Für Linux wieder bei Radio Okerwelle

Am Donnerstagabend um 20 Uhr war es mal wieder soweit, pünktlich zur LPD 2019.2 Vorbereitung waren die Linux Pinguine aus Braunschweig zu Gast bei Radio Okerwelle. Eine Stunde gings wieder um Linux, Linux und Windows 10. Wieso Windows 10? Also.. ähm.. ja, das war komisch 😀

BS-LUG bei Radio Okerwelle

Eins mal vorweg, nichts war gestellt, alles frei von der Leber weg und das merkt man auch. Wir haben sogar den, natürlich vorhandenen, Ablaufplan, live im Studio umgeschrieben und Themen aufgegriffen, die sich in den Musikpausen ergeben haben. Und das hat richtig Spaß gemacht 😀 \o/

Am Anfang haben wir nicht lange genug geredet, aber als wir erst einmal in Fahrt waren, gabs kein Halten mehr 😉 Leider hatten wir nur eine Stunde Zeit und mußten uns am Ende sehr, sehr sputen, damit noch der LPD am 16.11. thematisiert werden konnte.

Themen waren: u.a.

Linux – Unterschiede zu Windows
Wo kommen die Updates her
Supportende von Window 7
eingebauter Datenschutz bei Linux ( sprich das fehlen von Spionagefunktionen )
Einsatz in Firmen und Behörden
LPD am 16.11. im Haus der Talente in Braunschweig

Natürlich gabs auch einen Blobber und der ging voll auf mich 🙂 Mir fehlten am Ende kurz die Worte. Sie waren einfach weg 😀 Habe Sie aber später wieder gefunden 😉 Live iss halt.. Live 😉

Ich muß sagen, am Ende hätten wir noch eine Stunde reden können, weil zwischen den Blöcken, hatten wir so geniale Gespräche mit dem Radioteam, da sprudelte es praktisch nur so. Leider bekommt Ihr davon nichts mit, wenn Ihr Euch den Mitschnitt anhört.

Windows 10 oder doch Linux?

Achja, den Punkt Windows 10 bin ich Euch ja noch schuldig. Im Zuge des Supportendes von Win7 kam im Studio ein Kommentar der Art „Ich lasse das einfach drauf!“ und da mußte ich mal für die Security eine Lanze brechen und das gerade rücken. Also habe ich Windows 10 empfohlen, statt auf Win7 zu bleiben, wenn man denn unbedingt Windows weiter benutzen will. Selbstverständlich habe auch gleich die bessere Alternative empfohlen, aber als Linux Nazi wollte natürlich auch keiner rüberkommen. So realitisch, daß wir nicht alle bekehren können, sind wir dann ja dann doch 😉

Firefox: ungepatchte 17 Jahre alte Sicherheitslücke

Wie uns die TheHackerNews heute mitteilen, gibt es im Firefox eine ungepatche Sicherheitslücke, die streng genommen, seit 17 Jahren im Firefox schlummert.

Same-Origin-Policy versagt

Die Same-Origin-Policy versagt bei Zugriffen auf „file://“ URLs. Was andere Browser schon vor Jahren behoben haben, ist für die Firefox Entwickler nicht wichtig, da es bislang keinen Exploit dafür gab. Das hat sich geändert:

Was wir hier sehen, wenn das Bild denn scharf wird (runterladen per youtube-dl hilft dabei), ist folgendes:

Eine Email mit einem HTML Attachment wird in einem Webmail geöffnet.
Die HTML Datei wird von Firefox abgespeichert, wie man sieht im HOME des Users!
Die HTML Datei wird mit Firefox über file://…  geöffnet und ..
präsentiert uns den Inhalt des Verzeichnisses.

Die HTML Seite enthält Javascriptcode, der über die File und Fetch Api vom Browser das Verzeichnis und die Dateien ausliest und dann mit AJAX die Daten exfiltriert.

Ein Patch dafür ist nicht in Arbeit, da Mozilla die Lücke nicht als solche anerkennt. Mal sehen ob sich das jetzt ändert 😉

Quelle: https://thehackernews.com/2019/07/firefox-same-origin-policy-hacking.html

Firefox – Bugs auf die lange Bank geschoben

Wer weiß noch, was er vor 11 Jahren gemacht hat? Bugtracker z.B. wissen es, sollten sich aber nicht 11 Jahre zurück erinnern müssen. Im Fall des Firefox-Bugs #435013 weiß ich dies auch und der Bugreport befindet sich in guter Gesellschaft 😉

Uralte Bugreports auf die lange Bank geschoben

Ein bisschen stolz darf man bei den Firefox Devs ruhig sein, ihr Produkt gibt es schon min. 11 Jahre, denn genau solange  ist der Bug #425013 bereits offen. Dabei handelt sich um eine echt knifflige Sache, nämlich die Frage: „Wann darf ein Computerprogramm es besser wissen, als der Mensch der es bedient?

