Aktuelle Nachrichten & Meldungen

Allgemein

Geheimes Drohnen-Shuttle X-37B macht sich erneut auf die Reise

Gepostet am Jun 11, 2017

Das Drohnen-Shuttle X-37B mit deutlich sichtbarem Stauraum im Mittelteil Im August wird das Drohnen-Shuttle X-37B der US Air Force erneut zu einer unbekannten Mission in der Erdumlaufbahn aufbrechen. Überraschenderweise wird SpaceX den Transport des unbemannten Raumschiffes übernehmen. Eigentlich war der erste SpaceX-Flug für die Air Force für 2018 angesetzt und sollte den Transport eines GPS-Satelliten umfassen. Um das Drohnen-Shuttle X-37B der US Air Force ranken sich zahlreiche Gerüchte und Spekulationen. Tatsächliche Fakten über die technischen Daten oder gar Einsatzmöglichkeiten der von Boeing hergestellten Drohne sind nicht öffentlich bekannt. Nichtsdestoweniger verraten Fotos und Eckdaten zumindest ein Minimum über das unbemannte Raumschiff. Das Miniatur-Shuttle verfügt über eine eigene Kaltgassteuerung, einen eigenen Antrieb, Stauraum und einen Hitzeschild für den Wiedereintritt in die Atmosphäre. Der vorhandene Stauraum ist zwar ein Indiz dafür, dass X-37B selbst nur ein Transportvehikel ist, die lange Einsatzdauer spricht aber dagegen. Im Mai erst landete ein Drohnen-Shuttle nach 718 Tagen im Orbit wieder auf dem Kennedy Space Center. Im Rahmen der fast zweijährigen Mission wurde dabei unter anderem ein Hallantrieb erprobt. Die Air Force selbst gibt den Zweck der neuen Mission mit ?Forschung? an. Demnach teste X-37B Steuerungs-, Navigations- und Kontrollsysteme sowie fortschrittliche Antriebsmethoden, um mit wiederverwendbaren Raumschiffen Experimente im Orbit durchführen zu können, deren Ergebnisse im Anschluss wieder zur Erde transportiert werden können, wie cnet.com berichtet.  SpaceX übernimmt den Transport Dass SpaceX das nächste Drohnen-Shuttle in Richtung Umlaufbahn befördern wird, kommt ein wenig überraschend. Bisherige Starts des Raumschiffes wurden mit der Atlas-5-Rakete der United Launch Alliance, an der auch Boeing beteiligt ist, abgewickelt. SpaceX-Gründer Elon Musk hatte sich in der Vergangenheit mehrfach darüber beklagt, dass die US Air Force Boeing und die United Launch Alliance unfair bevorzuge. Die erste Zusammenarbeit, der Transport eines GPS-Satelliten für die Air Force, war eigentlich für 2018 geplant./nf Die besten Angebote bei ebay finden! News Redaktion am Donnerstag, 08.06.2017 18:19 Uhr Tags: weltraum forschung raumfahrt space shuttle drohne us air force boeing spacex elon musk Weitere interessante News Hier kannst du die Seite anschauen Schau...

