Was ist eine Kryptowährung?

Eine Kryptowährung ist eine digitale oder virtuelle Währung, die durch Kryptographie gesichert ist, was es nahezu unmöglich macht, sie zu fälschen oder doppelt auszugeben. Viele Kryptowährungen sind dezentralisierte Netzwerke, die auf der Blockchain-Technologie basieren (einem verteilten Hauptbuch, das von einem verteilten Netzwerk von Computern erzwungen wird). Ein entscheidendes Merkmal von Kryptowährungen ist, dass sie im allgemeinen nicht von einer zentralen Behörde ausgegeben werden, was sie theoretisch immun gegen staatliche Eingriffe oder Manipulationen macht.

Wichtigste Erkenntnisse
Eine Kryptowährung ist eine neue Form von digitalem Asset, das auf einem Netzwerk basiert, das über eine grosse Anzahl von Computern verteilt ist. Diese dezentralisierte Struktur ermöglicht es ihnen, ausserhalb der Kontrolle von Regierungen und zentralen Behörden zu existieren.
Das Wort „Kryptowährung“ leitet sich von den Verschlüsselungstechniken ab, die zur Sicherung des Netzwerks verwendet werden.
Blockchains, die organisatorische Methoden zur Sicherstellung der Integrität von Transaktionsdaten sind, sind ein wesentlicher Bestandteil vieler Kryptowährungen.
Viele Experten glauben, dass die Blockchain und die damit verbundene Technologie viele Branchen, einschliesslich der Finanz- und Rechtsbranche, stören wird.
Kryptowährungen stehen aus einer Reihe von Gründen in der Kritik, darunter ihre Verwendung für illegale Aktivitäten, die Volatilität der Wechselkurse und die Anfälligkeit der ihnen zugrunde liegenden Infrastruktur. Allerdings werden sie auch für ihre Übertragbarkeit, Teilbarkeit, Inflationsresistenz und Transparenz gelobt.

Verstehen von Kryptowährungen
Kryptowährungen sind Systeme, die sichere Online-Zahlungen ermöglichen, die in Form von virtuellen „Token“ denominiert sind, die durch systeminterne Ledger-Einträge repräsentiert werden. „Krypto“ bezieht sich auf die verschiedenen Verschlüsselungsalgorithmen und kryptografischen Techniken, die diese Einträge schützen, wie z. B. elliptische Kurvenverschlüsselung, öffentlich-private Schlüsselpaare und Hashing-Funktionen.

Arten von Kryptowährungen
Die erste Blockchain-basierte Kryptowährung war Bitcoin, die immer noch die beliebteste und wertvollste ist. Heute gibt es Tausende von alternativen Kryptowährungen mit unterschiedlichen Funktionen und Spezifikationen. Einige davon sind Klone oder Abspaltungen von Bitcoin, während andere neue Währungen sind, die von Grund auf neu entwickelt wurden.
Bitcoin wurde 2009 von einer Einzelperson oder Gruppe mit dem Pseudonym „Satoshi Nakamoto“ ins Leben gerufen. Im November 2019 waren über 18 Millionen Bitcoins im Umlauf mit einem Gesamtmarktwert von rund 146 Milliarden US-Dollar.
Einige der konkurrierenden Kryptowährungen, die durch den Erfolg von Bitcoin entstanden sind und als „Altcoins“ bekannt sind, umfassen Litecoin, Peercoin und Namecoin sowie Ethereum, Cardano und EOS. Heute beläuft sich der Gesamtwert aller existierenden Kryptowährungen auf etwa 214 Milliarden US-Dollar – Bitcoin macht derzeit mehr als 68% des Gesamtwerts aus.
Ein Teil der heute in Kryptowährungen verwendeten Kryptografie wurde ursprünglich für militärische Anwendungen entwickelt. Zu einem bestimmten Zeitpunkt wollte die Regierung die Kryptografie ähnlich wie die gesetzlichen Beschränkungen für Waffen kontrollieren, aber das Recht für Zivilisten, Kryptografie zu nutzen, wurde mit dem Argument der Meinungsfreiheit gesichert.

