IPV6 Testtag und QNAP

Auch im LAN kann es Probleme geben: QNAPs Storage Devices sind nur bedingt IPV6 tauglich.

Mein Bugreport bei QNAP:
Problem A (bug): Shown in the screenshot is an access restriction. There are only two ipv4-networks allowed to access the QNAP system.


Using the IPV6 this access restriction can be bypassed. The screenshot has included the url used to access the QNAPs webinterface. This access is done via the QNAPs IPV6 address, which should not be possible, as this ipv6-network is not included in the allowed network list. This bug is not specific to the webinterface but includes all other services like samba, nfs, …

Problem B (feature request): If I want to allow this ipv6 access. How do I configure this network ? All the dialogs and fields are formatted to ipv4, restricted to foer octets, … I think the restrictions dialog needs to be enhanced to allow the user to to block or allow IPV6 networks.

Antwort von QNAP:
Hallo Herr Albrecht.
Ich habe nun Infos aus Taiwan erhalten. Derzeit unterstützt IPv6 keine Zugangsbeschränkung.Die Zugriffsbeschränkung funktioniert nur auf IPv4. Deshalb funktioniert auch die Eintragung in die Liste nicht. Kann Ihnen aber nicht sagen wann dies möglich sein wird. Tragen Sie sich bitte in unseren RSS Feeds ein um immer auf dem laufenden gehalten zu werden http://www.qnap.com/RSSList.asp Leider habe ich momentan keine weiteren Lösungsansätze für Ihr Problem mit der IPv6.
Mit freundlichen Grüßen
xxxx

Resultat:
Ja, Sicherheit ist kaputt und ist uns auch egal ?

IPV6 endlich in der realen Welt

www.romal.de ist jetzt Dual Stacked über IP V4 und IP V6 zu erreichen.

dig aaaa www.romal.de
;; QUESTION SECTION:
;www.romal.de.            IN    AAAA
;; ANSWER SECTION:
www.romal.de.        86400    IN    AAAA    2a01:488:42:1000:50ed:8464:54:9040

ping6 www.romal.de
PING www.romal.de(wp093.webpack.hosteurope.de) 56 data bytes
64 bytes from wp093.webpack.hosteurope.de: icmp_seq=1 ttl=55 time=44.8 ms
4 packets transmitted, 4 received, 0% packet loss, time 3003ms
rtt min/avg/max/mdev = 44.049/57.378/96.390/22.526 ms

Falls die DNS-Auflösung nicht klappt: http://[2a01:488:42:1000:50ed:8464:54:9040]/

Gnome 3

Der Gnome3 ist schon eine mächtige Änderung. Und ob das alles so glückliche Entscheidungen waren, naja.

Aber sei es drum, denn es gibt im Fedora-Repository einige nützliche Gnome3-Pakete:

gnome-shell-extentions-dock bringt ein Mac OSX ähnliches Dock zum Starten von Programmen mit.

gnome-shell-extensions-alternative-status-menu baut Ausschalten wieder in das Menü ein, und zeigt nicht nur den Ruhezustand.

GI-Vortrag: Angriffe auf industrielle Infrastrukturen

Am Dienstag, den 12.04.2011 findet die die nächste Regionalgruppenveranstaltung statt.
143. Veranstaltung
Referent:   Prof. Dr. Klaus Brunnstein
Thema:      Angriffe auf industrielle Infrastrukturen
Termin:     12.04.2011 – 18.00 Uhr
             ACHTUNG, die Veranstaltung wurde um 15 Minuten vorverlegt!
Ort:        Hochschule Bremen ZIMT
             Flughafenallee 10
             28199 Bremen
             Raum 032a/b
             Bitte beachten Sie die Wegbeschreibung auf der Seite
             http://www.gi-hb-ol.de/wegbeschr.htm
Anmeldung erbeten (per Mail, Telefon, persönlich) bis 11.04.2011
Abstract
Wie kritisch Unternehmen und die Wirtschaft insgesamt vom sachgerechten Funktionieren wichtiger industrieller technischer Infrastrukturen abhängen, wird seit Beginn des Industriezeitalters durch zahlreiche Unfälle deutlich, insbesondere wenn deren Wirkungen nicht nur die Existenz der betroffenen Unternehmen, sondern ganze Regionen (etwa beim Reaktor-Unfall in Chernobyl) oder Wirtschaftszweige (etwa bei Unfällen der Ölproduktion)betreffen.
Während die Verletzlichkeit von Netzwerk- und Bürosystemen durch zahlreiche Berichte über Hacker-Angriffe bis hin zum Kanzleramt hinreichend bekannt sind, ist bisher die Tatsache weniger ins Bewußtsein der Öffentlichkeit gelangt, dass Unternehmen und Volkswirtschaften in noch höherem Maße von I&K-Techniken abhängen, die sich mangels ausreichender Sicherheitsvorkehrungen allzu oft als anfällig für fehlerbedingte Ausfälle bis hin zu externen Angriffen erweisen.
Jüngst haben Berichte über die Infektion von zahlreichen Steuerungsrechnern von industriellen Produktionsanlagen weltweit mit dem sog. „STUXNET-Virus“ sowie dabei Vermutungen über Angriffsziele (vor allem Urananreicherungsanlagen im Iran) nachgewiesen, wie anfällig selbst vermeintlich aufwendig „gesicherte“ Anlagen gegen Angriffe und Ausfälle sind. Solche Angriffe, die übrigens seit den 1990er Jahren mit der zunehmenden Vernetzung industrieller Anlagen beobachtet (wenn auch nich berichtet) werden, lassen eine Vielzahl an Motiven und professionellen Qualifikationen erkennen, während Abwehrmaßnahmen weder sachgerecht konzipiert und implementiert noch getestet und regelmäßig geübt werden. Diese Probleme werden zusätzlich überlagert über Spekulationen, dass Regierungen sich tatkräftig mit Angriffen auf staatlichen und industrielle Netze – „Cyberwar“ – beschäftigen.
Ausgehend von einer kurzen Darstellung ausgewählter Unfälle industrieller Anlagen seit den 1990er Jahren wird die Verletzlichkeit bestimmter Produktionssteuerungsanlagen anhand des STUXNET-Virus erläutert, und dazu werden geeignete Vorsorge- und Schutzverfahren vorgeschlagen.