Chaos-Woche fast beendet …

Nach den Updates für [OpenSSL](http://www.debian.org/security/2008/dsa-1571 und OpenSSH (wie berichtet) kam am Donnerstag abend die nächste Arbeit: Kernel-Update nach einer lokalen DoS-Lücke in Kernel 2.6.22 bis 2.6.25.2 … Somit war der gestrige Samstag abend auch wieder gelaufen – neue Kernel installieren, und alle Server auf den neuesten Stand bringen …</p>

Jetzt fehlen nur noch die SharedSSL-Zertifikate auf den Webhosting-Systemen, sowie die Kernel auf den Servern Venus und Kermit – durch den Standort im eigenen Rack, ohne Remote-Kontroll-Systemen, erfolgt das Update dort direkt vor Ort, am Mittwoch, 20.05.2008, nach 18:00.


Danke, liebe Debian-Maintainer!

Nachdem gestern Sicherheitslücken in OpenSSL und OpenSSH veröffentlicht wurden, wird heute erst so richtig die Tragweite dieser Fehler bekannt: Durch einen Fehler in ssleasy_rand_add(), den Debian-Entwickler, auch in Absprache mit OpenSSL-Entwicklern, behoben, wurden Zufallszahlen auf die Prozess-ID beschränkt. Diese wird in Linux mit 16-Bit angegeben, deckt also den Zahlbereich von 1-65.535 ab: Dies ist in Zeiten von Multi-Core-Prozessoren ein mehr als überschaubarer Bereich – was insbesondere Exploits provoziert.</p> Durch den oben genannten Fehler ist es...

VPN-Gateway: Authentifizierung via Datenbank

Nachdem der VPN-Gateway nun in Testphase ist ([wie berichtet](/2008/04/openvpn-gateway-in-testphase/)), gehen wir nun einen Schritt weiter:</p> Die Authentifizierung erfolgt nicht mehr über SSL-Zertifikate (jeder Client würde ein eigenes solches Zertifikat benötigen), sondern direkt über einen RADIUS-Server an einer MySQL-Datenbank. Neben den offensichtlichen Vorteil der dynamischen Änderungen ergeben sich weitere: kein Erstellen von Zertifikaten für jeden Benutzer Änderung der Login-Daten (Passwort) direkt im KundenCenter Detaillierte Statistiken über Verbindungsdauer, erzeugter Traffic o.ä. Außerdem bieten wir dann die Möglichkeit...