Normale Ansicht

Ältere BeiträgeHaupt-Feeds

SSH - Zugangsberechtigungen via Schlüssel einschränken

26. Dezember 2024 um 19:48

Bekanntermaßen sind SSH-Verbindungen weitestgehend das Standardverfahren, um Serververbindungen sicher aufzubauen.
Normalerweise kommt in Bezug auf Authentifizierung eine Kombination aus Nutzernamen und Passwort zum Einsatz. Es gibt aber auch Varianten mit Zertifikat oder Schlüssel.
Letzteres sollte nicht nur Standard, sondern heute auch Thema sein. Üblicherweise erhältst du via SSH Vollzugriff (oke vielleicht kein root), es besteht allerdings die Möglichkeit diesen per authorized keys zu regulieren, so kannst du in einem SSH Schlüssel etwa eine IP-Beschränkung hinterlegen, um einen Zugriff weiter einzuschränken.

SSH AuthorizedKeysFile Format

In einem Standardsetup findest du vorhandene Schlüssel unter ~/.ssh/authorized_keys und genau hier möchte ich heute einen genaueren Blick darauf werfen.
Dort liegen die öffentlichen SSH-Schlüssel, die einen bestimmten Aufbau haben, dazu gleich mehr. Auch wird zwischen Version 1 und Version 2 unterschieden, wobei zwei der Standard sein sollte.
Ältere Semester kennen eventuell noch  ~/.ssh/authorized_keys2,  was ursprünglich für den zweiten Protokolltyp vorgesehen war, allerdings seit 2001 deprecated ist und heute maximal noch von böswilligen Akteuren missbraucht wird.
Zurück zu den Schlüsseln, folgende Aufteilung besitzen diese laut Norm:

  • Öffentliche Schlüssel des Protokolls 1 bestehen aus den folgenden durch Leerzeichen getrennten Feldern: Optionen, Bits, Exponent, Modulus, Kommentar.
  • Öffentliche Schlüssel des Protokolls 2 bestehen aus: Optionen, Keytype, base64-kodierter Schlüssel, Kommentar
  • Das Optionsfeld ist optional. Sein Vorhandensein wird dadurch bestimmt, ob die Zeile mit einer Zahl beginnt oder nicht (das Optionsfeld beginnt nie mit einer Zahl).
  • Die Optionen (falls vorhanden) bestehen aus durch Kommata getrennten Optionsangaben.

Im Detail ermöglichen sie, verschiedene Werte mitzugeben und anderen eine IP-Einschränkung.

SSH - Zugangsberechtigungen einschränken

Hier ein erstes Beispiel:

from="192.168.1.?,*.example.com" ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDQu9QfY+g0XRVbRTaMPLRN2PVmrRCpaDRaxTHPqggn3 user@example.com

Zur Erklärung: Du kannst in den Optionen Wildcards setzen. Das heißt, im Beispiel oben hätte 192.168.1.1-9 Zugriff, sowie Subdomains von example.com.

Eine weitere Möglichkeit wäre, die Option command zu verwenden, um direkte Befehle zu hinterlegen:
 

command="bash /opt/startworkflow" ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDQu9QfY+g0XRVbRTaMPLRN2PVmrRCpaDRaxTHPqggn3 user@example.com

command="/opt/mehrere_befehle.sh" ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDQu9QfY+g0XRVbRTaMPLRN2PVmrRCpaDRaxTHPqggn3 user@example.com

Der Nutzer hat hier nur das Recht, das vorgegebene Kommando auszuführen, nicht mehr und nicht weniger

Kontrollieren kannst du solche Kommandos mit der Variable $SSH_ORIGINAL_COMMAND. Diese enthält die ursprüngliche Befehlszeile
sobald ein erzwungener Befehl ausgeführt wird.
Wenn du mehrere Befehle erlauben willst, kommst du nicht drumherum, ein Script zu schreiben, was diese Beschränkungen mehr oder weniger aushebelt.

Ein weiteres Beispiel zeigt die Verwendungen der Kommandos für SSH Tunneling bzw. Port Forwarding:

restrict,port-forwarding,permitopen="localhost:8765" ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDQu9QfY+g0XRVbRTaMPLRN2PVmrRCpaDRaxTHPqggn3 user@example.com

Hier wird explizit erlaubt, eine Verbindung auf Port 8765 herzustellen und alles andere bitte bleiben zu lassen. Auch echter Shell-Zugang (no-pty ist in restrict enthalten) wird unterbunden.


     restrict
Enable all restrictions, i.e. disable port, agent and X11 forwarding, as well as disabling PTY allocation and execution of ~/.ssh/rc.  If any future restriction capabilities are added to authorized_keys files they will be included in this set.

