<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.schokokeks.org/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mika</id>
	<title>schokokeks.org Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.schokokeks.org/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mika"/>
	<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/Spezial:Beitr%C3%A4ge/Mika"/>
	<updated>2026-05-17T12:19:11Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Einmalpassw%C3%B6rter&amp;diff=8762</id>
		<title>Einmalpasswörter</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Einmalpassw%C3%B6rter&amp;diff=8762"/>
		<updated>2009-01-17T11:03:39Z</updated>

		<summary type="html">&lt;p&gt;Mika: -t sha1 auch bei liste ausdrucken eingefügt.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wenn man sich von einem Rechner, den andere Personen kontrollieren können (Internet-Café, bei Fremden, ...) mit einem Passwort einloggen möchte, besteht immer die reale Gefahr, dass der Rechner das Passwort irgendwo protokolliert (&amp;quot;Keylogger&amp;quot;) und damit andere Personen Zugriff auf das Passwort und damit den benutzten Account haben.&lt;br /&gt;
&lt;br /&gt;
Um diesem Problem ohne zusätzliche Hardware zu begegnen gibt es eigentlich nur eine funktionierende Lösung: One-Time-Passwords bzw. Einmalpasswörter (kurz: OTP).&lt;br /&gt;
&lt;br /&gt;
Das Prinzip ist wie beim TAN-Verfahren im Online-Banking, dass es eine Liste von möglichen Passwörtern gibt und jedes kann nur einmal benutzt werden.&lt;br /&gt;
&lt;br /&gt;
==S/Key==&lt;br /&gt;
&lt;br /&gt;
Wir setzen für diesen Zweck &#039;&#039;&#039;S/Key&#039;&#039;&#039; ein. Dieses System kommt von OpenBSD.&lt;br /&gt;
&lt;br /&gt;
Diese Einmalpasswörter haben zwei interessante Vorteile:&lt;br /&gt;
&lt;br /&gt;
# die Einmalpasswörter werden aus einer für den Benutzer eindeutigen ID, der OTP-Nummer und einem geheimen (konstanten) Passwort errechnet und nicht zufällig erzeugt. Es ist daher immer möglich, unter Kenntnis des konstanten Passworts das aktuell gültige OTP zu erzeugen.&lt;br /&gt;
# die Passwörter sind zwar relativ lang, aber sie werden als 2- bis 4-buchstabige englische Wörter ausgegeben, so dass man nicht Buchstabe für Buchstabe irgendwelche Zufallsfolgen eingeben muss sondern ein solches Passwort recht einfach von z.B. einem Zettel abschreiben kann.&lt;br /&gt;
&lt;br /&gt;
Die Berechnung gültiger OTPs ist entweder mit dem Programm &amp;quot;skey&amp;quot; (bei uns installiert) oder auch über andere skey-kompatible Generatoren möglich. Solche Generatoren gibt es auch für Handys und PDAs, so dass man eventuell so einen Passwort-Generator immer dabei haben kann.&lt;br /&gt;
&lt;br /&gt;
Beispiel für Java-fähige Handys: [http://fatsquirrel.org/software/vejotp/ VeJOTP].&lt;br /&gt;
&lt;br /&gt;
==Einrichtung==&lt;br /&gt;
&lt;br /&gt;
Vor der aller ersten Benutzung muss der Account für S/Key freigeschaltet werden und eine initiale Passwortliste erzeugt werden. Dies geschieht mit folgendem Befehl:&lt;br /&gt;
&lt;br /&gt;
 skeyinit -t sha1&lt;br /&gt;
&lt;br /&gt;
{{AlertBox&lt;br /&gt;
|title=Bitte beachten Sie:&lt;br /&gt;
|content=Wir verwenden in diesem Beispiel den Hash-Algorithmus &#039;&#039;&#039;SHA1&#039;&#039;&#039;. Die Voreinstellung, MD5 ist sehr alt und gilt mittlerweile als nicht mehr sicher. Eventuell können Sie aber nicht mit jedem S/Key-kompatiblen Programm SHA1-Passwörter erzeugen.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Dieses fragt folgende Dinge ab:&lt;br /&gt;
&lt;br /&gt;
