Beiträge

Unter Vulnerability versteht man in der Informationstechnik eine Verwundbarkeit der Hard- oder Software. Immer wieder tauchen Meldungen über neue Vulnerabilitäten auf. Sogar in als unverwundbar geltenden Architekturen, wie der des iPhone von Apple, hat ein Hacker mit dem Checkm8-Exploit kürzlich eine mächtige Sicherheitslücke aufgetan. Kann man also davon ausgehen, dass in jedem Programm und in jeder Hardware-Architektur unbekannte Fehler schlummern?

Der Exploit, des Hackers Werkzeug

Eine Vulnerability wird dadurch gefährlich, dass jemand herausfindet, wie er sie ausnutzen kann. Das Programm, mit dem die Sicherheitslücke für einen bestimmten Zweck „ausgebeutet“ werden kann, ist der . Im günstigsten Fall ist der Hacker ein Sicherheitsforscher, der mit einem Proof-of-concept (PoC) nur den Beweis der Verwundbarkeit antreten will. Dann wird er vor der Veröffentlichung das betroffene Unternehmen in Kenntnis setzen. Kriminelle Hacker hingegen, nutzen die Vulnerability aus, um größtmöglichen Profit zu erzielen oder hohen Schaden anzurichten.

Bekannte Hardware-Sicherheitslücken

Rowhammer (2015): Verwendet eine Vulnerability in der Architektur von Arbeitsspeicher. Hier wird ausgenutzt, dass der Speicher mittels elektrischer Spannung beschrieben wird. Werden viele Schreib- und Leseoperationen in einem Bereich ausgeführt, kann das auch nicht betroffene Bits verändern. Eine Cache-Funktion, die genau diesen Umstand verhindern soll, kann vom Angreifer gezielt ausgehebelt werden.

Meltdown/Spectre (2017): Sind Exploits, die Schwachstellen in Prozessoren der drei großen Anbieter Intel, AMD und ARM ausnutzen. Sie erlauben Zugriffe auf privilegierte Speicherbereiche. In einem Szenario greifen dafür vorgesehene Sicherheitsmechanismen nicht schnell genug, da aus Performance-Gründen unkontrolliert Befehle vorab in internen Registern ausgeführt werden dürfen.

Bekannte Software-Vulnerabilitäten

Heartbleed (2014): Nutzt die Schwäche in einer älteren Version von SSL aus. In dieser kontrolliert SSL das Bestehen der Verbindung regelmäßig durch das Senden von Kontrollbits. Dieselbe Menge wird als Bestätigung zurückgesandt. Jedoch ist es möglich, die vorgesehene Größe zu überschreiten. Die zurückgesandten Bits werden dann mit zufällig im Speicher befindlichen Inhalten aufgefüllt. Dies können auch sensible Daten sein.

-KRACK (2016): Benennt einen Angriff auf die bis dahin als sicher geltende WPA2-Verschlüsselung in WLANs. Bei diesem werden im Authentifizierungsprozess (Handshake) übersandte Pakete abgefangen und Wiederholungen der Versendungen erzwungen. Ein zum Schutz vorgesehener, temporärer Zufallswert (Nonce) wird angreifbar, da er dadurch erneut verwendet wird.

DirtyCow (2016): Benutzt eine Vulnerability, die den Linux-Kernel betrifft. Daher sind auch Android-Geräte betroffen. Namensgebend ist die Ursache, der sogenannte Copy-on-write-Mechanismus. Durch geschickte Mehrfachöffnung einer virtuellen Datei in parallelen Threads, gelingt es dem Exploit, sich nicht vorgesehene Rechte zu verschaffen.

-BlueBorne (2017): Basiert auf einer Vulnerability bei der Implementierung von Bluetooth in nahezu allen Betriebssystemen. Der Angreifer muss sich im Funkbereich der aktivierten Schnittstelle befinden. Dann kann er sich als Man-in-the-Middle betätigen und den Netzwerkverkehr mitlesen. Unter Linux ist es ihm möglich, Schadcode mit den Rechten des Bluetooth-Prozesses auszuführen.

Der Zero-Day-Exploit und CVE

Verwendet der Hacker einen Exploit, bevor er dem betroffenen Entwickler mitgeteilt wurde, spricht man von einem Zero-Day-Exploit. Teilweise wird dieser über einen längeren Zeitraum genutzt, bevor der Hersteller davon erfährt.

Das Gegenstück dazu sind die Common Vulnerabilities and Exposures (CVE). Hierbei handelt es sich um eine Sammlung veröffentlichter Sicherheitslücken. Den Entwicklern wird vor der Bekanntgabe Zeit zur Beseitigung des Fehlers gegeben. Die Veröffentlichung erfolgt, damit Forscher und Hersteller sich damit beschäftigten können. Die CVE erhalten eindeutige Nummern, die es Herstellern von Schutzsoftware ermöglichen, die Vulnerability konkret zu benennen.

Warum gibt es so viele Vulnerabilitäten?