 

Du hast nun einen kleinen Einblick in die vielfältigen Konfigurationsmöglichkeiten von SSH-Schlüsseln erhalten. Gerade IP-Beschränkungen oder Limitierung auf Befehle kommen im Alltag vor und sind in diesem Sinne keine neue Methode.
SSH Tunneling ist eigentlich schon wieder ein anderes Kapitel.
Einen Überblick der SSH Befehle findest du bei den Ubuntu Manpages. Viel Spaß.

 

Firefox - Cookie-Dialog-Blocker aktivieren

22. November 2023 um 12:21

Firefox – Cookie-Dialog-Blocker

Vor kurzem ist der neue Firefox 120 erschienen, er bringt eine nützliche Cookiedialog Blockfunktion mit.
Du kennst nervige Pop-ups zur Genüge, diese haben in den vergangenen Jahren das Internet zu einem Klicknet gemacht.

Praktischerweise bringt der neue Firefox eine Funktion mit, um diese automatisch abzulehnen. Heißt, sie werden nicht einfach ausgeblendet, sondern sie werden beantwortet.

Leider ist diese Funktion bisher nur deutschen Nutzer und dem privaten Modus vorbehalten. Das kannst du allerdings einfach über about:config ändern.

firefox-cookie-banner-dialog-aktivieren

Du musst lediglich nach den Variablen cookiebanners.service.mode suchen und die Werte auf 1 setzen.

Sollten Cookie-Banner weiterhin nicht verschwinden, kannst du auch den Wert 2 setzen. Dieser sorgt dafür, dass Cookie Dialoge, die nicht abgelehnt werden können, automatisch akzeptiert werden.

  • 0 Cookie-Banner Blocker deaktiviert
  • 1 Cookie-Banner Blocker lehnt ab, sofern möglich
  • 2 Cookie-Banner Blocker lehnt ab, sofern möglich und akzeptiert den Rest

Kontrollieren kannst du die Funktion in den Privacy Einstellungen about:preferences#privacy.

Natürlich kannst du die neue Surffreude ebenfalls auf Webseiten mit Cookie-Banner testen, so etwas wie chip.de oder dergleichen. Hier hat bei mir das Ablehnen nicht funktioniert, sondern nur Wert 2 mit Ablehnen, wenn möglich, und den Rest akzeptieren.

Fingerabdruck ade

Eine weitere praktische Funktion, um den Fingerabdruck beim Surfen zu reduzieren, bietet der neue Fingerprinting-Schutz in der Canvas API, welcher allerdings auch nur im privaten Modus aktiv ist.

Links ohne Tracking kopieren

Eine ebenfalls hervorragende neue Funktion ist das Kopieren eines Links über das Kontextmenü ohne Trackinginformationen.

firefox-link-ohne-tracking

Alle weiteren Neuerungen von Firefox 120 findest du bei Mozilla.

Mozilla kündigt MDN-Observatorium 2.0 an

02. November 2023 um 09:05

Mozilla hat Updates für das Mozilla Observatory angekündigt. Der Sicherheitscheck-Service für Webseiten soll dann ein Teil des Mozilla Developer Network (MDN) werden und entsprechend MDN Observatory heißen.

Das Mozilla Observatory prüft Webseiten auf Vorhandensein von Sicherheitsstandards und deren Umsetzung. Mozilla hat die Pflege des Tools allerdings selbst längere Zeit schleifen lassen. Nun komm mit dem MDN Observatory 2.0 ein Update, das allerdings erst am 25. Januar 2024 online gehen soll.

Dann aber sollen unter anderem die Bewertungsmetriken an die aktuellen Industriestandards angepasst sein und so sicherstellen, dass Webseiten auf dem neuesten Stand sind, teilt Mozilla mit.

Das MDN Observatory soll zudem mit einer neu gestalteten, benutzerfreundlichen Oberfläche ausgestattet sein und die Sicherheitsanalysen in Echtzeit vornehmen. Das Observatory werde dann in das Mozilla Developer Network integriert.

Der Beitrag Mozilla kündigt MDN-Observatorium 2.0 an erschien zuerst auf Linux-Magazin.

Deutsches Team gewinnt European Cyber Security Challenge

30. Oktober 2023 um 08:51

Die deutsche Nationalauswahl hat die European Cyber Security Challenge gewonnen. Das deutsche Team konnte sich in Hamar, Norwegen unter den 28. Teilnehmerländern durchsetzen.

