OS X Yosemite

Die neue OS X Version läuft jetzt seit über einer Woche auf einem meiner Macs und ich bin nicht nur positiv angetan, sondern auch wirklich überrascht. Es funktioniert einfach (fast) alles … Während man bei älteren Major Upgrades doch besser auf die .2 oder .3 Version gewartet hat, kann man diese Version meiner Meinung nach gleich installieren.
Was gibt es zu dieser Version zu erwähnen:

  • Java muss nach dem Update neu installiert werden, für OS X 10.10 steht nur Java 8 zur Verfügung. Meine wichtigste Java-Anwendung, der ASDM (zumindest in recht neuen Versionen) funktioniert anstandslos. Probleme macht leider aus irgend einem Grund die JRE, wenn man aber das JDK installiert läuft alles wie es soll.
  • Der Cisco AnyConnect Client funktioniert (Version 3.1.05187 unterstützt OS X 10.10 offiziell). Das hat mich wirklich gewundert. Bei den letzten OS X Updates kam es mir vor, als wenn Cisco regelmäßig von den neuen Versionen überrascht wurde …
  • Shimo (mein VPN Session-Manager, den ich für EasyVPN und openVPN verwende) funktioniert ohne Probleme. Genau so läuft der Fortinet VPN-Client.
  • Die Mail-Plugins von Chungasoft (ich habe Face2face und ForgetMeNot) laufen problemlos, genau so Letter Opener Pro von Creative in Austria.
  • VMware Fusion läuft auch in der 6er Version gut. Das Update auf die 7er ist also nicht zwingend notwendig.
  • Zwei wichtige Productivity-Tools sind für mich der TotalFinder und Default Folder X  Auch diese beiden System-Tools laufen ohne Probleme.
  • Bisher kommt es mir nicht so vor, dass Yosemite langsamer als Mavericks in der Bedienung wäre. (Fast) alles läuft recht flüssig.
  • Gefühlt schlechter wurde der Zugriff auf Volumes mit sehr vielen Ordnern und Dateien. Unter Mountain Lion war z.B. der Zugriff auf externe Platten mit tausenden von Ordnern und Dateien noch recht flüssig, mit dem Wechsel auf Mavericks wurde das deutlich langsamer. Jetzt mit Yosemite gibt es noch einmal längere Wartezeiten. Das ist aber auch der bisher einzige Negativ-Punkt, der mir auffällt.
  • Weitere kleine Enttäuschung: Die unter Yosemite verwendete OpenSSH-Version ist wie unter Mavericks auch schon die 6.2p2. Interessante Crypto-Erweiterungen der neueren OpenSSH-Version sind daher nicht verfügbar.
  • Das GPGMail-Plugin ist leider auch noch nicht für Yosemite verfügbar. Für Maverics war dieses Plugin sehr schnell angepasst, für Yosmite wird die neue Version in ein paar Wochen erwartet. Diese wird dann nicht mehr frei verfügbar sein, sondern kostenpflichtig sein. Schade, dass Apple das nicht direkt in die Mail-Anwendung integriert. Auch, wenn PGP nicht mehr ganz state-of-the-art ist.
  • Endlich hat Apple einen Security-Bug geschlossen, den ich (und anscheinend einige andere) vor längerer Zeit schon gemeldet habe. Dafür wurde ich sogar im Security-Advisory erwähnt. Damit könnte ich mir doch jetzt auch „Security-Researcher“ auf die Visitenkarte drucken …

Die offizielle Aufzählung der Yosemite-Neuerungen ist bei Apple verfügabr:

http://help.apple.com/osx-yosemite/whats-new/from-mavericks

OS X Yosemite

Apple und die Security

Apple LogoFrüher war die Security von Apple Computern so einfach. Vor der Auslieferung hat Steve Jobs einfach eine Hand voll Feenstaub auf die Macs gestreut und sie wurden quasi unverwundbar. Leider geht das heute nicht mehr. Apple muss für die Sicherheit seiner Systeme mit “normalen” Sicherheitsmechanismen sorgen. Um so ärgerlicher, wenn Security Bugs auch nach mehreren Updates immer noch in der Software enthalten sind:

