Malte Rosenberger von Thomas-Krenn.AG spricht über digitale Souveränität und die Bedeutung der OSBA-Mitgliedschaft für sein Unternehmen. Er betont die Wichtigkeit strategischer Partnerschaften zur Stärkung der digitalen Souveränität und die Notwendigkeit europäischer Handlungsfähigkeit.
Schleswig-Holstein setzt auf Open Source Software, beginnend mit LibreOffice, um die digitale Souveränität der öffentlichen Verwaltung zu stärken. Die Umstellung umfasst auch Linux und weitere Open Source Lösungen, fördert den Datenschutz, die IT-Sicherheit und die lokale Digitalwirtschaft. Ein Schulungsprogramm unterstützt die Beschäftigten bei der Anpassung. Ziel ist eine unabhängige und zukunftsfähige IT-Infrastruktur.
Hans-Jürgen Schönig von CYBERTEC, einem auf PostgreSQL spezialisierten Unternehmen, hebt die Bedeutung digitaler Souveränität hervor und erläutert die Mitgliedschaft bei der OSB Alliance als Engagement für offene Standards und die Förderung digitaler Sicherheit.
Adrian Zimmermann von der FGTCLB GmbH betont die Bedeutung digitaler Souveränität und Open-Source-Technologien. Als Mitglied der OSB Alliance engagiert sich das Unternehmen als Berater, um ihr Know-how einzubringen, von anderen Experten zu lernen und die Mission der OSB Alliance zur Stärkung der digitalen Souveränität zu unterstützen.
Der Sovereign Cloud Stack (SCS) stellt alle Cloud-technologischen Grundlagen zur Verwirklichung digitaler Souveränität und zur Umsetzung von Open-Source-Strategien bereit und gibt Nutzerinnen und Nutzern die Kontrolle über ihre Daten. Heute veröffentlicht das SCS-Team das Release 6 mit der Kubernetes Distribution Cluster Stacks und vielen weiteren Entwicklungen im Bereich Referenzimplementierung und Standarisierung.
Die Aufgaben des geschäftsführenden Vorstandes der OSB Alliance werden mit jedem Jahr umfassender und vielfältiger. Um den geschäftsführenden Vorstand in seiner ehrenamtlichen Arbeit zu unterstützen, haben sich Lisa Seifert und Stefan Zosel deshalb als stellvertretende Vorstandsvorsitzende zur Wahl gestellt. Beide Bewerber wurden mit großer Mehrheit in der außerordentlichen Mitgliederversammlung am 14. März 2024 in ihre Ämter gewählt.
Beim OSMEx trafen sich 30 Marketingprofis in Nürnberg, um Einblicke in das Potenzial von Künstlicher Intelligenz im Marketing, Strategien zur Optimierung von Social-Media-Kanälen und Tools zur Website-Analyse zu gewinnen. Die Veranstaltung bot eine wertvolle Gelegenheit für den Austausch von Erfahrungen und die Diskussion aktueller Trends im Marketing.
Unsere Wertvorstellungen zu Open Source sind untrennbar mit unseren Wertvorstellungen für ein friedliches, aufgeschlossenes und demokratisches Miteinander verknüpft. Als Open Source Business Alliance stehen wir für Respekt, Vielfalt, Partizipation, Kooperation und Demokratie. Aus diesem Grund positionieren wir uns als Verband eindeutig gegen jede Form von Ausgrenzung, Hass und Rassismus.
Fabian Peter, Gründer von Ayedo Cloud Solutions, erklärt im Interview die Bedeutung digitaler Souveränität für Unternehmen. Er betont die Notwendigkeit der Handlungsfähigkeit und Unabhängigkeit in der eigenen digitalen Infrastruktur. Als Mitglied der OSB Alliance setzt sich Ayedo Cloud Solutions für offene Technologien und Transparenz ein.
Der zwischen den Regierungsfraktionen abgestimmte Gesetzentwurf legt fest, dass die Behörden des Bundes zukünftig vorrangig Open Source Software beschaffen und auf offene Standards setzen sollen. Damit die neuen Regelungen zum Vorrang von Open Source auch in der Praxis ihre Wirkung entfalten können, müssen diese Vorgaben auch im Vergabegesetz verankert werden.
Das Team der OSB Alliance ist in den letzten zwei Jahren stark gewachsen, besonders im Sovereign Cloud Stack Projekt. Auch die Geschäftsstelle und das neue Projekt ECO:DIGIT haben Zuwachs erfahren. Eine Übersicht der Mitarbeiter und ihrer Zuständigkeiten ist jetzt auf der OSBA-Website verfügbar.
Nachdem nun unsere Community-Cloud endlich wieder lief, habe ich versucht innerhalb der Gemeinschaft unseren Cloud-Speicher etwas zu bewerben. Bei einigen Nutzern war dieser inzwischen etwas in Vergessenheit geraten, samt den nötigen Passwörtern.
