ubuntuusers.de

9. März 2013

DSC00854

lange habe ich überlegt, ob ich für meinen Intel Atom Zotac Rechner noch eine schnellere Festplatte kaufen soll oder nicht. Der “kleine” läuft immer noch mit Ubuntu 12.04 und dient eigentlich nur als Server für Musik und Videos.

Die Kingston 120 GB V300 SSD Festplatte gab es im Sonderangebot für schlappe 68,- € und da konnte ich nicht widerstehen. Beim Zotac Rechner muss man nur 2 Schrauben lösen (geht ohne Werkzeug) und schon ist das Gehäuse offen, die alte Samsung 250 GB Festplatte lässt sich in weniger als 2 Minuten gegen die Kingston SSD austauschen.

Ich habe dann Ubuntu 12.10 drauf installiert, die SSD ist ein Traum, enorm schnell und wird von Ubuntu ohne Probleme erkannt. Änderungen im Bios waren nicht notwendig, unter Windows ist das nicht so einfach.

Die SSD mit “lesen: 450MB/s, schreiben: 450MB/s” (Offizielle Angaben) macht den Zotac Rechner enorm schnell, der Intel Atom Prozessor und die 4 GB Ram leisten so einiges, wenn die Festplatte schnell genug ist.

Die Ausgabe hat sich voll ausgezahlt, der Zotac Rechner ist schnell und reicht auch für einige Anspruchsvolle Aufgaben wie Bildbearbeitung aus.

8. März 2013

Thunderbird steht ab sofort als Beta-Version 20.0 zum Download bereit. Mozilla wird erst Ende des kommenden Jahres mit Thunderbird 24 wieder einen neuen Feature-Release veröffentlichen, bis dahin wird es aber weiter basierend auf der jeweils aktuellen Gecko-Version parallel zu Firefox neue Beta-Versionen mit diversen Neuerungen geben.

Unterstützung für IDN-basierte E-Mail-Adressen

Seit Einführung der Internationalisierten Domainnamen (IDN) dürfen Domainnamen auch einige Sonderzeichen wie beispielsweise deutsche Umlaute beinhalten. Thunderbird unterstützt ab Version 20 derartige Domainnamen in der E-Mail-Adresse.

Growl-Unterstützung wieder dabei

Nachdem mit der Thunderbird 19-Beta die Unterstützung für Growl auf Mac OS X zunächst gestrichen worden war, kehrt diese mit der Thunderbird 20-Beta wieder zurück. Für Mac OS X-Nutzer, welche von Thunderbird 17.0.x umsteigen, ändert sich bezüglich E-Mail-Benachrichtigungen also nichts. Ursprünglich sollte die Growl-Unterstützung zugunsten der Unterstützung der Mitteilungszentrale von Mac OS X 10.8 weichen, was allerdings noch nicht fertiggestellt ist.

Sonstige Verbesserungen

Linux-Nutzer können neben *.wav-Dateien ab sofort auch *.ogg-Dateien als Benachrichtigungssound für neue E-Mails einstellen. Wer sich nachträglich für die Release-Notes der verschiedenen Thunderbird-Versionen interessiert, hat hierzu normalerweise über den Detail-Link in der Update-Chronik die Möglichkeit dazu. Dieser Link öffnete bislang allerdings ein neues E-Mail-Fenster mit editierbarem HTML, was nur wenig Sinn ergibt. Stattdessen werden die Release Notes nun in einem neuen Thunderbird-Tab angezeigt.

Download

Die Thunderbird 20.0-Beta kann hier heruntergeladen werden. Nutzer, welche den neusten stabilen Release nutzen möchten, greifen zu Thunderbird 17.0.3, welcher weiter regelmäßige Sicherheits- und Stabilitäts-Aktualisierungen erhält. Umsteiger von Thunderbird 17 auf die aktuelle Beta-Version lesen empfohlenerweise noch die folgenden Artikel:

Mozilla veröffentlicht 18.0 Beta
Mozilla veröffentlicht 19.0 Beta

Ehrlich gesagt fühlt man sich als wäre es 1990, wenn man anfängt sich zu Performance Tuning für OpenLDAP schlauzulesen.

Das Default Backend BDB kann eigentlich Out-of-the-Box benutzt werden. Sobald ein paar Objects im DIT sind begegnet einem aber schnell die Cache Size.

1
2
3
$ slapindex
51252ecd bdb_db_open: warning - no DB_CONFIG file found in directory /usr/local/var/openldap-data: (2).
Expect poor performance for suffix "dc=noqqe,dc=de".

Welche Files sind interessant?

Um die Files der Berkely DB zu finden und auswerten zu können werden extra Tools benötigt.

1
2
$ aptitude install db-util
$ db_stat -h /usr/local/var/openldap-data/ -m

So werden erstmal alle statistischen Daten zu den einzelnen Datenbankfiles ausgegeben. Zwei dieser Files kommen bei OpenLDAP eine besondere Aufgabe zu. id2entry und dn2id

dn2id.bdb

Zuerst wird man etwas erschlagen von Werten. Wenn man weiss nach was man suchen muss, ist aber nur noch wenig Aufwand nötig um die richtigen Werte rauzusuchen.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
$ db_stat -h /usr/local/var/openldap-data/ -d dn2id.bdb  

Fri Mar  8 09:11:16 2013  Local time
53162 Btree magic number
9 Btree version number
Little-endian Byte order
duplicates, sorted duplicates Flags
2 Minimum keys per-page
4096  Underlying database page size
1007  Overflow key/data size
2 Number of levels in the tree
1149  Number of unique keys in the tree
2281  Number of data items in the tree
3 Number of tree internal pages
11444 Number of bytes free in tree internal pages (6% ff)
29  Number of tree leaf pages
48174 Number of bytes free in tree leaf pages (59% ff)
4 Number of tree duplicate pages
642 Number of bytes free in tree duplicate pages (96% ff)
0 Number of tree overflow pages
0 Number of bytes free in tree overflow pages (0% ff)
0 Number of empty pages
0 Number of pages on the free list

Das einzig wichtige dabei ist folgendes Extrakt:

1
2
3
4096  Underlying database page size
3 Number of tree internal pages
29  Number of tree leaf pages

Die Page Size bei dn2id.bdb ist abhängig vom darunter liegenden Filesystem. Also ein Stück weit generisch. Anders bei id2entry.

id2entry.bdb

Dort ist die Page Size nämlich konstant 16kb. Egal welches Filesystem

1
2
3
4
$ db_stat -h /usr/local/var/openldap-data/ -d id2entry.bdb 
16384 Underlying database page size
1 Number of tree internal pages
29  Number of tree leaf pages

Berechnung der Cache Size

dn2id: ( 1 root Page + 3 internal + 29 leaf ) * 4KB = 132 KB

id2entry: ( 1 root Page + 1 internal + 29 leaf ) * 16KB = 496 KB

Insgesamt 628 KB was 643072 Bytes entspricht. Da so ein DIT aber ständig wächst möchte man vielleicht noch zwischen 20 und 50% Puffer einbauen. Ist aber jedem selbst überlassen.

Setzen der Cache Size

Variante 1:

Direkt in der von BDB dafür vorgesehenen Datei DB_CONFIG

1
2
3
vim /usr/local/var/openldap-data/DB_CONFIG
# Cache      GB  Bytes   Anzahl 
set_cachesize 0  643072  1

Variante 2:

oder in der /usr/local/etc/openldap/slapd.conf – Sektion Backend/Database

1
dbconfig set_cachesize 0 643072 1

Noch einen kurzen slapindex und der Cache ist aktiv.

Wer sich mit Nagios beschäftigt, weiss wie schnell eine Konfiguration unübersichtlich werden kann. Da ist es schon ideal kann man mittels hostgroup einzelne Hosts zusammenfassen und dann Services gleich auf ganze Gruppen anwenden, anstelle von jeden Namen einzeln nachzuführen. Das vereinfacht nicht nur die Übersicht, auch die Administration und das Zufügen von neuen Hosts wird vereinfacht und beschleunigt.
Doch was ist nun, wenn wir eine Gruppe von Servern haben und von den 10 Servern einen bestimmten Service nur auf 9 davon anwenden? Da gibt es zwei Möglichkeiten:

Entweder man macht daraus 2 neue Gruppen. Dummerweise kreiert man so ziemlich schnell sehr viele neue Gruppen und am Schluss ist praktisch jeder Server in einer eigenen Gruppe und es wird wiederum alles unübersichtlich und unnötig kompliziert.
Oder man lässt beim entsprechenden Service die Gruppen weg und erwähnt jeden Host einzeln, auf welchen man das ganze anwenden will. Auch das ist theoretisch möglich, doch auch nicht sehr praktisch, da man so beim erweitern alle Services durchgehen muss und überall noch den neuen Host anhängen.

Also braucht man eine Art Ausnahmen – Und die gibt es auch.
Einfach ein ! (NOT) vor den Hostnamen setzen und schon wird dieser aus der Hostgroup ausgeschlossen. Anstelle von:

host_name  server005, server007, server008, server010, server001, server012, server015, server016

Schreibt man einfach:

hostgroup_name   customer-servers
host_name        !server004

In Nagios selbst sieht die Konfiguration dann so aus:

define service{
        use                     generic-service
        hostgroup_name          customer-servers
        host_name               !server004
        service_description     Webfrontend
        action_url              http://$HOSTALIAS$/page/
        check_command           check_http!-H $HOSTALIAS$ -u "/page/" -s "Username" -f follow -w 5
}

Hätte ich das nur von Anfang an gewusst…

Mozilla hat Firefox 19.0.2 veröffentlicht und reagiert damit auf eine Sicherheitslücke, welche keine 24 Stunden zuvor erst bekannt geworden ist. Updates auf Firefox ESR 17.0.4 und Thunderbird (ESR) 17.0.4 werden ebenso folgen.

