hallo allerseits,
a) habe soeben versucht, miktex zu installieren, allerdings bricht die miktex-installation (neuste 2.7.2960 von miktex-webpage sowie
2.7.2904 aus protext-2.1-paket) unter vista business 32bit sp1 fast fertig ab mit der meldung "The operation could not be completed for the
following reason: The operation failed for some reason. Details: C:\Program Files\MiKTeX 2.7\miktex\bin\mpm.exe". werde aus der
fehlermeldung irgendwie nicht schlau (überraschung ^^) - habe die setup-datei als admin im kompatiblitätsmodus für xp sp2 ausgeführt und
sowohl die basic als auch die komplette installation getestet. außerdem habe ich auch versucht, miktex direkt vom lyx-paket installieren zu
lassen (obwohl ich einen anderen editor nutzen will), was ebenfalls fehlschlug. habe zwischendurch mal einen windows-api-fehler 145 erhalten (verzeichnis nicht leer, glaube ich), woraufhin ich das temporäre verzeichnis unter appdata gelöscht habe (und ohnehin vorher den miktex-
ordner in program files, habe auch präventiv das removal tool aus besagtem protext-paket laufen lassen). quod erat expectandum: sine
effectu.
wäre daher für anregungen dankbar. kann derzeit nicht ohne weiteres auf linux/unix umschwenken, da meine unix-platte gerade eine ziemliche
hypervisor-lvm-dm-crypt-baustelle ist, die noch nicht ernsthaft für den produktiveinsatz herangezogen werden sollte.
b) in diesem kontext: sollte jemand extensive erfahrung in sachen xen-virtualisierung aufweisen können: habe unter ubuntu 8.04 (zielsystem
hardened gentoo, habe aber vor den klausuren nicht die zeit dafür) eine dmcrypt-twofish-256bit-cbc-essiv-sha256-partition angelegt (wollte
nicht auf aes gehen und serpent war mir nicht performant genug; siehe http://www.schneier.com/paper-aes-comparison.pdf).
1. frage: kann man im folgenden (bei mir über 30-stelligen ;) ) passwort unicode verwenden?
und dann mit einem lvm mehrere partitionen aufgesetzt. mein ziel ist es hierbei, eine gesamte dmz virtualisiert laufen zu lassen, wenn ich
die performance hierfür anderweitig nicht benötige, sowie zusammen mit meinem tpm software attestation zu realisieren (allerdings ohne
shype, auf notebook irgendwie sinnlos, dennoch cheers an ralf spenneberg ;) ). will dann in sachen sicherheit auch smartcards über pam
einsetzen und ggf. biometrischen schutz über finger vein authentication (bzw. palm vein), falls ich das geld zusammenkriege. dass das
übertrieben ist, um mein unwichtiges system abzusichern, ist mir klar, aber als kleines projekt finde ich es schon interessant.
habt ihr also ratschläge, verbesserungsvorschläge oder kritik hieran? langfristig fände ich es extrem cool, die festplattenverschlüsselung
hardwarebeschleunigt laufen zu lassen. denke darüber nach, twofish langfristig via fpga zu beschleunigen, nachdem ich den vortrag "faster
pwning assured" von dave hulton auf der 23c3 gesehen hab' (ohne mir einzubilden, mir jemals derartige fpga-arrays leisten zu können ;) ).
das problem: bei meinem t61 steckt der smartcard-reader im pc express-slot, ergo: smartcard oder fpga. müsste dann also ggf. auf tokens
ausweichen, was mir missfällt, da ich ohnehin zuwenig usb-ports hab'.
2.frage: welche implikationen hat dies (der einsatz von tokens statt smartcards)? eröffnet das neue angriffsvektoren? wie schwierig wird die
sache mit dem fpga? ist das für einen zweitsemester-studenten zu schaffen oder soll ich noch ein paar semester warten?
3.frage: mich interessieren darüber hinaus vor allem eure anmerkungen zum virtualisieren an sich: welche firewall-distributionen soll ich
nehmen? welche intrusion prevention-systeme? ist es sinnvoll, alle innerhalb derselben verschlüsselten partition laufen zu lassen oder
könnte ich es irgendwie schaffen, die einzelnen systeme separat zu verschlüsseln? wie sichere ich dann die schlüssel? via tpm?
4. frage: was muss man eigentlich machen, um mit lehrstuhl 4 in kontakt zu treten? höre schon seit jahren immer wieder von deren arbeit und
würde gerne frühzeitig dort einblick gewinnen sowie im besten fall eines tages selbst an wettbewerben teilnehmen. bin zwar sicher noch
wesentlich unerfahrener, aber ein paar bücher in sachen penetration testing hatte ich schon in der hand und auch an den ccc-konferenzen
nehme ich regelmäßig teil. es wäre sicher ein sehr wertvolles training, in einem vpn mal praktisch einige angriffe durchzuspielen ohne
gefahr zu laufen, unbeabsichtigt irgendeinen betrieb zu beeinträchtigen. soll ich persönlich, etwa mit lexi pimenidis in kontakt treten,
klammheimlich alle folien durcharbeiten, die ich in die finger kriegen kann oder wie würdet ihr vorgehen?
Vielen Dank im Voraus und schönes Wochenende,
Dorfmeister