Es gilt auch hier die Weisheit: Wo Menschen arbeiten, werden Fehler gemacht. Allerdings sind Betriebssysteme und viele Programme heutzutage derart komplex, dass Fehler niemals völlig ausgeschlossen werden können. Zudem steht es nicht immer in der Macht eines Entwicklers, derartige Probleme zu vermeiden. Vielmehr muss er sich oftmals auf Module anderer Anbieter verlassen. So wird TLS/SSL in Mailprogrammen und auch im HTTPS-Protokoll genutzt. In vielen Betriebssystemen ist es als Bibliothek fest implementiert. Daher sind durch eine Vulnerability in SSL, die durch den Heartbleed-Exploit ausgenutzt wurde, eine derart hohe Anzahl an Endgeräten und Software-Produkten betroffen. Bei der KRACK-Attacke wiederum wurde ein Hinweis im WPA2-Standard in einem unter Linux und Android gebräuchlichen Treiber fehlerhaft implementiert, so dass nach Durchführung des Angriffs der verwendete Schlüssel nur noch aus Nullen bestand.

Schutz und Gegenmaßnahmen

Um sich vor Vulnerabilitäten zu schützen, sollten Sie als Anwender oder Verantwortlicher auf mehrere Maßnahmen setzen.

Viele Exploits werden von Virenscannern erkannt. Voraussetzung sind tagesaktuelle Signaturen und leistungsfähige Schutzsoftware. Eine Firewall kann verhindern, dass Daten zugänglich werden oder abfließen.

Essentiell sind Sicherheitsupdates für Hard- und Software. Für den Großteil der aufgeführten Exploits haben die Hersteller Sicherheitsupdates veröffentlicht.

Nicht zu vergessen bleibt eine vernünftige Backup-Strategie, da Exploits auch Daten korrumpieren können. Schließlich sollten Sie als Verantwortlicher die aktuelle Bedrohungslage im Auge behalten. Dies können Sie anhand öffentlich zugänglicher CVE-Datenbanken. Im Zweifel macht es möglicherweise Sinn, auf bestimmte Hard- oder Software zu verzichten, bis die Vulnerability geschlossen ist.

SuSE ist eine der ältesten Linux-Distributionen und hat seinen Ursprung in Deutschland. Bereits 1994 wurde die Gesellschaft für Software und Systementwicklung in Nürnberg gegründet. Zur damaligen Zeit war das 1991 von Linus Torvalds entwickelte Linux, welches seit 1992 unter der GNU GPL-Lizenz frei verfügbar ist, noch ein Exot unter den Betriebssystemen. Inzwischen gibt es unzählige Distributionen und SuSE ist eine der etabliertesten von ihnen.

Ein paar Daten zur Historie

Zunächst vertrieb SuSE eine modifizierte und ins Deutsche übersetzte Version von Slackware-Linux. Die erste eigene Distribution wurde 1996 veröffentlicht. Dabei verfolgte SuSE von Anfang an das Konzept, das eigentlich kostenlos verfügbare Linux speziell für Firmen anzupassen und dann kostenpflichtig mit entsprechendem Support anzubieten. Parallel wurde eine günstigere Variante für Privatkunden auf den Markt gebracht. In den folgenden Jahren gab es mehrere Wechsel in den Besitzverhältnissen. 2003 wurde SuSE durch Novell, den Spezialisten für Netzwerkbetriebssysteme, übernommen, 2014 durch die Micro Focus Group.

Die kostenlose Variante openSuSE

Für Privatanwender gibt es das inzwischen kostenfreie openSuSE-Linux. Hiervon profitieren Anwender wie Entwickler gleichermaßen. Als privater Nutzer kommt man gratis in den Genuss eines ausgereiften und permanent weiterentwickelten Betriebssystems. Die Entwickler wiederum nutzen die Arbeit und die Erfahrungen der openSuSE-Community, die beispielsweise Video-Codecs und Grafikkartentreiber zur Verfügung stellt. Außerdem werden durch die größere Anzahl an Nutzern schneller Fehler gemeldet und können zeitnah behoben werden. Bemerkenswert ist, dass auch die freie Version über das mächtige Systemkonfigurationstool YaST verfügt. Hiermit können unter anderem komfortabel Hardwarekomponenten und Softwarepakete installiert werden. Die aktuellste Version von openSuSE trägt die Versionsnummer 15.1 und die Zusatzbezeichnung Leap.

SuSE Linux Enterprise Desktop für Firmen

Die kommerzielle Version für den Desktop-PC ist zur Nutzung durch gewerbliche Nutzer vorgesehen. Sie bietet eine gute Kompatibilität zu Netzwerkkomponenten, wie Microsofts Active Directory und Exchange. Ebenso zu Produkten von Novell und anderen Anbietern. Besonderer Schwerpunkt ist der persönliche Support der Anwender, der in verschiedenen Ausführungen gebucht werden kann. Zur lokalen Administration ist der SuSE Manager vorgesehen, der beispielsweise das zentrale Ausrollen von Updates und die Konfiguration der Clients erlaubt. Die neueste Enterprise-Version für den Desktop hat die Versionsnummer 15.