Wie jedes Jahr findet derzeit auf der CanSecWest Sicherheitskonferenz der Pwn2Own-Wettbewerb statt – ein Hacker-Wettbewerb, bei dem es darum geht, Sicherheitslücken in Browsern und erstmals auch Plugins zu finden. Insgesamt über 560.000 Dollar Preisgeld werden dabei in diesem Jahr für das Finden von Sicherheitslücken ausgeschüttet. Tatsächlich ist es auch gelungen, Sicherheitslücken sowohl in Chrome, dem Internet Explorer als auch Firefox zu finden, dazu in Flash sowie dem Adobe Reader. Java ist gleich viermal vertreten.

Mozilla hat ganz besonders schnell auf die Sicherheitslücke reagiert und keine 24 Stunden gebraucht, um das Problem nach dem Bekanntwerden zu beheben und ein Update auf Firefox 19.0.2 an die Nutzer zu verteilen.

Download Mozilla Firefox 19.0.2 (Windows, Mac OS X, Linux)
Download Mozilla Firefox Mobile 19.0.2 (Android)

7. März 2013

Am Samstag den 2. März fand in den Räumen von Wikimedia Deutschland ein, gemeinsam mit Creative Commons organisierter, Workshop statt. Dabei ging es darum deutschsprachige Inhalte für die School of Open, einer Art Fakultät der Peer 2 Peer University (P2PU), zu entwicklen.

Bei der P2PU geht es um gemeinsames Lernen. Allerdings nicht im klassischen Sinne von Lehrer und Schüler, sondern zwischen Peer und Peer, also zwischen als gleichwertig eingestuften Personen. Jeder, der sich auf der Onlineplattform anmeldet, kann sowohl Kurse besuchen, als auch erstellen. So wird der Lehrer zum Lerner und umgekehrt.

Die School of Open existiert parallel zu anderen “Fakultäten” wie z.B. der School of Education oder der School of Webcraft. Während sich bei der School of Education verständlicherweise alles um das Lernen an sich dreht, beschäftigt sich die School of Open vor allem mit dem Thema Offenheit. Einen guten Überblick/Einstieg bietet das folgende Video (auf Englisch).

Video von Creative Commons (CC BY 3.0)

Während des Workshops sprachen wir vielfach über Möglichkeiten die Idee der Offenheit stärker in den Fokus des heutigen (digitalen) Lernens zu rücken. Dabei kommt man natürlich nicht an Themen wie Freien Lehr- und Lernmaterialien (OER), Open Access oder Freier und Open-Source-Software vorbei. In unserer Arbeitsgruppe entschieden wir uns daher den Entwurf eines Kurses für Lehrerinnen und Lehrer zu skizzieren, die gerne mehr über das Thema OER erfahren möchten und Interesse daran haben, freie Lehr- und Lernmaterialien gewinnbringend in ihrem Unterricht einzusetzen. Eine Weiterarbeit daran ist in Planung.

Workshop Wikimedia

Workshop bei Wikimedia Deutschland: Gemeinsam Kurse für die Peer 2 Peer University entwerfen.

Gemäß Selbstverständnis der School of Open, bietet sie sicherlich eine gute Möglichkeit, um über den Einsatz von Freier und Open-Source-Software in der Schule zu informieren. Die Frage wird aber auch hier sein, wie man einen Kurs an der P2PU für Lehrkräfte attraktiv gestalten kann. Einen linearen Text zu verfassen, der über Potentiale und Chancen aufklärt, stellt keine wirkliche Schwierigkeit dar. Wohl aber diesen didaktisch ansprechend aufzubereiten. Im Idealfall lässt sich dieser auch noch adaptieren und im Unterricht einsetzen, damit auch die Schülerinnen und Schüler profitieren.

 

Slider-Bild von P2PU (CC BY-SA 3.0)

Möchte man auf einem Ubuntusystem einen Git Server aufsetzen, so ist dies relativ schnell erledigt. Zuerst muss dafür „git“ mittels:

apt-get install git

installiert werden. Danach wird der passende Nutzer für die Git Repositories angelegt:

adduser git

Nun kann man ein bestehendes Repository zu diesem Server hochladen. Auf dem Server wird in den Kontext des Nutzers „git“ gewechselt und dort ein passender Ordner sowie ein „rohes“ Git Repository angelegt:

su git
mkdir testproject.git
cd testproject.git
git init --bare

Dem lokalen Git Repository wird mittels:

git remote add origin git@example.org:testproject.git

ein neuer Remote zugewiesen. Sollte bereits ein „remote“ für „origin“ existieren, so wird dieser mit:

git remote rm origin

entfernt. Anschließend kann das lokale Repository an den Server übertragen werden und auf Updates überprüft werden:

git push origin master
git pull origin master

Wenn gewünscht kann man nun noch verhindern das man sich mittels des „git“ Accounts auf dem Server anmelden kann. Dazu muss die Datei „/etc/passwd“ editiert werden. Für den Nutzer „git“ wird die Shell dabei von „/bin/bash“ in „/usr/bin/git-shell“ geändert. Anschließend kann man sich mit dem Account nicht mehr an der Shell anmelden.

6. März 2013

Hallo zusammen,

ich war vor langer Zeit schonmal mit der Prämisse “Unerklärliches am Rande” und dem Slogan “Worte des Parteivorsitzenden” auf dem Planeten unterwegs (Domain schmiddi.co.cc). Wer das noch kennt kann nun im Feedreader auf weiter klicken weil sich nicht viel geändert hat.

Den Vergesslichen und auch Neuen Planetenkonsumenten sei gesagt, daß es sich hier alles um Linux dreht, nette Programme, Bash, wie ich meine Hardware damit zum laufen bringe,  ein wenig Skripten und ab und an Hardware ohne x86 CPU aber mit Linux :).

An Rechnern betreibe ich momentan ein Thinkpad W530 mit Ubuntu, eine kleine Debian Workstation, Raspberry Pi, Pogo Plug sowie diverse Android Telefone + Tablets und meinen heißgeliebten Ebookreader.

In diesem Sinne: auf fröhliches Bloggen!

5. März 2013

Firefox wird ab Version 22 Cookies von Drittanbietern standardmäßig weitestgehend blockieren. Sogenannte Third-Party-Cookies werden häufig von Werbedienstleistern oder in den Widgets sozialer Plattformen eingesetzt, um das Surf-Verhalten des Nutzers verfolgen und so personalisierte Werbung anbieten zu können.

Ab Firefox 22 gibt es eine Änderung in Bezug auf den Umgang mit den sogenannten Third-Party-Cookies. Die Möglichkeit, diese zu blockieren, bietet Firefox schon seit langer Zeit. Standardmäßig werden diese aber wie gewöhnliche Cookies zugelassen. Mit Firefox 22 werden die Third-Party-Cookies standardmäßig blockiert – zumindest von Seiten, welche der Anwender nicht selber zuvor besucht hat und kein First-Party-Cookie setzen konnten. Standardmäßig nicht mehr erlaubt werden Third-Party-Cookies von Webseiten sein, auf welchen der Benutzer noch nie zuvor war.

Man orientiert sich bei diesem Vorhaben an Safari, welcher Cookies von Drittanbietern bereits seit einigen Jahren standardmäßig blockiert. Bei Chrome und dem Internet Explorer werden per Standard alle Cookies erlaubt. Bereits bestehende Third-Party-Cookies werden mit der Einführung dieser Änderung nicht gelöscht. Über die Datenschutz-Einstellungen von Firefox lässt sich der Umgang mit Third-Party-Cookies jederzeit zwischen den drei Status Immer erlauben, Nie erlauben und Von besuchten Webseiten umstellen.

Dass es sich bei dieser Änderung um einen nuklearen Erstschlag gegen die Werbewirtschaft handelt, wie Mike Zanei vom Internet Advertising Bureau via Twitter zwitscherte, darf wohl für übertrieben gehalten werden. In jedem Fall gibt Mozilla mit dieser Änderung dem Nutzer wieder ein Stück mehr Kontrolle über sich selber, womit Mozilla unterstreicht, wieso sie kürzlich als Ergebnis einer Studie in den USA zum vertrauenswürdigsten Internet-Unternehmen in Bezug auf die Privatsphäre erklärt worden sind. Mit Firefox 21 hat Mozilla erst die Einstellungen zu Do-not-Track verfeinert. Bei Do-not-Track (DNT) handelt es sich um ein HTTP-Headerfeld, welches Webseiten signalisieren soll, ob der Benutzer zu Werbe- oder Analyse-Zwecken getrackt werden möchte oder nicht.

Es hat einige Zeit gedauert, bis sich der Browser Firefox gegen den Internet Explorer durchgesetzt hat. Mittlerweile hat sich der Schwerpunkt auf dem Browsermarkt erneut etwas verschoben (seitdem Google offensiv für Chrome wirbt), aber dennoch ist Firefox eine sehr gute Alternative zum Internet Explorer.

Mit diesem Artikel möchte ich vor allem die Umsteiger vom Internet Explorer auf den Firefox ansprechen, die mit den Funktionen noch nicht so vertraut sind. Daher möchte ich einige essentielle Funktionen hervorheben, mit denen das Surfen im Internet noch viel mehr Spaß macht.

Firefox downloaden und installieren

Um Firefox auf dem PC zu nutzen, muss man das Programm zunächst installieren.

Windows

Für Windows besucht man dazu die Seite http://www.mozilla.org/de/firefox/ und lädt ihn dort herunter. Mit einem Doppelklick auf die heruntergeladene Datei startet man den Installationsvorgang.