Der Wettbewerb fand vom 24. bis 27. Oktober statt und wurde unter anderem von der European Union Agency for Cybersecurity (ENISA) organisiert. Die ENISA hat die Aufgabe , die Länder der EU auf zukünftige Herausforderungen der Cybersicherheit vorzubereiten.

Teilnehmer der Challenge. Quelle: Emil Nyeng

Der Wettbewerb deckte verschiedene Themenfelder der IT-Sicherheit ab. Am ersten und dritten Tag wurden in verschiedenen Aufgaben unter anderem die Kategorien Kryptografie, Web Security, Binary Exploitation und Open Source Intelligence bearbeitet. Am zweiten Tag folgte ein so genanntes Attack & Defence-Szenario. Bei dieser Aufgabenstellung arbeiten die Teams nicht parallel an den Aufgaben sondern versuchen stattdessen, bestimmte Services der gegnerischen Teams über ein Netzwerk anzugreifen.

Das deutsche Team hatte am Ende des Wettbewerbs 18269 Punkten in der Gesamtklassifizierung erreicht und lag damit vor der Schweiz (17783 Punkte) und Dänemark (17577 Punkte).

Der Beitrag Deutsches Team gewinnt European Cyber Security Challenge erschien zuerst auf Linux-Magazin.

Senden der Nachricht fehlgeschlagen

22. Oktober 2023 um 16:00

Seit 2016 verwende ich einen OpenPGP-Key, um bei Bedarf meine eMails zu verschlüsseln. Leider hat sich dieses Verfahren nicht so durchgesetzt, wie man es sich erhofft hat. Negativ wirkten sich auch u.a. auch die zahlreichen Attacken auf SKS-Keyserver und die dort hinterlegten öffentlichen Schlüssel aus. Durch die Verwendung des neuen Keyservers auf keys.openpgp.org kam jedoch etwas Ruhe in die ganze Sache. Zur Freude musste ich meinen Key nicht aufgeben, den ich tatsächlich hin und wieder einsetze.

Die eMails, welche ich von meinem Notebook versende, wurden bis letzte Woche mit diesem Key signiert. Das heißt, dass u.a. auch mein öffentlicher Schüssel an jede abgehende Nachricht angehängt wurde. Nun bemerkte ich aber, dass meine eMails, mit dem Hinweis „Senden der Nachricht fehlgeschlagen“, nicht mehr verschickt wurden. Schnell hatte ich herausgefunden, dass der Anhang Probleme machte. Also habe ich als Sofortmaßnahme die digitale Signatur mit OpenPGP abgeschaltet, was natürlich nur eine Übergangslösung darstellen sollte.

Heute konnte ich der Sache auf den Grund gehen und habe mir den Key in Thunderbird näher angesehen. Hier konnte ich jedoch nichts Außergewöhnliches feststellen.

Kein Backup, kein Mitleid

… so hört man es immer von den IT-Profis. Backups meines Schlüsselpaares existierten aber zum Glück. Bevor ich jedoch den Schlüssel in Thunderbird neu eingespielt habe, wurde meinerseits nochmals ein Backup des privaten Schlüssels über das Terminal mit

gpg --export-secret-keys -a user@domain.tld > secret.asc

angelegt. Dieses Backup packte ich nun zu den anderen. Hierbei fiel auf, dass der private Key nur 2,2kB groß war und das letzte Backup bei ca. 35kB lag. Eigentlich hätte doch der aktuelle Key größer sein müssen!?

Kurzerhand wurde also das letzte Backup des privaten Schlüssels in Thunderbird eingespielt und das Problem war tatsächlich gelöst. eMails können nun wieder mit digitaler Signatur versendet werden.

Ansicht Ende-zu-Ende-Verschlüsselung in Thunderbird privater OpenPGP-Schlüssel
Privater OpenPGP-Schlüssel in Thunderbird

Natürlich wurde gleich, mit dem oben erwähnten Befehl, ein aktuelles Backup erzeugt. Der neue private Key hat nun eine Größe von 36,8kB, was beruhigt.

Ende gut, alles gut!

Unternehmen schulen zu IT-Sicherheit

13. September 2023 um 08:02

Die große Mehrheit der Unternehmen setzt inzwischen auf die Schulung der Beschäftigten, um Cyberattacken abzuwehren.  Jedes dritte Unternehmen (33 Prozent) schult grundsätzlich alle Mitarbeiter zu IT-Sicherheitsfragen, teilt der Digitalverband Bitkom mit.