Mehr

Nutzer-Authentifizierung in Microservice-Umgebungen

Gepostet am Jun 10, 2017

Know-how 09.06.2017?09:04 UhrBernd Schönbach Nutzer-Authentifizierung in Microservice-Umgebungen JWT Flow im Detail Das Einloggen auf einer Webseite sollte sich einfach gestalten, wenn eine monolithische Architektur im Hintergrund ihren Dienst verrichtet. Was aber, wenn die Webseite von vielen Microservices befeuert wird? Woher wissen diese, dass die Nutzer die sind, die sie vorgeben zu sein? Hierfür können JSON Web Tokens eine sichere und performante Lösung sein. Laut einer Bitkom-Studie verwenden 37 Prozent der Internetnutzer elf bis zwanzig Online-Dienste mit Login-Funktion. Für den Nutzer scheint der Vorgang des Einloggens im Frontend immer gleich zu sein. Benutzername oder E-Mail, Passwort, Enter ? fertig. Im Backend sieht die Angelegenheit etwas anders aus. Bei einer monolithischen Backend-Umgebung ist das Autorisierungssystem impliziert, und die Verifizierung des Users ist kein Problem. Hier kann die Anwendung das Tracking des Nutzers übernehmen. Laut einer Studie des Softwareherstellers LeanIX geht der Trend in Unternehmen zur Nutzung von Microservices, und in solchen Umgebungen gestaltet sich die Autorisierung schwieriger. Hier müssen sich die Microservices entweder darauf verlassen, dass der Nutzer autorisiert ist, oder sie fragen bei jedem Aufruf den Autorisierungsservice, ob der Nutzer das Angebot überhaupt nutzen darf. Letzteres hat ein stark verkettetes Microservice-Konstrukt zur Folge, da jede Microservice-Anfrage zu einer Anfrage an den Autorisierungsservice führt. Bei einem Ausfall des Services oder zeitlichen Verzögerungen sind die Auswirkungen aufgrund des schlechten Designs überall zu spüren. Auth Calls innerhalb einer monolithischen Infrastruktur sind kein Problem (Abb. 1) … … im Microservice-Fall kommen allerdings Latenz und Ausfallrisiko dazu (Abb. 2). Hier braucht es eine Lösung, die ein zuverlässiges Prüfen der Autorisierung erlaubt, ohne weitere Aufrufe zu benötigen. JWT: Header, Payload & Signatur An der Stelle können die JSON Web Tokens (JWT) den Unterschied ausmachen. Sie bestehen aus drei Teilen: Header, Payload und Signatur. Im Header enthält der JWT den Typ des Tokens sowie den genutzten Hashing-Algorithmus. Dieser liegt Base64-kodiert vor; genau wie der Payload. Letzterer enthält die Autorisierungsinformationen über den Nutzer und typischerweise seine Rechte sowie seine Namen. Darüber hinaus ist es sinnvoll, eine Gültigkeitsdauer im Payload mitzuschicken. Die Signatur wird benötigt, um die Echtheit des Tokens zu verifizieren. Sie besteht aus kodiertem Header, Payload und Secret, das die Signatur des Autorisierungsservice ist, um so die Echtheit des Tokens überprüfen zu können. oAuth2 „pur“: Tokens müssen gegen Resource Server verifiziert werden OAuth2 mit JWT: Tokens lassen sich mit Public Key dezentral verifizieren (Abb. 4). Da andere Microservices das Token anhand der Signatur verifizieren können, gibt es nach dem Login fast keine Calls an den Autorisierungsserver mehr. Das Signieren lässt sich mit einem „Private Public Key“-Verfahren durchführen. Dadurch müssen andere Microservices lediglich den Code zur Signaturprüfung enthalten und den Public Key kennen. Da das Token als Bearer Token im Autorisierungs-Header mitgesendet wird, können die Microservices ihn auswerten. Dank der Signatur gibt es keine Beschränkungen auf URLs. Das erlaubt auch Cross Site Authorization, was wiederum die Einmalanmeldung, den Single Sign-On (SSO), unterstützt und für den User von großem Interesse ist. Community Nachrichten Deutsche...