Besondere Überlegungen
Zentral für die Attraktivität und Funktionalität von Bitcoin und anderen Kryptowährungen ist die Blockchain-Technologie, die verwendet wird, um ein Online-Hauptbuch aller Transaktionen zu führen, die jemals durchgeführt wurden, und somit eine Datenstruktur für dieses Hauptbuch bereitstellt, die sehr sicher ist und von dem gesamten Netzwerk der einzelnen Knoten oder Computer, die eine Kopie des Hauptbuchs führen, geteilt und vereinbart wird. Jeder neu erzeugte Block muss von jedem Knoten verifiziert werden, bevor er bestätigt wird, was es fast unmöglich macht, Transaktionshistorien zu fälschen.
Viele Experten sehen in der Blockchain-Technologie ein ernsthaftes Potenzial für Anwendungen wie Online-Abstimmungen und Crowdfunding, und grosse Finanzinstitute wie JPMorgan Chase (JPM) sehen das Potenzial, die Transaktionskosten zu senken, indem sie die Zahlungsabwicklung rationalisieren. Da Kryptowährungen jedoch virtuell sind und nicht in einer zentralen Datenbank gespeichert werden, kann ein digitales Kryptowährungsguthaben durch den Verlust oder die Zerstörung einer Festplatte ausgelöscht werden, wenn keine Sicherungskopie des privaten Schlüssels existiert. Gleichzeitig gibt es keine zentrale Behörde, Regierung oder Gesellschaft, die Zugriff auf Ihr Guthaben oder Ihre persönlichen Daten hat.

Vorteile von Kryptowährungen
Kryptowährungen versprechen, dass es einfacher wird, Geld direkt zwischen zwei Parteien zu transferieren, ohne dass eine vertrauenswürdige dritte Partei wie eine Bank oder ein Kreditkartenunternehmen benötigt wird. Diese Überweisungen werden stattdessen durch die Verwendung von öffentlichen und privaten Schlüsseln und verschiedenen Formen von Anreizsystemen, wie Proof of Work oder Proof of Stake, gesichert.
In modernen Kryptowährungssystemen hat das Wallet (Brieftasche) oder Kontoadresse eines Benutzers einen öffentlichen Schlüssel, während der private Schlüssel nur dem Besitzer bekannt ist und zum Signieren von Transaktionen verwendet wird. Geldtransfers werden mit minimalen Bearbeitungsgebühren durchgeführt, wodurch Benutzer die hohen Gebühren vermeiden können, die von Banken und Finanzinstituten für Überweisungen erhoben werden.

Nachteile von Kryptowährungen
Die halb-anonyme Natur von Kryptowährungstransaktionen macht sie gut geeignet für eine Reihe von illegalen Aktivitäten, wie Geldwäsche und Steuerhinterziehung. Befürworter von Kryptowährungen legen jedoch oft grossen Wert auf ihre Anonymität und zitieren Vorteile der Privatsphäre wie den Schutz von Whistleblowern oder Aktivisten, die unter repressiven Regierungen leben. Einige Kryptowährungen sind privater als andere.
Bitcoin zum Beispiel ist eine relativ schlechte Wahl, um illegale Geschäfte online zu tätigen, da die forensische Analyse der Bitcoin-Blockchain den Behörden geholfen hat, Kriminelle zu verhaften und zu verfolgen. Es gibt jedoch auch datenschutzfreundlichere Coins wie Dash, Monero oder ZCash, die weitaus schwieriger zu verfolgen sind.

Kritik an Kryptowährungen
Da die Marktpreise für Kryptowährungen auf Angebot und Nachfrage basieren, kann der Kurs, zu dem eine Kryptowährung gegen eine andere Währung getauscht werden kann, stark schwanken, da das Design vieler Kryptowährungen ein hohes Mass an Knappheit gewährleistet.
Bitcoin hat einige schnelle Aufschwünge und Einbrüche im Wert erlebt und kletterte im Dezember 2017 auf bis zu 19.000 $ pro Bitcoin, bevor er in den folgenden Monaten auf etwa 7.000 $ fiel. Kryptowährungen werden daher von einigen Ökonomen als kurzlebige Modeerscheinung oder Spekulationsblase betrachtet.
Es besteht die Sorge, dass Kryptowährungen wie Bitcoin nicht in materiellen Gütern verwurzelt sind. Einige Forschungen haben jedoch herausgefunden, dass die Kosten für die Herstellung eines Bitcoins, die eine immer grössere Menge an Energie erfordert, in direktem Zusammenhang mit seinem Marktpreis stehen.
Kryptowährungs-Blockchains sind sehr sicher, aber andere Aspekte eines Kryptowährungsökosystems, einschliesslich Börsen und Wallets, sind nicht immun gegen die Bedrohung durch Hacker. In der 12-jährigen Geschichte von Bitcoin waren mehrere Online-Börsen Gegenstand von Hackerangriffen und Diebstahl, wobei manchmal Coins (Münzen) im Wert von Millionen von Dollar gestohlen wurden.
Nichtsdestotrotz sehen viele Beobachter potentielle Vorteile in Kryptowährungen, wie z.B. die Möglichkeit des Werterhalts gegen Inflation und die Erleichterung des Austauschs, während sie einfacher zu transportieren und zu teilen sind als Edelmetalle und ausserhalb des Einflusses von Zentralbanken und Regierungen existieren.

