mynethome.de

13. April 2014

OpenSSL Heartbleed: Einfach erklärt

XKCD hat einen Comic-Strip als Erklärung dazu, wie die OpenSSL Sicherheitlücke “Hearbleed” funktioniert hat. Wunderbar illustiert!

12. April 2014

Update Mystery mit dem Galaxy S3

Mein Samsung Galaxy S3 bietet mir seit einigen Tagen ein “Software-Update” an, wie auf dem nebenstehenden Screenshot zu sehen ist. Spannend ist dabei der Informationsgehalt der Details: Es wird ein Feature hinzugefügt und es könnte sein, dass dabei Einstellungen zurückgesetzt oder Daten gelöscht werden.
Schön.
Fragt sich der neugierige Nutzer, da er sich um seine Daten sorgt: Was für ein Feature? Welche Daten könnten gelöscht werden? Oder ist das vielleicht eher ein “Feature” das anderen und nicht mir als Endbenutzer dient?

Also greife ich zum Telefon und rufet bei meinem Mobilfunkbetreiber an – da das Update ja über deren Netz “OTA” (Over The Air) verteilt wird, wird man dort bescheid wissen, was mit dem Update eingespielt wird. Soweit die (naive?) Theorie. Nach einem kurzen Gespräch mit einem scheinbar zunehmends nervös werdenen Support Mitarbeiter werde ich an die Hotline von Samsung verwiesen – schliesslich könne der Provider ja nicht wissen, was Samsung da verteilt.

Also bei Samsung angerufen. Nach der üblichen Wartezeit spreche ich mit einer Hotlinemitarbeiterin, die sehr genau abfragt, was die Meldung anzeigt. Je detaillierter die Beschreibung desto besser, dass kenne ich ja aus eigener Erfahrung und beschreibe die angezeigte Meldung im Detail. Meine Gesprächspartnerin ist selbst verwundert über die spärliche Beschreibung und muss “ersteinmal nachhören”. Nach einiger Zeit in der Warteschleife meldet sie sich zurück und muss mir erklären, dass sie leider nicht sagen kann, worum es sich bei dem Update handelt, was für ein Feature hinzugefügt wird, oder was für Daten gelöscht werden könnten. Es sei wahrscheinlich ein Update “wie man es von Windows” kennt, eine Bugfix oder soetwas. Einfach eine Datei die aktualisiert wird. Mein Hinweis darauf, dass man ja durchaus auch kommunizieren kann, was aktualisiert wird, nimmt sie gerne auf und “wird es weitergeben”. Allerdings weisst sie darauf hin, dass sie das ja nicht entwickeln würden. (Die Diskussion, das selbst wenn das der Fall ist, man aber zumindest sehr gut bescheid wissen sollte, was für Software an Kunden verteilt wird und was die macht, spare ich mir an der Stelle. Die gute Frau ist sowieso schon etwas aufgeregt ;-) )

Na dann hoffe ich mal das sie mit den Beschreibungen in Zukunft nichmehr so geizen. Leider gibt es keine Möglichkeit, das Update auszulassen – man kann es aufschieben oder “Jetzt installieren” – abbrechen ist nicht vorgesehen. Ich gebe also klein bei und installiere das Update. Nach einem automatischen Neustart erscheint lapidar die Meldung “Software Update – Gerät erfolgreich aktualisiert”.
Ein Blick in die Systeminformationen zeigt, dass weder Android-Version noch Kernel oder Build sich verändert haben (hatte ich auch nicht erwartet, dafür war das Update zu klein). Aber die Basisbandversion hat sich verändert – von I9300XXUGMK6 auf I9300XXUGNA8.