SuSE Linux Enterprise Server

Die Server-Variante der Distribution ist das Spitzenprodukt und Schwerpunkt des Unternehmens. Sie wird für unterschiedliche Plattformen angeboten und trägt aktuell ebenfalls die Versionsnummer 15. SLES,so die Abkürzung, ist sowohl für die Architektur x86-64 als auch für ARM-Prozessoren verwendbar. Zudem gibt es eine enge Zusammenarbeit mit IBM, die eine Abstimmung von Hard- und Software der beiden Unternehmen erlaubt. Als Folge daraus eignet sich SLES für einen Betrieb auf deren Architektur IBM Power. Es gibt eine Ausführung für den IBM-Cloudserver LinuxONE und den IBM-Großrechner zSystems. Auch mit dem deutschen Server-Softwarehersteller SAP gibt es eine Zusammenarbeit. Dadurch ist eine spezielle Ausführung von SLES verfügbar, auf der SAP-Produkte eingesetzt werden können. Sogar eine Version für den Einsatz auf einem Raspberry PI ist verfügbar.

SuSE Enterprise Workstation und SuSE Embedded

Es werden noch zwei weitere Produkte von SuSE angeboten. Eine Version zum Einsatz für Embedded-Geräte und eine Server-Erweiterung, die für einen Einsatz auf Workstations optimiert ist.

Stärken von SuSE

Herausragendes Merkmal ist das bereits erwähnte Konfigurationswerkzeug YaST, dessen Name eine Abkürzung für Yet another Setup Tool ist. Was heute in vielen Distributionen eine Selbstverständlichkeit ist, war in den Anfangsjahren von Linux ein echtes Alleinstellungsmerkmal. Während Programme in anderen Linux-Ausführungen zumeist mithilfe der Kommandozeile kompiliert werden mussten und kompatible Treiber für Hardware oft nur nach mühsamer Recherche aufgetan werden konnte, bot YaST hierfür eine grafische Oberfläche. YaST wurde permanent weiterentwickelt und ist fungiert inzwischen als zentrale Systemverwaltung für Hard- und Software sowie Einstellungen aller Art.

Vorteilhaft für Anwender im deutschsprachigen Raum ist es, dass das Unternehmen  wieder in Nürnberg seinen Hauptsitz hat. Dadurch ist eine Anpassung auf lokale Bedürfnisse besser gewährleistet. Auch die Verbindung mit  Anbietern bringt Vorteile für den Support. Immer wenn mehrere voneinander unabhängige Unternehmen beteiligt sind, kann es  zu Problemen führen, wenn die Schnittstellen von beiden für Fehler verantwortlich sein könnten.

Mögliche Nachteile

Grundsätzlich hat Linux, gerade bei den Endanwendern im gewerblichen Bereich, nicht den Status und die Akzeptanz von Microsoft Windows oder Apple OSX. Hier kann zusätzlicher Schulungsaufwand oder auch nur Überzeugungsarbeit notwendig sein. Praktische Probleme treten erfahrungsgemäß dann auf, wenn verbreitete Dateiformate nicht verarbeitet werden können. Dies bedeutet zusätzlichen Aufwand, wenn es zwingend notwendig ist auf Software wie Microsoft Office zuzugreifen oder damit erstellte Dateien zu öffnen. Auch ist die Auswahl an Software für Linux-Betriebssysteme immer noch geringer.

Verbreitung

Innerhalb der Linux-Distributionen gehört SuSE laut Distrowatch.com seit Jahren konstant zu den zehn verbreitetsten Distributionen. Insgesamt hat Linux unter den Betriebssystemen allerdings weltweit eine Verbreitung von unter zwei Prozent im Bereich der Desktop-PC. Im Server-Bereich ist SuSE insbesondere im deutschsprachigen Raum häufig anzutreffen und wird auch von zahlreichen Hostern standardmäßig angeboten.

Bei Debian handelt es sich um ein gemeinschaftlich entwickeltes Betriebssystem, welches als kostenloser Download zur Verfügung gestellt wird. Debian basiert größtenteils auf den grundlegenden Komponenten des GNU-Projekts und einem Teil des Linux-Kernels. Aktuell befindet sich das freie Betriebssystem in der 11. Version, die unter dem Namen Bullseye erhältlich ist. Debian erfreut sich einer gigantischen Nutzergemeinde, die aktiv an der Entwicklung des Betriebssystems und der dazugehörigen Programmpakete beteiligt ist. Aktuell sind rund 60000 unterschiedliche Programmpakete für Debian erhältlich.

Entwicklungsgeschichte dieser Linux-Variante

Das Debian-Projekt wurde im Jahr 1993 von dem US-amerikanischen Informatiker Ian Murdock ins Leben gerufen und wird seitdem fortwährend weiterentwickelt und wird kontinuierlich mit neuen Funktionen und Features versehen. Der Name Debian leitet sich aus dem Namen des Gründers und seiner Lebensgefährtin Debra Lynn ab (Deb+Ian). Debian hat sich im Laufe der Zeit als eines der meistgenutzten freien Betriebssysteme auf Basis des Linux-Kernels etabliert. Das freie Betriebssystem kommt bei vielen anderen Linux-Distributionen zum Einsatz. Das bekannteste und meistgenutzte Debian-Derivat ist Ubuntu‎, das von Millionen von Nutzern weltweit genutzt wird. Debian ist in erster Linie für seine innovative Paketverwaltung „dpkg“ und deren Frontend „APT“ bekannt. Diese ermöglichen ältere Versionen von Debian schnell und unkompliziert durch aktuelle zu ersetzen oder neue Programmpakete zu installieren. Sie sind ebenso dafür zuständig, alle externen Abhängigkeiten von einem Programm automatisch zu laden und zu installieren.