Weitere Informationen:
Multi Coins Börse: Binance
Anleitung Schritt für Schritt: Def.ch::Bitcoins
Binance Bericht vom Handelsblatt
Wikipedia Beitrag zu Kryptowährung

Autor: Richard Hunkeler

Intrusion Detection Systeme

Intrusion Detection Systeme (IDS) sind in ihrem Anwendungsbereich etwas eingeschränkt, sie adressieren die folgenden Punkte nicht:
– Schwachstelle in der Policy-Definition
– Schwachstelle auf Anwendungsebene
– Backdoor innerhalb der Anwendung
– Schwachstellen in Identifikations- und Authentifizierungsschemata

Ein IDS arbeitet in Verbindung mit Routern und Firewalls, indem es Anomalien in der Netzwerknutzung überwacht.

Zu den Hauptkategorien von IDS gehören:
– Netzwerkbasierte IDS
– Host-basierte IDS

Netzwerkbasierte IDS
Sie erkennen Angriffe innerhalb des überwachten Netzwerks und geben eine Warnung an den Betreiber aus.
Wenn ein netzwerkbasiertes IDS zwischen dem Internet und der Firewall platziert ist, erkennt es alle Angriffsversuche, unabhängig davon, ob sie die Firewall erreichen oder nicht
Netzwerkbasierte IDS sind blind, wenn es um verschlüsselten Datenverkehr geht.

Host-basierte IDS
Sie werden für eine bestimmte Umgebung konfiguriert und überwachen verschiedene interne Ressourcen des Betriebssystems, um vor einem möglichen Angriff zu warnen.
Sie können die Veränderung von ausführbaren Programmen erkennen, Dateien erkennen und eine Warnung ausgeben, wenn versucht wird, ein privilegiertes Konto zu verwenden.
Sie können den Datenverkehr überwachen, nachdem er entschlüsselt wurde und sie ergänzen das netzwerkbasierte IDS.

Typen von IDS umfassen:
Statistisch basierte IDS – Diese Systeme benötigen eine umfassende Definition des bekannten und erwarteten Verhaltens des Systems

Neuronales Netzwerk – Ein IDS mit dieser Funktion überwacht die allgemeinen Muster der Aktivität und des Datenverkehrs im Netzwerk und erstellt eine Datenbank. Dies ist ähnlich wie ein statistisches Modell, jedoch mit zusätzlichen selbstlernenden Funktionen.

Signaturbasiertes IDS – Diese IDS-Systeme schützen vor erkannten Eindringungsmustern. Die Eindringmuster, die sie erkennen können, werden in Form einer Signatur gespeichert.

Autor: Richard Hunkeler

Zugriffskontrollen

Die nicht diskretionäre Zugriffskontrolle (Non Discretionary Access Control) umfasst die rollenbasierte Zugriffskontrolle (RBAC) (Role Based Access Control) und die regelbasierte Zugriffskontrolle (RBAC oder RuBAC) (Rule Based Access Control).
Da RBAC eine Untermenge von NDAC ist, war es einfach, RBAC zu eliminieren, da es bereits unter NDAC abgedeckt war.
Die nichtdiskretionäre Zugriffskontrolle basiert ebenfalls auf der Zuweisung von Berechtigungen zum Lesen, Schreiben und Ausführen von Dateien auf einem System.
Im Gegensatz zur diskretionären Zugriffskontrolle, die es dem Dateieigentümer erlaubt, diese Berechtigungen festzulegen, erfordert die nicht-diskretionäre Zugriffskontrolle jedoch, dass der Administrator eines Systems die Zugriffsregeln für Dateien im System definiert und streng kontrolliert.

