macOS App: AUMount

UPDATE: Diese App wird nicht mehr aktiv weiterentwickelt.

macOS App AUMountAUMount ist eine App für macOS, die über einen Klick – oder automatisch vor dem Wechseln des Mac in den Ruhezustand – gleichzeitig mehrere Speichermedien wie externe Festplatten, SD Karten oder USB-Sticks auswirft (ähnlich wie Jettison oder Mountain). Die App wird über ein Menü gesteuert, das über das AUMount Icon in der  Menüleiste aufgerufen wird.

AUMount Menue / MenüUnter dem Menüpunkt „Optionen“ erscheint ein Fenster, in dem die Pfade zu den auszuwerfenden Speichermedien eingetragen werden. Dabei darf nur jeweils ein Pfad pro Zeile stehen, wie auf dem folgenden Bild beispielhaft zu sehen ist.

Über den Menüpunkt „Alles auswerfen“ lassen sich dann alle zuvor im Optionsfenster eingetragenen Speichermedien mit einem Klick auswerfen.

AUMount Optionen / OptionsÜber die Optionen lässt sich auch einstellen, ob Nachrichten über das erfolgreiche und/ oder fehlgeschlagene Auswerfen von Speichermedien angezeigt werden sollen.

Ebenso kann in den Optionen eingestellt werden, ob AUMount alle Speichermedien automatisch auswerfen soll, bevor der Mac in den Ruhezustand wechselt (bei Aktivierung dieser Option sollten die Nachrichten für erfolgreich ausgeworfene Speichermedien deaktiviert werden, da diese sonst den Eintritt in den Ruhezustand unterbrechen oder verzögern).

AUMount is an App for macOS which unmounts several disks like external hard drives, SD cards, or usb-sticks with just one click. The App is controlled by a menu which is accessed via the AUMount icon in the menubar.AUMount is an App for macOS which unmounts several d

Under the menu item „Options“ a window appears where the paths to the disks which should be unmounted are entered. Only one disk-path per line is allowed.

With the menu item „Unmount all“ all disks entered in the options-window will be unmounted.

In the option-dialog you can enable/ disable to get a notification for every disk successfully and/ or unsuccessfully unmounted. There is also an option to automatically unmount all disks before the Mac goes to sleep (if this option is enabled the notification for a successfully unmounted disk should be disabled, otherwise those notifications may interrupt the sleep-state).

Aktuelle Version: 0.7 / Current Version: 0.7

Diese App befindet sich noch im Alpha-Status. Benutzung auf eigene Gefahr!

This App is still in alpha state. Use at your own risk!

Changelog: Version 0.7

2016-08-15

  • app is now signed with my Apple ID

Features added:

  • option to automatically unmount all disks before sleep

Changes:

  • option added to enable/ disable notification for a successfully unmounted disk
  • option added to enable/ disable notification with sound for a failed attempt to unmount a disk

Changelog: Version 0.6 (Download old version)

2016-08-14

Features added:

  • notification for a successfully unmounted disk
  • notification with sound for a failed attempt to unmount a disk

Changelog: Version 0.5 (Download old version)

2016-08-13

Features added:

  • add/ edit disks to unmount via textfield in the options-window

Mac absichern – Kapitel 2: Anmeldung – Abschnitt 2: Passwort setzen

Abschnitt 2: Passwort setzen
Unser Wissen über „gute“ Passwörter können wir jetzt direkt in der Praxis zur Absicherung des Mac’s gegen Angriffe einsetzen. Insbesondere an zwei Stellen sollten wirklich sichere Passwörter zum Einsatz kommen: zum Schutz des Systems und zum Schutz des Benutzerkontos.

Systempasswort

Ein Systempasswort zu setzen, gehört wahrscheinlich für die meisten Nutzer nicht zum Alltag. Eigentlich kein Wunder, wenn weder Verkäufer, Hersteller noch Computer prominent auf die Möglichkeit hinweisen.