Organisation

Das Betriebssystem wird von mehr als 1000 Software-Entwicklern betreut, die kontinuierlich an der Weiterentwicklung des Systems arbeiten. Ein Debian-Entwickler kann jeder Programmierer werden, der über die nötigen Kenntnisse und Fähigkeiten verfügt und den sogenannten „New-Member-Prozess“ erfolgreich meistert. Alle Bewerber werden hinsichtlich ihrer Kenntnisse ausgiebig geprüft. Das Debian-Projekt wird durch die sogenannte „Debian-Verfassung“ konstituiert. Mit dieser wird die demokratische Organisationsstruktur durch regelmäßig stattfindende Wahlen geregelt. Des Weiteren verpflichtet sich das Projekt mit einem Gesellschaftsvertrag zu freier Software.

Am 26. April 2004 trat die Version 1.1 des Gesellschaftsvertrags in Kraft. Die Änderungen im Inhalt des Vertrags besagen, dass sämtliche Komponenten des Debian-Betriebssystems frei sein müssen und nicht nur das System als Gesamtprodukt. Aktueller Leiter des Projekts ist der englische Softwareentwickler Chris Lamb. Der Posten des Leiters wird einmal im Jahr im Rahmen einer Wahl neu vergeben. Alle Wahlen und Abstimmungen werden auf elektronischem Wege nach der Schulze-Methode abgewickelt. Im Jahr 1997 wurde als Dachorganisation für Debian und weitere Open-Source-Projekte die „Software in the Public Interest“ gegründet.

Besonderheiten

Debian ist in erster Linie für seine performante Paketverwaltung „dpkg“ und deren innovative Frontend „APT“ bekannt. Durch den Einsatz dieser beiden Komponenten können ältere Debian-Versionen ohne viel Aufwand auf den neuesten Stand gebracht werden. Darüber hinaus lassen sich bestehende Softwarepakete schnell und einfach aktualisieren und neue Programmpakete binnen weniger Mausklicks installieren. Das System bietet Unterstützung für eine breite Vielzahl unterschiedlicher Hardware-Architekturen, wobei in diesem Zusammenhang zwischen den „offiziellen Architekturen“ und den sogenannten „Ports“ unterschieden wird. Als Ports werden Release-Architekturen bezeichnet, die von kleineren Entwickler-Teams betreut werden und nur als sogenannte „Unstable-Versionen“ erhältlich sind. Jede neue Architektur wird zunächst als Port betreut und kann im Laufe des Entwicklungsprozesses zu einer offiziellen Release-Architektur aufgewertet werden. Umgekehrt kann ebenso eine offiziell unterstützte Architektur zu einem Port abgewertet werden, falls die Anforderungen an Release-Architekturen nicht mehr in ihrer Gesamtheit erfüllt werden.

Sicherheitsaspekte

Alle Software- und Sicherheitsprobleme werden öffentlich behandelt, wodurch ein hohes Maß an Transparenz gewährleistet wird. Sicherheitsaspekte werden unter Einbezug der Öffentlichkeit auf der Debian-Security-Announce-Mailingliste diskutiert. Von dieser Vorgehensweise versprechen sich die Leiter des Projekts ein schnelleres Auffinden potenzieller Sicherheitslücken und damit die Möglichkeit diese rascher beseitigen zu können. Die Tatsache, dass die Entwicklung neuer und bestehender Betriebssystem-Komponenten und Softwarepakete öffentlich sichtbar ist und unter der Beteiligung einer Großzahl von Entwicklern realisiert wird, erfordert spezielle Sicherheitsmaßnahmen. So werden beispielsweise Änderungen an Paketen mit einem digitalen Schlüssel versehen. Bei dem Endanwender wird dann die Gültigkeit des digitalen Schlüssels vor der Installation überprüft. Diese Maßnahme soll die Einschleusung schädlicher Computerprogramme und Codefragmente in Debian-Pakete unmöglich machen.

Verbreitung von Debian

Laut einer Online-Umfrage, die im Auftrag von Heise Online durchgeführt wurde, ist Debian mit 47 Prozent das am meisten genutzte Open-Source-Betriebssystem in deutschen Firmen. Im Bereich der freien Betriebssysteme nimmt Debian mit einer Verbreitung von rund 30 Prozent den zweiten Platz hinter Ubuntu-Linux ein, das ebenfalls auf Debian basiert. In Deutschland ist die Stadt München zwischen 2006 und 2013 auf die auf Debian basierte Linux-Distribution LiMux umgestiegen. Aufgrund unvorhersehbarer Komplikationen mit der IT-Infrastruktur ist jedoch eine Rückkehr zu Windows-Systemen bis 2020 geplant.

Derivate von Debian wie Ubuntu

Das freie Betriebssystem eignet sich aufgrund seiner gigantischen Auswahl an Paketen und der zuverlässigen Paketverwaltung ideal dazu, um eigenständige Linux-Distributionen abzuleiten. Aus diesem Grund gibt es eine große Vielzahl von Distributionen, die für ihre Basis Komponenten und Pakete von Debian verwenden. Einige bekannte Beispiele sind:

–              Ubuntu

–              Knoppix

–              Linux Mint

Angaben der GNU/Linux Distribution Timeline zufolge gibt es derzeit mehr als 480 Distributionen, die aus Debian abgeleitet sind. Viele dieser Derivate sind für einen bestimmten Zweck entwickelt worden, wie beispielsweise zum Einsatz als Webserver oder an der Universität.

