Linux Ubuntu

Linux Ubuntu

Linux Ubuntu an more

Linux Ubuntu News and help

Ubuntu 12.04.4 för gamla datorer

Allt om UbuntuSkapad av Jörgen Halex lör, maj 10, 2014 21:42:12

Ubuntu 12:04 LTS är mycket lämplig för användning på en tio år gammal baby, men den officiella installationsmedia satt en modern processor med PAE stöd framöver. Vi har satt ihop en alternativ installations-CD som levereras med äldre processorer klara .

Om du vill ändra med en riktigt gamla skatt från Windows till Linux, är man inför ett problem: kärnan i de flesta nuvarande Linux-distributioner kräver processorer med adresstillägg (PAE Physical Address Extension) . Dessutom har Canonical beslutat om införandet av Ubuntu 00:04 LTS (Long Term Support) att jag bara använda sin officiella installationsmediakärna , kräver PAE stöd i processorn .

Samtidigt, Ubuntus utvecklare en kärna för senare installation set men villig brunnen körs på processorer utan PAE -stöd. Ubuntu 12:04 är också möjligt att verka på sådana datorer, bara installationen släpar efter . Denna version kan beställas från It Lösningar it - Säkerhet Halex . Den standard kärnan uppdaterades i februari 2014 Ubuntu 12.04.4 ersattes av den nuvarande kärnan utan PAE tvång. Resultatet är till och med tillräckligt liten för att vara i kontrast till de ursprungliga media brända på en vanlig CD-skiva med 700 MB - bara äldre bärbara datorer ibland har inte ens DVD-enhet .

Ubuntu 00:04 LTS inte är igång åtminstone fram till april 2017 av utvecklarna med uppdateringar och säkerhetskorrigeringar . Så du är inte gewungen så snabbt att byta till en nyare version, även om mitten av april förväntas bli nästa LTS utgåvan kommer med Ubuntu 14:04 LTS . Lubuntu 12:04 var inte ett alternativ, eftersom det länge är inga fler säkerhetsuppdateringar för detta, och stödet för Xubuntu 12:04 redan slutar i början av 2015, så att detta system inte kom i fråga. Det finns också för Ubuntu 12.04.4 , den jämförelsevis smal 2D- versionen av skrivbordet Unity , så att enighet kan säkert använda på äldre datorer .

För att använda vår erbjuds CD image, bränna den enkelt med hjälp av ett program som ImgBurn (Windows) eller Brasero ( Linux ) på en tom CD och starta datorn från denna CD . För netbook utan en optisk enhet, kan du installera med boot media skapare på ett USB-minne CD- image utan även på Windows med Programmen Unetbootin eller Rufus och Linux .

Den efterföljande installationen kräver ingen speciell kunskap; ges om 10 GB är gratis på din hårddisk, Ubuntu ger dig även snabb att installera systemet i tillägg till Windows, så du kan välja i början mellan Ubuntu och Windows i framtiden.



  • Kommentarer(0)//linux-ubuntu.it-losningar-och-it-sakerhet.se/#post10

Ubuntu med påverkbara sårbarheter

Allt om UbuntuSkapad av Jörgen Halex fre, maj 09, 2014 10:50:29

Den nya lockscreen i Ubuntu hade sårbarheter som sårbarheter har fast snabbt, men kunde ha undvikits. Den Write minst en av X.org och KDE-utvecklare som är förtrogna med sådana fel eftersom en lång tid.

Den ingår i Ubuntu 14:04 nya låsskärmen hade en bugg som gjorde att låset lätt kringgås genom programmet har kraschat. Felet har åtgärdats, men redan innan den slutliga utgåvan inom en dag. Men sådana fel är ett resultat av dålig design och kunde ha undvikits, skriver utvecklaren av X - ScreenSavers Jamie Zawinski och KWin utvecklaren Martin GRASSLIN.

Dokumenteras för tio år

De två utvecklare rapporterar här av egen erfarenhet, eftersom de har kommit med sådana problem tidigare i beröring. Eftersom X-servern i sig inte har något inbyggt sätt att låsa skärmen, som skulle ta över applikationer, skriver sådant Zawinski .

Dessa måste vara utformade så att de tillåter sådana fel under några omständigheter. Det vill säga, de skulle ha, om något, kan " krascha bevis " åtminstone. Den Zawinski har redan gjort mer än 20 år sedan med X - skärmsläckare och först dokumenteras skriftligt under 2004. På den tiden hade han beskrivits som verktygslådor, som GTK, skulle kunna integreras i den.

