artikel „USB Typ C und USB 3.1 – ein Überblick“ anschauen.

Kategorien: Hardware

Microsoft stellt EMET ein und bringt Exploitschutz in Windows 10

Microsoft Logo

Im Jahr 2009 hat Microsoft das Enhanced Mitigation Experience Toolkit (EMET) veröffentlicht. Die kostenfrei erhältliche Sicherheits-Software für Windows dient neben Firewall und Antivirenprogramm als zusätzlicher Schutz gegen Angriffe und Schadprogramme. Viele Schadprogramme nutzen Sicherheitslücken oder Schwachstellen (Exploits) aus, um von Antivirenprogrammen unerkannt auf das System zu gelangen bzw. dort Schaden anzurichten. EMET bietet einen Schutz gegen Exploits und auch unbekannte Exploits (Zero-Day-Exploit) bzw. erschwert die Ausnutzen von Sicherheitslücken.

Im November 2016 gab Microsoft bekannt, dass der Support für EMET 5.5x zum 31. Juli 2018 eingestellt wird und das Anti-Exploit Toolkit damit EOL ist. Als Grund für die Entscheidung gab Microsoft deutliche Verbesserungen beim Browser und Betriebssystem an. Außerdem seien viele Funktionen und Technologien von EMET mittlerweile in Windows 10 enthalten. Ende letztes Jahr stimmte diese Aussage allerdings nur bedingt, denn es fehlten noch einige Features in Windows 10, um EMET komplett zu ersetzen. Microsoft wusste damals aber schon, was in Zukunft kommt und ließ jetzt auch die Allgemeinheit daran teilhaben.

Mit der Windows 10 Insider Preview Build 16232 hat Microsoft einen Exploitschutz in Windows 10 eingebaut. Das Feature ist im Windows Defender Security Center unter der Kategorie „App- & Browsersteuerung“ verfügbar.

Windows 10 Exploitschutz

In den erweiterten Einstellungen lassen sich die einzelnen Features aktivieren und auch spezielle Einstellungen für einzelne Prozesse festlegen.

Eine ausführliche Dokumentation ist noch nicht verfügbar, soll aber in Kürze bei Microsoft Docs folgen. Außerdem gibt Microsoft zu bedenken, dass sich der Exploitschutz noch in Entwicklung befindet und teilweise noch nicht voll funktionsfähig ist.

Obwohl sich Microsoft nicht dazu gehäußert hat, gehe ich davon aus, dass der Exploitschutz Teil des kommenden Windows 10 Version 1709 (Fall Creators Update) sein wird.

Crash bei Kryptowährungen, Ethereum im freien Fall

Seit einigen Wochen befinden sich Kryptowährungen in einem Abwärtstrend. In der letzten Woche hat sich dieser beschleunigt, sodass mittlerweile von einem Crash gesprochen werden kann. Bei CoinMarketCap ist gut zu erkennen, dass fast alle Währungen 30-40 % innerhalb der letzten Woche eingebüßt haben.

Besonders hart getroffen hat es Ethereum (Abkürzung: ETH). Ethereum ist die Kryptowährung mit der zweitgrößten Marktkapitalisierung nach Bitcoin. Nach einem zwischenzeitlichen Hoch Mitte Juni von über 350 Euro, sackte der Kurs heute auf unter 118 Euro ab. Wenn man aber bedenkt, dass Ethereum Anfang des Jahres nur ca. 7 Euro gekostet hat, relativiert sich das Ganze wieder ein wenig. Dennoch ist es derzeit unklar, ob sich der Kurs in den kommenden Tag wieder festigt oder noch weiter abtaucht.

Für Miner dürfte der Kurssturz extrem schmerzhaft sein, denn damit sinken die Gewinnaussichten sehr stark. Zumindest in Europa dürfte sich der seit April gestartete Mining-Hype schnell wieder auflösen. Die relativ hohen Stromkosten in der EU machen das Mining bei den aktuellen Kursen deutlich unattraktiver als vor wenigen Wochen. Ob das bereits ausreicht, um auf dem Grafikkartenmarkt für Entspannung zu sorgen, bleibt abzuwarten. In den letzten Wochen haben die Preise von Grafikkarten schwindelerregende Höhen erreicht, sofern überhaupt Modelle lieferbar waren. Auch für gebrauchte Grafikkarten wurden teilweise exorbitante Preisaufschläge gezahlt.