Diskretionäre (Discretionary) und obligatorische (Mandatory Access Controls) Zugriffskontrollen
Eine der grundlegendsten Entscheidungen zur Datenzugriffskontrolle, die eine Organisation treffen muss, ist die Frage, wie viel Kontrolle sie den System- und Dateneigentümern einräumt, um den Grad des Zugriffs zu bestimmen, den die Benutzer dieser Daten haben. In jeder Organisation gibt es ein Gleichgewicht zwischen den Zugriffskontrollen, die durch die Unternehmens- und Systemrichtlinien erzwungen werden, und der Möglichkeit für die Informationseigentümer, zu bestimmen, wer basierend auf spezifischen Geschäftsanforderungen Zugriff haben darf.
Der Prozess der Umsetzung dieses Gleichgewicht in ein praktikables Zugriffskontrollmodell zu übersetzen, kann durch drei allgemeine Zugriffsrahmen definiert werden:
Diskretionäre Zugriffskontrolle
Obligatorische Zugriffskontrolle
Nicht-diskretionäre Zugriffskontrolle

Diskretionäre Zugriffskontrollen (DACs) (Discretionary Access Control)
Kontrollen, die vom Eigentümer der Daten auf die Daten gelegt werden. Der Eigentümer bestimmt, wer auf die Daten zugreifen darf und welche Berechtigungen er hat. Diskretionäre Zugriffskontrollen stellen eine sehr frühe Form der Zugriffskontrolle dar und wurden vor der Entwicklung von Personalcomputern häufig in VAX-, VMS-, UNIX- und anderen Minicomputern in Universitäten und anderen Organisationen eingesetzt. Heute sind DACs weit verbreitet, damit Benutzer ihre eigenen Daten und die Sicherheit dieser Informationen verwalten können, und fast jedes gängige Betriebssystem, von Microsoft und Apple bis hin zu mobilen Betriebssystemen und Linux, unterstützt DAC. Der Vorteil eines DAC-basierten Systems ist, dass es in erster Linie benutzerzentriert ist. Der Eigentümer der Daten hat die Macht zu bestimmen, wer auf diese Daten zugreifen kann (und wer nicht), basierend auf den geschäftlichen Anforderungen und Einschränkungen, die diesen Eigentümer betreffen.
Eigentümer. Während der Eigentümer niemals die Möglichkeit hat, die Zugriffskontrollrichtlinien der Organisation zu ignorieren oder ihnen zu widersprechen, hat er die Möglichkeit, diese Richtlinien so zu interpretieren, dass sie den spezifischen Anforderungen seines Systems und seiner Benutzer entsprechen.

Mandatory Access Controls (MACs)
Kontrollen, die vom System festgelegt werden und in erster Linie auf den Richtlinien der Organisation basieren. Das System wendet Kontrollen basierend auf der Freigabe eines Benutzers und der Klassifizierung eines Objekts oder von Daten an. Bei DACs kann der Benutzer die Kontrollen nach eigenem Ermessen anwenden, nicht basierend auf dem Gesamtwert oder der Klassifizierung der Daten. Im Gegensatz dazu erfordert ein MAC, dass das System selbst die Zugriffskontrollen in Übereinstimmung mit den Sicherheitsrichtlinien des Unternehmens verwaltet. MACs werden typischerweise für Systeme und Daten verwendet, die hochsensibel sind und bei denen die Systembesitzer nicht zulassen wollen, dass Benutzer potenziell den organisatorisch vorgeschriebenen Zugriffskontrollen widersprechen oder diese umgehen. Die Zuweisung der Sicherheitskontrollen eines Objekts basierend auf seiner Klassifizierung und der Freigabe von Subjekten sorgt für ein sicheres System, das eine mehrschichtige Informationsverarbeitung ermöglicht.
MAC basiert auf einer kooperativen Interaktion zwischen dem System und dem Informationseigentümer. Die Entscheidung des Systems steuert den Zugriff und der Eigentümer sorgt für die „Need-to-know“-Kontrolle. Nicht jeder, der freigeschaltet ist, sollte Zugriff haben, sondern nur diejenigen, die freigeschaltet sind und wissen müssen. Selbst wenn der Eigentümer feststellt, dass ein Benutzer den Bedarf an Wissen hat, muss das System sicherstellen, dass der Benutzer freigegeben ist, sonst wird kein Zugriff gewährt. Um dies zu erreichen, müssen die Daten hinsichtlich ihrer Klassifizierung gekennzeichnet werden, so dass spezifische Kontrollen auf der Grundlage dieser Klassifizierung angewendet werden können.
Zugriffsberechtigungen werden auf ein Objekt basierend auf der Freigabestufe einer Person angewendet. Das dargestellte Beispiel stellt nur einige der möglichen Berechtigungen dar, die einem Objekt zugewiesen werden können. So ist z. B. „Liste“ ein in gängigen Betriebssystemen anzutreffendes Recht, das Benutzern nur erlaubt, die Dateien in einem Verzeichnis aufzulisten, nicht aber diese Dateien zu lesen, zu löschen, zu ändern oder auszuführen.