Was ist Linux Mint?

Linux Mint ist der Name einer Linux-Distribution, die es in zwei unterschiedlichen Ausgaben gibt. Die Hauptausgabe basiert auf Ubuntu und ist in zwei verschiedenen Versionen erhältlich. Eine zweite Ausgabe, die den Titel Linux Mint Debian Edition (LMDE) trägt, beruht auf der gleichnamigen Linux-Variante. Beide Ausgaben entwickelte Clément Lefèbvre, der sich als Maintainer verantwortlich zeichnet. Wir stellen Ihnen die Entwicklung und das Konzept der Linux Distrubution vor. Dabei gehen wir für Sie auf die Stärken und Schwächen von Linux Mint ein.

Entstehungsgeschichte von Linux Mint

Die Distribution gibt es 2006, als sie aus der Ubuntu-Variante entstand, um beliebte und freie Software besser zu integrieren. Daher bestand Linux Mint von Anfang an nicht nur aus quelloffenen und freien Anwendungen, sondern auch aus nicht-freien Programmen wie beispielsweise Adobe Flash. Außerdem integrierten die Verantwortlichen eine große Anzahl von Multimedia-Codecs in ihre Distribution, so dass zum Beispiel eine Unterstützung für H.264-Videos gegeben ist. Weil sich dieser Ansatz von anderen Distributionen wie Ubuntu unterschied, war Linux Mint sehr erfolgreich.

Ab 2014 entschieden die Entwickler, sich noch stärker auf die Stabilität ihres Betriebssystems zu fokussieren. Daher bestehen die aktuellen Ausgaben der Linux Distribution auf den aktuellen Ubuntu Long Term Support (LTS) Codes. Für die Debian Variante nutzen die Verantwortlichen die Debian Stable Codebasis. Auf diese Weise möchten die Entwickler von Linux Mint eine hohe Stabilität ihres Betriebssystems garantieren.

Zugleich versprachen die Macher, die wesentlichen Desktop-Programme regelmäßig zu aktualisieren. Daher erschien Ende 2014 Linux Mint 17.1, die neue Versionen der wichtigsten Anwendungen brachte. Mittlerweile ist die Distribution bereits in der Version 19.1 erhältlich. Zukünftig dürfte sich der Umfang des Betriebssystems in Form von neuen Varianten der wichtigsten Programme und Codecs stetig erweitern. Doch bereits in der Gegenwart punktet Linux Mint durch größere Programmvielfalt, was sich im Büro und in der Freizeit bemerkbar macht.

Der Umfang

Für ihre Distribution setzen die Verantwortlichen auf eigeneDesktop-Konzepte wie Cinnamon. Durch eigenen Desktop-Umgebungen soll sich die Benutzungsfreundlichkeit deutlich erhöhen. Cinnamon basiert auf Gnome und MATE, an deren Entwicklung die Macher von Linux Mint beteiligt waren. Ihr Betriebssystem ist eine der wenigen Linux-Varianten, die über eine eigene Desktop-Umgebung verfügt. Dadurch unterscheidet sich die Distribution recht deutlich von anderen Ausführungen.

Linux Mint gibt es sowohl in der Hauptausgabe als auch in der LMDE in zwei Versionen. Nutzer können entweder die 32-Bit- oder die 64-Bit-Variante verwenden. Die Installation ist über DVD-Pakete möglich, die jeweils vorkonfigurierte Desktop-Umgebungen beinhalten. Andere Desktop-Varianten lassen sich mittels der Paketverwaltung auch im Nachhinein installieren. Dann entfällt allerdings die wichtige Vorkonfiguration, die eigentlich eine der Stärken von Linux Mint darstellt.

Im Gegensatz zu anderen Linux Distrubitionen wie Ubuntu oder Debian enthält die Mint-Variante von Anfang an die wichtigsten Codecs zur Wiedergabe von DVDs, MP3-Dateien oder DivX-Videos. Plugins für Adobe Flash oder Java sind in den Installationspaketen enthalten. Wichtige Bestandteile der Installationspakete, die in Form von ISO-Dateien erhältlich sind, sind die Desktop-Umgebung sowie die MintTools, die unter anderem das an Windows-Betriebssysteme erinnernde MintMenu enthalten.

Außerdem punktet Linux Minut durch eine große Software-Auswahl. So können Sie die LibreOffice Programme nutzen, um Texte zu schreiben oder Tabellen zu erstellen. Zum Surfen bietet sich der Webbrowser Firefox an, der ebenfalls ein Bestandteil von Linux Mint ist. Die Bearbeitung von Grafiken ist mit der leistungsstarken Software GIMP möglich. Mit der integrierten Rythmbox können Sie unterdessen Audio-Tracks und MP3-Dateien abspielen. Der Video Player übernimmt derweil die Wiedergabe von Videos. Ein PDF-Viewer ist ebenfalls an Bord. Hilfreich sind zudem kleine Tools wie das Notizprogramm oder ein Taschenrechner.