# Das normale Passwort (damit sich nicht ein Dritter Zugang verschaffen kann, nur weil man eine Konsole offen gelassen hat).&lt;br /&gt;
# Ein neues, sicheres Passwort. Es wird verlangt, dass dieses Passwort mindestens 10 Zeichen hat. Da man sich alleine mit Kenntnis dieses Passworts einloggen kann, sollte das auch wirklich ein gutes Passwort sein.&lt;br /&gt;
# Eine Wiederholung des gerade eingegebenen Passworts.&lt;br /&gt;
&lt;br /&gt;
Es werden dann 100 OTPs erzeugt. S/Key nummeriert die OTPs absteigend, beginnend bei 99. So sieht man immer, wie viele man noch übrig hat.&lt;br /&gt;
&lt;br /&gt;
Danach gibt es das erste OTP aus, das für den nächsten Login benutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
==Benutzung==&lt;br /&gt;
&lt;br /&gt;
Wenn für den Benutzer eine Passwortliste hinterlegt ist, dann wird beim Login wahlweise das OTP oder das normale Passwort akzeptiert. Ein Login per SSH-Key geht natürlich ebenfalls weiterhin.&lt;br /&gt;
&lt;br /&gt;
Beim Login zeigt S/Key dann etwas wie folgendes an:&lt;br /&gt;
&lt;br /&gt;
 otp-sha1 98 zuck45464&lt;br /&gt;
 S/Key response or system password:&lt;br /&gt;
&lt;br /&gt;
Er erwartet also SHA1-Passwort Nummer &#039;&#039;98&#039;&#039; für die Passwortliste mit der ID &#039;&#039;zuck45464&#039;&#039;. Mit diesen Informationen kann man sich z.B. mittels&lt;br /&gt;
&lt;br /&gt;
 skey -t sha1 98 zuck45464&lt;br /&gt;
&lt;br /&gt;
auf einem kompatiblen Gerät unter Eingabe des geheimen Passworts das passende OTP errechnen lassen.&lt;br /&gt;
&lt;br /&gt;
{{AlertBox&lt;br /&gt;
|title=Wichtig&lt;br /&gt;
|content=Natürlich darf der als unsicher eingestufte Rechner &#039;&#039;&#039;nicht&#039;&#039;&#039; dazu benutzt werden, das OTP zu errechnen. Denn dazu muss das geheime Passwort eingegeben werden, mit dem ein Angreifer selbst weitere OTPs erzeugen kann.&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
==Passwörter für unterwegs==&lt;br /&gt;
&lt;br /&gt;
Da man nicht immer die Möglichkeit hat, Passwörter digital errechnen zu lassen, kann man sich auch eine Liste der kommenden Passwörter z.B. auf Papier ausdrucken und mitnehmen.&lt;br /&gt;
&lt;br /&gt;
Eine Liste von 10 OTPs für die S/Key-Liste &#039;&#039;zuck45464&#039;&#039; beginnend ab Nummer 95 erhält man mit dem Befehl&lt;br /&gt;
&lt;br /&gt;
 skey -t sha1 -n &#039;&#039;&#039;10&#039;&#039;&#039; 95 zuck45464&lt;br /&gt;
&lt;br /&gt;
==Erneuern der Passwortliste==&lt;br /&gt;
&lt;br /&gt;
Sind alle OTPs verbraucht oder besteht Grund zur Annahme, dass das sichere Passwort doch nicht mehr so sicher ist, dann kann die Passwortliste erneuert werden. Das geht einfach wieder mit dem Befehl&lt;br /&gt;
&lt;br /&gt;
 skeyinit -t sha1&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden automatisch alle vorher erzeugten Einmalpasswörter ungültig. Dies ist also geeignet, wenn man z.B. eine Papier-Liste verloren hat.&lt;br /&gt;
&lt;br /&gt;
==Passwortliste löschen==&lt;br /&gt;
&lt;br /&gt;
Braucht man eine Liste nicht mehr, dann kann man mit&lt;br /&gt;
&lt;br /&gt;
 skeyinit -z&lt;br /&gt;
&lt;br /&gt;
die komplette Liste löschen und damit die Benutzung von S/Key für diesen Benutzeraccount abschalten.&lt;/div&gt;</summary>
		<author><name>Mika</name></author>
	</entry>
	<entry>
		<id>https://wiki.schokokeks.org/wiki/index.php?title=Datenschutz&amp;diff=8749</id>
		<title>Datenschutz</title>
		<link rel="alternate" type="text/html" href="https://wiki.schokokeks.org/wiki/index.php?title=Datenschutz&amp;diff=8749"/>
		<updated>2008-10-16T11:21:10Z</updated>

		<summary type="html">&lt;p&gt;Mika: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;In einem Urteil hat das Berliner Amtsgericht untersagt, IP-Adressen von Webseiten-Zugriffen zu speichern. Im Moment ist unklar, welche Breitenwirkung dieses Urteil hat.&lt;br /&gt;
&lt;br /&gt;
http://www.heise.de/newsticker/meldung/96781&lt;br /&gt;
&lt;br /&gt;
http://www.daten-speicherung.de/?p=197&lt;br /&gt;