Bei weiteren 51 Prozent der befragten Unternehmen finden Schulungen nur für Mitarbeiter in bestimmten Positionen und Bereichen statt. 15 Prozent führen keine IT-Sicherheitsschulungen durch. Für die Studie hat der Digitalverband Bitkom 1002 Unternehmen ab 10 Beschäftigten quer durch alle Branchen repräsentativ befragt.

Schulung von Mitarbeiter gegen Cyberattacken.Quelle: Bitkom

Viele Unternehmen, die die gesamte oder zumindest einen Teil ihrer Belegschaft zur IT-Sicherheit weiterbilden, tun dies allerdings nicht regelmäßig. Nur rund jedes vierte dieser Unternehmen (24 Prozent) gibt an, mindestens einmal pro Jahr Schulungen durchzuführen. Weitere 37 Prozent bieten zwar regelmäßig entsprechende Schulungen an, diese finden aber seltener als einmal pro Jahr statt. 70 Prozent der Unternehmen geben zudem an, dass sie bei Bedarf die Beschäftigten schulen, 23 Prozent beim Eintritt ins Unternehmen.

Bei 4 von 10 Unternehmen (42 Prozent) gab es in den vergangenen 12 Monaten Versuche, mit Hilfe von Social Engineering Datendiebstahl, Industriespionage oder Sabotage vorzubereiten. 28 Prozent der Unternehmen berichten von vereinzelten Versuchen, 14 Prozent sogar von mehrfachen.

Der Beitrag Unternehmen schulen zu IT-Sicherheit erschien zuerst auf Linux-Magazin.

Kali Linux 2023.3 aktualisiert Unterbau und Infrastruktur

24. August 2023 um 11:44

Kali Linux, die Distribution für Sicherheitsexperten und Pentester bietet für Anwender vordergründig wenig Neues. Im Hintergrund überarbeiten die Entwickler jedoch massiv die zugrundeliegende Infrastruktur. So aktualisiert die Version 2023.3 das Basissystem auf Debian 12.

Allerdings kommt nicht dessen Kernel, sondern das neuere Linux 6.3.7 zum Einsatz. Im Hinblick auf die Infrastruktur möchte das Kali-Team zukünftig nur noch ein CDN in Form von Cloudflare sowie einen einheitlichen Web-Service auf Nginx-Basis nutzen. In einer zweiten Phase sollen zudem einige Softwarepakete ausgetauscht werden. Die Umbauarbeiten dauern derzeit noch an. Auch bei der nächsten Kali-Linux-Version wird daher noch der Fokus auf den Umbauten liegen.

Für Anwender deutlich interessanter ist die überarbeitete Version des Kali Autopilot. Dieses Tool führt per Knopfdruck automatisch vordefinierte Angriffsszenarien aus. Primär hilft das Werkzeug dabei, die laufende Firewall, Intrusion-Detection-Systeme und weitere aktive Sicherheitsmaßnahmen auf ihre korrekte Konfiguration abzuklopfen. In Kali Linux 2023.3 haben die Entwickler vor allem die Benutzeroberfläche überarbeitet, zudem sind weitere, in der Ankündigung nicht näher bezeichnete Funktionen hinzugekommen.

Kali Linux 2023.3 offeriert zudem neun neue Werkzeuge. Im Einzelnen handelt es sich um Calico, Cri-tools, Hubble, ImHex, Kustomize, Rekono, Rz-ghidra, Unblob und Villain. Zahlreiche Softwarepakete liegen in aktualisierten Versionen vor, darunter Greenbone, Humble, OWASP ZAP und Wireshark.

Nicht mehr dabei ist King-phisher, dessen Autor das Tool aufgegeben hat. Als Alternative bietet sich GoPhish an. Ebenfalls von Bord flog Plecost, das nicht mehr unter Python 3.11 arbeitet. Das Kali-Team empfiehlt hier als Alternative WPScan.

Beim Bau der Pakete in Kali Linux helfen den Entwickler zahlreiche selbstgeschriebene Skripte. Diese hat das Kali-Team verbessert und teilweise mit neuen Funktionen ausgestattet. Abschließend liefert die neue Seite mirror-traces.kali.org Informationen über die Erreichbarkeit der verschiedenen Kali-Mirrors und soll vor allem deren Administratoren helfen.

Der Beitrag Kali Linux 2023.3 aktualisiert Unterbau und Infrastruktur erschien zuerst auf Linux-Magazin.

❌
❌