MacBook absichern

Nicht erst seit der NSA-Abhöraffäre sollte eigentlich das Thema Computer- und Datensicherheit an erste Stelle stehen, wenn ein neuer PC in Betrieb genommen wird – insbesondere wenn es sich um ein Notebook/Laptop handelt (das nicht nur leichter gestohlen werden kann, sondern auch eher für Unbefugte physikalisch zugänglich ist). Sicherheit sollte sich dabei aber nicht nur auf den unbefugten Zugriff auf die eigene Hardware und Daten beziehen, sondern natürlich auch auf die Vermeidung von Datenverlust.
Hier also ein 8-Punkte-Plan, um das Macbook etwas besser abzusichern:

  1. Anmelde-Kennwort/Systempasswort
    Es kann nicht oft genug wiederholt werden: Geburtstage, Kosenamen oder Zahlenfolgen wie 1234 sind keine guten Passwörter… Da nach der Anmeldung alle Daten unverschlüsselt vorliegen und (über gespeicherte Zugangsdaten) auch der Weg zu Online-Diensten meist offensteht, kann die Wichtigkeit eines starken Anmelde-Kennworts nicht überbewertet werden. Also: min. 8 Zeichen (je mehr desto besser) mit Sonderzeichen, Groß- und Kleinschreibung sowie Zahlen. Aber das ganze muss merkbar und in vertretbarer Zeit einzugeben sein, da das Systempasswort ja des Öfteren gebraucht wird. Und bitte ein Passwort verwenden, dass ausschließlich hier Anwendung findet (damit nicht ein kompromitierter anderer Dienst mit dem gleichen Kennwort die ganze Schutzstrategie aushebelt). Die Systemanmeldung/Kennwortwiederherstellung bitte nicht mit der Apple-ID verknüpfen, wir wollen ja Apple nicht den Zweitschlüssel zum System geben! Der Gast-Zugang zum System sollte sowieso standardmäßig ausgestellt sein (zu sehen unter: „Systemeinstellungen->Benutzer&Gruppen“).
  2. EFI-Passwort
    Zur hardwareseitigen Absicherung des MacBook muss ein EFI/Firmware-Passwort gesetzt werden. Damit kann, wenn das Macbook entwendet wird, der Dieb auch nicht einfach Mac OS X neu aufspielen und das Gerät benutzen. Dafür einfach das Macbook im Recovery-Modus starten, indem man bei Neustart cmd+R gedrückt hält. Dann unter „Dienstprogramme->Firmware-Kennwort“ ein Passwort setzen (evtl. kann es Schwierigkeiten mit US- bzw. deutschem Tastaturlayout geben. Wenn also das Passwort beim nächsten Mal, wenn man im Recovery-Modus startet, nicht erkannt wird, einfach mal versuchen bei Sonderzeichen die entsprechenden Tasten im US Layouts zu drücken: etwa ß statt -).
  3. FileVault 2
    Apple bietet mit der zweiten Version von FileVault die Möglichkeit, die gesamte Festplatte/SSD zu verschlüsseln. Da nun für den Zugriff auf das MacBook das Anmeldekennwort erforderlich ist, sollte es entsprechend sicher sein – und nicht Wiederherstellung mit der Apple-ID verknüpft werden (s.o.)! Damit erhält jeder bei Apple den Schlüssel für deine Daten! Also die Verbindung von Anmeldekennung und Apple-ID gar nicht erst herstellen. Dann kann unter „Systemeinstellungen->Sicherheit->FileVault“ die Verschlüsselung aktiviert werden (den Wiederherstellungsschlüssel dabei ebenfalls nicht bei Apple speichern…).
  4. Ruhezustand/Passwort
    Solange das Macbook läuft und zugänglich ist, sind die Daten ungeschützt. Daher sollte das MacBook nach einer nicht all zu langen Zeit der Untätigkeit in den Ruhezustand geschickt werden und dieser sich nur nach Kennworteingabe beenden lassen! Dafür unter „Systemeinstellungen->Sicherheit->Allgemein“ Kennwort erforderlich nach Beginn des Ruhezustands oder Bildschirmschoners auf „sofort“ setzen (und den Ruhezustand unter „Systemeinstellungen->Energie sparen“ setzen). Zur maximalen Absicherung lässt sich auch noch einstellen, dass beim Standby das Passwort für FileVault nicht im EFI gespeichert wird. Hier ein Anleitung.
  5. Firewall
    Ich nehme an, um evtl. Nachfragen bei Kundenproblemen zu minimieren, hat Apple sich dafür entschieden, die Firewall in Mac OS X standardmäßig zu deaktivieren. Diese kann aber einfach über „Systemeinstellungen->Sicherheit->Firewall“ aktiviert werden.
  6. Datensicherung
    Zum Schutz vor Datenverlust ist eine regelmäßige Datensicherung unerlässlich. Mit Apples TimeMachine steht dafür ein einfach zu bedienendes Tool zur Verfügung. Die Sicherung kann auf eine externe Festplatte (direkt am Mac angeschlossen oder über eine AirPort-Extreme-Station) oder eine TimeCapsule erfolgen. Darauf achten, bei der Einrichtung von TimeMachine auch die Verschlüsselung des Backups zu aktivieren! Noch besser ist es natürlich, die Sicherung abwechselnd auf zwei Festplatten durchzuführen – auch das lässt sich über Time Machine einfach einstellen. Eine der Sicherungen sollte dann selbstverständlich an einem anderen Ort aufbewahrt werden (sonst bringt auch die doppelte Sicherung etwa bei einem Feuer wenig).
  7. Virenscanner
    Bei Daten/ USB-Sticks aus unsicheren Quellen kann es auch auf dem Mac nicht schaden, vor Nutzung/Sichtung einen Virenscanner drüberlaufen zu lassen. Über den App-Store lässt sich etwa leicht ClamXav installieren (dieser Virenscanner läuft nicht im Hintergrund, sondern muss bei Bedarf manuell gestartet werden).
  8. E-Mail-Kommunikation
    Wer Apple Mail nutzt und seine E-Mails mit GPG End-to-End verschlüsselt versenden will, findet dazu hier eine gute Anleitung.
--
Beitrag interessant? Ich freue mich über einen Kauf bei Amazon*.