&lt;br /&gt;
Wir sammeln auf dieser Seite Informationen, wie man gängige Webanwendungen möglichst datenschutzfreundlich konfigurieren kann und empfehlen allen Kunden, die Speicherung von personenbezogenen Daten auf ein Minimum zu reduzieren.&lt;br /&gt;
&lt;br /&gt;
== Richtlinien auf schokokeks.org ==&lt;br /&gt;
&lt;br /&gt;
* Im Fehlerprotokoll (error_log) wird grundsätzlich keine IP-Adresse mehr aufgezeichnet.&lt;br /&gt;
* Im Webinterface kann für jede Subdomain gewählt werden, ob Logfiles erstellt werden sollen oder nicht. Zudem steht die Option &amp;quot;anonym&amp;quot; zur Verfügung, mit der die IP-Adresse nicht protokolliert wird.&lt;br /&gt;
* Über die Besucher unserer eigenen Websites werden generell keine Logfiles mehr angelegt. Im geschützten Bereich des Webinterface (https://config.schokokeks.org) werden für manche Aktionen trotzdem weiterhin Protokolle aufgezeichnet, wenn dies zum Betrieb bzw. der Fehlersuche erforderlich ist.&lt;br /&gt;
&lt;br /&gt;
== Tipps für Webanwendungen ==&lt;br /&gt;
&lt;br /&gt;
=== Drupal ===&lt;br /&gt;
&lt;br /&gt;
Speichert in der Standardeinstellung alle Zugriffe in einer SQL-Datenbank.&lt;br /&gt;
&lt;br /&gt;
Unter der URL&lt;br /&gt;
 /admin/logs/settings&lt;br /&gt;
kann dies abgeschaltet werden. Neben der Datenschutzproblematik empfehlen wir auch aus Performancegründen, die beiden Optionen &#039;&#039;&#039;Zugriffsstatistik aktivieren&#039;&#039;&#039; und &#039;&#039;&#039;Inhaltsabrufe zählen&#039;&#039;&#039; zu deaktivieren.&lt;br /&gt;
Kurioserweise muss man zum Abschalten der Logs vorher das Modul &amp;quot;Statistics&amp;quot; aktivieren.&lt;br /&gt;
&lt;br /&gt;
Die Zugriffe werden in der Datenbank &#039;&#039;&#039;accesslog&#039;&#039;&#039; gespeichert, diese sollte man anschließend leeren.&lt;br /&gt;
Leider führt drupal trotzdem noch ein Aktions-Log, das z.B. Zeiten aller Sessions enthält. Das ist sehr problematisch, da so Benutzer mit Zeiten und IPs verknüpft werden. Bis jetzt ist keine Lösung bekannt, Benutzernamen von Zeiten zu entkoppeln.&lt;br /&gt;
Um wenigstens die IPs loszuwerden siehe die Informationen unter dem Link.&lt;br /&gt;
&lt;br /&gt;
Weitere Infos: http://docs.indymedia.org/view/Devel/ImcDrupalDevAnonymization&lt;br /&gt;
&lt;br /&gt;
=== Serendipity ===&lt;br /&gt;
&lt;br /&gt;
Die Option &#039;&#039;&#039;Enable referrer tracking&#039;&#039;&#039; unter &#039;&#039;&#039;Appearance and Options&#039;&#039;&#039; sollte ausgeschaltet werden.&lt;br /&gt;
&lt;br /&gt;
Im &#039;&#039;&#039;Spam Protector&#039;&#039;&#039; Plugin sollte &#039;&#039;&#039;Choose logging method&#039;&#039;&#039; auf &#039;&#039;&#039;No Logging&#039;&#039;&#039; stehen.&lt;br /&gt;
&lt;br /&gt;
In der Datei &#039;&#039;&#039;serendipity_config_local.inc.php&#039;&#039;&#039; kann man den Inhalt bestimmter Variablen löschen oder überschreiben, damit z.B. statt der IP von Kommentatoren nur noch Standardwerte gespeichert werden. Diese Einstellung betrifft u.a. die Mails über neue Kommentare, die Einträge in der Kommentar-Tabelle und Einträge im Spam-Log.&lt;br /&gt;
&lt;br /&gt;
 // End of Serendipity configuration file&lt;br /&gt;
 // You can place your own special variables after here:&lt;br /&gt;
 $_SERVER[&#039;REMOTE_ADDR&#039;] = &#039;0.0.0.0&#039;;&lt;br /&gt;
 $_SERVER[&#039;REMOTE_HOST&#039;] = &#039;localhost&#039;;&lt;br /&gt;
&lt;br /&gt;
=== Scuttle ===&lt;br /&gt;
&lt;br /&gt;
Scuttle speichert üblicherweise IPs bei allen neuen Useraccounts und Bookmarks. Ein Patch um dies zu verhindern: http://sourceforge.net/tracker/index.php?func=detail&amp;amp;aid=1807218&amp;amp;group_id=134378&amp;amp;atid=729862&lt;/div&gt;</summary>
		<author><name>Mika</name></author>
	</entry>
</feed>