Die Software testen

Nutzer können sich vor einer echten Linux-Installation für einen Test des Betriebssystems entscheiden. Schließlich lässt sich Linux Mint nicht nur auf einer Festplatte installieren, sondern auch als Live-System von einen USB-Stick starten. Zu diesem Zweck besuchen Sie einfach die Website des Anbieters, wo Sie sich für eine Linux Mint Version entscheiden. Nach dem Download der jeweiligen ISO-Datei müssen Sie die Daten so auf einen USB-Stick kopieren, dass ein Bootvorgang möglich ist.

Die Verantwortlichen von Linux Mint empfehlen zu diesem Zweck das Tool balenaEtcher, das für alle gängigen Betriebssysteme erhältlich ist. Wenn die ISO-Datei mit dem Tool auf den Stick kopiert wurde, lässt sich das Betriebssystem von solch einem Datenträger booten. So können Sie die Linux-Distribution in aller Ruhe ausprobieren, bevor Sie sich für oder gegen eine richtige Installation auf einer integrierten Festplatte entscheiden. Dabei testen Sie unter anderem den Desktop, der eine der Stärken von Linux Mint ist.

Mint Desktop im Kurzüberblick

Auf den ersten Blick unterscheidet sich der Startbildschirm von Linux Mint kaum von gängigen Windows-Varianten. Mit einem Klick auf den Startbutton, der sich ganz links in der Leiste befindet, starten Nutzer das Menü. Sämtliche Funktionen erinnern an das Startmenü von Windows, allerdings ist die Anordnung anders. Links oben befinden sich die Favoriten, wozu die Software-Verwaltung und die Systemeinstellungen gehören.

Natürlich lassen sich weitere Programme als Favoriten hinzufügen. Über das Startmenü erreichen Sie ansonsten wichtige Schaltflächen zum Sperren, Abmelden und Herunterfahren. Die Software-Rubriken und die installierten Anwendungen finden sich ebenfalls im Startmenü von Linux Mint.

 

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf dem frei entwickelten Betriebssystem Debian GNU/Linux basiert. Die Distribution umfasst in erster Linie Anwendungen für die digitale Forensik sowie für Penetrationstests. Dabei richtet sie sich vor allem an professionelle und fortgeschrittene Nutzer.

Der Werdegang von Kali Linux

Entwickelt wurde das Betriebssystem von Devon Kearns und Mati Aharoni, Mitarbeiter des Unternehmens „Offensive Security“. Die Veröffentlichung wurde am 12. Dezember 2012 angekündigt und am 13. März 2013 durchgeführt. Die Entwicklungszeit von Kali Linux betrug etwa ein Jahr; die erste Version erhielt die Versionsnummer 1.0. Seit der Version 2.0 erhalten Sie Kali Linux als Rolling Release. Das bedeutet, dass das Betriebssystem kontinuierlich weiterentwickelt wird. Betriebssystem-Versionen gibt es nicht mehr. Stattdessen handelt es sich um Snapshots, die in der Regel als Installationsmedium dienen.

Offiziell handelt es sich bei Kali Linux um den Nachfolger von BackTrack. Die neue Bezeichnung soll laut Hersteller-Angaben darauf hinweisen, dass die Neuentwicklung deutlich fortgeschritten ist. Kali Linux setzt nicht wie BackTrack auf Ubuntu auf, sondern auf Debian. Das Betriebssystem wurde vollständig neu entwickelt. Die Infrastruktur arbeitet nunmehr mit Git als Verwaltung für die Versionen.

Die Architektur von Kali Linux

Das System wurde so entwickelt, dass es sich für Computer mit unterschiedlich aufgebauten Hauptprozessoren eignet. So ist es sowohl für AMD64 als auch für x86er-Systeme und für die ARM-Architektur verfügbar. Die ARM-Architektur wird vor allem in kleinen Endgeräten wie Tablet-Computern eingesetzt. So kann die ARM-Version von Kali Linux unter anderem auf dem ARM Chromebook der Marke Samsung als auch auf dem Raspberry Pi verwendet werden.

In der Forensik lässt sich Kali Linux – abhängig von der Anwendung – als Live-System ohne Installation booten, zum Beispiel via CD und DVD, USB-Stick oder PXE (Preboot Execution Environment) im Netzwerk. Dabei hinterlässt das Live-System keine Spuren am geprüften System, weder auf der Solid State Drive noch auf den eingebauten Festplatten. Es sind beispielsweise keine Auslagerungsdateien auffindbar. Um einen Rechner für Penetrationstests einzusetzen, kann Kali Linux alternativ fest installiert werden.

Die Programme und Tools von Kali Linux

In der Distribution sind zahlreiche Dokumentationen und mehrere hundert Hilfsmittel integriert, die die Sicherheit eines IT-Systems testen und bewerten. Die unter Kali Linux enthaltenen Programme sind zwar auch einzeln für den Großteil der anderen Linux-Distributionen erhältlich, doch automatische Optimierungen werden nur über Kali Linux zur Verfügung gestellt.

Kali Linux bezieht die Programme vier Mal pro Tag aus dem Debian-Repository. Damit ist sichergestellt, dass die Nutzer jederzeit über aktuelle Software-Pakete und Sicherheitsupdates verfügen. Eine eigene Paketquelle mit der Bezeichnung „Kali bleeding edge“ stellt neueste, noch nicht ausführlich unter Kali geprüfte Versionen zur Verfügung.

