Blog

  • EFAIL – der Tag danach

    EFAIL
    Bild: Efail | Lizenz: CC0 1.0

     

    Erstaunlich ruhig ist es am Tag nach der Panik verbreitenden Enthüllung mit dem Namen EFAIL. Bereits gestern Abend hatte auf Twitter und G+ die Kritik an der Veröffentlichung und der darauf aufbauenden Berichterstattung eingesetzt. Auch dieses Blog muss sich, wie fast alle, diesen Schuh anziehen. Die Tageschau hatte sich sogar dazu verstiegen zu titeln, Forscher hätten die E-Mail-Verschlüsselung geknackt. Nun weiß es die ganze Welt: E-Mails sind unsicher. Das wissen informierte Anwender schon seit mehr als zwei Jahrzehnten. Ebenso ist die Tatsache, dass man in Mails kein HTML nutzen will, kein Geheimnis und jeder kann sich mit ein wenig Google-Suche darüber informieren, warum das so ist.

    Der Erfinder ergreift das Wort

    Werner Koch, der Erfinder von GNU Privacy Guard (GnuPG) äußerte sich bereits gestern Mittag auf der GnuPG-Mailingliste dahingehend, er sehe die Aussagen in Bezug auf PGP als reichlich überzogen. Koch empfiehlt demnach auch, kein HTML in E-Mails zu nutzen. Wenn es unumgänglich ist, solche Mails anzunehmen, solle man sicherstellen, dass der MIME-Parser des E-Mail-Cients es nicht erlaubt, entschlüsselte HTML-MIME-Anteile aneinanderzuhängen, wodurch solche Angriffe erst möglich werden.

    MDC umstritten!?

    Eine weitere Möglichkeit, Angriffe dieser art zu blockieren, ist die Verwendung von authentifizierter Verschlüsselung, die laut Koch bei PGP bereits seit 2001 verfügbar ist. Sie basiert auf Modification Detection Code (MDC) und wurde damals wegen ähnlicher Angriffe eingeführt. Die Methode ist je nach Implementierung im Client nicht zu 100 Prozent zuverlässig, aber wesentlich besser als im Fall von S/MIME, der über keine funktionierende authentifizierte Verschlüsselung verfügt. Korrekt arbeitende E-Mail-Clients geben bei jeder PGP-verschlüsselten Mail, die keinen MDC-Anhang enthält, eine Warnung aus, dass die Authentizität der Mail nicht verifiziert werden konnte und sollten das Öffnen der Mail verweigern. Gleiches gilt bei Anzeichen einer Manipulation der Mail.

    Hanno Böck, Berliner Sicherheitsexperte, der für Golem.de, die »TAZ« und »Die Zeit« schreibt, erklärte gestern auf Golem, die Datenauthentifizierung mit MDC sei mangelhaft. Seine Begründung: »Wenn die MDC-Authentifizierung fehlschlägt, werden die Daten trotzdem von GnuPG entschlüsselt und ausgegeben, erst hinterher erfolgt eine Benachrichtigung, dass die entsprechenden Daten ungültig sind.« Das gilt nach seiner Aussage für einige »naive« Mail-Clients. Er fährt fort: »Korrekt implementiert dürften ungesicherte Daten nie ausgegeben werden, sondern müssten immer verworfen werden.«

    Papier falsch betitelt

    Sicherheitsexperte und Mitentwickler der Thunderbird-Erweiterung Enigmail, Robert J. Hansen haut mit seiner Kritik in die gleiche Kerbe wie Koch und kritisiert den Rat der EFF, Enigmail, die Verschlüsselungserweiterung von Thunderbird sofort zu entfernen. Er sagt, das Papier der Forscher (PDF) sei falsch betitelt, denn die Lücken erlaubten Angriffe auf fehlerhafte E-Mail-Clients, nicht auf die Verschlüsselung selbst.

    Somit erscheint am Tag danach EFAIL als reichlich aufgeblasen und überzogen. Panikmache hilft nicht an der Stelle, wo handfeste Aufklärung und die korrekte Benennung der Schuldigen vonnöten wäre.

  • Modularer Router Turris MOX im Endspurt

    Turris MOX
    Quelle: Indiegogo

     

    Gerade noch 48 Stunden läuft die Schwarmfinanzierung des modularen Open-Source-Routers Turris MOX auf der Plattform Indiegogo. Von den benötigten 250.000 US-Dollar sind derzeit über 219.000 US-Dollar zugesagt. Solltest Du also Bedarf an einem freien und nach Bedarf frei kombinierbaren Router aus der Open-Source-Szene haben, so ist jetzt der richtige Zeitpunkt.

