Archiv des Autor: Hauke Stieler

Student, Gamer :D, Musiker, Softwareentwickler, Informatiker aus Leidenschaft und interessiert an IT-Security, golang, git, Linux und dessen Kernel.

Microsoft entwickelt GNU/NT Kernel

Der GNU/NT Kernel soll NT- und Linux-Anwendungen ausführen.

Microsoft hat auf der Build 2016 den GNU/NT Kernel vorgestellt. Ein Kernel, der NT- und Linux-Anwendungen ausführen soll.

Als wäre die Bekanntmachung der Bash on Windows nicht schon genug Aufregung für einen Tag gewesen, so hat Microsoft auf der Build 2016 heute auch noch den GNU/NT Kernel vorgestellt. Dabei handelt es sich um eine Umgestaltung des bisherigen NT-Kernels, die vom Team der Bash on Windows stammt. Der Kernel soll dabei in der Lage sein NT (also Windows) und Linux Anwendungen auszuführen.

Wie Wasser und Öl

Obwohl es seltsam klingt, so gibt es schon länger das Projekt Bash on Windows. Dabei soll die bekannte und (anscheinend auch bei Windows Nutzern beliebte) Linux Bash für Windows nativ eingebunden werden. Dabei gibt es keine virtuelle Maschine, sondern ein neues Kernel-Modul, welches die syscalls (also systemnahsten Befehle) von Linux-Calls in NT-Calls umwandelt. Diese können dann normal vom Windows Kernel ausgeführt werden.

Die Bash on Windows bietet die normalen Ubuntu-Anwendungen, eine funktionierende apt-Paketverwaltung und vieles mehr. Das Projekt verfolgt jedoch nicht das Ziel Anwendungen mit grafischer Benutzeroberfläche zu unterstützen. Nun soll es aber ein zweites Projekt geben, welches eben genau das kann: Grafische Benutzeroberflächen von Linux-Binaries auf dem Windows Kernel ausführen. Dadurch wurde GNU/NT geboren.

Kompromisse bei GNU/NT ermöglichen Mix

(mehr …)

Softwarepatente: Die „Microsoft liebt Linux“ Propaganda

Microsoft näher sich der OpenSource Welt an.

Auch wenn Microsoft sich der OpenSource Welt annähert, so sollte man sich doch Gedanken über die Gründe machen …

Die Debatte um Softwarepatente nimmer erneut Fahrt auf und der Satz „Microsoft liebt Linux“, der in letzter Zeit immer häufiger vorkommt, rückt dadurch in ein anderes Licht.
Dennoch ist die „Microsoft liebt Linux“ Propaganda sowohl in Linux-/GNU-/OpenSource-Communities, als auch bei Windows-Nutzern/-Entwicklern sehr beliebt. Dabei dreht es sich darum, dass Microsoft Software für und mit Linux und deren Community entwickelt und Erfahrungen tauscht.
Das klingt alles nach einer heilen Welt, doch die Wirklichkeit sieht anders aus.

Warum Softwarepatente schlecht sind

Patente im Allgemeinen sind Schutzrechte, die die alleinige Nutzung von Erfindungen ermöglichen. Durch die Anmeldung eines Patentes wird es einem Unternehmen ermöglicht Gewinn mit der Erfindung oder dem Verfahren zu machen. Anderen wird die Nutzung untersagt.

Klingt erst mal gut und richtig, die Idee an sich hat auch keinen großen Haken, doch bei Software sieht das ganze etwas anders aus.

(mehr …)

IMHO: Windows 10 weiterhin ohne Privatsphäre

Linux-vs-windows

Microsoft macht weiterhin Schlagzeilen im Bereich der Datenerfassung und zeigt wenig Besserung.

Ich hatte eigentlich gehofft, dass mein erster Teil über die Benutzbarkeit von Windows 10 der einzige bleibt, doch leider mach Microsoft weiter Schlagzeilen. Auch dieses mal muss man sich ernsthaft fragen, was in Redmond so vor sich geht.

Windows 10 Update löscht Anwendungen

Eigentlich sollen Updates ja Fehler beheben und neue Funktionalität in bestehende Software einbauen. Genau das Gegenteil passiert bei kritischen Updates, wie dem großen November Update, bei dem einfach mal Programme gelöscht werden. Zwar sind die Einstellungen und sonstige Dateien (etwa im /AppData/Roaming/ oder Eigene Dateien-Ordner) weiterhin vorhanden, jedoch fehlen die eigentlichen Programmdaten, was einer Deinstallation gleich kommt.

Windows 10 tut das, um die Stabilität des Systems zu gewährleisten, die durch veraltete Programme gegebenenfalls gefährdet wird. Programme wie etwa die bekannten Analysetools Speccy, HWMonitor, CPU-Z, usw. (welche alle Zugriff auf Hardware-nahe Komponenten haben) werden vom Windows-Update Prozess kurzerhand entfernt. Dies mag ja für Nutzer, die veraltete Software benutzen und wenig Ahnung darüber haben, nützlich sein, aber für die Nutzer solcher Analysetools (also Nutzer mit einem Minimum an Grundverständnis über Updates und aktuelle Software) ist das eigentlich überhaupt nicht nötig.