In dem obigen Bugreport geht um einen technisch gesehen einfache Sache: Wenn jemand ein SSL-Zertifikat ausstellt, dann bekommt dies eine Seriennummer. Keine zwei SSL-Zertifikate des gleichen Ausstellers sollten die gleiche Seriennummer haben. Sagt die Theorie.

Die Praxis

In der Praxis kann man sich immer noch selbst Zertifikate ausstellen, und wenn man das macht, fängt das Programm, das dies für einen durchführt, bei  Eins an zu zählen. Das sind die Selbst-Signierten-SSL-Zertifikate. Die kann man ganz leicht mit OpenSSL selbst erstellen. Dauert keine zehn Sekunden.

Jetzt stellen wir uns mal vor, daß zehn Leute  Ihrem OpenSSL-Befehl sagen, mach mir ein Zertifikat für „localhost“ oder 127.0.0.1. Dann geht das jeweilige OpenSSL-Tool „openssl“ hin und macht das. Bei jedem der Zertifikate, die sich ja auf zehn verschiedenen Computern befinden, schreibt OpenSSL als Seriennummer eine Eins rein, denn auf dem jeweiligen Computer ist es das erste Zertifikat, das dort erstellt wurde.So weit, so gut.

Diesen Vorgang kann man auch automatisch durchführen. Wenn man ein Softwareprodukt verteilt, welches ein SSL-Zertifikat braucht, kann dies beim Start eines automatisch erstellen. Prima. Wir haben Verschlüsselung, den privaten Schlüssel des Zertifikates gibt es nur auf dem einem Produkt, nennen wir das mal spaßeshalber „IPMI-Modul“ und damit ist die Verbindung für die dies Zertifikat benutzt wird sicher.Genial, oder?

Die Sache mit dem Erfolg

Mal sehen. So ein „IPMI“ Modul verkauft sich, weil es für Server benutzt wird, recht gut. Es wird zig tausendmal verkauft. Bei zigtausend Servern wird beim ersten Start so ein SSL-Zertifikat mit der Seriennummer Eins (in Zahlen „1“) erzeugt und wenn man sich dahin als Käufer verbindet ist alles gut. Jetzt soll es vorkommen, daß Käufer, die dies Produkt gut fanden, gleich noch eins kaufen, ..oder zwei, …drei, .. hundertneunzehn oder tausende (Hostingunternehmen z.B.).

Auf jedem der Server wird ein Zertifikat mit der Seriennummer Eins erzeugt, aber keins der Zertifikate hat den gleichen Schlüssel drin, ergo nicht die gleichen Checksummen wie die anderen Zertifikate der anderen Server. Jetzt kommt wieder Firefox-Bug #435013 ins Spiel. Wenn man aus so einem Haufen von Servern auf das erste IPMI-Modul per HTTPS zugreift, das liegt daran, daß es Remote-Adminpanels sind, die als Webseiten recht praktisch zu benutzen sind, dann ist die Welt noch in Ordnung.

Will man jetzt aber nach dem ersten Server auch den zweiten Server so besuchen, meckert FireFox, daß es da vom selben Aussteller ( vermutlich die Default-CA von OpenSSL ) bereits ein Zertifikat mit der Seriennummer und dem Hostnamen ( der ist auch immer gleich ) gibt und man ja jetzt einer Fälschung aufgesessen wäre. Bei „normalen“ SSL-Zertifikatsproblemen, wie abgelaufenen Gültigkeitsdaten, kommt  jetzt eine Nachfragemöglichkeit, ob man das ausgelaufene Zertifikat trotzdem benutzen will. Per Definition geht es bei den meisten SSL-Zertifikaten um Verschlüsselung der Datenübertragung. Bei WebShops geht auch schon einmal um Authentifizierung, also den Beweis, daß man der ist, der man vorgibt zu sein.

Jetzt ist ein zeitlich ausgelaufenes Zertifikat im Bezug auf Verschlüsselung nicht so schlimm (kann auch schlimm sein, aber bei Otto-Normal-Webseiten eher nicht), weil der Schlüssel wird ja nicht dadurch schlechter oder „ungeheim“, nur weil in dem Zertifikat das Datum von Vorgestern drinsteht.

Bei Seriennummern ist das anders…

Bei Seriennummern ist das anders, weil eine Seriennummerkollision wie oben beschrieben der Versuch sein kann, ein anderes Zertifikat so geschickt nachzuahmen, daß ein Man-in-the-Middle-Angriff auf den Webseitenbesucher nicht bemerkt würde. Beim MITM-Angriff setzt sich der Angreifer zwischen Besucher und Webseite und simuliert beiden Seiten, daß er jeweils der Andere wäre, um so an die verschlüsselten Daten zu kommen, da er den Endpunkt der jeweiligen Kommunikation darstellt.

