freiesMagazin 09/2012 erschienen

freiesMagazin 09/2012 Titelseite

Heute ist die Septemberausgabe von freiesMagazin erschienen und bringt viele spannende Artikel aus den Bereichen Linux und Open Source mit.

Inhalt der Ausgabe 09/2012

  • Passwortsicherheit
  • Der August im Kernelrückblick
  • Tiny & Big – Unterwäschefetischismus deluxe
  • Redis – Mehr als ein Key-Value-Store
  • Taskwarrior – What's next? (Teil 2)
  • Rezension: Schrödinger programmiert C++
  • Rezension: Seven Databases in Seven Weeks
  • Rezension: Android – Apps entwickeln

Downloads

Unter der Adresse http://freiesmagazin.de/mobil/ finden Sie immer die aktuelle und alle bisher erschienenen HTML- und EPUB-Ausgaben. Über den Tab Magazin können die letzten drei Ausgaben von freiesMagazin abgerufen werden, ältere Ausgaben finden Sie in unserem Archiv.

Kontakt

Wer jeden Monat an die neue Ausgabe erinnert werden will, kann auch den RSS-Feed abonnieren. Leserbriefe mit Lob, Kritik, Anregungen oder Fragen und neue Artikelvorschläge können an die Redaktion geschickt werden.

Pingback

[...] ist die Septemberausgabe von freiesMagazin erschienen und bringt viele spannende Artikel aus den Bereichen Linux und Open Source mit. Inhalt [...]

Pingback

[...] der heute erschienenen September-Ausgabe von freiesMagazin findet sich auch der zweite Artikel meiner Taskwarrior-Reihe. Feedback ist [...]

Pingback

[...] ist die Septemberausgabe 2012 von freiesMagazin erschienen und bringt wieder viele Artikel aus den Bereichen Linux und Open [...]

sonnenaufgang

wo auf diesem planeten geht denn die sonne nicht im osten auf? ^^

Re: sonnenaufgang

Wow, jemand, der das Editorial liest ... ^^

Ausreden zu der Aussage gibt es viele, hier ein paar zur Auswahl:

  1. Die Aussage " die Sonne geht jeden Tag im Osten auf und im Westen unter (zumindest auf der nördlichen Erdhalbkugel)" impliziert nicht, dass es auf der anderen Erdhalbkugel anders ist.
  2. Am Nordpol und Südpol ist es verdammt schwer auseinander zu halten, wo Osten und Westen ist.
  3. Da Du extra nach Planet fragtest ... Es gibt sicherlich Planeten, da ist das nicht so.
  4. Von anderen Dimensionen und Parallelwelten will ich erst gar nicht reden.

Im Endeffekt gibt es aber nur eine Ausrede. Ich habe Süden/Norden mit Osten/Westen vertauscht, da sich das tatsächlich auf der jeweiligen Erdhalbkugel unterscheidet. :)

Wir lassen den Fehler aber mal zur Belustigung drin ...

Pingback

[...] September-Ausgabe von freiesMagazin steht wie gewohnt als PDF sowie als ePub und HTNML-Version jeweils mit und ohne Bilder bereit. /* [...]

Passwortsicherheit

Spielt es denn überhaupt eine Rolle, nach welchem Schema und wie kompliziert ich meine Passwörter aufbaue? Solange das Prinzip dem Angreifer nicht bekannt ist, kommt er weder mit Wörtern, Sätzen, Leetspeak und ähnlichem gezielt weiter, sondern muss auch wieder sämtliche Kombinationen durchtesten. Die Schwäche wird meiner Meinung nach erst vom Anbieter generiert, in dem er festlegt, dass es zwischen a und b lang sein muss, n Ziffern enthalten soll usw.

Mein Prinzip: Passwort ist Hash aus Seitenname + allgemeinem Passwort. Nicht zu merken, aber schnell zu erzeugen und wegen der hohen Entropie hart zu knacken.

Hallo Jens, darüber gibt es

Hallo Jens,
darüber gibt es geteilte Meinungen, ob das System eine Rolle spielt. Deine Idee ist mit Sicherheit gut, denn es steckt kein "System" in dem von mir gemeinten Sinn dahinter. Statt "System" hätte ich wohl besser "Muster" schreiben sollen. Ich meinte damit eigentlich Dinge wie "mehrfach der gleiche Buchstabe hintereinander" oder Buchstaben- bzw. Zahlenfolgen. Allgemein ist die Sicherheitseinbuße bei der Nutzung eines Musters meiner Meinung nach zwar eher gering, aber doch vorhanden - es erhöht die Wahrscheinlichkeit für einen frühen Treffer des Angreifers, schließlich sucht er höchstwahrscheinlich auch "mit System".

Eine Technik wie du sie beschreibst scheint mir hingegen recht robust - Hashwerte sind möglichst weit gestreut (also vergleichbar mit "zufällig") und relativ lang. Einzige (mögliche) Schwäche die ich sehe ist dein Zeichenvorrat. Ein Hash in üblicher schreibweise nutzt Hex-Zahlen und damit nur Ziffern und einen Buchstabentyp (also Groß- oder Kleinbuchstaben). Gibst du den Hash hingegen z.B. mit Base85 (http://de.wikipedia.org/wiki/Base85) aus, ist das Problem auch gelöst und du hast Groß- und Kleinbuchstaben, Zahlen und sogar Sonderzeichen drin. Klar, wenns jemand auf dich abgesehen hat, und das System mal versteht, hat er alle deine Zugänge - aber ich glaub dann hilft sowieso nichts mehr, diese Gefahr ist dementsprechend denke ich zu verschmerzen ;)

Ich gebe dir absolut recht, was die Sache mit dem Anbieter angeht - Vorgaben für Passwörter, die Einschränkungen machen sind natürlich der Tod jeder Sicherheit! Insbesondere gibt es ja sogar Seiten die maximal 8 Zeichen und nur Buchstaben oder ähnliches zulassen; die reinste Katastrophe.
Unproblematisch sind logischerweise Vorgaben wie "mindestens n Zeichen" oder "muss Buchstaben und Zahlen beinhalten".

Gruß Florian

Passwortsicherheit

Hallo,

ich bin ein neuer Leser, erstmal vielen Dank allen Beteiligten dieser Publikation. Zum Thema: Ein relativ einfach zu bedienendes Shell-Werkzeug um sichere Passwörter zu generieren und einfach zu verwalten ist folgende Anwendung: pwsafe ( http://nsd.dyndns.org/pwsafe/ ). Das Werkzeug ist z.B. in Fedora in den Standard-Repositorien.

Inhalt abgleichen