Kurs von Ethereum auf Kraken Im Vergleich zum Ausgangspunkt ist Ethereum immer noch sehr viel wert. (Bild: Kraken.com)

Kurs der letzten 60 Tage von Ethereum auf Kraken (Bild: Kraken.com)

Wireshark: SSL-/TLS-Traffic entschlüsseln

Wireshark 2.0 Icon

Immer mehr Internettraffic wird verschlüsselt übertragen. Insbesondere die Zertifizierungsstelle Let’s Encrypt hat im Laufe des letzten Jahres dazu geführt, dass auch kleinere Webseiten dank des kostenlosen Zertifikates auf die verschlüsselte  Kommunikation gewechselt sind. Mittlerweile wurden sogar über 100 Millionen Zertifikate von Let’s Encrypt ausgestellt. Auch ich habe meinen Blog im November 2016 auf HTTPS umgestellt.

Der eigentlich positive Effekt hin zu mehr verschlüsseltem Traffic führt aber auch dazu, dass die Analyse und das Troubleshooting deutlich erschwert werden. Wireshark und ähnliche Programme können die verschlüsselte Kommunikation standardmäßig nicht einsehen. Abhilfe würde eine SSL-Decryption bringen, welche auf dem Prinzip eines Man-in-the-Middle-Angriffs basiert. Diesen Weg gehen beispielsweise Next-Generation Firewalls von Palo Alto, Check Point Software, Cisco, Sophos und Co. Zuhause kann diese Variante unter anderem mit Tools wie „mitmproxy“ oder „Burp Suite“ realisiert werden. Dies dürfte aber nicht jedermanns Sache sein. Zum Glück gibt es eine einfachere Alternative: Session Key Logging.

Selbstverständlich existieren aber auch hier Einschränkungen. Das clientseitige Logging der Session Keys funktioniert nur mit bestimmter Software, beispielsweise mit den beiden Browsern Firefox und Chrome. Dabei werden nur RSA-Keys unterstützt, Diffie-Hellman und  Elliptic Curve Diffie-Hellman (ECDH) nicht.

Browser

Für Firefox muss zunächst eine neue Umgebungsvariable mit dem Namen „SSLKEYLOGFILE“ angelegt werden. Dies wird in der Systemsteuerung unter „System“ gemacht. Anschließend links auf „Erweiterte Systemeinstellungen“ klicken und im neu geöffneten Fenster auf „Umgebungsvariablen…“. Dort kann die neue Variable „SSLKEYLOGFILE“ mit dem gewünschten Pfad angelegt werden. Im Pfad sollten keine Leerzeichen auftauchen. Ich habe mich für „C:\Temp\sslkey.log“ entschieden:

Umgebungsvariable SSLKEYLOGFILE

Damit die neue Umgebungsvariable wirksam wird, muss der Windows-User ab- und wieder angemeldet werden, alternativ hilft auch ein Neustart.

Folgende Änderungen sind nicht mehr notwendig, da mittlerweile auch Diffie-Hellman-Cipher-Suiten zum Schlüsselaustausch unterstützt werden.

Zusätzlich sollten wir noch die Unterstützung der Diffie-Hellman-Cipher-Suiten deaktivieren, sodass der Schlüsselaustausch möglichst immer via RSA vollzogen wird. Dies funktioniert via „about:config“.  Dort nach „dhe“ suchen und alle gefundenen Einstellungen auf den Wert „false“ ändern.

Firefox Diffie Hellman

Den Erfolg dieser Maßnahme können wir über die Webseite der Universität Hannover überprüfen: https://cc.dcsec.uni-hannover.de/check

Check Cipher-Suites

Googles Chrome ignoriert diese Umgebungsvariable seit geraumer Zeit. Stattdessen muss der Browser mit folgenden Startparametern geladen werden:

--ssl-key-log-file="C:\Temp\sslkeyChrome.log"
Ebenfalls nicht mehr notwendig.