    Zweite Kampagne

    Die Kampagne wurde von CZ.NIC ins Leben gerufen. Dahinter verbirgt sich eine Gruppe, die die tschechische Top-Level-Domain .cz  verwaltet. Bereits 2017 hatte CZ.NIC mit dem Vorgänger Turris Omnia erfolgreich einen Open-Source-Router mit über 1,2 Millionen US-Dollar auf Indiegogo finanziert und auf den Markt gebracht.

    Modularer Aufbau

    War der Turris Omnia aus einem Stück, so kann der Turris MOX aus bisher sechs Modulen nach Bedarf zusammengestellt werden.  Das Basismodul MOX A kommt mit einer Marvell Armada 3720 -Dual-Core CPU mit 1,2 GHz, einem USB-3.0-Port, einem microSD-Slot und GBit-WAN mit Unterstützung für Power over Ethernet (PoE). Mox B bietet einen mPCIe-Slot, der kompatible WLAN-Karten, ein LTE-Modem  oder eine SSD aufnehmen kann. MOX c erweitert den Router bei Bedarf um einen 4-Port-Switch für GBit-Ethernet mit RJ45-Verbindern.

    Mox D bietet einen SFP-Connector, der als WAN vorkonfiguriert ist und eine optische Verbindung mit bis zu 2,5 Gbps Kapazität. Mit MOX E erhält der Turris MOX ein Pass-Through-Modul mit zusätzlichem 8-Port-Switch für GBit-Ethernet. Insgesamt können drei Module E und C kombiniert werden. Anfang der Woche neu hinzugekommen ist MOX F, das mit Blick auf eine mögliche Kombination mit Nextcloud entworfen wurde. Es bietet vier USB-3.0-Anschlüsse über einen PCI-Express-Port, die zwei moderne 2,5-Zoll Festplatten mit Energie versorgen können.

    Flexibel einsetzbar

    Der Turris MOX kann unter anderem als Router, Access-Point oder Storage-Lösung konzipiert werden. Das eigens entwickelte Betriebssystem Turris OS 4.0 bietet eine grafische Oberfläche, um das Netzwerk zu konfigurieren, Storage hinzuzufügen oder verschiedene Dienste wie VPN, automatisierte Updates oder einen Honeypot in Betrieb zu nehmen. Darüber hinaus kann Turris OS 4.0 externe Speichermedien zu einem RAID zusammenfügen und Nextcloud installieren.

    Turris MOX mit Nextcloud

    Das Modell Turris MOX Cloud, bestehend aus MOX A, MOX F, RAM-Erweiterung, Gehäuse, Netzteil und SD-Karte mit Betriebssystem kann auf Indiegogo für 115 US-Dollar bestellt werden und soll ab Dezember ausgeliefert werden. Der spätere Preis soll 175 US-Dollar betragen.

  • EFAIL – Brisante Lücken in OpenPGP und S/MIME

    EFAIL
    Bild: Efail | Lizenz: CC0 1.0

     

    Eigentlich sollten weitere Details zu den heute Morgen bekannt gewordenen Sicherheitslücken erst morgen früh veröffentlicht werden. Ob der Brisanz der Situation hat das Ganze aber eine Eigendynamik entwickelt. Mittlerweile wurde die Lücke mit dem Namen EFAIL versehen, erhielt ein Logo und eine eigene Webseite. Also ist außer Fanartikeln bereits alles vertreten, was eine Sicherheitslücke, die etwas auf sich hält, heutzutage braucht.

    BSI seit Monaten informiert

    Wenn aber innerhalb von wenigen Stunden nach Bekanntwerden das Bundesamt für Sicherheit und Informationstechnik  (BSI) mit Verhaltensregeln zur Stelle ist und die Tagesschau in bester Neuland-Manier berichtet, scheint wirklich Gefahr im Verzug zu sein. Was ist also genau passiert? Forscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität zu Leuven in Belgien haben schwerwiegende Schwachstellen in den Verschlüsselungsstandards OpenPGP und S/MIME entdeckt, die in vielen E-Mail-Clients ausgenutzt werden können. Das BSI war bereits seit November 2017 eingebunden.

    Der Angriff manipuliert verschlüsselte E-Mails in einer Weise, die es einem Angreifer erlaubt, den vom Empfänger entschlüsselten Text der E-Mail an einen Server unter Kontrolle des Angreifers zu senden. Dazu braucht der Angreifer Zugriff auf den Transportweg der E-Mail, auf den Mailserver oder auf den Rechner des Angegriffenen und somit auf dessen Postfach haben. Das Opfer muss zudem in seinem Mail-Client HTML-Mails und das Nachladen externer Inhalte als active content erlauben.