*

Wer danach sucht, bekommt aber auch von Apple eine Erklärung zum Setzen des Firmware-Passwortes oder Hinweise zum Vorgehen bei Verlust des Passwortes:
– Apple: Firmware-Passwort auf dem Mac verwenden
– Apple: Verlorenes oder vergessenes Firmware-Kennwort

Dabei ist ein Systempasswort (oder BIOS- / EFI-Passwort bzw. Firmware-Passwort) nicht nur schnell eingerichtet und danach nicht weiter störend, sondern auch für mindestens zwei Dinge gut:

  1. Wenn das MacBook gestohlen wurde: war hoffentlich zumindest ein Benutzerpasswort gesetzt und die Festplatte verschlüsselt. Ohne Systempasswort ist es für den Dieb aber nicht weiter schwer, das Notebook zurückzusetzen bzw. das Betriebssystem neu zu installieren. Danach kann er dann das Notebook normal benutzen oder weiterverkaufen. Wenn aber ein Systempasswort gesetzt ist, kann das MacBook nicht einfach zurückgesetzt werden. Vielleicht erhöht sich damit die Wahrscheinlichkeit, dass ein „ehrlicher Finder“ das verlorene MacBook zurückgibt.
  2. Erst kürzlich ist ein Schwachstelle aufgedeckt worden, die es einem Angreifer erlaubte (wenn er sich beim Systemstart über Thunderbolt mit entsprechender Hard- und Software am MacBook anschließt), das Passwort der FileVault2-Festplattenverschlüsselung innerhalb von 30 Sekunden aus dem Arbeitsspeicher auszulesen. Ein gesetztes Systempasswort hätten diesen Angriff verhindern können – genauso wie alle anderen Angriffe, die auf das Booten eines alternativen Systems von einem externen Speichermedium setzen. Denn ohne das Systempasswort zu kennen, startet der Mac nur noch vom Standard-Startvolumen.
*

Weiterführende Hintergründe und Erklärungen zu dem genannten Angriff auf das FileVault2-Passwort finden sich etwa bei:
– Frizk: Frizk, Ulf (2016): macOS FileVault2 Password Retrieval
– Heise: Becker, Leo (2016): Mac-Passwort lässt sich über Thunderbolt auslesen

Es gibt also gute Gründe, schnell ein Systempasswort zu setzen. Das ist mit wenigen Schritten erledigt:

  1. Als erstes müssen wir das MacBook neu starten. Dafür über das Apfel-Symbol oben links in der Menüleiste den Punkt „Neustart …“ auswählen.
  2. Während der Mac neu startet, muss die Tastenkombination „Command + R“ gedrückt gehalten werden, bis der weiße Apfel in der Mitte des Displays erscheint. Dann starten die macOS-Dienstprogramme, zunächst mit der Sprachauswahl (was hier ausgewählt wird, ändert nur die Bildschirmsprache, nicht das Tastaturlayout – daher bitte den nachfolgenden Kasten mit Umsetzungshinweis beachten).
  3. Nach der Sprachauswahl befinden wir uns im Wiederherstellungssystem von macOS. Hier wählen wir in der Menüleiste den Punkt „Dienstprogramme“ aus und starten dort das „Firmware-Passwortdienstprogramm“.
  4. Jetzt sollte ein Hinweisfenster folgen, das besagt, dass der Passwortschutz ausgeschaltet ist. Hier einfach auf den Button „Firmware-Passwort aktivieren …“ klicken.
  5. Im nun aufklappenden Dialogfenster muss zwei Mal des ausgewählte sichere Passwort eingegeben werden. Da das Passwort bei der Eingabe natürlich nicht angezeigt wird, sollte unbedingt der nachfolgende Kasten mit Umsetzungshinweis beachtet werden:
    !

    Bei einer späteren Abfrage des Passworts ist normalerweise das US Tastaturlayout aktiviert! Daher sollte beim Setzen des Passworts ebenfalls das US Layout beibehalten werden (also das Layout nicht über das Flaggensymbol oben rechts auf deutsch ändern). Sollte man sich vertan haben oder das System zwischen deutschem und US Layout wechseln und daher plötzlich das Passwort nicht mehr akzeptieren, sollte man als erstes einfach das Passwort im jeweils anderen Layout ausprobieren: Wenn das Passwort eigentlich „Zwer8_na5e“ heißt, müsste man „Ywer8ßna5e“ ausprobieren, da sich deutsches und US Layout bei der Belegung von Y und Z bzw. _ und ß unterscheiden.