Im Juni/Juli (ok, es war schon 2013) hatte ich einen regen E-Mail-Verkehr mit dem Apple Product Security Team über ein Problem mit verschlüsselten Volumes das sich folgendermaßen zeigt:

  1. Auf einer externen Festplatte (in meinem Fall war es eine USB-Platte) wird eine verschlüsselte Partition angelegt (das macht man im Festplattendienstprogramm).
  2. Wenn man diese externe Platte anschließt, wird man nach dem Password gefragt und der vormals verschlüsselte Inhalt ist zugänglich.
  3. Wenn man nicht mehr mit dem Inhalt der Platte arbeiten muss, kann man diese über das Kontextmenü der Partition auswerfen.
  4. Jetzt sollte man annehmen, dass der Inhalt nicht mehr erreichbar ist und das Betriebssystem auch den Schlüssel nicht mehr im Speicher behält. Aber:
  5. Man loggt sich aus und wieder ein (gerne auch mit einem anderen Benutzerkonto).
  6. Die verschlüsselte Partition ist sofort wieder gemountet, ohne dass man erneut ein Password eingeben muss (und das Kennwort war natürlich nicht im Schlüsselbund gesichert).

Leider ist dieser Fehler immer noch enthalten. Sowohl im danach erschienenen Update 10.8.5, als auch in der neuen Version 10.9 “Mavericks”.

Apple und die Security

Der ASDM-Launcher für Mac OS

Vor kurzem ist mir das erste Mal aufgefallen, dass auch beim ASA-Zugriff per Safari unter Mac OS der ASDM-Launcher angeboten wird:

Der ASDM-Launcher war bisher eine Win-only-Software und für den Mac nicht verfügbar. Ein Klick auf “Install ASDM Launcher” aber lädt eine .DMG-Datei herunter, die auch auf dem Mac den ASDM-IDM-Launcher installiert:

Auch diese Software basiert natürlich auf Java und den Punkt “Run in Demo-Mode” sollte man nicht überbewerten:

Die Demo-Software ist weiterhin nur als .MSI für Windows verfügbar.

Der ASDM-Launcher für Mac OS

Keine SSD mehr ohne FDE (Full Disc Encryption)

Auf meinen Notebooks verschlüssle ich meine Daten schon seit vielen Jahren. Früher unter Windows 2000 und Windows XP per Truecrypt, später auf dem Mac mit FileVault, FileVault2, verschlüsselten Images und teilweise auch Truecrypt.
Seit einiger Zeit bin ich auch ein Freund der Geschwindigkeit von SSDs geworden und würde heute keinen Rechner mehr ohne SSD als System-Laufwerk verwenden. Meine stationären Geräte habe ich bisher aber ohne Verschlüsselung betrieben. Das ist jetzt vorbei!

Vor kurzem ist mir eine 256GB SSD in einem Rechner ausgefallen. Da ich auf diesem aber auch sensitive Daten habe (nicht nur meine Mails, sondern auch Kunden-Konfigurationen mit Passwörtern, VPN-PSKs etc.) kann ich die SSD jetzt natürlich nicht zum Austausch einschicken da ich nicht wüsste, was mit den Daten auf dem Gerät passiert. Wenn die Daten richtig verschlüsselt gewesen wären, dann wäre das natürlich kein Problem gewesen.

Was bleibt ist ein Lehrgeld von ca. EUR 400,-, eine noch zu zerstörende SSD (will it blend?) und eine gelernte Lektion!