Das kann nur funktionieren, wenn das Zertifikat, daß der Angreifer präsentiert, vom Browser als das alte, bereits bekannte, Zertifikat eingestuft wird und daher muß es min. die gleiche Seriennummer haben. Ergo, findet man zwei gleiche Seriennummern in Zertifikaten, die den gleichen Namen und Aussteller haben, aber einen anderen Inhalt (Public-Key), so kann es sich nur um eine Fälschung handeln. Das ist Browserlogik und an sich stimmt das auch so. Es ist also Zeit Alarm zuschlagen und dem Benutzer mitzuteilen, daß da was ganz böse im Argen ist und das macht Firefox auch.

Nicht alles was rot blinkt, ist ein Atomsprengkopf im Anflug

Das Problem im Falle der zwei+X IMPIs ist nun, daß es kein Angriff ist, sondern eine Folge der oben beschriebenen Umstände, daß die Zertifikate automatisch erstellt wurden und mangels Vorgänger, die Seriennummer Eins haben. Das kann der Browser nicht wissen, aber der Admin vor dem Monitor schon, und der erwartet von FireFox, daß er das als Mensch besser wissen darf und einen „Mach trotzdem“-Button zur Verfügung bekommt. Bekommt er aber nicht.

„Früher“(tm), als alles noch besser war ;), gab es den Button, der flog dann aber raus, weil die Masse der Menschen nun einmal kein Admin ist und Dumm&Unerfahren noch dazu. Die Mozilla-Entwickler haben entschieden, die „Mach Trotzdem“-Button zu entfernen, weil 99,5% oder mehr Prozent der Nutzer in dem Fall nicht wüßten, wann Sie den Button nicht benutzen dürfen. Kann man verstehen die Überlegung. Wieso es dann aber keine Konfigurationseinstellung gibt, die es Experten erlaubt, trotzdem einen „Mach Trotzdem“-Button zu bekommen, ist Inhalt des Firefox-Bugs #435013 .

Wenn das schon…

… solange eine getroffene Entscheidung der Devs ist, wieso gibt es dann den Bugreport noch? Jetzt könnten böse Zungen schreiben, daß dies ja die übliche Masche ist bei Mozilla, unangenehme Dinge aus zu sitzen. Dafür ist die Beweislage dann doch etwas dünn 🙂 Ja dünn, weil Indizien sind ja da sehr wohl vorhanden, wie man hier sieht:

https://bugzilla.mozilla.org/show_bug.cgi?id=479520

Das ist der berüchtigte Bugreport zu IDNA2008, den Internationalen Domainnamen und dem Kampf der deutschen Benutzer von Firefox um das ß im Domainnamen. Da ich bei der Argumentation nicht ganz unbeteiligt war, an dieser Stelle schöne Grüße an die Kollegen von DENIC, weiß ich auch noch, wie lange und vor allem zäh dieser Bugreport behandelt wurde. Die Teergruben in Los Angeles sind ein Witz dagegen 🙂 Dabei war die Sachlage eigentlich ganz einfach, ß wurde beim Original IDNA  ausgespart, weil es ein Sonderfall war, denn es gab damals kein großes ß im Deutschen Zeichenvorrat. Im ersten IDNA Regelwerk war dann auch der Sonderweg ß -> ss   vorgesehen, was im Nachhinein wirklich keine gute Idee war. Straße.de und Strasse.de waren damit gleich, was aber nicht geht, weil Domainnamen keine Aliase haben können.

Naja, langer Rede kurze Pointe, mit genug Druck haben wir es geschafft und vor drei Jahren hat Firefox endlich die Regel ß -> ss durch die korrekte IDNA2008 Punycodeumwandlung des Strings ersetzt. Seit dem Tag kann man endlich die Straße.de aufrufen 😀

Über die Gründe, warum der Bugreport zu dem Seriennummernproblem so lange offen bleibt, wo doch eine Entscheidung getroffen wurde, kann man nur spekulieren. Ich denke, dies liegt daran, daß Chrome das nicht macht. Bei Chrome kann man auf dem „Machs doch“ Button klicken, weil einer da ist. Damit hat man argumentativ schlechte Karten, wenn das große Google das anders als das viel kleinere Mozilla macht. Also schieben wir es als „Wir denken dran“ auf die Bank und irgendwann wird sich das von selbst erledigen. Persönlich glaube ich ja, daß es das nicht wird.

Wie kam ich jetzt eigentlich darauf?