Mehr

Bitcoin: Die Vision vom echten Onlinegeld

Gepostet am Mai 31, 2017

Inhalt Seite 1 ? Die Vision vom echten Onlinegeld Seite 2 ? Bitcoin ist ein radikales Konzept ? für Banken Auf einer Seite lesen Bitcoin ist ein Zombie, einfach nicht totzukriegen. Von Journalisten, Wirtschaftsexperten, Bankern und Politikern immer wieder für gescheitert erklärt (allein diese Seite listet 130 sogenannter Bitcoin-Todesanzeigen auf), steht es aktuell besser denn je um das erste rein digitale Internetgeld. Seit Beginn des Jahres hat sich der Wert des Bitcoins mehr als verdoppelt. Wer heute einen Bitcoin kaufen möchte, muss dafür knapp 2.000 Euro bezahlen. Alle Bitcoins zusammen sind aktuell gut 35 Milliarden US-Dollar wert. Wäre Bitcoin im Dax gelistet, so stünde es mit diesen Werten auf Augenhöhe mit der Deutschen Bank. Für ein mutmaßlich gescheitertes Experiment sind das erstaunliche Zahlen. Dass die Bundesbank angesichts einer solchen Kursentwicklung regelmäßig vor einer Spekulationsblase gewarnt hat, überrascht nicht. Es ist sogar gerechtfertigt. Historisch betrachtet ist der Bitcoin-Kurs in den vergangenen Jahren immer wieder in die Höhe geschossen, um anschließend fast genauso schnell einzubrechen. Dennoch ist der Wert von Bitcoin unterm Strich kontinuierlich gestiegen. In den vergangenen fünf Jahren immerhin um mehr als 55.000 Prozent. Und auch das hat gute Gründe. Denn Bitcoin ist mehr als dieses mysteriöse Hackergeld, mit dem im Internet spekuliert wird, Drogen und Waffen im Darknet gedealt werden, und das Cyberkriminelle für Attacken verwenden, so wie jüngst im Falle des WannaCry-Trojaners. Bitcoin ist vielmehr eine bemerkenswerte Grundlagentechnologie, die zwei Dinge miteinander verbindet: Die nächste Evolutionsstufe des Geldes und die des Internets. Der Kurs von Bitcoin bis zum vorläufigen Hoch im Mai 2017. © Screenshot/Bitcoinaverage.com Geld per E-Mail ? Wieso eigentlich nicht? Bitcoin ? oder andere sogenannte Kryptowährungen ? funktionieren rein digital. Sie werden nicht von Zentralbanken ausgegeben, sondern entstehen durch Rechenverfahren am Computer. Weil das komplex ist, kommen nur langsam neue Bitcoins hinzu, die Anzahl ist zudem begrenzt. Die meisten Nutzer kaufen sich bereits bestehende Bitcoins oder Bruchteile davon auf Börsen zum jeweils aktuellen Wechselkurs ein. Die stecken dann in ihrer persönlichen virtuellen Geldbörse auf dem Computer oder Smartphone und können, in der Hoffnung auf weitere Kursanstiege, gespart oder ausgegeben werden. Zum Beispiel bei Händlern und Dienstleistern, die Bitcoin als Zahlungsmittel akzeptieren. Jede Überweisung funktioniert über den Abgleich kryptografischer Schlüssel und wird in einer sogenannten Blockchain gespeichert: Eine Art Register, das von einer Vielzahl an über das Internet verbundenen Rechnern verwaltet wird. Es lässt sich also weder hacken noch abschalten und jeder kann öffentlich sehen, wer wie viel Bitcoin wohin überträgt ? ohne tatsächlich Namen zu verwenden zu müssen. Denn digitale Währungen benötigen keine Namen und physikalische Adressen. Bitcoins Wie kann ich Bitcoins nutzen? Auf dem Rechner muss ein Client installiert werden, ein Programm zum Verwalten der Währung. Beispielsweise Multibit, Electrum oder Armory. Es gibt sie auch für Android- und Apple-Smartphones. Um ein Konto zu eröffnen, braucht es keine persönlichen Angaben. Das Programm erzeugt eine Datei namens Wallet, die Geldbörse. Außerdem kreiert es einen öffentlichen und einen geheimen Schlüssel. Der öffentliche Schlüssel dient als Adresse und sieht beispielsweise so aus: 1EQodj2MkD6iL5X4MZ7Pc6kWMArF7moW6E. Ihn gibt der Nutzer wie eine...