Zusammen mit dieser Information können wir uns jetzt auf die Suche danach machen, was eigentlich verändert wurde. samsung-updates.com listet das Update und nennt die Changelist 2372379. Aber selbst mit dieser Information kann ich mit einer kurzen Suche keine Information darüber finden, was eigentlich verändert wurde.
Erstaunlich und ein wenig irretierend, was daraus für ein Geheimnis gemacht wird.
Erklärbar wird es jedoch, wenn man sich bewusst macht (bzw. ins Gedächtnis ruft), dass “Baseband” für das Parallelsystem (SoC) steht, das für die eigentliche Kommunikation mit dem Mobilfunknetz zuständig ist. Es läuft weitestgehen separiert vom Smartphone-Betriebssystem und damit dem gesamten Systems, auf dem letztendlich die Apps ausgeführt werden. Gründe dafür liegen in der *sehr* verschlossen Kultur der Mobilfunkbetreiber (die z.B. im Rahmen des OpenMoko-Projekts sehr deutlich wurde) und das Mobilfunknetze wesentlich empfindlicher sind als z.B. die Datennetze. Durch die Trennung von Baseband- und Samrtphonesystem muss letzteres nicht so gründlich durchgeprüft werden und kann einfacher verändert / aktualisiert werden.
Letztenendlich wurde also die Software dieses Parallelsystems aktualisiert.

Wie gesagt, ich bin gespannt, ob die Update-Beschreibungen in Zukunft etwas erklärender werden ;-)

6. April 2014

Gefahr durch Google & co. bewältigen: selbst machen

Mit dem Artikel Angst vor Google aus der FAZ gebe ich mal wieder eine Leseempfehlung. In guter Tradition geht es um die gesunde Portion Skepsis, mit der man grossen Anbieter begegnen muss. In dem Artikel wird – vollkommen berechtigt, wie ich finde – darauf hingewiesen, dass (und wie) Firmen vom Kaliber der grossen Internetanbieter de-facto eine Gefahr für die Gesellschaft darstellen.

Was wir im einzelnen dagegen tun können? Ein Ansatz kann sein, sich nicht an allen Ecken einfach auf die Dienste der grossen Anbieter wie Google, Facebook, Apple, Amazon und co. zu verlassen.

Bedeutet: Infrastruktur selbst betreiben oder, wo es geht, auf kleinere Anbieter oder dezentrale Strukturen ausweichen.

Zum Beispiel zum Speichern und Verwalten (Sichern) der eigenen Daten auf OwnCloud oder BitTorrentSync zurückgreifen.

Für Direktnachrichten und Chat auf dem Smartphone statt WhatsApp, Facebook Messages oder Google Talk das verschlüsselte Threema verwenden. Am PC kann man immernoch prima Jabber verwenden (z.B. Mit Jabber.CCC.de als Server und mit Adium oder Jitsi als Client. Letzteren kann man gut als Skype-Alternative ansehen und es gibt auch eine Version fürs Smartphone ;-) ).

Mailserver selbst betreiben ist zwar ein (grosses) Kapitel für sich und daher eher für Leute empfehlenswert, die das notwendige Wissen mitbringen bzw. von dem Aneignen desselben über den Mailserver hinaus profitieren können (Ausbildung, Studium, Beruf, etc.), aber auch spannend – und wenn man ihn wirklich erstmal für sich selbst betreibt, ist es auch nicht so kritisch, wenn er mal 2 Stunden nicht erreichbar ist, weil man etwas geradebiegen muss ;-)
Im Gegenzug lernt man sehr viel und versteht die Hintergründe für einen der zentralen Dienste im Internet. Als Einstieg eignet sich die Mailserver-Einführung im Ubuntu-Wiki. Läuft der Server dann, ist zum Beispiel RoundCube ein wirklich nützliches Webmail-Frontend.

Auf dem (Android-)Smartphone selbst kann sich auch der Einsatz eines sog. CustomROM, also einer “selbstgebauten” Version der Software, lohnen. Selbstgebaut ist dabei nicht wörtlich zu verstehen und meint eher “nicht vom Hersteller oder Telekom-Provider gebaut”. Durch diese kann man sich bzw. sein Smartphone von den zweifelhaften Zugaben befreien, die so manch ein Hersteller mit ausliefert. Möglich ist das, da das Androidsystem zum größten Teil frei verfügbar ist und sich so eine Szene gebildet hat, in der für praktisch alle Geräte solche CustomsROMs erstellt werden und der Öffentlichkeit zur Nutzung angeboten werden.
CyanogenMod ist sicherlich das populärste ROM, auf xda-developers (einem Urgestein der Szene, wie man auch an dem Namen der von HTC’s XDA Geräten abgeleitet ist, erkennen kann) gibt es darüber hinaus praktisch zu allen Geräten noch weitere ROMs und viel Hintergrundinformationen.