  6. Nach einem Klick auf „Passwort festlegen“ ist das Firmware- bzw. Systempasswort gesetzt. Es folgt ein Hinweisfenster, das besagt, dass das Passwort nach einem Neustart aktiviert wird. Es zeigt auch gleich einen Button zum Schließen des Firmware-Passwortdienstprogramms an.
  7. Nach dem Setzen des Firmware-Passworts muss der Mac zum Abschluss also über das Apfel-Symbol oben links in der Menüleiste mit dem Punkt „Neustart“ neu gestartet werden.

Bei dem ersten Neustart wird man anschließend von einem schwarzen Bildschirm mit Schlosssymbol und Passworteingabefeld begrüßt. Hier muss das neu gewählte Firmware-Passwort eingegeben werden. Bei allen zukünftigen Starts ist dieser Schritt normalerweise nicht mehr nötig, da macOS vom Standard Startvolumen (Festplatte/SSD) startet.

?

Es kann vorkommen, dass macOS bei jedem echten Neustart (nicht beim Aufwachen aus dem Standby) das Passwort abfragt und das Auswahlmenü für das Startvolumen anzeigt. Eventuell kann es helfen, 1. noch einmal mit Schritt 2. das Wiederherstellungssystem zu starten, 2. auf das Apfel-Symbol oben links in der Menüleiste zu klicken, 3. den Punkt „Startvolume…“ auszuwählen, 4. die „Macintosh HD“ auszuwählen und 5., falls das Volumen schon verschlüsselt wurde, über den Button „Schutz aufheben …“ das FileVault2 Passwort einzugeben, um dann 6. den Mac neu zu starten.

Wenn jedoch jemand versucht, die Wiederherstellungskonsole zu booten, um etwa den geklauten Mac zurückzusetzen, wird das Passwort abgefragt. Ebenso wenn jemand versucht, den Mac nicht vom Standardvolumen, sondern von einer eigenen präparierten Festplatte aus zu starten.

!

Natürlich muss man sich das gesetzte Firmware-Passwort gut merken (oder an sicherer Stelle verwahren). Es lässt sich nicht auf einfachem Wege zurücksetzen. Wer sein Passwort vergessen hat, muss mit vorliegendem Kaufbeleg einen Apple-Store aufsuchen.

Nachdem jetzt ein Systempasswort gesetzt ist, geht es gleich mit der Einrichtung des Benutzerpassworts weiter.

Zurück zu Abschnitt 1: Passwörter

Mac absichern – Kapitel 2: Anmeldung – Abschnitt 1: Passwörter

Kapitel 2: Anmeldung

Quelle: openclipart.org
Quelle: openclipart.org

„Wehret den Anfängen.“
Ovid

Die erste Barrier zum Schutz des eigenen Mac’s und insbesondere der eigenen Daten vor fremden Zugriffen besteht im simplen Anmelde-Management. Es darf nur für autorisierte Personen möglich sein, den Mac zu benutzen und auf gespeicherte Inhalte zuzugreifen. Für die Autorisierung benutzen wir die vorgesehenen Mechanismen von macOS. Diese bestehen zunächst in dem einfachen Setzen eines zur Anmeldung benötigten „Geheimnisses“: dem Passwort.

Abschnitt 1: Passwort

„Choosing a hard-to-guess, but easy-to-remember password is important!“
Kevin Mitnick

Was macht ein gutes Passwort aus?

Damit ein Passwort gut ist, darf es nicht zu kurz sein. Kurze Passwörter lässt sich leicht mittels „durchprobieren“ aller möglichen Kombinationen herausfinden.

?

Wenn versucht wird, ein Passwort durch ausprobieren aller möglichen Kombinationen zu knacken, spricht man vom Einsatz der so genannten „Brute-Force-Methode“. Es wird „rohe Gewalt“ eingesetzt und nicht versucht, logisch auf mögliche Passwörter zu schließen.