    Trickreiche Manipulation

    Die Manipulation einer E-Mail könnte etwa folgendermaßen aussehen: Ein auf dem Transportweg abgefangener verschlüsselter Text wird mit einer Anfrage auf das Nachladen einer Ressource, etwa eines Bildes kombiniert und diese Mail an das Opfer gesendet. Dabei wird der zu entschlüsselnde Text zwischen zwei HTML-Blöcke einbgebettet. Der E-Mail-Client des Opfers entschlüsselt den Textblock und bettet ihn in den HTML-Code ein. Daraufhin wird die im HTML eingebundene URL ausgeführt, die die Anfrage zum Nachladen von externen Inhalten enthält, wodurch der Klartext an den Server des Angreifers versendet wird. Sollte Zugriff auf den Mailserver oder den Rechner des Opfers bestehen, so funktioniert der Angriff auch mit dort liegenden älteren E-Mails.

    Verantwortlich dafür, dass diese HTML-Manipulationen funktionieren, sind veraltete Implementationen der Verschlüsselungsmethoden von OpenPGP und besonders bei S/MIME. Die Manipulation per HTML ist aber nur ein Angriffsvektor in einer derzeit etwas unübersichtlichen Situation. Bei S/MIME gibt es auch die Möglichkeit, die Antwortfunktion des OCSP-Protokolls als Rückkanal zu nutzen.

    Es gibt zwei verschiedene Arten von EFAIL-Angriffen. Der direkte Exfiltrations-Angriff nutzt Schwachstellen in Apple Mail, iOS Mail und Mozilla Thunderbird aus, um den Klartext verschlüsselter E-Mails direkt zu exfiltrieren.  Der zweite Angriffsvektor nutzt Schwachstellen direkt in der Spezifikation von OpenPGP und besonders von S/MIME aus. Der Angriff auf S/MIME ist vergleichsweise einfach und ein Angreifer kann laut den Tests der Forscher bis zu 500 S/MIME-verschlüsselte E-Mails knacken, indem er eine einzige S/MIME-E-Mail an das Opfer sendet. Bei PGP hat die zweite Methode nur eine Erfolgsquote von einem Drittel, da PGP den Klartext vor der Verschlüsselung komprimiert.

    Verschlüsselung abschalten

    Derzeit ist der sicherste Weg um sich zu schützen, Erweiterungen zur Mailverschlüsselung in den Mail-Clients abzuschalten und die privaten Schlüssel aus den Clients zu entfernen. Aktualisierungen der E-Mail-Clients sollten zeitnah installiert werden. Verschlüsselte Mails können weiterhin in einer externen Anwendung außerhalb des E-Mail-Clients geöffnet werden.

    Das Abschalten von HTML-Funktionalität und das Öffnen von eingehenden HTML-Mails verhindert einige, aber nicht alle Angriffe. Beseitigt wird das zugrundeliegende Problem nur durch eine Anpassung der Standards bei OpenPGP und S/MIME. Dort müssen authentifizierte Verschlüsselungsmethoden implementiert beziehungsweise aktiviert werden. Das wird seine Zeit brauchen.

    Die genaue Funktionsweise der Lücke beschreibt ein ausführliches  Papier (PDF) der Forscher.  Werner Koch, der Erfinder von GNU Privacy Guard (GnuPG) äußert sich auf der GnuPG-Mailingliste dahingehend, in Sachen OpenPGP sei die Panikmache vor allem der EFF übertrieben.

  • Sicherheitslücken bei PGP- und S/MIME-Tools

    Sicherheitslücken bei PGP- und S/MIME-Tools
    Bild: IMG_3129 | Quelle Andy LFollow | Lizenz: CC BY-2.0

    Die Electronic Frontier Foundation  (EFF) warnt heute vorab Anwender von PGP- und S/MIME-Tools zur Ver- und Entschlüsselung von E-Mails. Diese Tools sollten möglichst sofort deaktiviert werden. Dabei geht es um Enigmail im Zusammenhang mit Thunderbird, GPGTools mit Apple Mail und Gpg4win mit Outlook.

    Enthüllung morgen

    Die Warnung der EFF bezieht sich auf eine Twitter-Meldung, die für morgen früh um 07:00 AM UTC, also um 09:00 unserer Zeit die Enthüllung kritischer Verwundbarkeiten zu den genannten Tools ankündigt. Wer diese Tools verwendet, ist angehalten, sie sofort zu deaktivieren und vor allem keine Mails damit zu entschlüsseln. Bis weitere Klarheit herrscht, rät die EFF, verschlüsselte Kommunikationsmittel wie den Messenger Signal zu verwenden. In der Ankündigung finden sich Links, wie die entsprechenden Tools der Mail-Clients deaktiviert werden können, bis  die Lücken geschlossen sind.

