Latest Posts

Telefonica-Probleme der letzten fünf Tage Deutsche Fehleinschätzungen des politischen Spektrums der USA: Wie Musk zum Rechtsextremen wird Gegenposition zum Offenen Brief der Emma-Redaktion Example C++ Code for Using Shared Memory Conforming to the POSIX Standard, Essentials Only! Fridays for Autocracy Verbreitete Fehler im Deutschen, heute die Konfrontation Ein Wort zu MEDION und dem Notebook MEDION Erazor Beast X20 (No) Problems with deskpi and deskpi-config (anymore :) How to bypass at least some paywalls Wie man ein paar Paywalls vielleicht umgehen kann

Authentisierung, Authentifizierung, Autorisierung

Die o. g. drei Begriffe werden oft unsauber verwendet, daher versuche ich hier, kurz und knapp darzustellen, was sie bedeuten: Authentisierung: Ich behaupte, eine bestimmte Person zu sein und lege zum Beweis etwas vor bzw. lasse mich nach einer Legitimation fragen. Authentifizierung: Am Ende dieses Prozesses steht die Feststellung, ob die unter 1. gemachte Behauptung als wahr akzeptiert wird oder nicht. Autorisierung: Ein Abgleich meiner Identität mit hinterlegten Rollen oder Zugriffsrechten führt dazu, daß ich bestimmte Dinge darf und andere nicht. Die Punkte 1. und 2. kann man auch so darstellen: Als Benutzer authentisiere ich mich an (gegenüber) dem SystemRead More/Weiterlesen

Absichern eines Synology-DSM-NAS per SSH

Wer ein NAS einsetzt, will darauf oft nicht nur aus dem lokalen Netz zugreifen, sondern von überall aus. Spätestens ab diesem Moment muß man sich auch mit Fragen der Sicherheit auseinandersetzen. Auf die Kommunikation im LAN gehe ich im folgenden nicht ein. Bevor man Hand an sein System legt, empfehle ich, sich den gesamten Text hier durchzulesen. Dann hat man einen Überblick, weiß was man will, kann weitere Quellen hinzuziehen und sich einen genauen Plan machen. Um ein solches System (basierend auf DSM 6) abzusichern, kann man SSH einsetzen. Das Prinzip: Auf der Speicherstation läuft ein SSH-Daemon (sshd), über denRead More/Weiterlesen