Mehr

Im zweiten Anlauf: Wikipedia darf die NSA verklagen

Gepostet am Mai 31, 2017

Wikipedia zieht gegen die NSA vor Gericht. Wikipedia darf nun doch eine Klage gegen die NSA vorbringen. 2015 war eine solche von einem Bezirksgericht in den USA abgelehnt worden. Weitere Klagen wie beispielsweise von Amnesty International wurden nicht zugelassen. Konkreter Streitpunkt ist das NSA-Überwachungsprogramm ?Upstream?, das angeblich weltweit den Datenverkehr, der durch Glasfaserleitungen läuft, abgreift und auswertet. Die massenhafte Schnüffelei der NSA soll nicht ungestraft bleiben, findet Wikipedia und zieht gegen den US-Geheimdienst vor Gericht. Im Oktober 2015 wurde eine Klage im ersten Anlauf abgewiesen. Ein Berufungsgericht hat diese Entscheidung nun aufgehoben und der Argumentation von Wikipedia zugestimmt. Die Anwälte der Wissensplattform argumentieren, dass sie dermaßen viel Traffic produziert, dass die Möglichkeit, dass die NSA Teile davon überwacht oder überwacht hat, durchaus gegeben ist. Das Berufungsgericht ist zudem der Ansicht, dass nicht nur ein möglicher Verstoß gegen das Recht auf Privatsphäre vorliegt, sondern auch das Recht auf freie Meinungsäußerung durch das Vorgehen der NSA möglicherweise massiv eingeschränkt wurde. Nach dem Bekanntwerden der NSA-Überwachungsprogramme durch die Enthüllungen von Whistleblower Edward Snowden hat Wikipedia komplett auf elektronische Kommunikation verzichtet. Gesetz, das Massenüberwachung erlaubt, läuft aus Die NSA sieht ?Upstream? als rechtlich abgesichert, muss sich aber dennoch mit der Problematik befassen. Denn Ende dieses Jahres läuft das Gesetz, das dem Geheimdienst die massenhafte Überwachung überhaupt erst erlaubt, aus. Ein Sieg vor Gericht könnte der NSA dabei helfen, auch weiterhin gewaltige Mengen an Daten abzugreifen und auszuwerten. Davon einmal abgesehen zeigt sich die Bürgerrechtsorganisation ACLU erst einmal begeistert von der Entscheidung des Berufungsgerichts und nennt es einen ?entscheidenden Sieg? gegen ?anlassloses Spionieren?. Wikipedia ist allerdings eine Ausnahme. Acht weitere Kläger, darunter Amnesty International, wurden vom Berufungsgericht abgewiesen. Der Traffic der Organisationen sei zu gering, um eine Klage zu rechtfertigen, so die Richter./nf Die besten Angebote bei ebay finden! Bild-Quellen: Nohat / Andre Riemann / Mandavi News Redaktion am Donnerstag, 25.05.2017 09:53 Uhr Tags: klage privatsphäre gericht geheimdienst nsa usa digitale bürgerrechte national security agency amerikanischer geheimdienst wikipedia bürgerrechte meinungsäußerung amnesty international Weitere interessante News Get More Info Erhalten Sie mehr...

Mehr

Istio: IBM, Google und Lyft kommen bei Microservice-Projekt zusammen

Gepostet am Mai 30, 2017

Istio ist das Ergebnis einer Zusammenarbeit zwischen IBM, Google und Lyft zur Unterstützung des Datenverkehrsmanagements, der Zugangskontrolle und der Aggregation von Telemetriedaten zwischen Microservices. IBM und Google haben vorige Woche die Einführung von Istio angekündigt. Das ist eine offene Technik, die Entwicklern die Möglichkeit bietet, Netzwerke unterschiedlicher Microservices zu vernetzen, zu verwalten und zu sichern ? unabhängig von Plattform, Quelle oder Anbieter. Die Idee hinter dem Hypethema Microservices sind möglichst kleine deploybare Softwareartefakte, die sich getrennt voneinander verteilen lassen. Die Softwareverteilung sollte dabei so unabhängig wie möglich sein ? idealerweise also, ohne dass andere Artefakte ebenfalls neu zu deployen oder zu starten wären. Best of Breed Istio ist das Ergebnis einer Zusammenarbeit von IBM, Google und dem kalifornischen Unternehmens Lyft zur Unterstützung des Datenverkehrsmanagements, der Zugangskontrolle und der Aggregation von Telemetriedaten zwischen Microservices. Das alles geschieht offenbar, ohne dass Entwickler Änderungen am Anwendungscode vornehmen müssen. Die zentralen Istio-Features sind automatische Lastverteilung für HTTP-, gRPC- und TCP-Traffic, die Kontrolle über das Traffic-Verhalten über Routing-Regeln sowie die Auslieferung in die Tiefe gehender Telemetriedaten und Reportings. Darüber hinaus ist von Traffic-Verschlüsselung, Service-to-Service-Authentifizierung und die systemübergreifende Durchsetzung von Richtlinien die Rede. In Istio sind die Arbeiten aus IBMs Projekt Amalgam8, Googles Service Control und von Lyfts Proxy und Kommunikations-Bus Envoy geflossen. Das IBM-Projekt kümmert sich um die Entwicklung eines vereinheitlichten Service-Mesh, das im vergangenen Jahr als Open-Source-Software vorgelegt wurde und sich intern wie extern bei A/B-Tests, Canary Releases und bei der Überprüfung der Widerstandsfähigkeit der Systeme nutzen lässt. Die Google Service Control ist ebenfalls ein Service-Mesh, das sich auf das Einhalten von Richtlinien wie Zugriffsteuerungslisten, Durchsatzratenbegrenzung und Authentifizierung konzentriert. Der Envoy-Proxy hat wohl Lyft bei deren Reise unterstützt, eine monolithische App in ein Produktionssystem mit mehr als 10.000 VMs umzuwandeln, die mehr als 100 Microservices betreiben. Envoy wurde in C++11 geschrieben und funktioniert im Zusammenspiel mit Microservices in C++, Go, Java, PHP und Python. Die Applikations- und Netzwerküberwachung von Istio lässt sich in mit den Monitoring-Werkzeugen Prometheus und Grafana nutzen und es ist auch mit Zipkin integriert, um Latenzprobleme zu beheben. Kubernetes und mehr Istio läuft derzeit auf Kubernetes-Plattformen wie IBMs Bluemix Container Service. Jedoch ist das Design offensichtlich nicht plattformspezifisch. So sollen laut Projektplan auch weitere Plattformen wie CloudFoundry oder virtuelle Maschinen unterstützt werden. Derzeit hat das Istio-Projekt noch Alpha-Status. (ane) weiter lesen das habe ich auch grad noch...