KDE med liknande erfarenheter

Även KDE -projektet har reviderat sin låsskärm de senaste åren. Dess presentation är nu skriven helt i QML, beredd att utvecklare från början liknande problem.

Stil och skriver KDE utvecklare och underhållare av fönsterhanteraren Martin GRASSLIN, var det ett uttryckligt mål för utveckling som en krasch av inloggnings ansökan rensas skärmen under några omständigheter. När det stod klart att den ursprungliga planen inte skulle tillåta detta, har laget flyttat in koden i sessionsservern och delas upp i två processer. Om det kraschar, bryts i värsta fall hela skrivbordssessionen.

Rapporterna är liknande i det än så, åtminstone implicit antar Ubuntus utvecklare, inte att lära av de misstag som andra i Linux. För förmodligen fortfarande mest kända och mest använda Linux-distribution som är en seriös bedömning. Speciellt eftersom det är delvis kritiska sårbarheter

  • Kommentarer(0)//linux-ubuntu.it-losningar-och-it-sakerhet.se/#post9

Lätt att kringgå låsskärmen i Ubuntu 14.04

Allt om UbuntuSkapad av Jörgen Halex mån, april 28, 2014 21:44:38
Lätt att kringgå låsskärmen i Ubuntu 14.04

Ubuntus utvecklare har ett säkerhetshål i låsskärmen i sin skrivbordsmiljö Unity stängd . Problemet gällde just släppt version Ubuntu 14:04 LTS och ledde till låsskärmen igång igen i olåst tillstånd efter en krasch .

En angripare skulle kunna provocera med cirka 30 sekunders trycka på Enter, och sedan en krasch, sedan gå till skrivbordet på ett system utan registrering . Hur Ubuntus utvecklare Adam Conrad påpekar, är den svaga punkten särskilt pinsamt eftersom en sådan tjänst som låsskärmen aldrig ska som standard startar i oprioriterade tillstånd . ”Krascher hända”, säger Conrad i diskussionen om buggar på Launchpad, " men det omstart i olåst tillstånd är nästan oförlåtligt och vi borde fixa först. ”

En dag efter den första anmälan av problemet, har sårbarheten rätats med en uppdatering . Under tiden bör också delas ut till alla drabbade versioner av Ubuntu uppdateringen . Men användarna har utvecklarna i samma diskussion om andra problem med låsskärmen ut obehöriga kan också ge tillgång till skrivbordet



  • Kommentarer(0)//linux-ubuntu.it-losningar-och-it-sakerhet.se/#post8

Kryptonycklar i Debianbaserade Linux distributioner

Allt om UbuntuSkapad av Jörgen Halex tis, januari 14, 2014 10:25:59

Kryptonycklar i Debianbaserade Linux distributioner

På grund av en brist i Open SSL-paketet från Debian måste alla tas ur trafik och ersättas genom ny nyckel efter september 2006 under Debian (och distributioner som bygger på det, till exempel Ubuntu eller Knoppix) genererade nyckeln. Detta är särskilt viktigt för SSH, Open VPN eller SSL-certifikat. I synnerhet måste motsvarande publika nyckel tas bort från alla system där de används för autentisering.

Oskyddade system:

Alla system då den felaktiga nyckeln materialet används. Men inte bara de system som det viktigaste materialet genereras!

Backgrund:

På grund av felaktig modifiering av Open SSL-paketet maj 2006 i Debian/instabile, och Debian/etch var i användningen av dessa distributioner och dess resultera distributioner såsom Ubuntu, Knoppix, ... Sedan 2006 producerar felaktig krypteringsnyckel. Felet påverkade så att när nyckelgenerering via Open SSL per nyckel typ 32767 olika nycklar var bara möjligt! Detta gäller både nycklar som genererades direkt med Open SSL, och nycklar som har skapats i andra program, om dessa program i sin tur stöds på Open SSL.

Berörda Programvarupaket inkluderar:

Open SSH

SSL-anslutningar (t.ex. HTTPS)

Rörelse egna PKI hierarkier

Dropbear

OpenVPN

encfs

TOR

En lista med Debian eller Ubuntu-baserade distributioner finns på den här länken. Distributörerna tillhandahåller aktuella justerade Open SSL paket för omhändertagande, där felet har korrigerats i nyckelgenerering.

Effekter:

Den kritiska faktorn är att produceras av det defekta paketet nyckel, eftersom de kan användas för identifiering och autentisering av användare och datorer. Detta gäller till exempel Open SSH hjälp av " authorized_keys " fil för inloggning utan lösenord till. Det räcker inte med det, helt enkelt skapa en ny nyckel och spara på målsystemet. I stället måste alla referenser återbetalas till den defekta nyckeln, eftersom målsystemet, till exempel, en användare identifieras enbart på grund av den publika nyckeln lagras där vid användning authorized_keys , genom att se genom kryptografiska metoder som användaren är i besittning av den motsvarande hemlig / privat nyckel .