Bedeutungen:
diskretionär · nach freiem Ermessen

Autor: Richard Hunkeler

Ansatz zur Passwort Sicherheit

Password Security

123456 als Monatsgehalt okay, als Passwort nicht!

Es ist nicht zu glauben, wie oft ich in meiner Laufbahn mit solch trivialen Passwörter konfrontiert wurde und selbst in unser „aufgeklärten“ Zeit, sehe ich immer noch Benutzer welche solche Passwörter benutzen.
Deshalb möchte ich hier ein paar Tipps zum Login Verfahren teilen:

  • Nutze für jeden Login ein eigenes, starkes Passwort.
    Viele System nutzen ein schwaches Authentisierungs-System und wenn dieses kompromitiert werden, kennt der Angreifer alle Login Credentials von Euch.
  • Nutze einen Passwortmanager wie 1Password oder KeePass um diese Passwörter zu managen
  • Nutze wenn immer möglich eine 2 Faktor Authentisierung
    (zB: Google oder Microsoft Authenticator)
  • Nutze Systeme (zB: https://haveibeenpwned.com) um herauszufinden, dass ein von euch genutztem System eure Daten verloren hat.

Was ist ein starkes Passwort:
Ich selbst nutze 30-stellige Passwörter mit Klein- und Grosschreibung, Zahlen und Sonderzeichen.
Bei Verwendung von einem Passwortmanager spielt es keine Rolle mehr ob ich 10, 20 oder 30 stellige Passwörter verwalte, bei der Sicherheit allerdings schon.

Autor: Richard Hunkeler

Failed to open initctl FIFO: No such device or address

Vor kurzem passierte mir, dass ich bei einem geplanten Reboot (shutdown -r now) folgende Fehlermeldung erhalten habe.

Failed to start reboot.target: Connection timed out
See system logs and 'systemctl status reboot.target' for details.
Failed to open /dev/initctl: No such device or address
Failed to talk to init daemon.

Nach längerer Recherche hab ich die Gründe für das Problem noch nicht im Detail verstanden, aber folgender Befehl sollte Abhilfe schaffen:

Versuche zuerst:
systemctl --force reboot


wenn erfolglos:
systemctl --force --force reboot

Alle Cronjobs aller User unter Linux anzeigen

Wir betreiben einen Linux-Server und haben dort mehrere Websites/Nutzer/Kunden und können dort über Plesk/Webmin Cronjobs einrichten/verwalten.
Nun geht mit dem Server irgendwas schief und wir sehen in den zentralen Logfiles, dass es offenbar Probleme mit den Befehlen gibt, die per Cronjob ausgeführt werden Home Page.
Nur wie findet man nun den Cronjob des Nutzers bzw. verschafft sich einen Überblick über alle bestehenden Cronjobs aller Nutzer? Ganz einfach:
for user in $(cut -f1 -d: /etc/passwd); do echo $user; crontab -u $user -l; done

Umgang mit Logdateien

  1. Nur spezifierte Zeilen (von 5 bis 10) anzeigen:

    sed -n 5,10p /var/log/httpd/error_log

  2. Die letzten 50 Zeilen der Datei anzeigen:

    tail -n 50 /var/log/httpd/error_log

  3. Ab der 6. Zeile anzeigen:

    tail -n +5 /var/log/httpd/error_log

  4. Anzeige in Real Time:

    tail -f /var/log/httpd/error_log

  5. Die letzten 50 Zeilen der komprimierten Datei anzeigen:

    zcat /var/log/httpd/error_log.1.gz | tail -n 50

  6. Alle Zeilen der komprimierten Datei mit dem Suchmuster ‚error‘ anzeigen:

    zcat /var/log/httpd/error_log.1.gz | grep 'error'