Firefox auf der offiziellen Internetseite herunterladen

Firefox auf der offiziellen Internetseite herunterladen

Linux

Bei den meisten Distributionen ist Firefox bereits vorinstalliert. Wenn nicht, startet man die Paketverwaltung (in Ubuntu ist das bspw. das Software Center) und sucht nach dem Paket firefox. Dort kann man dann die Installation starten.

Übersicht über das Fenster

Die Bedienelemente von Firefox befinden sich ausschließlich im oberen Fensterbereich. Zentrale Anlaufstelle für Einstellungen ist das Firefox-Menü (1), das sich in der Windows-Version oben links befindet. Bei einem Klick darauf öffnet sich das Hauptmenü, über das man alle tiefer gehende Funktionen aufrufen kann.

Bedienelemente im Browser

Bedienelemente im Browser

Die obere Fensterleiste gibt den Platz für die Tabs (2), also Karteireiter. Jeder dieser Tabs ist eine geöffnete Internetseite. Mit den Tabs ist es möglich, in einem einzigen Fenster mehrere Internetseiten geöffnet zu haben und per Mausklick zwischen ihnen zu wechseln.

Unterhalb der Tabs ist die Adressleiste (3), die mittlerweile auch Awesome BarDurch umfangreiche Funktionen, etwa der automatischen Vervollständigung von Eingaben, ist die Adressleiste wirklich wunderbar genannt wird. Darin werden die Internetadressen eingegeben. Links davon ist der zurück-Button (4), mit dem man auf die vorherige Internetseite zurückkommt. Im Bedarfsfall wird daneben auch ein vorwärts-Button angezeigt, der entsprechend das Gegenteil bewirkt.

Bedienelemente im rechten Eck

Bedienelemente im rechten Eck

Früher war der Neuladen-Button (5) neben dem zurück-Button, doch nach einer Reform des Interfaces hat er die Seiten gewechselt und befindet sich nun rechts von der Adressleiste. Bei einem Klick darauf wird die Internetseite neu geladen.

Am Ende der Adresszeile ist ein Lesezeichen-Stern (6) vorhanden. Durch Klick auf diesen wird die gerade geöffnete Internetseite als Lesezeichen gespeichert. Dadurch lässt sie sich später leichter aufsuchen.

Rechts von der Adressleiste befindet sich die integriere Suchfunktion (7). Aus einer Auswahl an Suchmaschinen kann hier direkt die Suche im Internet gestartet werden. Meistens ist die Google-Suche voreingestellt.

Die Startseite-Schaltfläche (8) befindet sich rechts von der integrierten Suche. Per Mausklick kommt man dort zurück zu seiner Startseite.

Update installieren

Um auf dem aktuellsten Stand zu bleiben – sei es aus Sicherheitsgründen oder aufgrund neuer Funktionen – ist es stets ratsam, Updates zu installieren. In der Regel fordert Firefox selbstständig zu einem Update auf. Dieses kann man selbstverständlich durchführen.

Sollte man mal diese Aufforderung nicht bekommen, übersehen oder absichtlich ignoriert haben, kann man das Update auch “halbautomatisch” installieren. Hierzu klickt man im Firefox-Menü auf Hilfe und dann auf Über Firefox.

Daraufhin öffnet sich ein Fenster, das die aktuelle Versionsnummer zeigt. Gleichzeitig wird nach neuen Updates gesucht und dieses installiert.

Firefox Update automatisch installieren

Firefox Update automatisch installieren

Startseite ändern

Was soll angezeigt werden, wenn Firefox gestartet wird? Diese Frage muss jeder für sich entscheiden. Firefox bietet folgende Antwortmöglichkeiten:

  1. Die Internetseite(n), die beim letzten mal geöffnet waren
  2. Immer die gleiche(n) Internetseite(n) (zum Beispiel Google)
  3. Eine leere Seite/ die am häufigsten aufgerufenen Seiten in einer Übersicht

Die meisten Leute haben als Startseite eine Internetseite oder eine Suchmaschine, häufig google.de. Wenn man immer wieder das gleiche Seite(n) beim Programmstart sehen möchte (also Möglichkeit 2), geht man folgendermaßen vor: Man öffnet die gewünschte Internetseite (es können auch mehrere Tabs sein!), öffnet das Firefox-Menü und klickt auf Einstellungen Einstellungen.

Im daraufhin erscheinenden Fenster stellt man sicher, dass unter (1) Startseite anzeigen ausgewählt ist und legt sie mit einem Klick auf (2) fest.

Die Möglichkeiten 2 und 3 stellt man ebenfalls in diesem Fenster ein, indem man die entsprechenden Einträge in (1) auswählt.

Startseite festlegen

Startseite festlegen

Private Browsing bzw. „Pr0n Mode“

Achtung! Dieser Modus hat nichts mit Anonymität im Internet zu tun. In diesem Modus werden nur die Spuren auf dem Computer verwischt!

Beim Besuch von manchen Internetseiten möchte man nicht unbedingt, dass Spuren auf dem Computer hinterlassen werden. Dies gilt auf der ArbeitWird die Internetverbindung über einen Proxy-Server verwaltet (das ist in großen Firmen und an Hochschulen standardmäßig), kann theoretisch trotzdem nachvollzogen werden, welche Internetseiten man besucht hat. aber auch zuhause. Den Spitznamen Pr0n-Mode hat dieser Modus nicht umsonst bekommen. ;)

Wenn man in den Privaten Modus von Firefox wechselt, passiert folgendes:

  • Man ist auf allen Internetseiten ausgelogt (z.B. auf Facebook oder Google),
  • die besuchten Internetseiten werden nicht in die Chronik aufgenommen und tauchen damit auch nicht in der intelligenten Adresszeile auf,
  • Downloads werden nicht im Downloadmanager hinterlegt (die Downloads werden nicht gelöscht, wenn der Modus beendet wird!),
  • Passwörter und Formulardaten werden nicht gespeichert,
  • Cookies werden nicht gespeichert,
  • Es werden keine Daten im Cache gespeichert.

Kurz gesagt: Wenn der private Modus wieder beendet ist, sieht niemand, welche Webseiten man besucht hat.

Der Private Modus wird über das Firefox-Menü gestartet. Daraufhin wird nochmal gefragt, ob man ihn wirklich betreten möchte. Bestätigt man das, wird das Firefox-Menü violett statt orange. Das ist das Zeichen, dass man jetzt den Privaten Modus gestartet hat. Verlassen kann man ihn wieder so, wie man ihn betreten hat.

Im Privaten Modus (rechts) ist das Firefox-Menü violett statt orange

Im Privaten Modus (rechts) ist das Firefox-Menü violett statt orange

Toolbars dauerhaft entfernen

Wenn ihr euch nicht sicher seid, ob ihr das Add-on vielleicht doch noch braucht, deaktiviert es erst bevor ihr es löscht.
Für den sicheren Betrieb von Firefox ist kein Add-on notwendig!

Manche Benutzer haben (oft ohne es zu wissen) ihren Firefox mit unglaublich viel Schrott zugemüllt. Ganz hoch im Kurs sind (seit Jahren!) die Toolbars. Mittlerweile hat das schon etwas nachgelassen, aber bei etlichen Leuten sieht man vor lauter Tool- und Sidebars die Internetseiten gar nicht mehr.

Toolbars behindern stark die Sicht auf die Internetseiten

Toolbars behindern stark die Sicht auf die Internetseiten

Mal ehrlich: Wer braucht heute noch die Yahoo-, Amazon-, Google-, ICQ- oder eBay-Toolbar? Alle Erweiterungen für Suchmaschinen sind völlig überflüssig, da es die integrierte Suchfunktion bereits ohne Plugin gibt. In den allermeisten Fällen werden diese Erweiterungen aus Versehen installiert. Denn bei sehr vielen Programmen aus dem Internet sind die Toolbars dabei. Wenn man bei der Installation nicht aufpasst oder einen Haken nicht deaktiviert, holt man sich haufenweise dieser Platzverschwender.

Um sie zu entfernen, öffnet man den Add-on-Manager aus dem Firefox-Menü. Darin klickt man auf den Reiter Erweiterungen und entfernt die Toolbars per Klick. Dabei öffnet sich hin und wieder eine Internetseite, die aber gleich wieder geschlossen werden kann. Nach einem Neustart von Firefox sind die Toolbars dann dauerhaft weg.

firefox-toolbar-remove_2

Die Toolbars werden über den Add-on Manager deaktiviert und gelöscht

Geschlossenen Tab wiederherstellen

Das ist ärgerlich: Man schließt aus Versehen einen Tab. Das passiert schnell, wenn man viele Tabs gleichzeitig geöffnet hat. Und nun? Die gesamte Chronik zurückzuverfolgen würde mindestens genauso lange dauern, wie eine neue Suche mit Google.

Doch Firefox bietet hier eine Funktion, die dieses Versehen schnell wieder ausbügelt. Mit einem Rechtsklick auf einen Tab, kann man den geschlossenen Tab wiederherstellen.

Geschlossenen Tab wiederherstellen

Geschlossenen Tab wiederherstellen

Gespeicherte Passwörter lesen/ löschen

Mit diesem Wissen kann jeder auf eurem PC die gespeicherten Passwörter auslesen!
Was verbirgt sich hinter den Sternchen?

Was verbirgt sich hinter den Sternchen?

Wie war nochmal das Facebook-Passwort? Was verbirgt sich hinter den Sternchen? Wie sehe ich mein gespeichertes Passwort? Diese Fragen stellt man sich meistens dann, wenn man sich plötzlich woanders anmelden muss.