    Wir werden morgen weiter berichten, sobald nähere Informationen vorliegen.

  • Ubuntus Snap-Store kompromittiert

    Ubuntu Snap Store | Screenshot: ft

     

    Der Ubuntu-Snap-Store war in letzter Zeit von Malware befallen. Einzelne Snaps waren mit Crypto-Mining-Malware versehen. Snaps können aus dem Store, aber auch direkt in Ubuntu und anderen Distributionen, die die anwendunge GNOME Software  verwenden, installiert werden. Dabei handelte es sich um alle von einem Nicolas Tomb hochgeladenen Snaps. Dazu zählten unter anderem Spiele wie 2048buntu und Hextris. Mittlerweile sind alle Snaps von Nicolas Tomb aus dem Snap-Store entfernt worden.

    Vorwiegend Spiele

    Tomb hatte teilweise proprietäre Lizenzen verwendet, um den Code nicht freigeben zu müssen und sich so vor Entdeckung zu schützen. So war das Snap zu 2048buntu, das auf dem Spiel 2048 basiert, mit einer solchen Lizenz versehen. Das Originalspiel unterliegt einer MIT-Lizenz, die es erlaubt, den Code nach Belieben frei oder proprietär zu verteilen, solange die Copyright-Vermerke erhalten bleiben.

    Flatpak besser geschützt

    Damit wird ein Problem beleuchtet, das besonders der Snap-Store aufweist. In Ubuntus Snap-Store kann jedermann ungeprüft selbst erstellte Snaps hochladen und so allen Anwendern zugänglich machen. Es wird lediglich ein automatisierter Test auf Funktionalität durchgeführt. Auf FlatHub dagegen durchläuft  jedes eingereichte Flatpak eine Überprüfung, wobei sichergestellt wird, dass das Paket die App Requirements erfüllt, bevor es für die Öffentlichkeit zugänglich gemacht wird. Allerdings sind auch hier bei proprietären Lizenzen der Überprüfung Grenzen gesetzt, was die Einsicht in den Quellcode angeht. Dabei stammen Flatpaks aber eher von vertrauenswürdigen Upstreams als aus dritter Hand.

    Handlungsbedarf

    Vom Prinzip her sind Snaps, Flatpaks und AppImages zunächst eine gute Idee, um Software mit nur einem Paket allen Linux-Distributionen zugänglich zu machen. Neben des Öfteren vorgebrachten Kritikpunkten ist einer der wichtigsten die Sicherheit. Es ist nicht einzusehen, warum die neuen Paketformate weniger abgesichert sein sollten als die herkömmlichen Formate DEB und RPM. Hier muss der Snap-Store kräftig aufholen und Versäumtes nachreichen.

  • Google zwingt Hersteller zu mehr Android-Sicherheit

     

    Android-Sicherheit
    Quelle: Pathum Danthanarayana auf Unsplash

    Google hat auf seiner Entwickler-Messe Google I/O im kalifornischen Mountain View verkündet, Erstausrüster (OEM) von Android-Geräten künftig vertraglich zu regelmäßigen Sicherheits-Updates zu verpflichten. Über die Frequenz und die genauen Bedingungen ist allerdings noch nichts bekannt. Der einzige Hersteller der seine Gerätereihen – Nexus und Pixel – zuverlässig und pünktlich monatlich mit Sicherheits-Updates versorgt ist Google selbst. Alle anderen Hersteller handeln in dieser Hinsicht nach Gutdünken und oft lückenhaft und mit großer Verzögerung.

    Umdenken

    Im Jahr 2015 hatten Lücken in Androids Stagefright-Engine, einer Komponente zum Abspielen und Streamen von Medien auf Android-Geräten, Google zum Umdenken gebracht. Der Konzern beschloss, Android-Sicherheits-Updates künftig monatlich für die Erstausrüster zur Verfügung zu stellen. Viele große Hersteller sagten zu, diese auch zeitnah ausliefern zu wollen. Die vorher sehr schlechte Versorgung mit Updates hat sich seitdem verbessert, jedoch ist es vielfach beim Wollen geblieben.