Soweit erstmal als Ideen, die Liste lässt sich sicher noch beliebig fortführen …aber dafür gibts im Zweifel ja auch noch die Kommentarfunktion ;-)

23. Januar 2014

Jobs und die Story “Apple” aus einem anderen Blickwinkel

Einen interessanten, andersartigen, Blick auf die bewegte Geschichte von Apple und darauf, wie “gut” sie im Film “Jobs” transportiert wird bietet ein Google Plus Beitrag/Kommentar von Steve Wozniak, der Mitgründer von Apple ist.

Lesenswert ;-)

18. Dezember 2013

SSL für OwnCloud/RaspberryPi: CommonName setzen!

Gestern wurde ich von einem Freund gefragt, woran es liegen könnte, dass die Windows- und MacOSX-Clients an seiner RaspberryPi OwnCloud ihn mit der Fehlermeldung anschrien:

“Interne Fehlernummer 1060 aufgetreten. Server certificate was missing commonName attribute in subject name.”

Er hatte OwnCloud auf dem RaspberryPi mit der Anleitung von jankarres.de installiert. Beim durchlesen bestätigt sich das, was in der Fehlermeldung schon steht: In Schritt 14 wird bei der Erzeugung des SSL Zertifikats der CommonName nicht befüllt. Normalerweise sollte hier aber Hostname+Domain stehen, unter dem das SSL Zertifikat eingesetzt wird. Betreibt man die ownCloud hinter einem DnyDNS Dienst, also zum Beispiel “myLittePiServer.homelinux.net”.
Mehr Informationen zum commonName in der SSL FAQ.

Vermutet, ausprobiert (SSL Zertifikat neu erstellt und ersetzt), und schon syncen alle Clients ohne sich zu beschweren :)

Möchte man übrigens SSL Zertifikate verwenden, die nicht nur “self-signed” sind, bietet sich CACert an. Dort bin ich auch “Assurer” (heisst ich bin “Mitglied des Web of Trust” mit genügend Punkten um andere zu beglaubigen) und kann bei Bedarf unterstützen. Leider ist das Root-Zertifikat von CaCert nicht per Default in den Zertifikatsdatenbanken von Betriebsystemen installiert, so dass ohne Installation des CA Cert Stammzertifikats weiterhin die Warnung erscheint, dass das Serverzertifikat nicht überprüft werden konnte.
Alternativ soll startssl.com eine gute Adresse sein, bei der man kostenlos (für einfache Zertifikate) bis kostengünstig (ca. $60) SSL zertifikate erstellen kann – selbst konnte ich es aber noch nicht ausprobieren. Sollte jemand dazu kommen, würde ich mich über Rückmeldung freuen :)

Viel Spass mit der eigenen “Cloud” :)

12. Dezember 2013

Graffiti timelapse

Ein wunderbares Timelapse aus der Graffiti Szene:

gefunden via forfilmssake.com

6. Dezember 2013

Google Play Music – All inclusive

Seit heute ist Google Play als kommerzieller Streamingdienst mit dem Angebot “all inclusive” in Deutschland verfügbar.
Wie an verschiedenen Stellen im Netz zu lesen ist, setzt Google vor allem auf die nahtlohse Integration in Android und das dadurch “optimale Benutzererlebnis”.
Die technischen Merkmale (>20 Mio. verfügbare Songs, Streamingqualität, etc. ) sind vergleichbar zu Spotify und anderen Diensten und lockt für schnellentschlossende mit einem Angebotspreis von 7,99 € pro Monat. Verglichen mit den 9,99 €, die Spotify haben möchte, ist das ein gutes Angebot.

Mich stört leider schon einige Zeit an der Google Play Music App, dass dort sämtliche auf dem Greät abgespeicherten Audiofiles in die lokale Bibliothek aufgenommen werden – also auch die Podcasts, die BeyondPod für mich herunterlädt. Bei der Zufälligen Wiedergabe ist es dann störend, wenn auf das Lieblingsstück eine Podcastepisode folgt, obwohl ich statt Gequatsche gerade lieber Musik hören möchte.

