FileZilla Kennwörter verschlüsselt speichern

Bitte beachtet auch die Anmerkungen zu den HowTos!

FileZilla gehört zweifelsohne zu den besten FTP-Clients unter Linux. Er hat jedoch den Nachteil, das die Kennwörter im Klartext gespeichert werden, was aus Sicherheitsaspekten eher suboptimal ist.

Mit Hilfe von encfs kann man das Problem jedoch einigermaßen elegant umschiffen. Dafür muss zuerst der existierende FileZilla-Ordnner mit den Konfigurationsdateien umbenannt werden

mv ~/.filezilla ~/filezilla_bak

Als nächstes erzeugen wir ein neues encfs-Volume, das als ~/.filezilla gemounted wird. Dazu führen wir folgenden Befehl aus

encfs ~/..filezilla_secure ~/.filezilla

und wählen der Einfachheit halber den Paranoia-Modus. Es ist sehr empfehlenswert, ein Passwort zu wählen, das einigermaßen sicher ist.

Im letzten Schritt kopieren wir alle Dateien aus dem ursprünglichen in den verschlüsselten FileZilla-Ordner

mv ~/filezilla_bak/* ~/.filezilla/
Zukünftig müssen wir nur daran denken, den verschlüsselten FileZilla-Ordner zu mounten, bevor wir FileZilla starten.
Mit Cryptkeeper lässt sich das Mounten und Unmounten von encfs-Volumes schnell und bequem bewerkstelligen.

Warum man unter Linux Chromium anstatt Chrome nutzen sollte

Googles Chrome-Browser ist zugegebener maßen ein sehr schneller und deshalb auch sehr beliebter Browser.

Unter Linux sollte man (sofern möglich) dennoch lieber auf das zugrunde liegende Chromium Projekt zurückgreifen und deren Browser verwenden. Der Grund dafür ist relativ simpel: Die Chrome Entwickler haben, als sie z.B. ffmpeg eingebunden haben, das Projekt schlicht geforkt und ihre Änderungen nicht an das Upstream-Projekt zurück gegeben. Somit schleppt Chrome viel unnötigen Ballast mit sich herum, der obendrein auch zusätzliche Angriffsflächen bietet. Sofern es Chromium-Pakete für eine Linux-Distribution gibt, sollte man diese alleine schon aus Sicherheitsgründen vorziehen, da diese in der Regel soweit möglich um unnötigen Ballast in Form von bereits vorhandener Bibliotheken etc befreit wurden. Dies lässt sich auch relativ gut an folgender Gegenüberstellung erkennen:

Browserinstallierte Pakete
Chrome 2325
Chromium 239

Sicherheit des eigenen Passworts überprüfen

Seien wir doch mal ehrlich: entgegen aller guten Ratschläge recyclen wir unsere Passwörter und verwenden es an mehreren Stellen gleichzeitig.

Eine gute Möglichkeit, festzustellen, ob das eigene Passwort noch sicher ist, ist folgender Tipp, den Jean-Marc Liotier auf Google+ gepostet hat:

Zuerst bildet man mittels

echo -n $passwort | sha1sum

eine Sha1 Prüfsumme seines Passwortes und sucht mit Google nach dieser Prüfsumme. Sofern Google mindestens einen Treffer listet, sollte man sich überlegen, ob man das Passwort nicht besser wechseln sollte.

Im nächsten Schritt wird mittels

echo -n $passwort | md5sum

eine MD5-Prüfsumme erzeugt und ebenfalls mit Google nach dieser Prüfsumme gesucht. Falls Google auch hier mindestens einen Treffer liefert, darf man davon ausgehen, das es das Passwort in mindestens eine Regenbogentabelle geschafft hat.

In beiden Fällen muss $passwort natürlich durch das zu überprüfende Passwort ersetzt werden.