Firefox hat eine Funktion, mit der man die gespeicherten Passwörter wieder „entschlüsseln“ kann. Dazu geht man auf die Internetseite, auf der das Passwort als Sternchen dargestellt wird. Rechtsklick irgendwo auf der Seite → Seiteninformationen anzeigen. Es öffnet sich ein neues Fenster.

Den Reiter „Sicherheit“ auswählen, Gespeicherte Passwörter anzeigen. Nun sieht man alle Benutzernamen, die für diese Seite gespeichert wurden. Mit einem weiteren Klick kann man die gespeicherten Passwörter im Klartext lesen.

Gespeichertes Passwort in Firefox anzeigen lassen

Gespeichertes Passwort in Firefox anzeigen lassen

Werbung blockieren

Was wäre das Internet wohl ohne Werbung? Wahrscheinlich wäre es nicht ansatzweise so erfolgreich wie es momentan ist. Die meisten Benutzer sind zwar von Werbung genervt, aber ohne sie hätte es niemals dieses rasante Wachstum gegeben. Viele kostenlose Angebote wären nie entstanden, Google wäre immernoch eine reine Suchmaschine, Nachrichten müssten wir ausschließlich aus der Zeitung und dem Fernsehen nehmen.

Mal ganz abgesehen davon: Werbung nervt. Vor allem wenn sie bunt ist, blinkt, aufdringlich hervorspringt oder zwei Drittel der Internetseite bedeckt. Also: weg damit!

Dafür gibt es das Plugin Adblock Plus, das ihr kostenlos installieren könnt. Ein Klick auf den Installationsbutton reicht dabei, der Rest geht von alleine.

Die Startseite von sz.de mit (oberes Bild) und ohne Werbung

Die Startseite von sz.de mit (oberes Bild) und ohne Werbung

Bei Valentin hatte ich es vor ein paar Monaten zuerst gelesen: Das GNOME-Projekt möchte die OwnCloud tief ins System integrieren, sodass Dateien, Kontakte oder Kalendereinträge sehr einfach über die typischen GNOME-Programme angezeigt werden können. Vor einigen Monaten gab es lediglich die Möglichkeit, die Logindaten in den Online-Konten-Einstellungen zu pflegen, ansonsten gab es aber noch keine sichtbaren Ergebnisse.

GNOME 3.8 OwnCloud

Jetzt zeigt aber Debarshi Ray in seinem Blog große Fortschritte mit der OwnCloud-Integration. So werden in Nautlius die Dateien über  WebDAV nahtlos eingebunden, Kalender- und Kontaktdaten integrieren sich über CalDAV und CardDAV in Evolution. Schaut auf jeden Fall gut gelöst aus, wünsche ich mir für Unity allerdings auch.

GNOME 3.8 OwnCloud Calender

4. März 2013

Liebe UU-Planetenleser, hier gibt es nichts zu sehen ;)

Den OSBN-Bloggern und Lesern möchte ich jedoch hiermit Hallo sagen, und testen ob die Feedeinbindung funktioniert.

onli blogging existiert seit Anfang 2008. Ich halte hier Dinge fest, die ich später wiederfinden will und versuche zu teilen, was mich interessiert - also findet sich hier Spielereview neben Codeschnipsel neben Vorstellungen von eigenen Programmen, oder was auch immer gerade meine Aufmerksamkeit fesselt. Nur von Politikthemen halte ich mich inzwischen fern.

In OSBN wird nur der Linux-Feed eingebunden, genauso wie im UU-Planeten, so sollte das thematisch immer passen.

Ich habe über das Thema bereits etwas bei Caschy geschrieben, fand das Thema aber interessant genug, um es auch noch einmal hier ins Blog zu holen. Matthias Gehre hat vor ein paar Tagen auf der Mailing-Liste bekannt gegeben, an einem eigenen WhatsApp Client WhosThere zu arbeiten, welcher bereits in einer ersten Alpha-Version auch unter dem normalen Ubuntu-Desktop getestet werden kann.

WhatsApp for Ubuntu

Bisher gibt es noch nicht viel spektakuläres zu sehen, der Client ist noch recht rudimentär, dennoch prinzipiell einsetzbar. Nachdem man sich einen Code über seine Mobilfunknummer angefordert hat (kommt ein paar Sekunden später per SMS), bekommt man das zugehörige Passwort für WhatsApp mitgeteilt und kann sich ganz normal einloggen.

Sobald neue Nachrichten eintreffen, sieht man diese in der Kontaktübersicht und kann auf diese antworten. Bisher gibt es noch keine Möglichkeit, eigene Kontakte hinzuzfügen. Aber auch Smileys, Maps uvm. aus dem originalen WhatsApp Client fehlt noch. Dennoch ist dies eine der ersten Möglichkeiten, WhatsApp auch direkt unter Ubuntu auf dem Desktop zu nutzen, wenn auch sehr spartanisch.

Ein entsprechendes PPA kann bereits genutzt werden. Die Installation wird aber nur mit dem zugehörigen SDK für Ubuntu Touch funktionieren. Danach kann der Client aber ganz normal über die Konsole gestartet und genutzt werden. Ich werde die weitere Entwicklung im Auge behalten.

Anonymous_Network

TFTP ist relativ dämlich – was ihn für diverse Anwendungsfälle attraktiv macht. Ohne viel hin&her mit Benutzerkonten oder ähnlichem kann man Dateien zur Verfügung stellen oder auch ablegen. Aus dem Grund wird TFTP gerne von Hardwareherstellern für Updates oder Bootkonfigurationen eingesetzt.

Diverse Geräte lassen sich auch über diesen Mechanismus sichern. So die von uns für die Telefonanlage eingesetzten Patton Geräte als auch die Aastra DECT Basisstationen.

“file exists”

Ein Problem bei TFTP – wenigstens bei einem der sich an die RFC hält – ist, dass es quasi kein überschreiben gibt. Liegt eine Datei auf dem Server, so kann sie nicht überschrieben werden. Entweder muss also das schreibende oder sichernde Gerät den Namen für die Datei ändern oder das ganze schlägt fehl. Was nun, wenn ich den Dateinamen nicht beeinflussen kann und dazu auch den Sicherungszeitpunkt nicht beeinflussen kann?

Genau das Problem hatte ich. Die Aastra DECT Sender sichern ihre Datenbank (Konfigurationsdatenbank) per TFTP. Die Datei hat im Namen zwar das Datum, jedoch keine Uhrzeit o.ä. . Die Datenbank wird gesichert sobald Änderungen an dem System vorgenommen werden – also keine feste Zeit. Am Ende bedeutet das, dass die Änderung von früh morgens gesichert wird und die Änderung eine Stunde später schlägt fehl da die Sicherungsdatei den gleichen Namen hat.

Elegant drumherum

Spontan hatte ich nur eine Idee, die ich aber auch nicht wirklich schlecht finde. Mit “incron” (von Sascha vor längerer Zeit beschrieben) – dem Filesystem Event Cron. incron kann so eingerichtet werden, dass er eine Aktion ausführt, sobald etwas in einem Pfad geschieht. Also sowas wie Datei erstellt, Datei gelöscht, Datei umbenannt …

Im Fall TFTP sieht die Konfiguration aus wie folgt (/etc/incron.d/rfpbackup):

 /srv/tftp/rfpBackup IN_CLOSE_WRITE /bin/mv $@/$# $@/sav-$#
 

Als erstes das Verzeichnis welches beobachtet werden soll, dann das Event (IN_CLOSE_WRITE -> nach dem schreiben) und am Ende der Befehl. Das einzige was ich hier mache ist die Datei umbenennen in sav-<Originaldatei>. Damit habe ich immer die letzte Sicherung und kann neue Sicherungen empfangen. Da innerhalb des Dateinamens das Datum enthalten ist, habe ich somit immer eine Sicherung pro Tag.

Das neue Aussehen von Kernel.org

Nicht ganz 14 Tage hat Torvalds Merge Requests für Linux 3.9 entgegengenommen. Das Ergebnis liegt nun in der ersten Entwicklerversion vor.

Nach eigener Aussage gab es bei der Aufnahme einiger Neuerungen einige Angst-Momente mehr durch Fehler als er es gewohnt sei, doch wurden diese zügig angegangen.

Was ist denn auf den ersten Blick mit dabei? Es sind zwei neue Architekturen mit an Bord: Die Patch-Sammlung für Arc wurde im dritten Anlauf akzeptiert. Es handelt sich hierbei um eine 32bit-RISC-Architektur, die sehr energieeffizient sein und in Unterhaltungs- und Netzwerkgeräten zum Einsatz kommen soll. Metag ist eine 32bit-CPU-Architektur, die Multithreading und einen Befehlssatz für Signalprozessoren bietet. Nach Aussage des Entwicklers James Hogan von Imagination Technologies sind diese CPUs sehr vielseitig und können mehrere Betriebssysteme zeitgleich für verschiedene Zwecke laufen lassen.

Btrfs wurde um RAID-Funktionen ergänzt und kann nun Mit RAID 5 und RAID 6 umgehen, beides Methoden die der Ausfallsicherheit als auch der Leistungssteigerung beim Datenträgerzugriff dienen. Der Umgang mit Schnappschüssen wurde überarbeitet und die Effizienz von fsync, das Schreiben der im Arbeitspeicher gehaltenen Änderungen am Dateisystem, wurde verbessert. Letzteres trifft auch auf Ext4 zu.

kernel.org aufpoliert
Wer auf kernel.org zugreift, dem wird sofort das überarbeitete Aussehen ins Auge fallen. Nach neun Jahren sah die alte Seite schon etwas angestaubt aus- dreieinhalb Jahre, wenn man die Darstellung der Kernelversionen berücksichtigt, die jedoch 1:1 übernommen in das neue Layout wurde. Die Gestaltung ist übersichtlicher, FAQ, Releases, News und so weiter haben nun eigene Punkte im oberen Menü bekommen und müssen nicht mehr aus den vielen Links der Seite herausgesucht werden. Das Ganze wird durch eine Software namens Pelican erstellt, die zur Erstellung statischer Seite aus Textdateien dient. Doch nicht nur die Hauptseite wurde überarbeitet, auch das Webfrontend für Git wurde auf cgit umgestellt. Im großen und ganzen stellt diese Software nahezu das gleiche dar wie zuvor, wenn lediglich wer das alte Aussehen gewohnt ist, muss sich etwas umstellen. Einsteiger oder wer sich nur einen kurzen Überblick verschaffen will, wird vermutlich von den klareren Strukturen profitieren.