Es kommt natürlich immer wieder vor, dass Zugangsdaten nicht richtig verwahrt werden oder gar ganze Passwörter nicht mehr auffindbar sind. Mehrfache fehlerhafte Eingaben können jedoch, wie im Fall der Nextcloud, dazu führen, dass Nutzer-IPs ausgesperrt bzw. blockiert werden. Diesen Schutz nennt man Bruteforce-Schutz.
Bruteforce-Schutz
Nextcloud bietet einen eingebauten Schutzmechanismus gegen Bruteforce-Angriffe, der dazu dient, das System vor potenziellen Angreifern zu sichern, die wiederholt verschiedene Passwörter ausprobieren. Diese Sicherheitsvorkehrung ist standardmäßig in Nextcloud aktiviert und trägt dazu bei, die Integrität der Daten zu wahren und unautorisierten Zugriff auf das System zu verhindern.
Wie es funktioniert
Die Funktionsweise des Bruteforce-Schutzes wird besonders deutlich, wenn man versucht, sich auf der Anmeldeseite mit einem ungültigen Benutzernamen und/oder Passwort anzumelden. Bei den ersten Versuchen mag es unauffällig erscheinen, doch nach mehreren wiederholten Fehlversuchen wird man feststellen, dass die Überprüfung des Logins mit zunehmender Häufigkeit länger dauert. An dieser Stelle tritt der Bruteforce-Schutz in Kraft, der eine maximale Verzögerung von 25 Sekunden für jeden Anmeldeversuch einführt. Nach erfolgreicher Anmeldung werden sämtliche fehlgeschlagenen Versuche automatisch gelöscht. Wichtig zu erwähnen ist, dass ein ordnungsgemäß authentifizierter Benutzer von dieser Verzögerung nicht mehr beeinträchtigt wird, was die Sicherheit des Systems und die Benutzerfreundlichkeit gleichermaßen gewährleistet.
Bruteforce-Schutz kurzzeitig aushebeln
Hat nun einmal die Falle zugeschnappt und ein Anwender wurde aus der Nextcloud ausgesperrt, so kann sich das Problem über die Zeit von selbst lösen. Es gibt aber auch die Möglichkeit die Datenbank entsprechend zurückzusetzen.
Zuerst wechselt man in das Nextcloud-Verzeichnis. Danach werden über den folgenden OCC-Befehl die Bruteforce-Einträge der Datenbank resetet.
cd /var/www/html/nextcloud/
sudo -u www-data php occ security:bruteforce:reset 0.0.0.0
Neue Bruteforce-Attacken werden natürlich danach wieder geloggt und verdächtige IPs ausgesperrt.
Im Januar 2023 hatte ich erklärt, wie ich mein Raspberry Pi OS 11 (basierend auf Debian 11 Bullseye), durch Einbinden einer Fremdquelle, von PHP7.4-fpm auf PHP8.1-fpm aktualisiert habe. Warum ich zu diesem Zeitpunkt die Version 8.1 installiert habe, ist recht einfach zu beantworten. Die aktuelle Version Nextcloud 25 war noch nicht kompatibel zu PHP 8.2. Erst mit Nextcloud 26 war ein Upgrade möglich.
Nun habe ich mich nach der Aktualisierung auf Nextcloud 28 entschieden auf PHP 8.2 zu wechseln. Da ich den FastCGI-Prozessmanager FPM bevorzuge, unterscheidet sich das Upgrade etwas von einer herkömmlichen PHP-Installation.
Nun wird via CLI die PHP-Version von 8.1 auf 8.2 mit
sudo update-alternatives --config php
umgestellt.
sudo update-alternatives --config php
Es gibt 5 Auswahlmöglichkeiten für die Alternative php (welche /usr/bin/php bereitstellen).
Auswahl Pfad Priorität Status
------------------------------------------------------------
0 /usr/bin/php.default 100 automatischer Modus
1 /usr/bin/php.default 100 manueller Modus
2 /usr/bin/php7.4 74 manueller Modus
* 3 /usr/bin/php8.1 81 manueller Modus
4 /usr/bin/php8.2 82 manueller Modus
5 /usr/bin/php8.3 83 manueller Modus
sudo update-alternatives --config php
Es gibt 5 Auswahlmöglichkeiten für die Alternative php (welche /usr/bin/php bereitstellen).
Auswahl Pfad Priorität Status
------------------------------------------------------------
0 /usr/bin/php.default 100 automatischer Modus
1 /usr/bin/php.default 100 manueller Modus
2 /usr/bin/php7.4 74 manueller Modus
3 /usr/bin/php8.1 81 manueller Modus
* 4 /usr/bin/php8.2 82 manueller Modus
5 /usr/bin/php8.3 83 manueller Modus
Ein abschließender Check zeigt die aktuelle Version.
php -v
PHP 8.2.14 (cli) (built: Dec 21 2023 20:18:00) (NTS)
Copyright (c) The PHP Group
Zend Engine v4.2.14, Copyright (c) Zend Technologies
with Zend OPcache v8.2.14, Copyright (c), by Zend Technologies
Ist die Ausgabe korrekt, kann PHP8.1-fpm deaktiviert, PHP8.2-fpm installiert und aktiviert werden.