Auf reddit wurde dies ausgiebig diskutiert und ich sehe es wie viele andere Nutzer auch:
Microsoft macht sich hier wieder mal keinen Kopf darum, was Nutzerfreundlich ist oder nicht. Sie entwickeln ein Update-System, bei dem Windows anscheinend droht, abzustürzen/instabil zu werden, wenn Software veraltet ist. Außerdem sorgt es dafür, dass der Rechner drei mal neu starten muss, um Updates zu installieren. Wer aus der Unix-Welt kommt, kennt solche Probleme nicht: Hier gibt es Praktiken, Kernel eines laufenden Systems zu Updaten ohne ein einziges mal neu starten zu müssen – bei Windows muss man das schon nach einem Office-Update.

Windows 10 spioniert trotz richtiger Einstellungen

(mehr …)

Warum SHA-1 unsicher ist

SHA-1 ist unsicher und sollte ersetzt werden

Der Hashingalgorithmus SHA-1 gilt als unsicher und sollte ersetzt werden. Doch warum eigentlich? Hier sieht man den Grund: Unterschiedliche Nachrichten generieren den selben Hash-Wert.

Schon seit längerem gilt der Hashing-Algorithmus SHA-1 als unsicher und sollte durch SHA-2 oder SHA-3 ersetzt werden. Was macht aber SHA-1 zu einem unsicheren Hash-Verfahren und wie hat man das herausgefunden?

Das Lustige an der Sache: SHA bedeutet secure hash algorithm, was in diesem Zuge doch recht ironisch ist.

Was Hash-Verfahren sind

Hash-Verfahren erzeugen aus einer Menge an Daten eine scheinbar willkürliche Folge an Bits. So wird durch SHA-1 beispielsweise aus dem Wort curi0sity die Zeichenfolge e544b48a746e297c9a10957ff0cf433cb41073d9. Ändert man nun ein Zeichen, also Curi0sity (großes statt kleines C am Anfang), so ändert sich der Hash-Wert komplett zu 5eed9a4940371dadad8119be0f9f32d94e52296c. Kleine Änderung, große Wirkung.

Genutzt werden Hash-Werte z.B. um zu überprüfen ob eine Datei richtig übertragen wurde. Der Sender stellt die Datei und den Hash bereit und der Empfänger bildet den Hash der empfangenen Datei. Sind die Werte identisch, so war die Übertragung mit sehr hoher Wahrscheinlichkeit erfolgreich. Sind die Werte nicht identisch, so war die Übertragung definitiv nicht erfolgreich.
Auch werden von Passwörtern erst die Hash-Werte bestimmt und diese dann übertragen oder gespeichert, sodass Hacker, die den Netzwerkverkehr mitschneiden, das Passwort nicht als Klartext haben. Sie haben somit nur den Hash-Wert, aus dem sich die originale Zeichenkette nicht wieder herstellen lässt (jeden Falls nicht mit einfachen mitteln und in kurzer Zeit).

Skizze einer Hash-Funktion

Skizze einer Hash-Funktion. Die Eingaben „John Smith“ und „Sam Doe“ erzeugen hier den selben Hash-Wert – dies bezeichnet man als Kollision.

Wann ist ein Hash-Algorithmus „gebrochen“?

(mehr …)

Linux Mint hack und glibc-Lücke

Linux Mint setzt mehr auf Stabilität als auf Sicherheit, das wird häufig kritisiert.

Linux Mint setzt mehr auf Stabilität als auf Sicherheit, das wird häufig kritisiert.

In den Letzten Tagen war ja mal bei Linux Mint und bei den C Entwicklern ordentlich was los. Zum einen wurde der Server von Linux Mint gehackt, wodurch eine veränderte ISO zum Download bereit stand, und zum anderen gab es eine recht schwerwiegende Lücke in der C Bibliothek glibc.

Im Zuge des Hacks und der Sicherheitslücke in der glibc stellt sich dabei die Frage ob die Distribution Linux Mint, welche mittlerweile die beliebteste ist, wirklich die beste ist.

Linux Mint hack

Am 20.2. wurde der Server von Linux Mint, auf dem die ISO Dateien von Mint 17.3 liegen, gehackt und die ISOs durch mit einer Backdoor versehenen ersetzt. Der Fehler wurde jedoch schnell bemerkt und behoben, sodass schon am selben Tag die richtigen ISOs wieder online waren. Wer von mirror-Servern geladen hat ist eventuell(!) nicht betroffen, da die Spiegelung nicht in Echtzeit geschieht. Trotzdem sollte man überprüfen ob die ISO korrekt ist (s.u.).

Auch das Forum war betroffen, so sollen Nutzer des Linux Mint Forums schnellstmöglich das Passwort ändern, da der Angreifer eine Kopie der Datenbank erbeutet hat. Derzeit (Veröffentlichung des Posts) ist dieses nicht erreichbar, was mit dem Angriff zusammenhängt.

Das Mint-Team hat dabei schnell Blog-posts veröffentlicht und die Nutzer gewarnt und informiert, diese Transparenz sieht man nicht immer und sollte trotz aller Kritik gelobt werden.

ISOs auf Echtheit überprüfen

(mehr …)