Die wichtigsten Werkzeuge

– Aircrack-ng

Bei Aircrack-ng handelt es sich um eine Tool-Sammlung. Die Werkzeuge sind darauf ausgelegt, Schwachstellen im WLAN nicht nur zu analysieren, sondern sie auch auszunutzen.

– Ettercap

Die Software führt Man-in-the-Middle-Angriffe durch. Es unterstützt Echtzeitkontrollen über Verbindungen auch in in geswitchten Netzwerken, das Sniffing auf IP- und ARP-Basis, aktive und passive Analysen einzelner Hosts und vollständiger Netzwerke sowie das inhaltsbezogene Filtering.

– John the Ripper

Diese Software ist in der Lage, verschlüsselte System-Passwörter zu entschlüsseln und auf ihre Sicherheit zu testen. Das Entschlüsseln geschieht per Brute-Force oder durch eine Dictionary-Attack.

– Kismet

Kismet agiert als freier WLAN-Sniffer und spürt Funknetzwerke auf, indem es die versandten Datenpakete mitliest. Dieses Programm eignet sich unter anderem auch dafür, die Sicherheit des eigenen WLANs zu überprüfen und die Signalstärke zu ermitteln.

– Maltego

Dieses Programm wurde entwickelt, um Daten im World Wide Web zu sammeln. Dabei handelt es sich um Daten sowohl einzelner Personen als auch von Unternehmen.

– Nmap

Die Bezeichnung „Nmap“ steht für Network Mapper. Bei diesem Tool handelt es sich um einen Portscanner, der Hosts in einem Rechnernetz scannt und auswertet. Bei Administratoren ist es ebenso beliebt wie bei Hackern, denn es arbeitet außergewöhnlich zuverlässig und effizient.

– RainbowCrack

Zum Knacken von Passwörtern nutzt dieses Programm so genannte Rainbow Tables. Im Vergleich zum Brute Force benötigt diese Methode deutlich weniger Zeit und Versuche, um ein Passwort zu ermitteln.

– SET (Social Engineer Toolkit)

Dieses Toolkit beinhaltet mehrere Anwendungen für unterschiedliche Penetrationstests. Der Schwerpunkt liegt dabei auf dem Social Engineering.

– The Sleuth Kit

Bei diesem Kit handelt es sich um eine forensische Software-Sammlung, die auf die Kommandozeile von IT-Systemen ausgerichtet ist. The Sleuth Kit unterstützt die Dateisysteme ISO 9660, NTFS, FAT, UFS 1 und 2, Ext2 bis Ext4, HFS und YAFFS2.

Die rechtliche Situation von Kali Linux in Deutschland

Die Distribution Kali Linux enthält Tools, die in Teilen gewisse Sicherheitsvorkehrungen umgehen. Sie werden in Deutschland als „Computer-Programme zum Ausspähen von Daten“ aufgefasst. Diese Auffassung basiert auf § 202c StGB, dem „Hacker-Paragrafen“, der Ende Mai 2007 in Kraft getreten ist.

Auf Basis dieser gesetzlichen Lage kann der Besitz oder der Vertrieb von Kali Linux hierzulande strafbar sein, wenn eine Absicht besteht,

– diese Programme rechtswidrig zu nutzen (§ 202a StGB) und/oder

Daten damit abzufangen (§ 202b StGB).

FOSS – was Sie über freie und quelloffene Software wissen müssen

Die Abkürzung FOSS steht für „Free and Open Source Software“. Alternativ existiert auch die Bezeichnung „Free/Libre Open Source Software“ (FLOSS). FOSS bzw. FLOSS fassen die Begriffe „Freie Software“ und „Open-Source-Software“ zusammen. Sie bezeichnen quelloffene Software aller Art, also Software, deren von Softwareentwicklern erstellter, menschenlesbarer Programmtext offen gelegt und verfügbar ist.

Die Quelltexte von FOSS sind in der Regel in einer höheren Programmiersprache verfasst, die von einem Compiler in ein binäres Format überführt wird, welches dann von Computern ausgeführt werden kann. Bei nicht-quelloffener Software ist im Gegensatz zu FOSS nur dieser Binärcode erhältlich. Die FOSS-Programme dürfen meist beliebig kopiert, verbreitet und genutzt werden. Es gibt für sie keine Nutzungsbeschränkungen, weder bezogen auf die Anzahl der Benutzer, noch bezogen auf die Anzahl der Installationen. Mit dem Kopieren und der Verbreitung von FOSS-Programmen sind kein Anschaffungspreis und keine Lizenzgebühren verbunden. Nutzer können die Software verändern und weiterentwickeln, eben weil sie im Quelltext vorliegt. Sie dürfen die veränderte oder weiterentwickelte Software anschließend weitergeben. FOSS ist darauf angewiesen, dass um die jeweilige Software herum eine Gemeinschaft entsteht, die die Software pflegt und weiterentwickelt. Damit bietet sie sich zum Lernen, Mitmachen und Verbessern an.

