Im “Bloggeflüster” XMPP Chat sind einige User Kunden beim Server-Hoster “servercow.de”. Weil der Hoster immer wieder Thema im Chat ist, habe ich ein kleines Interview mit dem Gründer und Geschäftsinhaber André Peters geführt.
Ich bin erst Anfang 2016 auf servercow.de aufmerksam geworden. Dein Unternehmen gibt es aber schon länger. Wann hast du entschlossen, selbst Hoster zu werden? Was waren Deine Beweggründe?
Durchstarten wollte ich im Bereich der IT-Beratung, denn da bin ich groß geworden. Hosting war ein Teil davon, dennoch kam der Anstoß zum Hoster erst durch einen ehemaligen Partner. Ich neige die Billig-Hoster Methoden grundsätzlich ab und bin auch kein Freund des Marketings und damit einhergehenden Floskeln. Ich bin sehr penibel in Bezug auf Sicherheit und Datenschutz. Das Genannte gepaart mit Verantwortungsbewusstsein ergab letztendlich Servercow. :-) Das Image der kleinen Hoster ist schlecht, oft gar nicht unberechtigt. Das Motto ist “Software XY kaufen, Server vermieten und Geld verdienen”. Es laufen kritische Dienste völlig unbeeindruckt offen im Internet, vielleicht sogar veraltet und angreifbar. Unsichere TLS-Cipher und Protokolle sind oft Standard.
… oder: Krisenmanagement für arme Admins.
Am Mittwoch geht es für mich auf zum diesjährigen Summer Breeze Metal Open Air in Dinkelsbühl. Das bedeutet leider nicht nur Genuss für meine Ohren, sondern auch Stress: Der Admin in mir macht sich Gedanken, ob denn auch alle Server ohne Störungen über die Festivalzeit kommen werden. Unterwegs habe ich nur mein Smartphone mit einer wackeligen Mobilfunkverbindung. Darauf ist ein SSH-Client installiert, der mir Zugriff auf meine Server erlaubt. Und weil mir alleine der Gedanke daran schon weh tut, root-Login darauf zu ermöglichen, kann sich das Smartphone nur als normaler Benutzer zum Server verbinden. Via Publickey-Auth, versteht sich.
VirtualBox nutze ich wegen der relativ guten Grafikperformance gerne für meine Windows-VM unter Fedora 24. Bei ersten Start schlug mir eine Fehlermeldung entgegen: Das notwendige “vboxdrv”-Kernelmodul sei noch nicht geladen, daher könne die VM nicht gestartet werden. Gut - das lässt sich ja lösen:
sudo modprobe vbxdrv
… doch damit war es nicht getan: Das Modul ließ sich nicht in den Kernel einbinden, weil es für das aktive SecureBoot nicht mit einem passenden MOK (Machine Owner Key) signiert worden war. Andere geladene Kernelmodule sind bereits von Fedora signiert - bei den VirtualBox Modulen war das nicht der Fall. Warum das so ist, konnte ich noch nicht herausfinden. (=>siehe Notiz unten)
Je nach Modell beherrschen die Yubikeys der Firma Yubico verschiedene Authentifizierungsverfahren. Nach dem ich mir einen Yubikey Neo zugelegt hatte, fiel es mir schwer, zwischen den Betriebsmodi zu unterscheiden. Mit diesem Beitrag will ich neuen Usern einen Überblick über die möglichen Authentifizierungsverfahren geben, sie erklären und die Vor- und Nachteile nennen.
Vorgestellt werden hier die folgenden Yubikey-Modi:
- HOTP
- TOTP
- Challenge-Response via HID
- Yubico OTP
- U2F
HOTP
HOPT steht für “HMAC-based one time password”.