Alla möjliga nycklar förberäknas nu tillgängliga på Internet. Likaså finns det program som skannar systemen enligt skadade publika nycklar. En angripare kan alltså leta upp den tillhörande hemliga nyckel direkt i listan med kunskap om den publika nyckeln. Om den publika nyckeln inte är allmänt känd, då angriparen kan helt enkelt prova alla den kända nyckel, vilket inte är särskilt dyrt på 32 767 optioner per nyckel typ.

Rekommenderat förfarande:

1 Ta bort defekta publika nycklar från respektive filer (t.ex. authorized_keys)

2 Generera nya nycklar, om det befintliga materialet skapades under en drabbade datorn.

3 Speciellt för servrar är att kontrollera om defekt nyckel material används för åtkomstkontroll.

4 Begränsning i målsystemet särskilt SSH tillgång till nödvändiga konton/avlägsna platser

för mer information. Debians wiki innehåller ytterligare information.

Kontroll av SSH-nycklar på Debians sårbarhet

För befintliga offentliga nyckel för att kontrollera denna sårbarhet har Debianprojektet skapade ett skript. Detta är en "snabbtest" för att SSH-värdnycklar, användarnycklar (och efter lämplig behandling) också kontrollera SSL-nycklar. Tyvärr kommer detta script testa den bara nycklar som har skapats med standardalternativen (storlek, typ) och även i dessa bara de mest sann knapparna är tydligen testade.

Anm: Skriptet innehåller en kommentar, enligt den fullständiga signaturerna som finns kan inte garanteras!

Skriptet anropas med:

# Perl dowkd.pl <kommando> <Parameter>

Om inga kommandon skickas, sedan en kort hjälpmeddelande visas:

# Perl dowkd.pl

Testa värdnycklar (även tillgängliga via nätet)

Testet görs som en vanlig användare med:

# Perl dowkd.pl värd <host1> <host2> ...

Exempel:

# Perl dowkd.pl host webhost

# Localhost SSH-2.0-OpenSSH_4.7

# Webhost SSH-1,99-OpenSSH_4.2

# Localhost SSH-2.0-OpenSSH_4.7

# Webhost SSH-1,99-OpenSSH_4.2

host: svag nyckel

host: svag nyckel

Testa de publika nycklarna i användarkataloger

Tested filerna " authorized_keys " , " authorized_keys2 " , " known_hosts " , " id_rsa.pub " och " id_dsa.pub " . Som en vanlig användare kan du bara kontrollera sina egna Publlic Keys . Som root, är det möjligt att testa nycklarna för alla användare.

Samtalet sker med:

# Perl dowkd.pl user <användarnamn>

Exempel (inloggad som testuser) :

# Perl dowkd.pl användaren testuser

. / Hem / testuser / ssh / authorized_keys : 1 : varning : unparsable linje

. / Hem / testuser / ssh / authorized_keys : 2 : varning : unparsable linje

. / Hem / testuser / ssh / authorized_keys : 3 : varning : ingen lämplig svartlista

. / Hem / testuser / ssh / authorized_keys : 5 : varning : svag nyckel

. / Hem / testuser / ssh / known_hosts : 48 : svag nyckel

I rad 1 och 2 av " authorized_keys " filen innehåller material som inte är erkänd av skriptet som ett viktigt material (t.ex. kommentarer )

I rad 3 i " authorized_keys " lämna en nyckel ingår med formatet (RSA/DSA nyckel storlek + ) , gör skriptet inte har en lista med felaktig nyckel . Om sannolikheten att nyckeln har skapats på ett påverkat system, då är det starkt rekommenderat att byta ut honom.

I rad 5 i " authorized_keys " filen definitivt skadat allmän nyckel ingår, vilket ger tillgång till kontot. Denna nyckel måste bytas.

I " known_hosts " lämna en defekt värdnyckel i ett system har visat sig som användaren har anslutit i det förflutna. Den lokala värdnyckeln måste bytas ut.

Försök med andra filer

De ovanstående kommandona ser i fast förutbestämda ställen i systemet enligt den specificerade filnamnet. Andra filer kan testas med följande uppmaning:

# Perl dowkd.pl <filnamn>



  • Kommentarer(0)//linux-ubuntu.it-losningar-och-it-sakerhet.se/#post3