    In den Jahren 2016 und 2017 wurden immerhin jeweils rund 30 Prozent mehr Geräte mit Updates versorgt als im Jahr zuvor. Trotzdem sind von den mehr als zwei Milliarden Android-Smartphones viele mit gravierenden Sicherheitslücken behaftet, weil die Hersteller die Geräte nicht mehr mit Updates versorgen. Hier will Google nun mit vertraglichem Druck für mehr Sicherheit zumindest bei aktuellen Geräten sorgen.

    Project Treble

    Vor ziemlich genau einem Jahr hatte Google die Bedingungen dafür durch die Ankündigung des Project Treble verbessert. Treble stellt eine stabile Hardware-Abstraktionsschicht für Android dar, die Herstellern bei jeder neuen Android-Version unter anderem alle Treiber portieren zu müssen. Realisiert wird das über eine niedrig angesiedelte Schnittstelle, die Google  schlicht »Vendor Interface« nennt.

    Patches ausgelassen

    Allerdings zeigt eine aktuelle Studie der deutschen Security Research Labs, dass selbst Hersteller, die monatlich Updates ausliefern, oft wichtige Patches auslassen, ihre Anwender aber mit falschen Angaben in Sicherheit wiegen. Nun reagiert Google auf die immer noch katastrophalen Zustände bei der Android-Sicherheit. Auf der Google I/O erklärte David Kleidermacher, Chef der Android-Sicherheit, Änderungen am Sicherheitsmodell der kürzlich vorgestellten nächsten Version Android P würden die Sicherheit von Android wesentlich verbessern.

    [su_quote style=“modern-light“ cite=“David Kleidermacher“]»Wir haben auch daran gearbeitet, Sicherheitspatches in unsere OEM-Verträge einzubauen. Nun wird dies wirklich zu einem massiven Anstieg der Anzahl der Geräte und Benutzer führen, die regelmäßig Sicherheitspatches erhalten.« [/su_quote]

    Solange allerdings die Bedingungen dieser Vertragsklauseln nicht bekannt sind, lässt sich nicht absehehen, wieviel davon Wunschdenken oder Augenwischerei ist und wie viel davon wirklich beim Endkunden ankommt.

     

  • Librem 5 Design-Report

    Librem 5 Design Report
    Quelle: Purism

     

    Purism hat einen neuen Librem 5 Design-Report veröffentlicht und gibt Einblick in die Entwicklung des mobilen GNOME-Clients und enthüllt weitere Informationen zu Formfaktor und Gehäusebeschaffenheit. Beim Gehäuse des Librem 5 gilt es, einige Entscheidungen zu treffen, vor denen die meisten anderen Hersteller nicht stehen. Das liegt daran, dass das Librem 5 nicht auf die üblichen Komponenten zurückgreift, wenn es um CPU und Chipset geht.

    Größerer Akku

    Um ein möglichst freies Smartphone zu garantieren, setzt Purism auf eine i.MX8-CPU von NXP Semiconductor. Bei den Tests der vergangenen Wochen stellte sich heraus, dass der ideale Formfaktor für das Librem 5 bei 5,5 oder 5,7 Zoll und einem Seitenverhältnis von 18:9 liegt. Das würde einen größeren Akku ermöglichen sowie ein zu eng bestücktes Mainboard verhindern. Zudem sollen die Gehäusekanten abgeschrägt werden, was neben einem eleganten Look zu einer besseren Griffigkeit führen soll und zudem ein wenig mehr Platz für Komponenten im Inneren lassen würde. Erste Bilder des geplanten Designs bestätigen die schnörkellose, aber elegante Linie, die allen Librem-Geräten gemein ist.

    [su_slider source=“media: 5128,5129″ limit=“8″ link=“image“ width=“700″ height=“460″ pages=“no“ autoplay=“0″ speed=“0″]

    Drei Phasen

    Angesichts des knappen Zeitrahmens – das Librem 5 soll im Januar 2019 erscheinen – hat sich Purism entschieden, das Design und die Implementierung des User-Interface in drei Phasen zu unterteilen. Phase 1 definiert ein einfaches und mit Basisfunktionen ausgestattetes User-Interface, das im Januar 2019 erscheinen soll.  Es soll folgende Funktionalität bieten:

    • Sperrbildschirm
    • PIN-basierter Entsperrbildschirm zum Schutz der Sitzung
    • Startbildschirm, der eine Liste der installierten Anwendungen anzeigt
    • Obere Leiste, die nützliche Informationen wie Uhrzeit, Batteriestatus, Audiopegel, Netzwerkstatus usw. anzeigt
    • Untere Leiste, die eine Home-Taste simuliert (nur beim Öffnen einer Anwendung sichtbar)
    • Virtuelle Tastatur
    • Benachrichtigung bei eingehenden Anrufen

    Multitasking, Such- oder Benachrichtigungsfunktionen sollten in Phase 2 implementiert und etwas später verfügbar sein. Über Phase 3 wurde noch nichts verraten. Damit bestätigt sich der von Purism vielleicht anfangs nicht genug betonte Eindruck, dass das Librem 5 ein »Work-in-progress«-Smartphone wird. Andererseits erlaubt ein solch reduziertes erstes Design ein einfaches Erlernenm der neuen Nutzerschnittstelle. Die anvisierte Nutzerschaft dürfte das vermutlich eher wenig stören, da kaum jemand sein derzeitiges Smartphone sofort mit dem Librem 5 ersetzen wird.

