schokokeks.org

Hosting

  • Local Root Exploit im Linux-Kernel

    Mo, 11. Feb 2008 - 17:29, CC by-sa

    Heute früh ging die Meldung über alle einschlägigen Nachrichtenseiten: Ein lokaler Root-Exploit für den Linux-Kernel ist im Umlauf (heise-Meldung hierzu).

    Leider gestaltete sich das Update für uns nicht ganz trivial. Wir setzen grsecurity ein, welches für 2.6.24 noch nicht zur Verfügung steht. Für 2.6.23 existiert ein grsecurity-patch, welcher jedoch auf Kernel 2.6.23.16 (wo o. g. Exploit gefixt ist) nicht funktioniert.

    Nun läuft folgende Kombination:
    - Linux 2.6.23.14
    - grsecurity-Patch grsecurity-2.1.11-2.6.23.14-200801231800.patch
    - Relevante Änderungen aus 2.6.23.15 in splice.c.
    - Relevante Änderungen aus 2.6.23.16 in splice.c.

     
  • Login mit Einmalpasswörtern

    Di, 29. Jan 2008 - 17:33, CC by-sa

    Wenn man sich von einem Rechner, den andere Personen kontrollieren können (Internet-Café, bei Fremden, ...) mit einem Passwort einloggen möchte, besteht immer die reale Gefahr, dass der Rechner das Passwort irgendwo protokolliert ("Keylogger") und damit andere Personen Zugriff auf das Passwort und damit den benutzten Account haben.

    Um diesem Problem ohne zusätzliche Hardware zu begegnen gibt es eigentlich nur eine funktionierende Lösung: One-Time-Passwords bzw. Einmalpasswörter (kurz: OTP).

    Ab sofort unterstützen wir Einmalpasswörter nach dem S/Key-Verfahren. Damit kann sich jeder Benutzer bei Bedarf den Zugang mittels Einmalpasswörtern ermöglichen. Mehr Informationen dazu in unserem Wiki.

     
  • Vorerst keine Vorratsdatenspeicherung bei schokokeks.org

    Mi, 9. Jan 2008 - 12:56, CC by-sa

    Viel kritisiert wurde die kürzlich verabschiedete Regelung zur Vorratsdatenspeicherung in Deutschland.

    Zwar ist die Vorratsdatenspeicherung seit 1. Januar in Kraft, sieht jedoch eine Übergangsfrist für Internetanbieter vor, verpflichtend wird die Speicherung erst ab 2009. Wir werden die Übergangsfrist ausnutzen und in diesem Zeitraum keine zusätzlichen Daten speichern.

    Desweiteren hoffen wir im Moment, dass das Bundesverfassungsgericht die Vorratsdatenspeicherung kippt, da sie unserer Ansicht nach einen schwerwiegender Eingriff in die informationelle Selbstbestimmung darstellt. Die Administratoren von schokokeks.org haben sich deshalb an der Verfassungsbeschwerde des AK Vorratsdatenspeicherung beteiligt.

     
  • Energiesparen bei schokokeks.org

    Mi, 31. Okt 2007 - 00:11, CC by-sa

    Wir versuchen, beim Betrieb der schokokeks.org-Server den Energieverbrauch nicht unnötig hoch zu halten.

    Beispielsweise setzen wir seit einiger Zeit cpufreq mit dem ondemand-Governor ein. Mit cpufreq ist es unter Linux möglich, die CPU-Taktfrequenz zu beeinflussen. Hierfür stehen verschiedene sogenannte Governor zur Verfügung. Der ondemand-Governor ist besonders interessant, er regelt automatisch die CPU-Taktfrequenz nach Bedarf. Ist das System unausgelastet, wird die Taktfrequenz abgesenkt, steigt die Last, wird sie automatisch erhöht.

    Nach aktivieren der entsprechenden Kerneloptionen lässt sich der ondemand-Governor folgendermaßen aktivieren:
    echo ondemand > /sys/devices/system/cpu/cpu0/cpufreq/scaling_governor

    Dieser Befehl muss bei jedem Systemstart ausgeführt werden.

    Eine Reihe weiterer Möglichkeiten, den Energieverbrauch unter Linux zu senken, sind im Moment in der Entwicklung. Einige der Entwicklungen werden im nächsten Kernel 2.6.24 enthalten sein. Wir sind bemüht, derartige Neuerungen zeitnah auf den schokokeks.org-Servern zu implementieren.

    Verweisen möchten wir noch auf die Seite LessWatts.org. Die Webseite ist eine sehr umfangreiche Informationsquelle für Energiesparfunktionalität unter Linux.

     
  • Eigene SSL-Zertifikate für Kunden

    Do, 25. Okt 2007 - 08:26, CC by-sa

    Ein leidiges Problem mit https-Seiten ist, dass sie, zumindest bei Shared-Hosting-Umgebungen, meist mit falschen Zertifikaten ausgeliefert werden. Das Problem besteht darin, dass in der Vergangenheit eine IP lediglich ein Zertifikat ausliefern konnte.

    Inzwischen gibt es eine Erweiterung des SSL/TLS-Standards mit dem Namen »Server Name Indication«, welche genau dieses Problem löst. Ab sofort bieten wir auf schokokeks.org an, dass Kunden über SNI eigene https/ssl-Zertifikate für ihre Domains nutzen können.

    Clientseitig funktioniert dies bereits in den meisten Browsern. Firefox, Opera und IE unterstützen dies in der jeweils aktuellen Version, Konqueror wird ab KDE 4 dabei sein. Safari unterstützt im Moment SNI noch nicht.

    Wir empfehlen weiterhin, Zertifikate von der freien Zertifizierungsstelle CAcert unterschreiben zu lassen, wir verteilen auch als Assurer Punkte für CAcert.

     

Seiten

schokokeks.org Hosting - Blog-Einträge abonnieren