Vorteile der Software

An der Entwicklung eines FOSS-Programms kann sich eine beinahe beliebig große Anzahl von Einzelpersonen und Unternehmen beteiligen. Auf diese Weise wird der Entwicklungsaufwand geteilt, und jeder kann von der gemeinsamen Arbeit profitieren. Wenn ein Unternehmen eine Software benötigt, kann es sinnvoll sein, nicht Standardsoftware zu beschaffen oder eine vollständige Eigenentwicklung zu beginnen, sondern sich stattdessen an einem FOSS-Projekt zu beteiligen. Diese Projekte stellen bewährte Strukturen dar, über die Unternehmen gemeinsame Softwareentwicklung organisieren können, ohne komplexe Verträge miteinander aushandeln zu müssen. Das gilt, solange alle Beteiligten damit einverstanden sind, dass die Software unter einer FOSS-Lizenz steht.

Zu diesem Zweck existiert eine Vielzahl unterschiedlicher, populärer Lizenzen. Diese unterscheiden sich insbesondere mit Blick darauf, ob Software, die eine Weiterentwicklung von FOSS darstellt, oder Software, die ein FOSS-Programm nur benutzt und einbindet, selbst wieder unter einer FOSS-Lizenz veröffentlicht werden muss. Wenn eine Lizenz dies erzwingt, ist sie, was den FOSS-Charakter angeht, ansteckend. Dies wird auch mit dem Begriff „Copyleft“ bezeichnet. Lizenzen, die derartige Regelungen enthalten, fördern in bestimmten Bereichen effektiv die Verbreitung von FOSS, schränken auf der anderen Seite aber ihre kommerzielle Verwertbarkeit ein. Über die Frage, welche Art von Lizenzen gesellschaftlich und wirtschaftlich wünschenswert ist, gibt es umfangreiche, zum Teil ideologische Auseinandersetzungen. Ein wichtiger Aktivist in diesem Themenbereich ist Richard Stallmann, der Gründer der Free Software Foundation (FSF).

Beispiele 

Es existieren sehr viele erfolgreiche Softwareanwendungen, die dem FOSS-Modell folgen. Traditionell gibt es ein starkes Angebot im Bereich der Betriebssysteme und der betriebssystemnahen Programme, sowie bei den IT-bezogenen Anwendungen. Beispiele hierfür sind das Betriebssystem Linux und der Webserver Apache, die jeweils führende Produkte ihrer Klasse darstellen. Beliebte FOSS-Anwendungen gibt es aber auch für viele andere Gebiete, von Office- und Media-Software bis zu Antivirensoftware und Satzprogrammen. Die folgenden Absätze stellen drei FOSS-Programme vor.

Ein für viele Heimanwender relevantes Beispiel ist der Mediaplayer VLC, der als Logo einen Verkehrsleitkegel verwendet, wie man ihn zur Markierung von Baustellen kennt. Die Software wird seit Mitte der Neunzigerjahre vom sogenannten VideoLAN-Team entwickelt, das aus Studenten der französischen École Centrale Paris sowie Entwicklern aus über 20 Ländern besteht. Es handelt sich um einen sehr populären Mediaplayer, der eine große Auswahl von Audio- und Videocodecs sowie Dateiformaten für das Streamen unterstützt. VLC ist u. a. für die Betriebssysteme Android, iOS, Linux, macOS und Windows verfügbar. VLC stellt eine gute Alternative zu kommerziellen Programmen wie Quicktime oder Windows Media Player dar.

 

Die Office-Suite LibreOffice ist ein weiteres, sehr bekanntes FOSS-Programm. Ursprünglich vom Hamburger Unternehmen Star Division in einem traditionellen Closed-Source-Modell als Alternative zu Microsoft Office entwickelt, wurde die Software im Jahr 1999 von Sun Microsystems übernommen, das die Quelltexte anschließend freigab. So entstand OpenOffice.org, von dem sich LibreOffice im Jahr 2010 abspaltete. LibreOffice umfasst Programme zur Textverarbeitung, Tabellenkalkulation, Präsentation und zum Erstellen von Zeichnungen. Ebenfalls enthalten sind ein Datenbankmanagementsystem und ein Formeleditor. Neben der Desktopsoftware für Linux, Windows macOS gibt es auch eine Version für Android-Smartphones und -Tablets. Mit LibreOffice Online existiert außerdem eine Online-Office-Webversion.

Weitere Beispiele

Das Mozilla-Projekt Firefox basierte ursprünglich auf dem Quellcode des Netscape Communicators, der ursprünglich einen wichtigen Beitrag dazu geleistet hatte, dass Webbrowser überhaupt entstanden waren. Firefox gilt als ein moderner und leistungsfähiger Browser, der die Weiterentwicklung offener Standards im Internet unterstützt und im Bereich Privatsphäre und Datenschutz eine Vorreiterrolle einnimmt. Der Existenz und Verbreitung eines FOSS-Browsers kommt eine besondere Bedeutung zu, weil Webbrowser die „Tür“ zum World Wide Web darstellen und es problematisch wäre, wenn der Zugang ausschließlich von wenigen, kommerziellen Herstellern wie Google, Microsoft und Apple (Chrome, Edge, Safari) kontrolliert würde. Firefox hat heute laut StatCounter einen Marktanteil von knapp 9 % und ist damit einer der drei meistgenutzten Browser. Firefox ist für Linux, macOS und Windows verfügbar, außerdem gibt es Firefox Mobile für Android und iOS.

Zu den weiteren Programmen gehören ebenso: nginx, php, Asterisk, FreePBX