Auch in Google Chrome lässt sich Diffie-Hellman deaktivieren, allerdings etwas umständlicher als in Firefox. Die zu deaktivierenden Cipher-Suiten müssen ebenfalls mit einem Startparameter übergeben werden:

--cipher-suite-blacklist=0xcca9,0xcca8,0xc02b,0xc02f,0xc02c,0xc030,0xc013,0xc014

Eine Liste aller Hexcodes findet ihr im Quelltext von Chromium.

Wireshark

Wireshark unterstützt das Feature erst ab Version 1.8.0. Zunächst müssen das Programm gestartet und die Einstellungen geöffnet werden. Anschließend links im Menü die Kategorie „Protocols“ mit Klick auf den Pfeil aufklappen und zum Punkt „SSL“ navigieren. Dort muss der Pfad zur vorher erzeugten Datei hinterlegt werden.

Wireshark Einstellungen SSL

Das war auch schon! Wenn ihr nun ein Paket mit TLS-Daten markiert, erscheint unten ein neuer Tab „Decrypted SSL data“. Wenn ihr diesen auswählt könnt ihr die entschlüsselten Daten einsehen.

Wireshark SSL decrypted

Quellen

  • https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/Key_Log_Format
  • https://wireshark.no/index.php/2016/08/25/decrypting-ssl-traffic-with-wireshark/
  • https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
  • http://joji.me/en-us/blog/walkthrough-decrypt-ssl-tls-traffic-https-and-http2-in-wireshark
  • https://www.m00nie.com/2015/05/decrypt-https-ssltls-with-wireshark/
  • https://wiki.wireshark.org/SSL

Infos zum Microsoft-Patchday Juli 2017

Microsoft Logo

Pünktlich zum Juli 2017 Patchday (zweiter Dienstag im Monat) hat Microsoft einen Schwung an Updates veröffentlicht. Wie jeden Monat werden viele kritische Sicherheitslücken behoben. Die Tabelle gibt einen kurzen Überblick.

Erwähnenswerte Zusatzinfos gibt es bei der geschlossenen Sicherheitslücke CVE-2017-8563. Auf Domain Controllern wird ein neuer Registry-Wert eingeführt, womit die LDAP-Authentifizierung über SSL/TLS besser abgesichert werden kann. Damit dies funktioniert müssen aber auch alle Clients mit dem entsprechenden Update ausgestattet werden. Ansonsten könnten Kompatibilitätsprobleme auftreten. Detaillierte Informationen liefert KB4034879.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführungWindows 10 RTM: 4025338; Windows 10 1511: 4025344; Windows 10 1607: 4025339; Windows 10 1703: 4025342; Windows Server 2016: 4025339.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4025333 (reines Sicherheitsupdate) und 4025336 (monatlicher Rollup).
Windows Server 2012KritischRemotecodeausführung  Windows Server 2012: 4025343 (reines Sicherheitsupdate) und 4025331 (monatlicher Rollup).
Windows RT 8.1KritischRemotecodeausführung Windows RT 8.1: 4025336. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführung Windows 7 und Windows Server 2008 R2: 4025337 (reines Sicherheitsupdate) und 4025341 (monatlicher Rollup).
Windows Server 2008KritischRemotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Zu Windows Server 2008 gibt es 14 KB-Artikel, die hier nicht alle in einer Übersicht aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Internet ExplorerKritischRemotecodeausführung Internet Explorer 9: 4025252; Internet Explorer 10: 4025252 (kumulatives IE-Update) und 4025331 (monatlicher Rollup).; Internet Explorer 11: 4025341, 4025252, 4025339, 4025338, 4025342, 4025344 und 4025336.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit OfficeHochRemotecodeausführungDiese Veröffentlichung besteht aus 19 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Exchange ServerHochRechteerweiterungenInformationen von Microsoft zu Sicherheitsupdates für Exchange Server: 4018588.
.NET FrameworkHochDoS (Denial of Service)Informationen von Microsoft zu Sicherheitsupdates für .NET Framework: 4025338, 4025339, 4025342 und 4025344.
Adobe Flash PlayerKritischRemotecodeausführungInformationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4025376.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.502
  • Windows 10 Version 1607 Build 14393.1480
  • Windows 10 Version 1511 Build 10586.1007
  • Windows 10 Version 1507 (RTM) Build 10240.17488

BKA findet 500 Millionen Zugangsdaten

BKA Logo

Leider etwas verspätet, aber nicht weniger wichtig: Das Bundeskriminalamt (BKA) hat im Internet eine Sammlung von 500 Millionen Zugangsdaten gefunden. Die Datensätze stammen aus einer Underground-Economy-Plattform und bestehen aus E-Mail-Adressen mit dazugehörigen Passwörtern.