    GNOME-App umgebaut

    Die GNOME-Anwendung Kontakte steht im Mittelpunkt der Kommunikationsfunktionen. Es ist die Anwendung, die das Kontaktmanagement übernimmt, auf das andere Anwendungen wie Anrufe oder Nachrichten angewiesen sind. Dazu wird die bestehende Anwendung Contacts erweitert, indem sie ein mobiles Layout erhält und auf den Zugriff weiterer Kommunikationsanwendungen vorbereitet wird. Neben der Gnome-Oberfläche werden offiziell zusätzich KDE Plasma Mobile und Ubuntu Touch von UBports unterstützt.

     

  • Firefox 60 führt 2-Faktor-Authentifizierung ein

    Firefox 60
    Screenshot: ft

     

    Firefox 60 bringt viele kleinere Neuerungen in allen Bereichen und den erneuten Versuch, mit personalierten Werbeeinblendungen Geld zu verdienen. Dieser Versuch bleibt vorerst allerdings auf die USA beschränkt. Einige Funktionen der beliebten Erweiterung Tab Mix Plus wurden zudem direkt in den Browser integriert.

    Die mit Firefox 57 eingeführte Quantum-CSS-Engine spendierte dem Browser einen zeitgemäßen Unterbau. Dieser wandert mit der runden 60 nun auch in die Android- und ESR-Versionen des Browsers. Zudem übernimmt Quantum nun auch die Darstellung der Oberfläche des Browsers.

    Personalisierte Werbung

    Mit Firefox 60 nimmt Mozilla einen neuen Anlauf, mit Werbung zusätzliche Einnahmequellen zu erschließen. Mozilla möchte damit etwas unabhängiger von Spenden und den Einnahmen aus den Verträgen mit Suchmaschinenbetreibern werden. Der erste Versuch 2014 war gescheitert und wurde 2015 wieder eingestellt.

    Die Werbetafeln werden, derzeit nur für Anwender in den USA, vereinzelt auf der Seite eines neuen Tabs eingeblendet. Dort sie bei den Empfehlungen von Pocket eingereiht, aber gesondert als bezahlte Einblendung gekennzeichnet. Einzelne Werbekacheln können ebenso entfernt werden wie die Pocket-Empfehlungen auch. Zudem kann die Werbung generell über die Tab-Einstellungen abgestellt werden.  Mozilla betont, dass diese Art der Werbung zwar personalisiert sei, aber trotzdem die Privatsphäre schütze. Das wird laut Mozilla dadurch erreicht, das alle Daten beim Nutzer verbleiben, die Personalisierung findet clientseitig statt.

    Notwendiges Übel

    Werbung ist ein notwendiges Übel zur Finanzierung. Das Model »Werbung im Internet« ist völlig kaputt und muss dringend überholt werden. Dass Mozilla alternative Einnahmequellen sucht, ist verständlich, die fast völlige Abhängigkeit von Suchmachinenanbietern ist kein verlässliches Finanzierungsmodell. Mozilla versucht, die Anwender behutsam mit einem nach eigenen Aussagen die Privatsphäre achtenden Modell von dem Konzept zu überzeugen. Dass die Werbung dazu standardmäßig eingeschaltet ist, widerspricht zwar dem Empfinden vieler Nutzer. Aber seien wir mal ehrlich: Wer würde Werbung freiwillig einschalten?

