Hallo zusammen,
das BSI hat auf [0] eine Ausschreibungssuche für das Projekt 351 formuliert:
"Sicherheitsanalyse VeraCrypt"
Da der eine oder andere hier bestimmt VeraCrypt als Alternative zu dem
nicht weiter entwickeltem TrueCrypt verwendet dürfte das eine gute
Nachricht sein. Daher hier erst einmal FYI.
Wer noch mehr Details hat bzw. andere Alternative besser findet darf dies
gerne hier in der Liste verewigen/fallen lassen ;)
Sobald hier erste Ergebnisse publiziert werden denke ich hoffentlich daran, diese
hier als Antwort weiter zu geben - ansonsten wer hier schneller ist ...
VG
Bernd
[0]
http://www.evergabe-online.de/tenderdetails.html?id=230461
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Almost One Million Vulnerable to BlueKeep Vuln (CVE-2019-0708)"
--> Sofern nicht bereits passiert, bitte Updates installieren (zumal
bereits ein MEtasploit Modul existiert, was das ganze noch vereinfacht).
VG
Bernd
p.s.: Ich versuche Infos zu bekommen, ob RWTH-IP's betroffen sind (betroffene Personen werden
dann direkt angeschrieben.
[0]
https://blog.erratasec.com/2019/05/almost-one-million-vulnerable-to.html
[2]
https://github.com/rapid7/metasploit-framework/pull/11869/files/d0e2a36cdd8…
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Web app authorization coverage scanning"
- crawls your web application using a Chrome headless
browser while logged in as a pre-defined use
- intercepts and logs API requests as well as pages
loaded during the crawling phase
- In the next phase it logs in under a different user account
and attempts to access each of one of the API requests or
pages discovered previously.
- Finally it generates a detailed report listing the resources
discovered and whether or not they are accessible to the
intruder users.
VG
Bernd
[0]
https://github.com/authcov/authcov
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo zusammen,
sofern nicht selber schon gesehen/-lesen hier [0] FYI
"Malicious websites were used to secretly hack into iPhones for years, says Google"
--> "Apple issued a fix six days later with iOS 12.1.4 for
iPhone 5s and iPad Air and later."
VG
Bernd
[0]
https://techcrunch.com/2019/08/29/google-iphone-secretly-hacked/
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de
Hallo,
ich habe mir schon vor einiger Zeit privat einen YubiKey angeschafft und
verwende diesen für:
- PGP-Schlüssel
- SSH-Schlüssel (via gpg-agent)
- U2F (2FA-Login bei diversen Webseiten)
- via U2F auch Login am Notebook (Linux, via pam_u2f.so), geht
entweder als 2FA oder alleine
- X.509 (kann man für S/MIME verwenden, oder z. B. für Login auf macOS)
Prinzipiell würde ich aber für neue Setups offene Hardware wie z. B. den
NitroKey[0] bevorzugen.
Bei Interesse (und etwas weniger Klausurenphase) kann ich gerne mal ein
paar Erfahrungsberichte loswerden und auf Stolperfallen hinweisen.
Viele Grüße,
Thomas
[0]: https://www.nitrokey.com/de
"Stollenwerk, André" <stollenwerk(a)embedded.rwth-aachen.de> writes:
> Hallo zusammen,
>
>
>
> ich habe es schon mal geschafft mir einen zu Kaufen und ein Azubi (der mittlerweile fertig und weg ist) hatte hier mal etwas damit rumgespielt. Aber zum produktiven Einsatz ist es bei uns leider nicht
> gekommen.
>
>
>
> Irgendetwas zwischen Best Practice Erfahrungsaustausch oder sogar eine passende Fortbildung fänd ich super! Das würde sicher etwas für die ganze RWTH bringen (daher die entsprechenden
> Abteilungen in cc).
>
>
>
>
>
> Mit besten Grüßen,
>
>
>
> Andre Stollenwerk
>
>
>
> Von: Kreß, Thomas <thomas.kress(a)physik.rwth-aachen.de>
> Gesendet: Dienstag, 27. August 2019 15:27
> An: rwth-security(a)lists.rwth-aachen.de
> Betreff: [rwth-security] Yubikeys im Einsatz ?
>
>
>
> Liebe RWTH Admin-Kolleg/innen,
>
>
>
> gibt es Institute, die zur besseren Absicherung der lokalen IT YubiKeys oder Ähnliches (mehr im Bereich lokales (verschiedene OS) Rechner-Einloggen als für Web-Services) einsetzen und sind die
> Erfahrungen damit in der Praxis gut ?
>
>
>
> Eventuell wäre der Bereich ein gutes Thema für eine Fortbildungsveranstaltung, Vortrag bei einer Admin-Runde, etc.
>
>
>
> Grüße aus der Physik, Thomas.
>
>
>
>
>
>
>
--
Fachschaft I/1 Mathematik/Physik/Informatik der RWTH Aachen
Thomas Schneider
Campus Mitte: Augustinerbach 2a, 52062 Aachen
Telefon: +49 241 80 94506
Informatikzentrum: Ahornstraße 55, Raum 2014, 52074 Aachen
Telefon: +49 241 80 26741
https://www.fsmpi.rwth-aachen.de
Hallo,
wir haben seit letztem Freitag Spammer im RWTH-Netz [0]
Diesen scheint gemeinsam zu sein, dass Sie "Hola VPN" benutzen.
Wer einen entsprechenden Wikipedia-Artikel [1] gelesen hat,
wird sicher von der Nutzung solcher Software absehen.
Money quote daraus:
many free users are unaware that their bandwidth is being used
by other users or is being resold to users of Luminati
(Luminati ist ein Proxy Service derselben Firma)
Gruß, Jens Hektor
P.S. Dank an Stefan Sutter und die WEH Netz-AG,
die das Problem herausgearbeitet haben.
[0] http://netstatus.rz.rwth-aachen.de/status/blastomat-view/
[1] https://en.wikipedia.org/wiki/Hola_(VPN)
--
Dipl.-Phys. Jens Hektor, Networks
IT Center, RWTH Aachen University
Room 2.04, Wendlingweg 10, 52074 Aachen (Germany)
Phone: +49 241 80 29206 - Fax: +49 241 80 22666
http://www.itc.rwth-aachen.de - hektor(a)itc.rwth-aachen.de
Hallo zusammen,
es spricht sich ja allg. herum, dass TLS < 1.2 deprecated ist.
Die Kollegen der Technischen Hochschule Mittelhessen, setzten
im Vorfeld für den Apache Webserver in etwa folgende vHost
Konfiguration ein:
<If "%{SSL_PROTOCOL} !~ /TLSv1\.[23]/ ">
RedirectMatch temp "(.*)" "https://server.domain.RWTH-AACHEN.DE/sicherheits-warnung.html/"
</If>
um die Benutzer zu sensibilisieren.
Sofern interessant hier einfach FYI
VG
Bernd
--
Bernd Kohler
IT Center
Abteilung: Netze
RWTH Aachen University
Wendlingweg 10
52074 Aachen
Tel: +49 241 80-29793
Fax: +49 241 80-22666
kohler(a)itc.rwth-aachen.de
https://www.itc.rwth-aachen.de