Die letzten rc1-Versionen:
Eine Übersicht über die ersten Entwicklerversionen der letzten Kernel

Commits geänderte Dateien eingefügte Zeilen gelöschte Zeilen Datum Tage *
3.0-rc1 7 728 7 345 515 283 434 481 30.05.2011 11
3.1-rc1 7 620 8 567 682 861 567 884 08.08.2011 17
3.2-rc1 10 730 12 103 1 628 367 1 406 543 08.11.2011 15
3.3-rc1 9 460 10 078 569 551 360 626 19.01.2012 15
3.4-rc1 9 859 10 526 553 618 344 653 31.03.2012 12
3.5-rc1 10 068 9 139 605 187 400 813 03.06.2012 14
3.6-rc1 9 160 7 629 512 898 248 227 02.08.2012 12
3.7-rc1 11 083 15 096 1 543 528 1 226 219 14.10.2012 14
3.8-rc1 11 737 10 482 554 790 340 624 21.12.2012 14
3.9-rc1 10 941 10 585 589 505 328 642 03.03.2013 13

* Tage seit dem letzten Release

Quelle: git diff --stat --color v3.8..v3.9-rc1, Linux Kernel Mailing List, kernel.org Site news

3. März 2013

Bei meiner STEAM-Installation unter Ubuntu 12.04 64bit gibt es ein Problem mit dem Flash-Player. Sobald ich einen Trailer sehen will, bekomme ich folgende Fehlermeldung:

“You need to have a specific Flash Player installed to view video content in Steam. Please follow these directions to get the right version for Steam. You will need this Flash player even if you already have the latest player for your default web browser”.

Falls du auch dieses Problem hast, könnte dir der folgende Workaround helfen…

1. Downloade das Adobe Flash Player 32bit tar.gz-Archiv von HIER (ja, wir laden hier die 32bit Version, obwohl das hier ein 64bitsystem ist) und extrahiere es in dein Homeverzeichnis.

2. Erstelle einen Ordner “plugins” im Steam-Verzeichnis ~/.local/share/Steam/ubuntu12_32/ :

mkdir -p ~/.local/share/Steam/ubuntu12_32/plugins

3. Kopiere die Datei “libflashplayer.so” aus dem entpackten Ordner in dein Steam-Verzeichnis ~/.local/share/Steam/ubuntu12_32/plugins

cp ~/install_flash_player_11_linux.i386/libflashplayer.so ~/.local/share/Steam/ubuntu12_32/plugins

4. Installiere das Paket libxt6:i386 :

sudo apt-get install libxt6:i386

5. Starte Steam neu. Jetzt sollte der Flash-Player funktionieren.

Weisheit via hier…

Bei meiner STEAM-Installation unter Ubuntu 12.04 64bit gibt es ein Problem mit dem Flash-Player. Sobald ich einen Trailer sehen will, bekomme ich folgende Fehlermeldung: "You need to have a specific Flash Player installed to view video content in Steam. Please follow these directions to get the right version for Steam. You will need this Flash player even if you already have the latest player for your default web browser". Falls du auch dieses Problem hast, könnte dir der folgende Workaround helfen…

freiesMagazin 03/2013 Titelseite

Heute ist die Märzausgabe von freiesMagazin erschienen und bringt viele spannende Artikel aus den Bereichen Linux und Open Source mit.

Inhalt der Ausgabe 03/2013

  • Fedora 18
  • Der Februar im Kernelrückblick
  • Firefox-Erweiterungen mit dem Add-on-SDK erstellen – Teil II
  • Einführung in Docbook
  • Eine kurze Einführung in Hadoop
  • Laufzeitanalyse mit gprof
  • Subsurface – Tauchen unter Linux
  • Foto-Kartengenerator
  • Rezension: PC-Netzwerke: Das umfassende Handbuch (6. Auflage)
  • Rezension: Die Kunst des Vertrauens
  • Die Gewinner des sechsten Programmierwettbewerbs
  • Leserbriefe und Veranstaltungen

Downloads

Unter der Adresse http://freiesmagazin.de/mobil/ findet man immer die aktuelle und alle bisher erschienenen HTML- und EPUB-Ausgaben. Auf der Magazin-Seite können die letzten drei Ausgaben von freiesMagazin abgerufen werden, ältere Ausgaben findet man im Archiv.

Kontakt

Wer jeden Monat an die neue Ausgabe erinnert werden will, kann auch den RSS-Feed abonnieren. Leserbriefe mit Lob, Kritik, Anregungen oder Fragen und neue Artikelvorschläge können an die Redaktion geschickt werden.

Beamdesign
Genre Arbeit
Preis kostenlos
Homepage letsconstruct.nl

Die heutige App ist mal kein Spiel sondern etwas nützliches. Mit ihr kann man die Belastung von Stahlträgern und Konstruktionen schnell und einfach ausrechnen

Installation

Beam Design ist im Android-Play-Store kostenlos und werbefinanziert verfügbar. Vom gleichen Anbieter gibt es noch eine Reihe weiterer Apps, wie beispielsweise FrameDesign, mit der man nicht nur einen Balken auf zwei Stützen berechnen kann, sondern auch noch weitaus kompliziertere Gebilde. Außerdem gibt es mit ConcreteDesign einen Bewehrungsrechner, der die erforderliche Bewehrung von Stahlbetonbalken ausrechnen kann.

Beam Design

Beam Design

Wichtig wäre es auch, die Engeneering Librarys zu installieren, mit denen man die verschiedenen Stahlprofile und andere Materialien in Beam Design nutzen kann.
Für 6,99€ gibt es auch die LetsConstruct Suite mit werbefreien Versionen aller Programme des Anbieters.

Benutzung

Die Benutzung von Beam Design ist relativ einfach. Man muss nur die Länge des Balkens angeben, die Art der Belastungen (Rechteckslast, Dreieckslast, Einzellasten, etc) sowie deren Position und das Material des Balkens (welches Profil) angeben und dann rechnet das Programm sofort die Auflagerreaktionen, die Querkraft und Momentenverläufe, die Durchbiegung und die Verdrehung.

Frame Design

Frame Design

Bei FrameDesign kann man noch eigene Gebilde erstellen, die über einen einfachen Balken hinausgehen. Berechnet wird aber das gleiche.

Fazit

Für mich als Student des Bauingenieurwesens sind solche Apps natürlich sehr schön, weil man schnell sehen kann, wie sich die Balken unter Last verhalten ohne dazu lange Rechnen zu müssen oder an den Computer zu gehen.

2. März 2013

Ich nutze privat einen VPN-Dienst. Derzeit ovpn.to um genau zu sein. Auf manchen Seiten ist das aber ein Nachteil, da manche Vollpfosten solche Dienst zum Spammen usw. missbrauchen und der Seitenbetreiber die IP sperrt. So bleiben im Grunde zwei Möglichkeiten. Entweder man deaktiviert die VPN-Verbindung komplett oder man besucht die Seite nicht mehr. Oder man nimmt Möglichkeit drei und erstellt eine Ausnahme. Unter OpenVPN und Linux reicht hier ein einfacher Befehl.

route add -host heise.de gw 192.168.1.1

Hier wird eine Route erstellt mit der alle Anfragen die an heise.de gehen über den Gateway mit der IP 192.168.1.1 (in dem Fall der Router) gehen und nicht über die VPN-Verbindung. Alles andere läuft weiterhin über die VPN-Verbindung. Will man nun das Ganze wieder löschen muss man einfach den Befehl wiederholen, nur dass man anstelle add del angibt.

route del -host heise.de gw 192.168.1.1

Sollte jemand eine bessere Möglichkeit kennen, immer her damit. So kann man übrigens auch weiterhin die SMTP-Server nutzen, welche in der Regel auch allergisch auf VPN-Dienste reagieren.

Genial was alles mit dem Raspberry Pi möglich ist. Ursprünglich wollte ich mit dem FHEM Steckdosen aus der FS20 Reihe schalten, es geht jedoch auch einfacher bzw günstiger.

Hierfür kauft man sich einen kleinen 433 MHz Sender, der kann hier bestellt werden.

Um den Sender mit dem Raspberry Pi zu verbinden, habe ich Kabel aus einem altem PC Gehäuse genommen. Die Stecker die normalerweise z.B. den Resetschalter mit dem Mainboard verbinden, passen ebenfalls auf die Pins des Raspberry Pi. Ansonsten kann auch ein Floppykabel verwendet werden und als letzte Möglichkeit könnte man die Kabel direkt anlöten.

Die Anschlüsse des Senders sind ANT, VCC, DATA, GND. Als Antenne habe ich ein Kabel von 17 cm länge verwendet. An die anderen Anschlüsse habe ich die zuvor erwähnten Kabel aus dem PC Gehäuse gelötet.