re:oyd (13): SparkleShare@PogoPlug v2

Eine andere Dropbox-Alternative ist die OpenSource-Software SparkleShare die auf GitHub aufbaut. Leider gibt es aber bisher keinen Client für iOS oder Android. Wer es dennoch ausprobieren will, hier eine kurze Anleitung zur Einrichtung:

  1. Installation von SparkleShare auf dem PogoPlug:
    pacman -S sparkleshare
  2. Host-Installationsscript herunterladen:
    curl https://raw.github.com/hbons/Dazzle/master/dazzle.sh \
      --output /usr/bin/dazzle && chmod +x /usr/bin/dazzle
  3. Setup ausführen:
    dazzle setup
  4. Im Router das Port-Forwarding für SSH Port 22 auf die IP-Adresse des PogoPlug einstellen.
  5. SparkleShare auf den Clients installieren. Im Installationsverzeichnis findet sich dann eine Daten „NAME link code.txt“. Den gesamten Code markieren und kopieren.
  6. Auf dem Pogoplug einen Link für jeden Client hinzufügen:
    dazzle link

    Bei der folgenden Abfrage muss der oben kopierte Code eingefügt werden.

  7. Jetzt muss mindestens ein neues Projekt angelegt werden (entspricht einem Hauptordner im Sparkleverzeichnis der Clients):
    dazzle create PROJEKTNAME

    Nach dem Anlegen wird Addresse und Remote Path angezeigt, beides muss auf den Clients über das Icon in der Taskleiste, Menüpunkt SparkleShare->Add hosted Project->On my own Server, eingetragen werden. Bei der angegebenen Addresse handelt es sich natürlich nur um die gerade zugewiesene dynamische IP, daher muss statt ssh://storage@IP einfach die DNSDynamic URL eingetragen werden: ssh://storage@royd.dnsd.me

    Alternativ kann auch über „dazzle create-encrypted PROJEKTNAME“ ein Hauptordner mit AES-256-CBC Verschlüsselung erstellt werden. Das Passwort zum Entschlüsseln liegt dabei ausschließlich auf Client-Seite.

--
Beitrag interessant? Ich freue mich über einen Kauf bei Amazon*.

re:oyd (12): WordPress, Permalinks, rewrite und nginx

Wer bei WordPress die suchmaschinenfreudlicheren Permalinks benutzen möchte, muss entsprechende rewrite Rules erstellen. Da wir nginx als Webserver nutzen, muss die Datei „/etc/nginx/nginx.conf“ angepasst werden (statt etwa der mod_rewrite Rules in .htaccess für Apache-Server). „Rewrite“ müssen wir dabei aber gar nicht nutzen, da es eine effektivere Regel gibt („try_files $uri $uri/ /index.php?$args;“). Diese also einfach in die entsprechende location-Sektion des (richtigen) Servers eintragen:

server {
   #...
   location / {
      root /srv/http/wordpress;
      index  index.php; 
      try_files $uri $uri/ /index.php?$args;  
 }

Rewrite könnte man etwa einsetzen, um eine einfache php-Webseite mit Verweisen der Form „index.php?seite=impressum“ als statische Seite („impressum.html“) erscheinen zu lassen:

server {
    #...
    location / {
       root   /srv/http;
       index  index.php;
       rewrite ^/([a-zA-Z0-9-_]+).html$ /index.php?seite=$1 last;
}
--
Beitrag interessant? Ich freue mich über einen Kauf bei Amazon*.