Das BKA nimmt an, dass die Daten von verschiedenen Hacking-Angriffen stammen und über einen längeren Zeitraum zusammengetragen wurden. Die aktuellsten ausgespähten Zugangsdaten sind wahrscheinlich aus Dezember 2016. Alle betroffenen Datensätze wurden durch das Hasso-Plattner-Institut in das Tool „Identity Leak Checker“ integriert. Mit diesem könnt ihr schnell und einfach überprüfen, ob auch eure Daten kompromittiert wurden. Dazu müsst ihr lediglich eure E-Mail-Adresse angeben. Nach kurzer Wartezeit bekommt ihr dann das Ergebnis an die eingetragene E-Mail-Adresse gesendet.

Falls ja solltet ihr umgehend die betroffenen Passwörter ändern. Außerdem solltet ihr überlegen, wo die betroffene Kombination aus E-Mail-Adresse und Passwort noch verwendet wird und diese ebenfalls ändern. Ist ja leider häufig der Fall, dass Nutzer das gleiche Passwort für viele verschiedene Dienste verwenden.

Generell gilt, dass für unterschiedliche Dienste und Portale im Internet immer auch unterschiedliche Passwörter verwendet werden sollten. Außerdem sollten die Passwörter nicht zu kurz bzw. zu einfach ausfallen. Eine Kombination aus Zahlen, Groß- sowie Kleinbuchstaben und Sonderzeichen ist empfehlenswert. Viele große Dienste bieten mittlerweile auch eine Zwei-Faktor-Authentifizierung an, die ich euch immer ans Herz legen würde.

Kategorien: Internet

Amazon Prime Day: Viele Angebote und weitere Rabattaktion

Amazon Logo

Am 11. Juli findet der dritte Amazon Prime Day statt. Die jährliche Rabattaktion gilt exklusiv für Prime-Mitglieder und wird dieses Jahr 30 Stunden lang Angebote bieten. Daher starten die Angebote bereits am 10. Juli um 18 Uhr. Die Blitzangebote sind wie immer zeitlich und auch hinsichtlich der verfügbaren Stückzahlen begrenzt. Interessante Angebot werden vermutlich wie die letzten Jahre innerhalb weniger Minuten ausverkauft sein. Wer noch kein Prime-Kunde ist, kann für den Prime Day auch die kostenlose 30-Tage-Probemitgliedschaft nutzen.

Obwohl der Prime Day erst nächste Woche startet, sind bereits im Vorfeld viele weitere Aktionen verfügbar. Teilweise dürften diese für den ein oder anderen sogar interessanter wie die vielen Blitzangebote am Prime Day sein.

Besonders hervorzuheben ist der Rabatt von 20 Prozent auf alle Warehouse Deals. Selbst ohne Rabatt bieten die Warehouse Deals sehr gute Preise und mit dem Extra-Rabatt von 20 Prozent können wirklich tolle Schnäppchen gemacht werden.  Des Weiteren sehr interessant ist der Kindle Voyage generalüberholt für 129 Euro und der 10 Euro Rabatt auf Amazon-Pantry-Einkäufe ab 50 Euro.

Amazon Prime Day

Kategorien: Internet

FRITZ!Box Shell-Zugang nachrüsten – auch bei aktuellem FRITZ!OS

AVM FRITZ!Box 7490

Seit ca. zwei Jahren zieht AVM die Daumenschrauben an und macht es den Besitzern einer FRITZ!Box zunehmend schwerer, einen Shell-Zugang zu erhalten. Schauen wir kurz in die Vergangenheit.