Daher muss man lange Passwörter benutzen. Dabei sollte man aber nicht mehr auf den alten Tipp, mindestens 8 Zeichen zu benutzen, hören. Heutzutage sollten es mindestens 10, besser 12 oder mehr Zeichen sein.

Aber auch ein langes Passwort ist noch kein Garant für ein gutes Passwort. Besteht etwa ein acht Zeichen langes Passwort ausschließlich aus Zahlen (von 0 bis 9), gibt es insgesamt 10 hoch 8 + 10 hoch 7 + … + 10 hoch 1 mögliche Passwörter (= 111.111.111), die durchprobiert werden müssen. Auch wenn sich 111 Millionen Passwörter zunächst einmal viel anhört, ist es für einen Computer kein Problem, diese einfach durchzuprobieren. Eine moderne CPU mit mehr als 3 GHz kann vielleicht 150 Millionen Versuche in einer Sekunde durchführen. Ein Passwort mit 8 Zahlen wäre also in deutlich weniger als einer Sekunde geknackt.

Wenn nicht nur die 10 möglichen Zahlen an jeder Stelle des Passwortes stehen können, sondern auch noch 26 Groß- oder 26 Kleinbuchstaben, steigt die Zahl der möglichen Passworte schon einmal auf 62 hoch 8 + 62 hoch 7 + … + 62 noch 1 an (= 221.919.451.578.090). Um diese Passwörter alle durchzuprobieren, würde die CPU bereits 410 Stunden oder 17 Tage rechnen.

17 Tage hört sich doch schon einmal besser an. Allerdings braucht die CPU im Durchschnitt ja nur die Hälfte der Zeit, um ein Passwort zu finden. Wenn dann nicht nur eine CPU, sondern gleich mehrere parallel arbeiten (oder noch einmal deutlich schnellere GPUs von Grafikkarten benutzt werden), verringert sich die Dauer zum Durchprobieren dieser Passwörter wieder auf einige Stunden oder Minuten.

Also erweitern wir am besten das Passwort auch noch um etwa die folgenden 12 Sonderzeichen (!§$%&=?*+-#_), sind 74 hoch 8 + 74 hoch 7 + … + 74 hoch 1 Passwörter möglich (= 911.512.476.370.950). Jetzt benötigt die CPU schon 1687 Stunden oder 70 Tage. Hört sich viel an, aber wenn man mehr als eine CPU nutzt, schnurrt auch diese Zeitspanne schnell wieder zusammen. Daher sollte man sich merken: 8 Zeichen lange Passwörter sind heutzutage zu kurz. Wenn man die Passwortlänge von 8 auf 9 Zeichen erhöht (+ 74 hoch 9 Möglichkeiten), werden aus den 70 Tagen etwa bereits 5.204 Tage oder 14,3 Jahre.

Ein gutes Passwort ist kein gutes Passwort

Jetzt haben wir uns also ein gutes Passwort konstruiert, was man sich am auch noch irgendwie merken kann (denn nichts ist schlecht als ein Anmeldepasswort, dass direkt auf’s MacBook, den Schreibtisch oder den Monitor geklebt wird, damit man es nur abtippen braucht). Was man nun auf keinen Fall tun sollte: das gleiche Passwort für alle möglichen anderen Anmeldevorgänge verwenden.

Statt einem guten Passwort, brauchen wir eigentlich so viele gute verschiedene Passwörter, wie unterschiedliche passwortgeschützte Zugänge vorhanden sind. Insbesondere wenn es um Login-Daten für Webseiten geht ist dies wichtig. Und extrem wichtig wird es bei den Seiten, die bei missbräuchlicher Nutzung richtig Geld und Aufwand kosten wie die Webseiten für das Online-Banking oder Einkaufsportale. Würde wir für jede Webseite das gleiche Passwort verwenden, müssten wir uns sicher sein, dass jeder Seite das ihr anvertraute Passwort richtig – und damit sicher – verwahrt. Angesichts der gerade in den letzter Zeit gehäuften öffentlich gewordenen Passwortleaks selbst von großen Webseiten wie Yahoo, Twitter oder Dropbox lässt sich eigentlich nur eine Schlussfolgerung ziehen: vertraue keiner Webseite, die du nicht selber programmiert hast.