    Tab Mix Plus integriert

    Die Erweiterungen waren bis zur Neugestaltung des Browsers eines der Highlights für Firefox-Anwender. Kaum ein anderer Browser war in so hohem Maße anpassbar. Seit Erweiterungen nun auf WebExtensions beruhen, ist die Zahl der Erweiterungen geschrumpft und viele Entwickler haben sich wegen zu vieler Einschränkungen von der Firefox-Entwicklung abgewandt. Eines der beliebtesten Add-ons für Firefox ist ohne Zweifel Tab Mix Plus, das derzeit immer noch im experimentellen Stadium ist. So wird es viele Anwender freuen, dass einige Grundfunktionen des Add-ons jetzt direkt im Browser integriert worden sind. So gibt es nun eine Einstellung, um alle Eingaben in der Adressleiste in einem neuen Tab zu öffnen. Die neue Funktion ist in den Einstellungen noch nicht zu finden, muss also noch über about:config freigeschaltet werden. Dazu muss dazu der Eintrag browser.urlbar.openintab auf true gesetzt werden. Der Eintrag browser.search.openintab öffnet in die Suchleiste eingegebene Anfragen in einem neuen Tab. Lesezeichen öffnen in einem neuen Tab über die Einstellung browser.tabs.loadBookmarksInTabs.

    [su_slider source=“media: 5113,5112,5111″ limit=“8″ link=“image“ width=“700″ height=“460″ pages=“no“ autoplay=“0″ speed=“0″]

    Sicherheit großgeschrieben

    Die Verbesserung der Sicherheit nimmt bei Firefox 60 eine wichtige Rolle ein. Wie bereits angekündigt, verschärft Mozilla für Firefox 60 die Warnhinweise beim Besuch von unverschlüsselten Websites. Anwender, die im privaten Modus eine HTTP-Seite besuchen, sehen ein durchgestrichenes Schlosssymbol am Anfang der Adresszeile. Wem das noch nicht genug ins Auge fällt, der kann in  about:config den Schalter security.insecure_connection_text.enabled auf true setzen und erhält neben dem durchgestrichenen Schlosssymbol zusätzlich der Text »Nicht sicher«. Darüber hinaus wird TLS-Zertifikaten, die vor dem 1. Juni 2016 von Symantec ausgestellt wurden, nicht mehr vertraut.

    2-Faktor-Authentifizierung

    Einen Schritt in eine sicherere Zukunft ohne den Zwang zu Passwörtern geht Mozilla mit der Einführung des bereits Ende Januar vorgestellten WebAuthentification-API, kurz WebAuthn. Diese führt für die Anmeldung auf Webseiten alternativ eine Zwei-Faktor-Authentifizierung ein, die auf Public-Key-Kryptographie basiert und die gegen Phishing, wie wir es heute kennen, immun ist. Zur Authentifizierung werden dabei zusätzlich USB-Keys nach Googles U2F-Spezifikation wie etwa ein Yubikey oder viele ähnliche Tokens genutzt. Mozilla ist hier Vorreiter, Google Chrome und Microsoft Edge werden das WebAuthn-API aber bald übernehmen.

    Quantum für ESR

    Im Rahmen des Updates auf Firefox 60 wird auch Firefox ESR aktualisiert. Nicht nur erhält die ESR-Version nun auch die Quantum-CSS-Engine, sie ist auch mit einer neue Richtlinien-Engine ausgestattet, mit der ein Administrator im Unternehmen Richtlinien für die User entweder über eine plattformunabhängige JSON-Datei oder über die Windows-Gruppenrichtlinie erlassen kann. Für Desktop-Anwender, die in den letzten Monaten die ESR-Version benutzt haben, um noch möglichst lange Add-ons nach dem alten Standard nutzen zu können, gibt es allerdings eine schlechte Nachricht: Mit Firefox 60 ESR werden auch hier die Erweiterungen nach dem neuen WebExtension-Standard verbindlich. Damit gibt es mit Firefox keine Möglichkeit mehr, Legacy Add-ons auszuführen.

    Titelleiste entfernen

    Ebenfalls der Sicherheit zugute kommen die verbesserten Kamera-Privatsphäre-Indikatoren: Firefox schaltet jetzt die Webcam aus, wenn die Videoaufzeichnung deaktiviert wird, und schaltet sie erst wieder ein, wenn die Aufzeichnung fortgesetzt wird. Eine kleine Verbesserung, die vor allem Linux-Anwender mit kleineren Bildschirmen freuen wird, ist die Möglichkeit, die Titelleiste des Browsers zu entfernen. Der Schalter dazu findet sich in der «Anpassen«-Ansicht ganz unten links.

  • Linux bald offiziell auf Chromebooks

    Quelle: aboutchromebooks.com

     

    Lange war es ein Gerücht, jetzt ist es Gewissheit: Chromebooks werden bald Linux offiziell ausführen können. Das hat Google auf der hauseigenen Entwicklerkonferenz Google I/O erklärt, ein Blogeintrag bestätigt dies noch einmal. Anwender, die die Entwicklerversion von Chrome OS verwenden, hatten entsprechenden Code bereits letzte Woche entdeckt. Damit unterstützen Chromebooks neben Chrome OS und den im letzten Jahr hinzugefügten Android-Apps und Web-Apps bald auch Linux. Damit werden die kleinen, leichten und mit guter Sicherheit ausgestatteten Chromebooks auch für Entwickler interessant. Auch auf dem Bildungsmarkt, auf dem Chromebooks vor allem in den USA besonders beliebt sind, gewinnt die Notebook-Alternative damit ein weiteres Verkaufsargument.