Im Juli 2015 hat AVM FRITZ!OS in Version 6.30 veröffentlicht. Das war die erste offizielle Version, welche ohne Telnet-Zugang ausgeliefert wurde. Weitere Infos darüber findet ihr in meinem Artikel „AVM FRITZ!Box: neue Firmwares ohne Telnet„. Vor Version 6.30 konnte der Telnet-Zugang bequem per Telefoncode (#96*7*) aktiviert und auch wieder deaktiviert werden. Eine relativ einfache Lösung, den Telnet-Zugang wieder zu reaktivieren, war die sogenannte Pseudo-Image-Methode. Auch dieses Thema habe ich in einem separaten Artikel behandelt: „FRITZ!Box und FRITZ!OS 6.30: Telnet temporär via Pseudo-Image aktivieren„.

Mit FRITZ!OS 6.51 wurde dann zusätzlich das Installieren von unsignierten Firmware-Images unterbunden, sodass auch keine Pseudo-Images mehr funktionierten. FRITZ!OS 6.60 und 6.80 brachten weitere Sicherheitsupdates, sodass die Einrichtung eines Shell-Zugangs weiter erschwert wurde.

Doch was mache ich, wenn ich die derzeit aktuellste Version 6.83 auf meiner FRITZ!Box habe und dennoch einen Shell-Zugang nachrüsten möchte? Keine Angst, auch hier gibt es Möglichkeiten, dies zu erreichen. Ich stelle euch drei relativ simple Methoden vor. Ich möchte hier nur grob den Weg vorgeben und keine ausführliche Anleitung mit Bildern veröffentlichen, da dies meine Zeit leider nicht hergibt.

Downgrade (Recover)

Für jede FRITZ!Box stellt AVM sogenannte Recover-Firmwares bereit. Dabei handelt es sich um ein Wiederherstellungsprogramm, welches den Router wiederherstellen und auf den Werkszustand zurücksetzen kann. Das Programm ist als EXE verfügbar und kann deshalb nur unter Windows eingesetzt werden. Mit Hilfe des Recover-Images lässt sich die FRITZ!Box auf eine ältere FRITZ!OS-Version „downgraden“, was ansonsten nicht möglich ist. Mit älteren Versionen könnt ihr deutlich einfacher einen Shell-Zugang erlangen. Das Recover-Image mit Version 6.50 ist eine gute Wahl.

Die Recover-Images werden direkt von AVM bereitgestellt und können z.B. unter https://service.avm.de/downloads/downgrade/ bezogen werden. Teilweise kommt es vor, dass AVM ältere Versionen löscht, daher solltet ihr die Recover-Images auf eurer Festplatte sichern. Wenn bei AVM keine geeignete Version mehr verfügbar ist, können diese eventuell noch aus anderen Quellen im Internet besorgt werden.

Sobald die FRITZ!Box mit Version 6.50 läuft, kann ShellInABox nachinstalliert werden. Genauere Infos dazu findet ihr natürlich im IP-Phone-Forum: „modfs-Starter – „Einmal-Impfung“ mit ShellInABox für VR9-Boxen„. Anschließend kann modfs installiert werden, womit ihr dann wieder auf 6.83 updaten könnt, bei gleichzeitigem Telnet-Zugang.

Interne Firmware

Bei bestimmten Modellen existieren „interne“ Firmware-Versionen, die inklusive aktiviertem ShellInABox und Telnet-Service daherkommen. Ein weiterer Vorteil ist, dass sie direkt über die Weboberfläche installiert werden können, da die Firmwares signiert sind.

Allerdings sind die Downloadlinks schwer zu finden. Alternativ könnt ihr selbst versuchen, euch den passenden Link zu erstellen: „Update-Check über den neuen AVM-Service„.

Ebenso sollten die Nachteile dieser Methode nicht verschwiegen werden. Erstens handelt es sich um interne Testversionen, die vermutlich viele Fehler beinhalten und daher im Betrieb Probleme machen könnten. Zweitens ist der Wechsel zurück auf eine offizielle Version eher unbequem.

Weitere Varianten

PeterPawn aus dem IPPF hat in seinem Thread „FRITZ!Box 7580 ohne Shell-Zugang … was nun?“ eine weitere mögliche Variante aufgezeigt und ausführlich erklärt.