?

Warum sollte man Webseiten nicht generell vertrauen, dass sie das Passwort sicher verwahren? Was kann schief gehen, wenn wir unser Passwort in das Passwortfeld einer Webseite eingeben? Nur weil das Formularfeld, in das wir unser Passwort eingeben, Sternchen statt der tatsächlich eingegebene Zeichen anzeigt, heißt das noch lange nicht, dass das Passwort nicht sehr einfach abgegriffen werden kann.  Mögliche kritische Implementierungsfehler sind:

1. Die Kommunikation mit der Webseite läuft über eine ungesicherte http statt https Verbindung. Wenn hier beim Klick auf den Login-Button tatsächlich das gerade in das Formularfeld eingetragene Passwort übertragen wird, kann wirklich jeder, der Zugriff auf einen Computer im gleichen Netzwerk oder auf einen der Rechner über die die Verbindung mit der Webseite läuft, das Passwort einfach im Klartext lesen. Es hilft auch wenig, wenn das Passwort zwar nicht im Klartext übertragen wird, sondern nur ein zuvor im eigenen Browser aus dem Passwort errechneter Hash-Wert (eine Hash-Funktion liefert für ein Passwort immer den gleichen Hash-Wert, der, von der Webseite gespeichert, statt des Klartextpassworts auf Korrektheit überprüft wird. Aus dem Hash-Wert lässt sich, bei aktuellen Algorithmen, nicht das Klartextpasswort zurückrechnen). Auch wenn der Angreifer hier also nicht ohne weiteres an das ursprüngliche Passwort herankommt, kann er sich natürlich ohne Probleme mit dem abgegriffenen Hash-Wert selbst jederzeit auf der aufgerufenen Webseite einloggen.

2. Das Passwort wird von der Webseite im Klartext und nicht als Hash-Wert in einer Datenbank gespeichert. Um das Passwort auf Korrektheit zu überprüfen, muss die Webseite dieses oder einen davon abhängigen Wert irgendwo speichern. Wenn diese Speicherung im Klartext erfolgt und nicht als Hash-Wert, kann bei einem unerlaubten Zugriff auf die Datenbank der Webseite jeder die Passwörter aller Nutzer lesen.

3. Die Webseite benutzt veraltete Hash-Algorithmen bzw. verwendet kein „Salt and Pepper“. Da jedem Passwort immer der gleiche Hash-Wert zugeteilt wird (sonst könnte dieser ja nicht anstelle des Passworts zum Vergleich der Korrektheit benutzt werden), können Angreifer Hash-Werte vorberechnen. Für ein mit dem veralteten und nicht sicheren Hash-Algorithmus md5 gehashtes Passwort namens „Passwort“ würde als Hash-Wert „3e45af4ca27ea2b03fc6183af40ea112“ in der Datenbank stehen. Der Angreifer könnte jetzt einfach alle häufig genutzten Passwörter selber hashen und dann alle diese Hash-Werte mit den aus der Datenbank geklauten Hash-Passwörtern vergleichen. So käme der Angreifer an potenzielle Klartextpasswörter die er dann auch bei anderen Webseiten zum Einloggen ausprobieren könnte. Dem kann eine Webseite entgegenwirken, indem sie nicht nur das Passwort hasht, sondern etwas „Salz und Pfeffer“ hinzufügt. Im Prinzip geht es dabei darum, dass von der Webseite an das Klartextpasswort eine beliebige Zeichenfolge vor dem Hashen angehängt wird. Bei Nutzung des Salt „Salz“ würde also im obigen Beispiel „PasswortSalz“ gehasht: „fedb6be7f8919b4f90a0b500d613fe69“. Jetzt könnte das ursprüngliche Passwort „Passwort“ nicht mehr einfach durch nachschlagen in einer vorberechneten Tabelle nachgeschlagen werden, da in dieser ja nur der Hash-Wert von „Passwort“ ohne Salz stehen würde.

