<html>
  <head>
    <meta content="text/html; charset=utf-8" http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="moz-cite-prefix">Hi Bernhard,<br>
      <br>
      der Artikel ist ganz interessant. Mir fallen dazu noch ein paar
      mehr Sachen ein, die der normale Windows Administrator
      wahrscheinlich nicht weiß, z. B. dass sich das Passwort des
      KRBTGT-Serviceaccounts eigentlich nie ändert (bis auf einen
      speziellen Fall) und dass die verwendeten Hashingalgorithmen für
      die Passwörter veraltet sind.<br>
      <br>
      Dass das alles wenig bekannt ist, liegt zum einen daran, dass MS
      Software nicht offen ist. Zum anderen wird bei MS sehr viel
      automatisch und über einfache grafische Oberflächen konfiguriert,
      was dazu führen kann, dass ein Administator nicht versteht, was
      das System genau macht. Ein Administrator, der Kerberos unter
      Linux installiert, muss sich erst einmal in die Materie einlesen
      und verstehen was er nun überhaupt alles machen muss. Unter
      Windows installiert der Administrator die Active Directory DC
      Rolle mit ein paar Klicks und weiß danach vielleicht nicht einmal,
      dass er nun auch ein Kerberos installiert hat. Wie soll er sich
      dann vor Angriffen dagegen schützen?<br>
      <br>
      Algorithmen können meiner Meinung nach nur sicher sein, wenn sie
      frei und für jeden nachvollziehbar sind. Ob diese aber nun in free
      oder closed Software implementiert sind und was von beiden
      sicherer ist, mag ich nicht beurteilen. Die Software sollte aber
      in beiden Fällen richtig administriert und maintained werden,
      damit sie sicher bleibt.<br>
      <br>
      <pre class="moz-signature" cols="72">Mit freundlichen Grüßen
Daniel Laczi</pre>
      Am 30.06.2015 um 17:11 schrieb Bernhard Reiter:<br>
    </div>
    <blockquote cite="mid:201506301711.47630.bernhard@fsfe.org"
      type="cite">
      <pre wrap="">Hi,
wie Ihr vermutlich aus den Medien gehört habt, ist die IT-Infrastruktur
des deutschen Bundestages in den vergangenen Wochen und Monaten erfolgreich
angegriffen worden.

Gelegentlich wird die Frage gestellt: Was könnte Freie Software dazu 
beitragen, sich gegen solche Angriffe zu verteidigen?

Das Unternehmen Univention, welche in seinen Produkten viel Freie Software
Komponenten veröffentlich, stellt dazu im folgenden Blog-Eintrag einige 
Überlegungen an:
<a class="moz-txt-link-freetext" href="https://www.univention.de/2015/06/bundestags-hack-moegliche-hintergruende-und-verteidigungsmethoden/">https://www.univention.de/2015/06/bundestags-hack-moegliche-hintergruende-und-verteidigungsmethoden/</a>

"""Fazit zum Bundestags-Hack
Auch bei der IT-Sicherheit gilt: 100% Sicherheit gibt es nicht – auch bei UCS 
nicht. Aber es gibt viele Dinge, die getan werden können und bei einer 
kritischen Infrastruktur wie der des Deutschen Bundestages sicher auch getan 
werden müssen. Ob sie wirklich getan wurden, müssen die aktuell laufenden 
Untersuchungen zeigen.

Und klar ist auch: Nur quelloffene Software, die sowohl vom Hersteller, vom 
Anwender, aber auch von unbeteiligten Dritten auf mögliche Fehler und 
Hintertüren untersucht werden kann, bietet maximale Transparenz. Sie ist 
deswegen zwingender Bestandteil einer wirkungsvollen, nachhaltigen 
IT-Sicherheitsstrategie.
"""

Der Eintrag ist länger, deshalb habe ich ihn noch nicht im Detail
ansehen können. Was meint Ihr dann dazu?

Gruß,
Bernhard


</pre>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
fsfe-de mailing list
<a class="moz-txt-link-abbreviated" href="mailto:fsfe-de@fsfeurope.org">fsfe-de@fsfeurope.org</a>
<a class="moz-txt-link-freetext" href="https://mail.fsfeurope.org/mailman/listinfo/fsfe-de">https://mail.fsfeurope.org/mailman/listinfo/fsfe-de</a></pre>
    </blockquote>
    <br>
  </body>
</html>