Mehr

FreeRADIUS: Anmelde-Server dank Sicherheitslücke viel zu gutgläubig

Gepostet am Mai 30, 2017

Bei der Wiederaufnahme von TLS-Verbindungen überprüft der Anmelde-Server FreeRADIUS unter Umständen nicht, ob der Nutzer sich jemals richtig angemeldet hat. Für eine Software, die Anmeldungen prüfen soll, ist das fatal. FreeRADIUS, die am häufigsten eingesetzte RADIUS-Software, enthält eine Sicherheitslücke beim Umgang mit TLS-Verbindungen. Um mit Verbindungsunterbrechungen umgehen zu können, verlangt der Anmelde-Server nicht bei jeder neuen Verbindungsaufnahme erneut eine komplette Anmeldung vom Client. Das ist so eigentlich auch vorgesehen und in Ordnung, wenn der Server wenigstens ein Mal eine valide Anmeldung durchgeführt hat. Die jetzt öffentlich gemachte Sicherheitslücke liegt darin begründet, dass ein Angreifer so tun kann, als ob er eine bestehende Verbindung aufgreift, ohne sich jemals korrekt angemeldet zu haben. Da der Bug im Caching-Mechanismus für TLS-Sessions steckt, lässt sich dieser Mechanismus komplett deaktivieren und eine FreeRADIUS-Installation auf diesem Wege absichern. Das führt allerdings zu mehr Overhead, wenn TLS-Verbindungen unterbrochen werden ? zum Beispiel wenn ein Mobilgerät von einer Funkzelle in eine andere wechselt. Ein am 26. Mai veröffentlichtes Update für FreeRADIUS (Version 3.0.14) sollte die Lücke permanent schließen; jedenfalls hoffen das die Entwickler. Die Lücke war zuerst im Februar entdeckt und dann mehrmals durch Patches geschlossen worden, die sich im Nachhinein als unzureichendes Flickwerk entpuppt hatten. Da auch ältere 2.x-Versionen betroffen sind, sollten Admins entweder auf den 3.x-Zweig umsteigen oder das TLS Session Caching deaktivieren. Das RADIUS-Protokoll findet vielfältigen Einsatz bei der entfernten Anmeldung von Nutzern. Manche Internet Service Provider regeln damit zum Beispiel die Anmeldung der Endgeräte beim Kunden im eigenen Netz. Außerdem wird es oft in Firmen verwendet, um den Zugang zum internen WLAN oder zu E-Mail-Systemen zu regeln. Oft wird bei der Umsetzung auf den verschiedensten Geräten dabei die Open-Source-Software FreeRADIUS verwendet. (fab) Erhalten Sie mehr Informationen Mehr...

Mehr