In der Konsequenz sollte man für jeden Login ein eigenes gutes Passwort benutzen. Dabei sollten sich die verschiedenen guten Passwörter aber nicht trivial voneinander unterscheiden. Und damit wird es natürlich schwierig, alle Passwörter im „griffbereit“ im Kopf zu haben.

!

Warum es nicht gut ist, nur leichte Abwandlungen eines guten Passworts zu benutzen, ergibt sich aus den obigen Anmerkungen im Kasten. Wer aus dem guten Passwort „H4r7eQ1n!“ für die gehackte Seite Abcd.ef das Passwort „H4r7eQ1n!ABCD“ abgeleitet hat, hat ein echtes Problem, wenn das Passwort im Klartext gespeichert war und das Passwort für Amazon dem Schema entsprechend „H4r7eQ1n!Amazon“ heißt. Aus dem gleichen Grund verbietet es sich genauso, regelmäßig zu ändernde Passwörter einfach nur hoch zu zählen und statt „Passwort1“ einfache „Passwort2“ zu nutzen.

 

Rezept für gute Passwörter:

  • Mindestens 10, besser 12+ Zeichen lang
  • Beinhalten Großbuchstaben
  • Beinhalten Kleinbuchstaben
  • Beinhalten Zahlen
  • Beinhalten Sonderzeichen
  • Ein Passwort für jeden Dienst
    • Keine trivialen Unterschiede
    • Passwörter nicht „durchnummerieren“

Wann ein gutes Passwort doch ein gutes Passwort

Wer meint, dass sie ja niemand so viele gute Passwörter merken kann, hat wohl normalerweise recht. Daher der praktikable Tipp:  nutzt einen Passwortmanager. Dann braucht man sich nur noch ein gutes Passwort, das Masterpasswort, merken, um damit alle anderen Passwörter aus dem Passwortmanager abrufen zu können. Dafür gibt es unterschiedliche Lösungen. Ja nach Nutzungsart können sich kostenpflichtige Angebote (etwa LastPass oder 1Password) oder kostenlose Angebote eignen. Wer Mozilla Firefox benutzen, kann etwa Mozillas Sync Funktion (Achtung, die Abfrage eines Masterpassworts muss extra eingestellt werden) nutzen.

Wer ohnehin bei Safari als macOS Standardbrowser bleibt, kann ohne weiteres die Arbeit dem Schlüsselbund von macOS überlassen. Dieser lässt sich zusätzlich über iCloud problemlos mit anderen Mac‘s und iOS-Devices abgeglichen. Die Passwörter werden dabei verschlüsselt und für Apple nicht lesbar auf deren Servern gespeichert. Sollte man Apple hier nicht vertrauen, sollte man vielleicht über den Kauf eines Rechners für GNU/Linux nachdenken, denn auf dem Mac läuft nun mal ein Apple Betriebssystem, das ohnehin alle Daten abgreifen könnte, wenn es das wollte (was natürlich genauso für Microsoft Windows gilt).

Safari und der Mac Schlüsselbund können aber nicht nur alle Passwörter speichern und automatisch einfügen. Bei vielen Webseiten bietet Safari bei der Neuvergabe von Passworten automatisch ein zufällig generiertes Passwort an, dass mit nur einem Klick übernommen werden kann (manchmal wird auch rechts im Passwortfeld ein kleiner Schlüssel mit Pfeil angezeigt, auf den man klicken und dann „neues Passwort vorschlagen“ auswählen kann). So kommt man gar nicht erst in Versuchung, überall das gleiche oder nur ein schwach abgeändertes Passwort zu verwenden. Die von Safari vorgeschlagenen Passwörter bestehen aus Groß-, Kleinbuchstaben, Zahlen und Bindestrichen und sehen so ähnlich aus:

Ab1-c2D-3Ef-G4h

Aber genug der Ausführungen zu Webseiten. Eigentlich geht es in diesem Kapitel ja um die Absicherung der Anmeldung am Mac.

Zurück zu Abschnitt 3: Risiko
Weiter zu Abschnitt 2: Passwort setzen