Der Sender wird mit folgenden Pins verbunden:
ANT 17cm langes Kabel (grün)
VCC => Pin 2 5 V (rot)
DATA => Pin 11 GPIO 17 (weiß)
GND => Pin 6 GND (schwarz)

433 MHz Sender

433 MHz Sender


Eine Übersicht der Ports gibt es hier:http://wiki.laub-home.de/wiki/Raspberry_Pi_Sensoren_auslesen

Bevor alles weitere per git heruntergeladen und kompiliert werden kann, müssen ein Programme nachinstalliert werden.
apt-get update
apt-get install git gcc python-dev python-setuptools

Unter Raspbmc musste ich zusätzlich noch make installieren.

Dann müssen folgende Kommandos unter dem Benutzer root ausgeführt werden:

cd /usr/local/src
apt-get install git-core
git clone git://git.drogon.net/wiringPi
cd wiringPi
./build

git clone https://github.com/WiringPi/WiringPi-Python.git
cd WiringPi-Python
git submodule update --init
python setup.py install

Beim clone unter raspbmc von https://github.com habe ich folgende Fehlermeldung erhalten:

Cloning into 'WiringPi-Python'...
error: Problem with the SSL CA cert (path? access rights?) while accessing https://github.com/WiringPi/WiringPi-Python.git/info/refs
fatal: HTTP request failed

Das Problem konnte ich mit Hilfe von git config --global http.sslVerify false lösen.

Damit der pi Benutzer auf die GPIO17 zugreifen darf, müssen noch Rechte in der /etc/rc.local angepasst werden. Vor der Zeile exit 0 habe ich sudo -u pi /usr/local/bin/gpio export 17 out hinzugefügt und den Raspberry Pi neugestartet.

Als nächstes habe ich den Code für elro_wiringpi.py hier kopiert und in einer Datei gespeichert. Seinen Hauscode gibt man in der Zeile 96 an.

Dann ein chmod 755 elro_wiringpi.py und mit elro_wiringpi.py nummer ein/aus können die Funksteckdosen geschaltet werden.
Nummer = A=1 B=2 C=4 D=8 E=16
ein = 1
aus = 0

Ausprobiert habe ich es bislang mit den Funksteckdosen von Elro und Brennenstuhl.

Als ich das Script das erste Mal ausführen wollten, brach das Script mit einem Fehler ab.
./elro_writing.py 1 0
File "./elro_writing.py", line 36
import time
^
IndentationError: unexpected indent

Das Problem war, das beim kopieren des Codes in eine mit vi geöffnete Datei sich Leerzeichen und Tabs eingeschlichen hatten. Python ist an dieser Stelle sehr empfindlich.

Ich hatte das ganze ursprünglich unter Raspbmc ausprobiert. Als ich mit dem “rumspielen” fertig war startete das xbmc nicht mehr, ob es einen Zusammenhang gibt kann ich nicht sagen. Jetzt habe mir jetzt eine zweite SD Karte zugelegt und auf dieser wheezy installiert und darüber schalte ich nun die Funksteckdosen. Als nächstes werde ich das ganze unter FHEM einbinden.

Disclaimer: Dieses kleine Tutorial richtet sich an all jene, die entweder einen Admin-Stick mit verschiedenen Installern und Notfallsystemen erstellen wollen oder einfach eine Fingerübung suchen, um den Bootvorgang von UEFI Secure Boot besser nachvollziehen zu können. Die anfängliche Installation von LessLinux Search and Rescue kann nach und nach um weitere Linuxe erweitert werden. Als Bootloader verwende ich zunächst den unkomplizierten PreLoader.efi der Linux-Foundation in Kombination mit Gummiboot, möglicherweise folgt demnächst eine auf Shim (mit MOK) angepasste Anleitung. Auf den EFI-Boot von 32-Bit-Systemen möchte ich nicht eingehen, weil praktisch nur ältere Apple iBooks und MacMinis (CoreDuo, nicht Core2Duo) mit einem 32-Bit-EFI ausgeliefert wurden. Die paar Netbooks von Asus, die ebenfalls 32-Bit-EFI an Bord haben, sind in der Regel auf das CSM eingestellt (Compatibility Support Module = BIOS-Emulation zum Boot von MBR-Medien).

Hinweis: Auf dieses Tutorial folgt ein weiteres, das die hier gezeigte Konfiguration um GRUB erweitert (um 32-Bit-Systeme booten zu können) und eines, das erklärt, wie schließlich ein hybrider Stick entsteht, der auf MBR- und UEFI-Systemen startet. Wer aus dem dritten Tutorial das Optimum herausholen möchte, sollte eine dritte, 100 bis 200MB große, leere FAT32-Partition einplanen.

Wie bootet UEFI sicher vom Stick?

Der Vorgang von USB ist etwas einfacher als von Festplatte, zumindest wenn es sich um einen GPT partitionierten Stick mit einer einzigen FAT32-Partition handelt. In diesem Fall genügt es, eine Ordnerstruktur “BOOT/EFI” anzulegen, die den Bootloader “BOOTX64.EFI” enthält. Hintergrund dieser Vereinfachung ist wohl, dass es ermöglicht werden soll, alleine durch das Entpacken eines Zips mit den Bootdateien einen Stick bootfähig zu machen – aber das ist Spekulation, weder habe ich nachgeprüft welche UEFI-Implementierungen den einfachen Start unterstützen, noch habe ich getestet, ob in nennenswerten Stückzahlen USB-Sticks am Markt sind, die sowohl GPT als auch BIOS-MBR aufweisen.

In diesem Tutorial möchte ich mit dem simpelsten Bootmechanismus mit dem PreLoader.efi der LinuxFoundation als erste Stufe und Gummiboot als zweiter Stufe zum Start zum Start von 64-Bit-EFI-Kerneln beginnen. Zum Start von 32-Bit-Kerneln muss ein zwischengeschalteter GRUB genutzt werden, dafür wird es ein Follow-Up geben. Der Stick bekommt zwei Partitionen: Eine EXT4-Partition für die ISO-Images vorne und eine kleine Bootpartition, die Kernel, Initramfs und EFI-Boot-Dateien aufnehmen muss, hinten. Beachten Sie, dass die Bootdateien für ein LessLinux rund 50MB groß sind, die für ein Ubuntu etwas über 20MB – für zweimal LessLinux, zweimal Ubuntu und die EFI-Boot-dateien sind demnach 150MB einzuplanen.

Die Partitionierung

Zunächst gilt es, den Stick zu partitionieren. Damit keine Spuren von MBR, Partitionstabelle, GPT und möglicherweise alten Partitionsanfängen vorhanden sind, sollten die ersten vier Megabyte komplett genullt werden:

USBSTICK=/dev/sdx
dd if=/dev/zero bs=1M count=4 of=$USBSTICK

Zur Partitionierung kommt “parted” auf der Kommandozeile zum Einsatz:

parted $USBSTICK

Sie befinden sich nun in der Shell von Parted, hier gilt es, eine GUID Partition Table anzulegen:

Willkommen zu GNU Parted! Geben Sie 'help' ein, um eine Liste der verfügbaren Kommados zu erhalten.
(parted) mklabel gpt                                                      
(parted) print                                                            
Modell: Kingston DataTraveler 2.0 (scsi)
Festplatte  /dev/sde:  4039MB
Sektorgröße (logisch/physisch): 512B/512B
Partitionstabelle: gpt

Nummer  Anfang  Ende  Größe  Dateisystem  Name  Flags

(parted)

Als erste Partition erstelle ich eine einfache Linux-Partition, die der Gesamtgröße minus 150 MB entspricht, sie soll später Daten aufnehmen:

(parted) mkpart primary ext4 0 3890M

Inkorrektes Alignment kann man beim USB-Stick zumeist ignorieren (sollte man aber nicht bei SSDs und schnellen Platten). Es folgt die Bootpartition fürs EFI, diese muss FAT12/16/32 sein:

(parted) mkpart primary fat32 3890M 4039M

Diese zweite Partition bekommt jetzt das Bootflag gesetzt (eigentlich heisst dies bei GPT, dass der Typ auf EF00 gesetzt wird), danach betrachten wir das Ergebnis und schreiben die Partitionstabelle:

(parted) set 2 boot on                                                    
(parted) print                                                            
Modell: Kingston DataTraveler 2.0 (scsi)
Festplatte  /dev/sde:  4039MB
Sektorgröße (logisch/physisch): 512B/512B
Partitionstabelle: gpt

Nummer  Anfang  Ende    Größe   Dateisystem  Name     Flags
 1      17,4kB  3890MB  3890MB               primary
 2      3890MB  4038MB  148MB                primary  boot

(parted) quit

Die Prüfung mit

gdisk -l $USBSTICK

offenbart etwas mehr als “parted” (ich verwende parted, weil es sich auch gut scripten lässt):

GPT fdisk (gdisk) version 0.8.5

Partition table scan:
  MBR: protective
  BSD: not present
  APM: not present
  GPT: present

Found valid GPT with protective MBR; using GPT.
Disk /dev/sde: 7888896 sectors, 3.8 GiB
Logical sector size: 512 bytes
Disk identifier (GUID): E12939B9-C620-435B-9E9B-27312CCBF9BC
Partition table holds up to 128 entries
First usable sector is 34, last usable sector is 7888862
Partitions will be aligned on 2-sector boundaries
Total free space is 2438 sectors (1.2 MiB)

Number  Start (sector)    End (sector)  Size       Code  Name
   1              34         7597656   3.6 GiB     0700  primary
   2         7598080         7886847   141.0 MiB   EF00  primary

Jetzt noch beide Partitionen formatieren und die Vorbereitung ist abgeschlossen:

mkfs.ext4 ${USBSTICK}1
mkfs.msdos -F32 ${USBSTICK}2

Installation des (Pre-)Bootloaders

Zunächst erstelle ich zwei Mountpoints für die Datenpartition und die Bootpartition und mounte beide. Wieder kommen Variablen zum Einsatz:

USBDATA=/tmp/usbdata
USBBOOT=/tmp/usbboot
mkdir -p ${USBDATA}
mkdir -p ${USBBOOT}
mount ${USBSTICK}1 ${USBDATA}
mount ${USBSTICK}2 ${USBBOOT}

Auf der Bootpartition entsteht nun die Ordnerstruktur für den Start unter EFI:

mkdir -p ${USBBOOT}/EFI/BOOT

In diesen Ordner installieren wir nun PreLoader.efi (als BOOTX64.EFI) und HashTool.efi der Linuxfoundation. Beide Binaries müssen signiert sein, bei diesen kommt demnach kein Selbstbau in Frage:

wget -O ${USBBOOT}/EFI/BOOT/BOOTX64.EFI http://blog.hansenpartnership.com/wp-uploads/2013/PreLoader.efi
wget -O ${USBBOOT}/EFI/BOOT/HASHTOOL.EFI http://blog.hansenpartnership.com/wp-uploads/2013/HashTool.efi

Wer möchte kann auch noch das KeyTool.efi installieren, ich findes es ganz praktisch, um MOKs (Machine Owner Keys zu verwalten. Ein Binary befindet sich im USB-Image von James Bottomley, ich habe es extrahiert:

wget -O ${USBBOOT}/EFI/BOOT/KEYTOOL.EFI http://cdprojekte.mattiasschlenker.de/Public/UEFI-Secure-Boot/keytool.efi

Im Prinzip würde der so erstellte Stick bereits booten, wenn auch nur bis zur Hash-Verwaltung.

Gummiboot als Loader

Als Loader der zweiten Stufe habe ich mich für Gummiboot entschieden, weil er 64-Bit-Linux-EFI-Kernel direkt starten, aber auch andere EFI-Binaries aufrufen kann. Ich habe versucht, Gummiboot auf einem Ubuntu 12.10 gegen die mitgelieferte und eine aktuelle Version der gnu-efi-Bibliothek zu kompilieren und bin gescheitert. Daher habe ich Gummiboot vom USB-Image von James Bottomley kopiert:

wget -O ${USBBOOT}/EFI/BOOT/LOADER.EFI http://cdprojekte.mattiasschlenker.de/Public/UEFI-Secure-Boot/gummiboot-bottomley.efi

Gummiboot benötigt nun einen Ordner für die Konfiguration, der die Bootmenüeinträge aufnimmt:

mkdir -p ${USBBOOT}/loader/entries

Die Konfigurationsdatei ${USBBOOT}/loader/entries/cclessli.conf (eingerückte Zeilen gehören zur Zeile “options”, bitte die Umbrüche entfernen):

title LessLinux Search and Rescue
linux    /ll64.efi
initrd   /ll64.img
options  ultraquiet=1 security=none skipcheck=1 quiet lang=de ejectonumass=1
    skipservices=|installer|xconfgui|roothash|firewall|ssh|mountdrives|
    hwid=unknown laxsudo=1 toram=0 uuid=c7e701f3-bd3c-494b-8395-1e5bdb513f41
    loop.max_loop=32 console=tty2 radeon.modeset=0 nomodeset

Achtung: Ein Bug in LessLinux erfordert es derzeit, die UUID der Partition anzugeben, auf der sich das ISO befindet (uuid=c6e...), ermitteln Sie diese mit dem Befehl blkid:

blkid  -o udev ${USBSTICK}1 
ID_FS_UUID=c7e701f3-bd3c-494b-8395-1e5bdb513f41

…und eine Konfigurationsdatei, um einfach das Hashtool aufrufen zu können, ${USBBOOT}/loader/entries/yyhashto.conf:

title Hashtool
linux    /EFI/BOOT/HASHTOOL.EFI

…und schließlich eine fürs Keytool, um Hashes und Schlüssel zurückziehen zu können, ${USBBOOT}/loader/entries/zzkeytoo.conf:

title Keytool
linux    /EFI/BOOT/KEYTOOL.EFI

Schließlich folgt noch die Konfigurationsdatei für den Gummiboot-Loader selbst, ${USBBOOT}/loader/loader.conf:

timeout 10
default cclessli*

Und nun das Lesslinux-Image

Damit wir wirklich ein bootfähiges System bekommen, dürfen wir das System-ISO nicht vergessen. Zudem müssen Kernel und Initramfs auf die EFI-Boot-Partition kopiert werden:

LESSLINUX=lesslinux-search-and-rescue-uluru-20130226-123741.iso
wget -O ${USBDATA}/${LESSLINUX} http://download.lesslinux.org/testing/lesslinux-search-and-rescue/${LESSLINUX} 
mkdir /tmp/lliso
mount -o loop ${USBDATA}/${LESSLINUX} /tmp/lliso
cp /tmp/lliso/boot/isolinux/l3800sf ${USBBOOT}/ll64.efi
cat /tmp/lliso/boot/isolinux/{initram,i3800sf}.img > ${USBBOOT}/ll64.img
umount /tmp/lliso

Der erste Start

Bitte nicht vergessen, den Stick zu unmounten:

umount $USBDATA
umount $USBBOOT

Nun wird es spannend: Stöpseln Sie den Stick an einen UEFI-PC mit aktiviertem Secure Boot an und starten Sie diesen. Wie bei BIOS-rechnern führt in der Regel F10, F12 oder ESC zum Bootmenü, Lenovo- (und wohl einige Medion-) Notebooks schalten Sie über die kleine Taste (“OneKey Rescue”) neben dem Powerbutton an. Der als BOOTX64.EFI abgelegte PreLoader.efi findet keinen hinterlegten Hash für “LOADER.EFI”, und startet “HashTool.efi”. Wählen Sie hier den zuerst den Hash des als “LOADER.EFI” abgelegten Gummiboots und dann den Hash des Linux-Kernels “ll64.efi” zur Aufnahme aus. Anschließend rebooten Sie das System und starten erneut vom Stick, jetzt erscheint das einfache Bootmenü von Gummiboot, in dem Sie LessLinux, HashTool.efi oder KeyTool.efi (um Hashes zurückzuziehen) auswählen können.

Uffz, geschafft. Bottomleys Gummiboot startet leider nicht Ubuntus signierte Kernel, hierfür muss als zweite Stufe ein GRUB her, doch dazu später mehr…

Seit einigen Wochen häufen sich in meinem Posteingang verschlüsselte Nachrichten, die unter falschem Encoding leiden. Was zunächst nach einem kleinen Darstellungsproblem aussieht, ist nach dem Studium des Launchpad-Reports zu Bug #1104124 bzw. der Diskussion bei Enigmail direkt ein echtes Sicherheitsproblem.

Das Problem etabliert sich mit dem Update von Enigmail auf Version 1.5 wohl dadurch, dass in Thunderbird verfasste Nachrichten im Auslieferungszustand in „westlich (ISO-8859-1)“ kodiert werden. Enigmail arbeitet nun seinerseits scheinbar mit UTF-8. Das hat leider die Folge, dass nach dem Verschlüsseln/Unterschreiben die entsprechenden Darstellungsfehler auftauchen.

Das wirklich schlimme an diesem Problem ist aber tatsächlich nicht die fehlerhafte Darstellung, sondern dass durch die unterschiedlichen Kodierungsverfahren das Unterschreiben von Nachrichten nutzlos wird. In einem Bugreport wird davon berichtet, dass unter bestimmten Umständen das Hashen während des Unterschreibens durch das Umkodieren falsch vollzogen wird, was defakto in einer falsch unterschriebenen Mail resultiert. Der Empfänger kann so nicht mehr davon ausgehen, dass die empfangene Nachricht unverändert bei ihm ankommt.

Sollte sich diese Beobachtung bestätigen, wäre das ein fatales Sicherheitsproblem, denn das Vertrauen in unterschriebene Nachrichten basiert einzig und allein darauf, dass unterschriebene Nachrichten bei denen ein Fehler im Hash angezeigt wird, kompromittiert sind.

Da das Problem laut Enigmail-Upstream-Team in Version 1.5.1 behoben wurde, würde ich allen dringend empfehlen zu überprüfen ob Enigmail bei euch bereits auf die aktuelle Version 1.5.1 geupdatet wurde und, wenn dies nicht der Fall ist, die Installation manuell vorzunehmen.

1. März 2013

Letzte Woche ist die neue Ausgabe des englischsprachigen Magazins Full Circle Magazine erschienen. Themen der 70. Ausgabe sind unter anderem

  • Python programmieren – Teil 41
  • Libre Office – Teil 23: Base (Datenbank)
  • Cron
  • Blender-Tutorial – Teil 3
  • Inkscape-Tutorial – Teil 10
  • Web Dev - CRUD – Teil 5
  • Linux Lab: DVDs sichern
  • Review: HTC One S
  • Ubuntu Games: Artizens
  • News, Leserbriefe und mehr

Links: Webseite, Forum und Wiki

In den letzten Tagen hatte ich etwas Gelegenheit, mich mit UEFI Secure Boot näher zu beschäftigen: Ich erstelle bekanntlich die Notfall-CDs für einige Computerzeitschriften oder arbeite intensiv daran mit (von Computer Bild bis desinfec’t gibt es einige). Ziel war, alle aktuellen, von Microsoft signierten EFI-Loader unter die Lupe zu nehmen und auf ihre Praktikabilität abzuklopfen. Die gute Nachricht vorweg: Wer Ubuntu oder Fedora verwendet und keine Kernel selbst kompiliert, muss sich nicht mit dem Schlüsselmanagement herumärgern. Beide Distributionen verwenden einen von Microsoft signierten Loader (auf Basis von Shim), der wenigstens sicherstellt, dass GRUB2 und der anschließend geladene Kernel “vertrauenswürdig” ist. Zu Funktionsweise, Unterschieden und Restriktionen der verwendeten gepatchten GRUB2-Varianten hat sich Thorsten Leemhuis in der c’t 5/2013 zur Genüge ausgelassen. Wirklich spannend ist die Thematik aber für den Start selbst kompilierter Kernel, für kleine Distributionen, die verteilt und schnell entwickelt werden und für Administratoren, die Linux basierte Deployment- und Notfall-Systeme per Netz oder vom Wechseldatenträger starten wollen.