    Virtuell abgeschottet

    War es bisher mit Projekten wie Crouton und Gallium OS recht aufwendig, Linux auf Chromebooks auszuführen, wird sich das im Rahmen des Projekts Crostini nun ändern. Ab dem Sommer wird Linux auf Chromebooks in einer virtuellen Maschine auf der Basis von KVM laufen können, die von Grund auf für Chromebooks entwickelt wurde. Das bedeutet, dass es in Sekundenschnelle startet und sich vollständig in die Chromebook-Funktionen integriert. Linux-Anwendungen können mit einem Klick auf ein Symbol gestartet werden, Fenster können verschoben werden und Dateien können direkt aus Anwendungen geöffnet werden.

    Ab dem Sommer einsatzbereit

    Mit der Ende Mai erscheinenden Alpha-Version von Chrome OS 68 wird offiziell als Vorschau Googles eigenes PixelBook mit Debian 9 »Stretch« unterstützt, mit der stabilen Version 68 ab dem 24. Juli sollen weitere Chromebooks folgen, sofern sie über ausreichend Hardware-Ressourcen verfügen. Laut Googles Chrome-Produktmanager Kan Liu sind das mehr als die Hälfte der aktuell am Markt erhältlichen Chromebooks. Auch die meisten Linux-Distributionen sollen kurzfristig lauffähig sein. Wer über ein PixelBook verfügt und nicht mehr warten mag, kann über den Dev-Channel die Linux-Unterstützung bereits jetzt testen.

     

  • Ubiquity NG: Neuer Installer für Ubuntu angeregt

    Ubiquity NG
    Screenshot: ft

    Mark Shuttleworth hat in einer Mail an die Ubuntu-Entwickler-Liste eine Diskussion über die Neugestaltung des Ubuntu-Installers angeregt. Bereits seit 14 Jahren wird Ubuntu mit dem Ubiquity-Installer auf die Festplatte geschrieben. Bereits beim Start der Live-CD entscheidet der Anwender, ob zunächst der Live-Modus zum Ausprobieren startet oder gleich der Installer aufgerufen wird. Shuttleworth denkt, in der Zwischenzeit entstandene Techniken könnten einem modernisierten Installer unter dem Arbeitstitel »Ubiquity NG« gut zu Gesicht stehen.

    Die Zutaten

    Da wäre zunächst Curtin, ein Bare-Bones-Installer, der die Schwerarbeit des Partitionierens, Installierens und hinter sich Aufräumens schnell und schnörkellos im Hintergrund erledigt. Er bildet bereits die Grundlage des neuen Text-Installers »Subiquity«, der seit Ubuntu 17.10 in der Server-Ausgabe der Distribution Dienst tut. Das hauseigene Server-Bereitstellungs-Tool MAAS, das laut Shuttleworth  brauchbare HTML-Schnittstellen für das Aufsetzen von Netzwerk und Storage mitbringt, ist eine weitere Komponente. Außerdem bringt Shuttleworth das wegen seines Speicherhungers nicht unumstrittene HTML5-App-Framework Electron sowie die wiederum hauseigene Paketverwaltung Snappy ins Spiel.

    Ubiquity NG: Nicht nur für den Desktop

    Bereits die Erwähnung der Wunschkomponenten von Shuttleworth zeigt, dass es dabei um mehr geht als um einen Installer nur für die Desktop-Variante von Ubuntu. Vermutlich soll hier ein Installer entstehen, der, mobil und wandlungsfähig, für mehrere Geräteklassen einsetzbar ist. Canonical ist mittlerweile so breit bei Servern, Containern, in der Cloud und im IoT aufgestellt, dass das durchaus Sinn ergibt.

    Alternativen

    Sonst hätte der Canonical-Boss beispielsweise auch das Installer-Framework Calamares als Grundlage nehmen können, dass bereits in mehr als einem Dutzend Distributionen zuverlässig und flexibel Dienst tut. Anstatt Electron könnte auch Qt/QML verwendet werden, was in jedem Fall schnellere Apps mit weniger Speicherhunger ergeben würde. Man darf gespannt sein, wie weit Canonical auch hier einen eigenen Weg gehen wird. Die Diskussion ist eröffnet.