Der Restart des Webservers führt nun die Änderungen aus.
sudo service apache2 restart
Nextcloud-Konfiguration
Da in der Nextcloud nun wieder die bekannten Fehlermeldungen auftauchen, heißt es, diese schrittweise abzuarbeiten. Dazu wird die neue php.ini geöffnet
sudo nano /etc/php/8.2/fpm/php.ini
und die Werte für memory_limit sowie session_lifetime wie empfohlen angepasst.
Danach muss in der apcu.ini das Command Line Interface des PHP Cache noch aktiviert werden, indem
sudo nano /etc/php/8.2/mods-available/apcu.ini
folgende Zeile am Ende eingetragen wird.
apc.enable_cli=1
Ist dies geschehen, wird der Webserver ein letztes Mal neu gestartet.
sudo service apache2 restart
Fazit
Die Umstellung bringt zwar im Moment keine erkennbaren Vorteile, jedoch verschafft es wieder ein wenig Zeit und senkt den Druck das eigentliche Raspberry Pi OS 11 Bullseye durch die aktuelle Version 12 Bookworm zu ersetzen.
Heute möchte ich zeigen, wie ich meine Nextcloud mit dem Virenscanner ClamAV ausgerüstet habe. Da eine Cloud ja ein guter Verteiler von Daten ist, kann es schnell vorkommen, dass man mit einer Synchronisation viele Endgeräte unbeabsichtigt mit einem Virus infiziert. Um dies zu verhindern, bietet Nextcloud die App Antivirus for files aus dem hauseigenen App store an. Zur Nutzung der App sind jedoch ein paar Vorbereitungen auf dem Server nötig.
Da ich im privaten Alltag ausschließlich mit Linux arbeite, mache ich mir i.d.R. kaum wirkliche Sorgen um Viren, Trojaner und Co. Trotzdem möchte ich meine Cloud im höchsten Maße absichern und das System weiter härten.
Diese Anleitung bezieht sich auf eine Nextcloud-Instanz, welche auf einem Raspberry Pi mit Rasberry Pi OS gehostet ist und zeigt einen guten Ansatz, um die Verteilung von Viren zu verhindern.
Installation
Zuerst installiert man die Pakete clamav, clamav-freshclam und clamav-daemon mit folgendem Befehl.
Im Anschluss muss der Dienst clamav-freshclam nochmals gestoppt werden, um die Virus-Datenbank aufzufrischen. Danach wird der Service erneut gestartet.
sudo service clamav-freshclam stop
sudo freshclam
sudo service clamav-freshclam start
Die Abfrage der Datenbank wird per Standard nun 12 Mal pro Tag automatisch ausgeführt.
Ein Check via
sudo service clamav-freshclam status
zeigt, ob der Dienst ordnungsgemäß läuft. Die Ausgabe sollte wie im Screenshot aussehen.
Service clamav-freshclam
Ein weiterer Test gibt Aufschluss, ob der clamav-daemon ebenfalls korrekt arbeitet.
sudo service clamav-daemon status
Service clamav-daemon
Da dies bei mir nicht auf Anhieb funktionierte, musste ich diesen Service nochmals neu starten.
Dies erledigt man mit dem Befehl:
sudo service clamav-daemon restart
Natürlich sollte jetzt noch einmal der Status, wie zuvor erwähnt, abgefragt werden. Wenn beide Dienste fehlerfrei durchlaufen, kann man sich nun der Konfiguration der zuvor erwähnten App in der Nextcloud widmen.
Konfiguration
Nachdem beide Dienste korrekt arbeiten, installiert man die App Antivirus for files (Antivirus für Dateien). Unter Verwaltung -> Sicherheit wählt man folgende Einstellungen. Im Feld „Wenn infizierte Dateien während eines Hintergrund-Scans gefunden werden“ kann zwischen „Nur loggen“ oder „Datei löschen“ gewählt werden, wie mit einer infizierten Datei umgegangen werden soll.
Einstellungen – Antivirus for files
Das Abspeichern der Einstellungen sollte mit einem grünen „Gespeichert“ protokolliert werden. Wer das Ganze testen möchte, kann sich hierzu (Vorsicht: auf eigene Gefahr) einen Testvirus von eicar.org herunterladen und diesen in die Nextcloud hochladen.
Auf Windows-Systemen ist äußerste Vorsicht geboten, da man hier schnell vom eigenen Virenscanner in Quarantäne gesetzt wird. Diesen Test sollten nur Experten durchführen!