Weil ich ja auch im CC stehe, bekomme ich alle Kommentare zugemailt, die es zu dem Fall gibt, und heute kam der hier rein:

Comment # 208 on Bug 435013 from at 2019-06-10 12:46:51 PDT

Problem still exists. Is there a bug associated with „devs are using the browser to try to improve the world of security, exception would hinder that. User attempts to justify unique situation, devs in denial that such a situation warrants a change.“ ???

#egotistical, #broken, #savetheworld, #thanksmom, #papersplease

I don’t have a war on hackers or viruses anymore. The new battleground features users and devs, with the devs costing us all way more lost time than viruses or hacking ever has, and I’ve been using computers since my commodore 64. If the devs don’t care, then I do know ways to make them care. Or at least see that they can’t win at this.

Wer es nicht verstanden oder gesehen hat, ich übersetze mal den Satz:

Wenn die Entwickler sich nicht kümmern, dann habe ich Wege, daß sie es doch tun, oder wenigsten merken, daß sie den Kampf nicht gewinnen können.

Das drückt den Benutzerstandpunkt eigentlich ganz gut aus, weil auch ich sehe es so, daß der Button wieder her muß, weil FF sonst unbenutzbar ist in diesem speziellen Fall. Für Admins kommt sowas nämlich überproportional oft vor und ist damit echt nervig. Ich würde ja genau wie #209 den Mittelweg wählen und einfach eine about:config Option einbauen, aber  auf mich hört ja keiner 🙁 (beim ersten mal 😀 )

Wir dürfen gespannt sein, wie lange der Bugreport noch offenbleibt. Möglicherweise ja bis Mozilla den AskFedora pullt und alle alten Bugs beim Wechsel zu einem neuen System, auf dem alten System läßt 🙂

Outlookwahnsinnshinweis

Ok, das Microsoft in diesem Blog meistens nicht gut wegkommt wird dem einen oder anderen Besucher  klar sein. Für alle anderen habe ich das für Euch rausgefischt :

Hilfeseiten von Microsoft

Hier ein Original von heute :

„Hinweis: Wenn Ihr IMAP-Ordner der obersten Ebene einen Namen,
der mit einer Ziffer (0-9) beginnt hat, klicken Sie dann werden Sie
kann nicht zum Ausführen dieser Schritte aufgrund einer aktuellen
 Problem mit Outlook. Dieses Problem wird momentan ermittelt und
 in diesem Artikel wird aktualisiert, wenn das Problem behoben wurde.“

LINK: https://support.office.com/de-de/article/ausw%C3%A4hlen-der-in-outlook-angezeigten-imap-kontoordner-32103602-a568-4499-9d25-54fe236aee6a

Das Problem wird nie ermittelt und behoben.. NIEMALS!  Es versteht doch gar keiner bei dem Kauderwelsch! 😀

Um was gings wirklich?

Wer Outlook benutzt und ein IMAP Konto hat und einen Ordner z.b. „1 Hilfen“ oder „2019 Rechnungen“ nennt, der bekommt ggf. Probleme, weil Outlook die Unterordner nicht sauber synchronisiert. Ich habe keine Vorstellung davon, wie ein Programmcode aussehen könnte, der abhängig davon, daß die erste Stelle im Namen eines Ordners eine Ziffer ist, solch einen Bug produziert; und ich habe schon viel Schrottcode gesehen. Aber das muß ein Fail epischen Ausmaßes sein, genau wie die deutsche Übersetzung von M$ oben  😀

Das wars dann mit dem Linux Tablet :(

Wenig erfreuliche Nachrichten kommen ja immer im Bundle, so auch hier:

Serienfehler in meinem Surface Pro4 schlägt zu

Da nutzt man so ein Gerät mal 2 Monate und schon geht es kaputt. Vorteil, und das muß man hoch anrechnen, M$ wird es wohl komplett austauschen, weil es noch in Garantie und es ein Serienfehler ist.

Klar, wenn die Lüfter ausfallen, grillt der i7 bei Last mal ganz locker die GPU, auch wenn der i7 Chip bis 100 Grad C angegeben ist, geht das ohne Luft nicht lange gut. So kommt es dann zum Flackern des Bildschirms. Das Schicksal hat also auch mein Tablet jetzt erwischt. Ganz offen, könnte ich kotzen, weil der Tausch der Lüftereinheit ist eigentlich eine Kleinigkeit wenn, ja wenn da nicht das verklebte Display wäre.  Der neue Lüfter kostet lediglich 29 € und ist in 10 Minuten getauscht, wenn man eine Heissluftpistole sein eigenen nennt.

Im Fachhandel soll es auch einen Aufsatz fürs Display geben, mit dem der Kleber thermisch gelöst werden kann, ohne das alles andere auch warm wird.

Mal sehen was M$ nachher im Chat dazu sagen wird.