In diesem Beitrag möchte ich die eher theoretischen Hintergründe erläutern und Entscheidungshilfen geben, demnächst folgen dann Beiträge zur praktischen Umsetzung von Secure Boot eigener Kernel auf USB-Sticks, optischen Datenträgern und via Netzwerk.

Microsoft als Gatekeeper?

Ein großer – nicht von der Hand zu weisender – Kritikpunkt war Microsofts Rolle als Gatekeeper für den gesamten Bootprozess. Zwar war von vorneherein klar, dass UEFI mit Secure Boot (zunächst) abschaltbar und prinzipiell (immer) offen für alle Betriebssystemhersteller sein sollte. Wie dies in der Praxis aussehen sollte, war aber bis Herbst 2012 unklar. Eine totale Kontrolle der Hardware durch Microsoft wäre schon an kartellrechtlichen Bedenken gescheitert, so dass früh klar war, dass die Kontrolle der Schlüssel letztlich beim Eigentümer der Hardware verbleiben sollte. Das hätte in der Praxis aber auch ein striktes “entweder oder” bedeuten können: Ohne Microsofts Kooperation hätten Linux-Distributoren selbst Plattform-Schlüssel bereitstellen müssen. Der Anwender hätte seinen Rechner zur Installation in den “Setup Mode” versetzt und dann recht umständlich die Plattformschlüssel ausgetauscht. Der PC wäre mit allen Vorteilen des UEFI Secure Boot unter Linux gelaufen. Nur ein Dual Boot wäre unmöglich geworden – ein Szenario, mit dem Firmen, die Linux auf Thinclients oder Servern betreiben, durchaus leben können, das jedoch für den ambitionierten Anwender zuhause enorme Restriktionen bedeutet hätte. Der Einsatz von Live-CDs hätte hier immer vorausgesetzt, Secure Boot temporär zu deaktivieren – was keinesfalls standardisiert ist und möglicherweise irgendwann wegfällt.

Kritik erntet auch Microsofts Ansatz, Schlüssel und Hashwerte von Bootdateien auf eine schwarze Liste setzen zu können. Doch um diese schwarze Liste aktualisieren zu können, muss Windows laufen und Verbindungen ins Internet aufbauen können. Mittelfristig ist auch denkbar, dass Linux-Distributoren nach Absprache mit Microsoft Listen mit zurückgezogenen Schlüsseln und Hashes verteilen. Ich sehe hier durchaus Vorteile, beispielsweise wenn eine bestimmte Kernel- oder Bootloaderversion anfällig fürs Einschleußen von Rootkits ist. Unterm Strich bleibt aber die Freiheit, sowohl um Microsoft als auch um die großen Distributoren einen Bogen machen zu können und dennoch mit Microsofts Schlüsseln im NVRAM ein komfortables und (relativ sicheres) System nutzen zu können.

GRUB als Sicherheitsrisiko?

Derzeit existieren zwei Ansätze, einen komfortablen Linux-Start mit Secure Boot gewährleisten zu können: Bei beiden handelt es sich um kleine, vorgeschaltete Bootloader, die erst in der zweiten Stufe den eigentlichen Bootloader starten, der dann wiederum Kernel und Initramfs lädt, sowie Parameter übergibt. Aus Gründen der Konsistenz verwende ich derzeit einen selbst gebauten GRUB2 als zweite Stufe, der selbst keinerlei Prüfung durchführt, demnach theoretisch auch einen modifizierten Windows-Kernel mit darunter geschobenem Hypervisor-Rootkit starten kann. Das macht die Anwesenheit eines solchen GRUB und die Hinterlegung seines Hashes zu einem gewissen Sicherheitsrisiko.

Der Ansatz der Linux Foundation

Die Linux-Foundation bietet mit PreLoader.efi und HashTool.efi einen Bootloader und ein kleines Werkzeug zum Verwalten von Hashes. Die Kombination ist recht nutzerfreundlich umgesetzt: Der Anwender bootet Stick oder CD und startet damit den von Microsoft signierten PreLoader.efi. Findet der keinen Eintrag in der Liste erlaubter Hashes, startet er das ebenfalls signierte HashTool.efi. Mit diesem wählt der Anwender ein Binary, dessen Hash zur Liste erlaubter hinzugefügt werden soll – die beispielsweise die nach loader.efi umbenannte GRUB-Version, die beliebige Kernel booten kann. Nach einem Neustart startet PreLoader.efi den nun auf der weissen Liste stehenden Bootloader ohne weitere Nachfrage. PreLoader.efi ist recht simpel umgesetzt und wie bereits erklärt ziemlich nutzerfreundlich: Programmierer müssen Bootloader der zweiten Stufe nicht mit Zertifikaten versehen, stattdessen erklärt der Anwender beim Start, dass er einem bestimmten Binary vertraut. Ein großer Nachteil dieser Lösung ist, dass bei Änderungen am Bootloader der zweiten Stufe eine lokale Bestätigung des Hashes notwendig ist. Für Administratoren in großen Unternehmen mit weit verzweigten Standorten kann dies äußerst unpraktisch sein…

Signaturen statt Hashes: Shim mit MOKs

Shim ist ein etwas aufwendigerer Loader, der derzeit sowohl von Fedora als auch von Ubuntu genutzt wird und in seiner freien Variante auf MOKs – Machine Owner Keys – aufsetzt. Shim 0.2 wird mit einem ebenfalls von Microsoft signierten Binary MokManager.efi ausgeliefert, der es es erlaubt, eigene Signaturschlüssel für vertrauenswürdige Binaries ins NVRAM zu laden. Mit diesen signierte Bootloader führt Shim aus. Im Falle eines Bootloader-Updates muss lediglich der neue Bootloader mit dem gleichen Schlüssel wie der alte signiert werden. Der Vorteil dieses Ansatzes liegt ganz klar in der leichteren Remote-Administration und vereinfachten Updates.

Ein denkbares Szenario für die Vorteile des Shim-Einsatzes ist ein per PXE gebootetes Linux, das als Deployment- und Notfall-System dient: Um aus dem PXE-Boot kein Einfallstor für Schad- und Spionagesoftware zu machen, ist es möglich, die gesamte Boot-Kette vom Bootloader der zweiten Stufe, der nur signierte Kernel und Initrds lädt, über eine prüfende Initrd, die wiederum die Signatur des Root-Images checkt, zu booten. Ein derartiges System könnte für jeden Kunden mit einem eigenen “Machine Owner Key” signiert werden. Der Administrator muss vor dem Deployment eines PCs lediglich den MOK ins NVRAM aufnehmen. So ist auch ein sicherer Start von Thin-Client-Systemen möglich – vor Secure Boot konnte beim PXE-Boot niemand sicherstellen, dass kein korrupter Bootserver Systeme mit integriertem Keylogger ausliefert.

Einigung in Sicht

Ein Kritikpunkt an Shim war die hier implementierte Duplikation von Funktionalität: Shim implementiert ein eigenes Schlüsselmanagement und eigene Prüfungen. Dennoch bietet das Prinzip der Machine Owner Keys wie oben dargelegt viele Vorteile, insbesondere erlaubt es die Nutzung einer kompletten Secure Boot Kette, ohne dass eigene Binaries von Microsoft signiert werden müssen, stattdessen reicht es, auf jeder Machine einmal einen öffentlichen Schlüssel als vertraulich zu importieren. Matthew Garret, der Shim entwickelt, möchte den Code der Linux Foundation deshalb in Shim übernehmen um so die Vorteile beider Loader kombinieren zu können.

Bootloader mit Verfallsdatum?

Mich stört, dass UEFI keinen Mechanismus bereitstellt, einen gewhitelisteten Hashwert oder Schlüssel verfallen zu lassen. Beim Einsatz von Live-Systemen zur Rettung wäre es von großem Vorteil, maximal fünf Mal oder maximal 24 Stunden mit einem Hash booten zu können, bevor dieser automatisch verfällt. So muss der Anwender selbst darauf achten, nicht mehr benötigte Hashes selbst zu löschen, damit ein allzu liberal agierender Bootloader (der alles lädt) nicht als Einfallstor für Schadsoftware mißbraucht werden kann.

Mein Fazit

Als normaler Anwender sollte man keine Angst vor Secure Boot haben und UEFI Secure Boot nach Möglichkeit aktiviert lassen. Beim Testen eigener Kernel oder dem Remastern von Live-Medien wird vielen Anwendern aber nichts anderes übrig bleiben als zu experimentieren: Zu klein ist die Erfahrung in der Community mit UEFI Secure Boot noch und zu klein ist das Angebot an Hardware (und UEFI-Implementierungen), um alle potentiellen Bugs zu kennen. Zudem ist Abwärtskompatibilität nun ein Thema: Gerade Live-Medien wie USB-Sticks oder CDs sollen möglichst auf UEFI- und BIOS-Systemen gleichermaßen bootfähig sein. Das ist möglich, erfordert aber gelegentlich Verrenkungen und zumeist doppelte Konfigurationsdateien: Je eine für den UEFI-Bootloader und den BIOS-Bootloader.