Natürlich bin ich mit diesem Problem nicht alleine auf der Welt, doch auch die auf Stackexchange (http://android.stackexchange.com/questions/37490/how-do-you-prevent-google-music-from-importing-all-mp3-files-on-the-device) beschriebene Lösung unter verwendung von .nomedia Dateien hilft leider nicht.
Der direkteste Weg, eine .nomedia Datei in einem Verzeichnis auf Android zu erstellen, scheint übrigens die Terminal App zu sein. Verschiedene Dateimanager und Der Zugriff via USB Kabel vom Computer führten zu .nomedia.txt und .nomedia.c Dateien >:-| Spart euch den Umweg,falls ihr es versucht. Terminal App, ins entsprechende Verzeichnis wechseln und folgenden Befehl eingeben:

touch .nomedia

Aber ob es nun auf diesem Wege funktioniert oder nicht – viel zu umständlich auf jeden Fall. Schade, dass ich nicht in Google Music selbst gezielt Verzeichnisse ausschliessen kann. An diesem Punkt hat die Google Play Music definitiv Nachholbedarf :)

Angesehen von diesem Manko macht die Play Music und die dazugehörige App einen guten Eindruck, die Zufallswiedergabe funktioniert gut und die Radiofunktion liefert einen guten Mix zum gewählen Genre.

Die Verfügbarkeit des Streamingdienst kann vielleicht noch ein interessantes Kriterium sein, wenn ich mir überlege, ob Spotify oder Google Music: Spotify-Clients gibt es auf sehr viel mehr Plattformen und Geräten – sogar auf meinem Fernseher, der mit seinen Mediafähigkeiten den Mini-PC als Medienabspielgerät abgelöst hat.

6. Dezember 2013

ZSH: Kommandos aus der Historie ausschliessen

Gerade eben ein super Feature der ZSH (für alle die es noch nicht kennen: ZSH ist zusammen mit oh-my-zsh die Kommandozeile) entdeckt:


HIST_IGNORE_SPACE: Durch ein vorangestelltes Leerzeichen verhindern, dass ein Kommando in der Historie gespeichert wird

Have fun :)

5. Dezember 2013

JellyBean (Android 4.3) für Samsung Galaxy S3 im Anflug

Gute Neuigkeit via allaboutsamsung.de :-) :

Samsung setzt Android 4.3 Update für Galaxy S III fort – noch nicht in Deutschland, aber die Schweiz anscheinend schon :) Mal sehen, wann ‘was kommt.

28. Juli 2013

Google Play Guthabenkarte

oder: Gründe, einen Raspberry Pi in einen WLAN-VPN-Router zu verwandeln.

Da sind sie nun also erhältlich und endlich gibt es auch für Leute ohne Kreditkarte, die Möglichkeit im Android-Appstore aka Google Play kostenpflichtige Apps (und andere Inhalte) zu erwerben.

Nachdem ich die lang erwarteten Karten dann auch im Rewe in Weil am Rhein entdeckt habe, wollte ich es wissen und habe eine gekauft.

Erste Erkenntnisse:

  • Es reicht nicht ein “deutsches” Google Konto zu haben (in Deutschland / über dt. Netz erstellt, deutsche Rechnungsadresse, etc., Gerät aus dt. Handel), sondern man scheint sich auch zum Einlösen der Karte in Deutschland aufhalten zu müssen. Verbindet sich das Gerät z.B. über einen schweizer Internetprovider zu Google Play, erscheint die Meldung “Guthabenkarten sind in Deinem Land nicht verfügbar”.
  • Über VPN eine dt. Internetverbindung zu simulieren schlägt leider auch fehl. Weder direkt auf dem Gerät VPN zu benutzen, noch über einen “VPN-enabled-Hotspot” eines zweiten Android-Handy zu gehen, führt zum Erfolg. Bei der ersten Variante beendet sich Google Play kommentarlos, bei der zweiten meldet es lapidar “keine Verbindung”. Letzteres ist damit zu erklären, dass es mit Android anscheinend “per default” nicht möglich ist, eine VPN Verbindung per WLAN Tethering zu teilen. :-(

Da der Ansatz, ein VPN zu benutzen, der vielversprechendste zu sein schien, habe ich als nächsten Schritt versucht, einen “WiFi-to-VPN” Router zu konfigurieren. Bei den beiden naheliegenden Variante, direkt über die GUI Tools der beiden gerade verfügbaren Desktop Systeme hier, schlug leider fehl. MacOS ist der Meinung, eine freigegebene Internetverbindung lieber an der etablierten VPN Verbindung vorbei direkt über die Ethernetverbindung zu routen. Das Kubuntu System scheiterte an der hardwareseitigen Unterstützung des WLAN Moduls im Dell Latitude E6410 für den AccessPoint Modus – Intel-Chipsätze sind hier nicht so gesegnet.

