Schlagwort Archiv: Cloud

Docker: Hinweise in puncto Sicherheit

Ist Docker wirklich Sicher?

Docker erfreut sich immer höherer Beliebtheit und gilt als sicher, doch stimmt das wirklich?

Docker dient in erster Linie dazu Anwendungen (meist Server-Anwendungen) einzukapseln und vom Rest des Betriebssystems zu entkoppeln. Dabei wird auf den Linux Kernel vom Host-System zurückgegriffen und mittels cgroups und namespaces die Möglichkeiten des Docker-Containers eingeschränkt.

Container sind dabei kein Mittel um Anwendungen sicherer zu machen, sondern dienen in erster Linie dazu skalierbare Dienste bereit zu stellen. Sie haben jedoch den Vorteil, dass Anwendungen vom Rest des Systems entkoppelt sind, mehr dazu aber später.

Das Prinzip von Containern

Ein Container ist sehr grob gesagt eine leichtgewichtige VM (virtual machine). Er enthält ebenfalls ein virtuelles Betriebssystem besitzt jedoch eine andere Virtualisierungsebene als eine VM. (mehr …)

Die Sicherheit von Go (aka golang)

Wie sicher ist Go?

Go ist eine sehr schöne Sprache, doch wie sicher ist sie für z.B. Web-Anwendungen?
Hier das Maskottchen von Go, der Gopher.

Go (oder auch golang) ist eine seit 2009 entwickelte und seit 2012 als stabil verfügbare Programmiersprache. Sie ist natürlich open-source und wird von einem kleinen Google Team betreut, wobei sich mehr und mehr eine Community bildet.
Die Sprache selbst ist eine imperative und objektorientierte Sprache, welche das Prinzip der Nebenläufigkeit direkt und unkompliziert zur Verfügung stellt. Sie wurde entwickelt, da Robert Griesemer, Rob Pike und Ken Thompson (die Initiatoren des Projektes) bisher vorhandene Sprachen für die Entwicklung von u.A. Cluster- oder Cloud-Computing Software für ungeeignet erachten. Golang soll dort einiges besser und einfacher machen.

Und jetzt?

Klingt ja erst mal ziemlich nice, dass eine Sprache Nebenläufigkeit einfach so out-of-the-box mitbringt. Auch, dass es eine sehr performante open-source Sprache ist (nicht nur wegen der Nebenläufigkeit), spricht nicht gerade gegen Go.

Doch wie sieht es da bezüglich der Nebenläufigkeit und dem bevorzugten Einsatzgebiet der Web basierten Software eigentlich in Hinsicht auf die IT-Sicherheit aus?

Eine enzige Bekannte Sicherheitslücke

(mehr …)

Microsoft benutzt Linux für die Azure Cloud

Microsoft benutzt Linux für Microsoft Azure.

Statt auf eigene Windows-Lösungen zu setzen, benutzt Microsoft intern Linux.

Für den Cloud-Dienst Azure benutzt Microsoft Linux um die Hardware Switche der Rechenzentren zu betreiben. Da die Azure-Software mit der originalen Firmware der Switche nicht kompatibel ist musste die Firmware ausgetauscht werden. Dabei griffen die Entwickler und Ingenieure auf Linux statt Windows zurück.

Giganten benutzen eigene Firmware

Das Problem der Switch-Firmware haben viele große IT-Firmen, wie etwa Google oder Facebook, welche alle eigene Server und Online-Dienste anbieten. Da die Hardware meistens nicht optimal auf die Infrastruktur der Server zugeschnitten ist, kommen oftmals Open-Source Lösungen zum Einsatz.

Durch den Großen Andrang hat sich die Community OpenDaylight, eine Plattform zur Entwicklung von Open-Source Lösungen für Netzwerkgeräte, gebildet.
Mitglieder sind unter anderem Cisco und Microsoft.

Microsoft benutzt Linux statt Mini-Windows

Das normale Windows ist für den Zweck einer Firmware auf Netzwerkswitchen natürlich absolut ungeeignet, doch es gibt ein Windows, dass für genau solche Netzwerk „gadgets“ gedacht ist.

Zum Einsatz kommt es hier jedoch nicht, denn statt mit dem eigenen Betriebssystem zu arbeiten, nimmt Microsoft eine Open-Source Software. Microsoft benutzt Linux um von Erfahrungen anderer Software-Giganten (z.B. Google, Cisco oder Facebook) zu profitieren und um mit der Community enger zusammen arbeiten zu können. Dabei ist eine eigene Distribution namens ACS (Azure Cloud Switch) entstanden.

Mit ACS kann man besser debuggen, sprich Bugs können schneller behoben werden, Software testen und neue Features hinzufügen. Da das ganze Open-Source und Cross-Plattform (Hardware seitig gesehen) ist, kann freie Software, Software von Microsoft und Software Dritter benutzt werden.

Dabei möchte Microsoft nicht nur nehmen, sondern auch Erfahrungen an die Community der OpenDaylight Plattform weitergeben.

Spionage: Überwachungs-Chip für IoT Geräte

IoT Geräte sollen Identifikations-Chip bekommen.

IoT-Geräte sollen sich eindeutig ausweisen können. Das ist jedoch wenig sinnvoll.

Dem Ministerium für Wirtschaft und Energie (kurz BMWi) wurde vom niederländischen Chiphersteller NXP ein Eckdatenpapier vorgelegt, nach dem in jedes Gerät im IoT (Internet-of-Things) ein Hardwarechip zur eindeutigen Identifikation verbaut werden soll.

Geplant ist das ganze als „Identitätssicherheitsgesetz“ und wurde bisher von NXP ins Leben gerufen und mit vielen Herstellern von IoT-Geräten besprochen (mehr dazu jedoch zum Schluss).

Chip soll Sicherheit für das IoT bringen

Laut NXP soll dieser Chip die Sicherheit von IoT-Geräten erhöhen, da zwei Geräte, die miteinander kommunizieren möchten, sich erst mal ausweisen müssen. Ein Missbrauch von Geräten soll so verhindert werden.

Bedenken wurden sowohl von der Grünen-Fraktion, also auch vom CCC (Chaos-Computer-Club) geäußert. Der Chip sei auch nur ein technisches Bauteil in einer Reihe von verwundbaren und angreifbaren Elementen des Gerätes, so die Argumente.

Kurzum gilt: Jeden Chip und jede Software lässt sich hacken, auch ein IoT-Chip.

Chip perfekt für Überwachung

(mehr …)

Die Top 10 der Internet Gefahren

Der BITKOM prophezeit eine vermehrte Anzahl an Würmern und Trojanern.

Der BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien) hat eine Liste der zehn größten Internet Gefahren in 2014 veröffentlicht. Auf Platz 1 liegen Würmer und Trojaner gefolgt von Web basierenden Angriffen und Angriffe über Web-Anwendungen.

Schön zu sehen ist, dass Botnetze, Spam-Mails, Exploit Kits und Ransomware schwächer vertreten sind, als in 2013, verschwunden sind sie jedoch nicht.

Menge an Malware steigt bedrohlich an

Generell steigt die Menge an Malware exponentiell an, heißt jedes Jahr wird es mehr … viel mehr. Während die Verbreitung von Malware in 2012 noch auf 100.000.000 Exemplare geschätzt wurde, waren es 2014 bereits mehr 3-mal so viele (ca. 325. mio.)!

Allgemein steigt die Anzahl jedes Jahr um ca. 80% an, heißt in einem Jahr 100 Malware Stücke, im nächsten dann 180, dann 324, 583, usw. Mit der Anzahl an neuer Malware sieht es da nicht anders aus.

(mehr …)