Keine SSD mehr ohne FDE (Full Disc Encryption)

IPv6 Transition Update

Beim IEEE gibt es eine ca. 90-minütige Cisco-Präsentation mit dem obigen Titel:

http://www.comsoc.org/form/tutorial-registration-building-comprehensive-ipv6-transition-strategy

Früher, als Linux meine Hauptplattform war, konnte ich die IEEE-Tutorials nie betrachten. Das es jetzt auf meinem Mac auch nicht funktioniert hat, hat mich bei den Rechner-Empfehlungen auch nicht wirklich gewundert:

Viewing Recommendations: IE 8 or higher and Adobe Flash Player 10

(Auf meine Anfrage, ob Mac und Linux nicht eine unterstützenswerte Plattform für eine technisch orientierte Gesellschaft wäre, bekam ich damals übrigens nur die Antwort, das die meisten Mitglieder Windows verwenden …)

Wer wie ich als Mac-User dieses Tutorial trotzdem sehen möchte, dem kann natürlich geholfen werden. Im Seiten-Quelltext sind die Video-URLs hinterlegt:

http://host.comsoc.org/freetutorial/cisco4/Part1/draft-metz-ipv6-transition-tutorial-update-4-ieee-2011-part-1.pptx.mp4

http://host.comsoc.org/freetutorial/cisco4/Part2/draft-metz-ipv6-transition-tutorial-update-4-ieee-2011-part-2.pptx.mp4

Und diese URLs lassen sich direkt in Quicktime verwenden.

IPv6 Transition Update

SecureCRT für Mac OS

Die Suche nach dem perfekten Terminal-Programm … Das ist bei mir eine lange Geschichte.
Vor vielen, vielen Jahren war ich OS/2-Benutzer und mein Programm der Wahl war ZOC von Emtec. Damals perfekt und mit der Möglichkeit, Scripte in REXX zu programmieren.
Nach dem Wechsel auf Windows ging die Suche weiter. Eine Windows-Version von ZOC gibt es zwar, aber die war anfänglich bei weitem nicht so stabil wie unter OS/2. Hyperterm war grausam, TeraTerm nicht viel besser und mit Putty konnte ich mich auch nie so recht anfreunden. Die Lösung war dann SecureCRT, mit dem ich viele Jahre gearbeitet habe, und das ich als perfektes Terminal-Programm angesehen habe. Und das nicht nur, weil Cisco es in seinem CCIE-Lab verwendet.
Auf dem Mac gab es leider nichts Vergleichbares. Das eingebaute Terminal gefiel mir nicht, so bin ich zu iTerm gekommen, das eine sehr gute Session-Verwaltung hat. Leider gibt es keine Möglichkeit, automatisch seine Sessions zu protokollieren. Aber das ist in meinen Augen eine sehr wichtige Funktion. Und für die serielle Konsole benötigte man noch zusätzliche Werkzeuge, wie z.B. ZTerm. Um so erfreuter war ich, als ich heute in einem Kommentar bei etherealminds.com gelesen habe, das es SecureCRT jetzt auch für den Mac gibt. Diese “Beta 2” läuft bei weitem noch nicht rund und sieht irgendwie auch etwas “altbacken” aus. Aber auch in der Mac-Version ist eine sehr gute Session-Verwaltung enthalten, das automatische Loggen der Sitzungen und serielle Verbindungen funktionieren auch. Scripte können in Python geschrieben werden, was mir auch gut gefällt. Es sieht aus, als wenn ich mein perfektes Terminal-Programm wiedergefunden hätte.
Und zu allem Überfluss habe ich beim Schreiben dieses Beitrages gesehen, dass es ZOC inzwischen auch in einer Mac-Version gibt. Wenn SecureCRT auf dem Mac entgegen meiner Erwartung doch enttäuscht, dann schaue ich mir auch das noch an.
Update 9.9.: Zusätzlich zieht die Weiterentwicklung von iTerm wieder an. Unter http://code.google.com/p/iterm2/ gibt es eine Alpha-Version, die auch sehr vielversprechend ist. Mal sehen, vielleicht bleibe ich doch bei iTerm …

SecureCRT für Mac OS