Also auf zur nächsten Stufe: Den Raspberry Pi in einen Wifi Access-Point und VPN-Router verwandeln. Die grundsätzlichen Schritte sind auf e-linux-org: RPI-Wireless-Hotspot gut erklärt.
Eine Hürde stellte noch mein WiFI-Dongle dar (LogiLink WL0084A mit RealTek RTL8192CU Chipsatz), der nicht direkt durch hostapd (das softwareseitig den Access-Point bereistellt) unterstützt wird. Zum Glück findet sich auch hierfür im Internet Abhilfe (Raspberry Pi Access Point using RTL8192cu), wobei mich die schnelle Lösung, einfach ein Binary aus einer DropBox Freigabe herunterzuladen schon hat stutzen lassen. Es gibt definitiv vertrauenswürdigere Quellen. Wenn man vorhat den RaspberryPi in sein normales Netzwerk zu integrieren ist diese Variante definitiv nicht zu empfehlen.

Während des weiteren Feintuning bin ich dann noch über ein Tutorial gestolpert, dass auch den von mir genutzten WiFi Adapter bzw. Treiber nutzt und ebenfalls einen binär-Downlaod für das gepatchte hostapd verlinkt: http://learn.adafruit.com/downloads/pdf/setting-up-a-raspberry-pi-as-a-wifi-access-point.pdf
Auf Seite 22 wird dort auch erklärt, wie man die neue Version aus den Quellen kompiliert – und man damit die change hat, nachzuvollziehen worin die Änderungen bestehen und Sicherheitsbedenken ausräumen kann.

Nachdem wir nun also einen Access Point zur Verfügung haben, der uns an einem “deutschen Internetanschluss” ins Internet leitet, sollte doch hoffentlich alles gegessen sein.
Soweit die Theorie :) Denn Google Play zeigt auf dem “Zielgerät” das gleiche Verhalten wie schon zu Anfang – es beendet sich kommentarlos wieder. Auf einem anderen Gerät werden zwar die Preise in Euro angezeigt (sicheres Zeichen dafür, das Play zumindest nicht mehr meint, wir wären in CH), aber es fehlt der “Einlösen” Menüpunkt.

Alternativ bleibt noch der Weg über die Website https://play.google.com/store. Also über einen normalen Desktop & Browser und VPN dort eingeloggt und sehen wir den ersehnten “Einlösen” Button. Wenige Schritte später erscheint die Bestätigung, dass
das Guthaben dem Konto gutgeschrieben wurde. Klar hätte man diesen Weg von Anfang an gehen können, aber dann hätten wir den Spass mit dem Pi ja nicht gehabt und jetzt keinen WiFi-VPN ROuter zur Hand, der Sicher auch an anderer Stelle nützlich sein kann :)

Den Kauf der ersten App vollziehen wir dann ohne VPN – ohne Probleme. Der angezeigte CHF Kurs wird in Euro umgerechnet und wie erwartet mit dem zuvor zugebuchten Guthaben verrechnet :-)

Abschliessende Erkenntnis:

Hat man dann mal Guthaben auf seinem Konto, scheint es wiederrum egal zu sein, wo man sich aufhält – Apps und andere Inhalte kann man dann einfach von diesem Guthaben bezahlen.

Also, viel Spass jetzt auch ohne Kreditkarte im Play Store :)

P.S.: Über andere Probleme mit international genutzen Google Konten und den Guthabenkarten weiss der Blog stadt-bremerhavenzu berichten: Guthabenkarten nur mit dt. Adresse nutzbar.

mynethome.de wird erstellt mit WordPress
Beiträge (RSS) und Kommentare (RSS)

(c) 2005 - 2009 Markus Schlichting