Der Anfang vom Ende: Flash-Plugin 11.2 erschienen

Adobe hat heute die finale Version 11.2 des Flash-Plugins freigegeben und damit de-facto den Anfang vom Ende des Flash-Plugins unter Linux eingeläutet. Adobe verspricht zwar, die Version 11.2 des Plugins unter Linux für die nächsten 5 Jahre zu pflegen, jedoch bezieht sich dieses Versprechen nur auf Sicherheitsupdates und Bugfixes.

Wer neuere Funktionen möchte oder benötigt, wird gezwungen sein, Google Chrome zu verwenden.

IMHO: Spot’s Chromium Pakete sind nicht produktiv brauchbar

Tom „Spot“ Callaway stellt bekanntlicher weise seit einiger Zeit selbst erstellte rpm Pakete von Chromium für Fedora bereit, was auch ein schöne Sache ist.

Nur sind diese Pakete leider nicht produktiv nutzbar, da sie nur sporadisch aktualisiert werden. Updates auf neue Versionen oder für Sicherheitslücken werden beispielsweise nicht zeitnah durch aktualisierte Pakete behoben. Was Nutzer einem teilweise nicht unerheblichem Risiko aussetzt. Aktuell existiert beispielsweise eine Sicherheitslücke, die es erlaubt, die Sandbox von Chromium zu umgehen. Upstream, das heißt beim Chromium Projekt ist dieser Fehler inzwischen gefixt worden und Google hat aktualisierte Chrome-Versionen veröffentlicht. Nutzer von Spot’s Chromium Paketen warten jedoch noch immer auf ein entsprechendes Update. Mir ist dabei durchaus bewusst, das die Chromium-Pakete von Spot eine One-Man-Show sind und das Spot auch noch andere Verpflichtungen hat, weshalb er sich nicht 24/7 um die Chromium Pakete kümmern kann. Das will ich auch nicht verlangen, aber es wäre trotzdem schön, wenn Updates zeitnah weitergereicht werden.

Und solange das nicht der Fall ist, sind die Chromium Pakete von Spot IMHO nicht für den produktiven Einsatz geeignet.

Kein Update für Thunderbird?

Ich weiß jetzt nicht, was ich davon halten soll, das es das Thunderbird Sicherheits-Update 3.1.11 bislang nur als Build im Koji gibt, jedoch nicht in Updates-Testing oder zumindest im „pending“ Status für Updates-Testing.

Wer übrigens glaubt, das dies ein Anzeichen dafür ist, das es ein Update auf Thunderbird 5.0 geben wird, dem sei folgendes gesagt: Es gibt bislang nicht einmal ein Koji-Build von Thunderbird 5.0, womit die Wahrscheinlichkeit eines solchen Updates zumindest im Moment eher gering ist.

Ich tippe ja eher darauf, das diese ganze Verzögerung mit dem 4. Juli1 zusammen hängt 😉

  1. Independence Day []

Update auf Firefox 5 für Fedora 15

Unser Autor Michael Wendland ist heute im Koji Buildsystem von Fedora über ein Firefox 5 Paket für Fedora 15 „gestolpert“. Ein kleine Anfrage auf identi.ca, was von diesem Paket zu halten sei, ergab folgende Antwort von Rahul Sundaram:

Firefox 5 will be available as a official update in !Fedora 15 soon. It is a security update for Firefox 4 users

Für alle, die des englischen nicht so mächtig sind, kann man diese Aussage wie folgt übersetzen: Es wird demnächst ein offizielles Update auf Firefox 5 für Fedora 15 geben, da Firefox 5 ein Sicherheitsupdate für Nutzer von Firefox 4 ist.

Anscheinend wird das Update momentan noch durch ein Problem mit der gjs Komponente von Gnome 3 blockiert.

Wer bereits die Firefox 5 Version von Tom „Spot“ Callaway installiert hat, muss diese vorher mit folgendem Befehl wieder entfernen:

su -c'yum erase firefox5 xulrunner5'