Doinstalowanie SQL Management Studio 2005 nie musi być łatwe. Nie musi nawet być intuicyjne. Oto przykład:
Gdy napotkasz błąd instalacji nr 29506 należy zrobić co następuje:
- zakończyć bieżącą instalację,
- uruchomić linie poleceń jako Administrator,
- uruchomić plik instalacyjny z linii komend.
Problem dotyczy przede wszystkim systemów Windows 7 i Vista.
środa, 29 października 2014
piątek, 24 października 2014
Kerio Connect i konfiguracja HTTPS
Zdemolowany i pobity SSL 3.0 (o istotności tego problemu
piszemy tutaj: http://blog.plik.pl/2014/10/wotum-nieufnosci-dla-ssl-30-przyjete.html)
wprowadził wiele zamieszania w środowisku informatycznych nie tylko od strony
klientów (przeglądarki internetowe) ale także od strony serwerów, gdzie
należało zablokować możliwość nawiązywania komunikacji po w/w protokole. Przy
tej okazji jednak okazało się, że blokada SSL 3.0 (i SSL 2.0 z domysłu)
powoduje, że część serwerów dogaduje się z przeglądarkami po równie „niezdrowym”
protokole TLS 1.0. Niestety o tym wspomina się już z rzadka – a szkoda. W tym
artykule chciałbym skupić się wyłącznie na rekonfiguracji Kerio Connect, jako
że nawet producent przedstawił niepełną instrukcję, koncentrując się wyłącznie
na SSL 3.0.
Instrukcja zablokowania skompromitowanych protokołów w Kerio
Connect:
- Zatrzymaj serwis serwera pocztowego Kerio Connect.
- Odnajdź plik konfiguracyjny mailserver.cfg i otworz go do edycji.
- Upewnij się że SSL 2.0 jest zablokowany:
<variable name="DisableSSLv2">1</variable>
- Zablokuj protokół SSL 3.0:
<variable name="DisableSSLv3">1</variable>
- Zablokuj protokół TLS 1.0:
<variable name="DisableTLSv1">1</variable>
Wotum nieufności dla SSL 3.0 przyjęte!
Po osiemnastu latach protokół SSL 3.0 idzie na emeryturę.
Niestety nie jest to odejście klasycznego emeryta lecz raczej polityka – z wielkim
hukiem i w dźwiękach wielkiego skandalu. Oto ogłoszono w zeszłym tygodniu, że
atak nazwany pieszczotliwie POODLE, pozwala na przechwycenie ciasteczek, które
używane są do logowania w serwisach internetowych. Problem więc dotknął
wszystkich i wszystkiego. Od tygodnia trwają gorączkowe prace mające na celu
rezygnację z tego protokołu od strony serwerów świadczących usługi jak i od
strony klientów (przeglądarek), gdzie blokujemy możliwość korzystania ze
skompromitowanego protokołu SSL 3.0.
Niestety mówi się o tym bardzo mało – zdecydowanie za mało.
Media uznawane za powszechne nie wspomniały o tym (sam nie oglądam, ale
odpytałem znajomych – nikt nie wychwycił takiego newsa). Prasa informatyczna
wspomina o tym raczej jak o ciekawostce typu „a dziś w zoo urodził się nowy
mieszkaniec…”. Ci, którzy coś napiszą z rzadka wymieniają też inne protokoły,
które cieszą się podobną sławą: SSL 2.0, TLS 1.0 oraz obecnie mniej znany PCT 1.0.
Wszystko szkoda, nie dobrze i źle!
Jak doszło do złamania protokołu, na czym to polega to
przeczytacie w wielu artykułach w
Internecie. Mało który artykuł jednak dotyka konsekwencji skompromitowania SSL
3.0. I to jest to miejsce w którym chciałbym poświęcić kilka minut na kilka
przykładów, które mam nadzieję, pozwolą puścić wodze wyobraźni.
Po pierwsze
Windows XP MUSI w końcu przejść do lamusa. Kochamy go całym sercem (i chyba nie
tylko sercem), nie możemy się z nim rozstać, Microsoft już dawno temu zakończył
wsparcie dla tego systemu a my ciągle i uparcie przy nim tkwimy. W gruncie
rzeczy nie dziwię się, że przyzwyczajono nas, że jak coś działa to po co psuć?
Teraz jednak jeśli chcemy bezpiecznie pracować na komputerze to czas zapomnieć
o Windows XP. Internet Explorer, który w wielu przypadkach jest wprost wymagany
do otwierania niektórych witryn/aplikacji, nie ma możliwości ustawienia
protokołów TLS 1.1 i TLS 1.2. Słowem nie można w Windows XP bezpiecznie
nawiązać połączenie szyfrowanego (https). Można się wprawdzie wspomóc inną
przeglądarką, ale faktem jest, że nie wszystko na nich zadziała.
(o tym jak wyłączyć skompromitowane protokoły w
przeglądarkach piszemy tu: http://blog.plik.pl/2014/10/wyaczenie-ssl-30-oraz-tls-10-w.html
)
Po drugie. Ciągle
jest bardzo dużo serwisów (zwłaszcza w strefie biznesu), gdzie witryny
obsługują wyłącznie SSL 3.0. Stąd też po rekonfiguracji przeglądarek (aby nie łączyły
się po trefnych protokołach) okazuje się, że firmy nie mogą realizować swoich
zadań/obowiązków biznesowych. W większości przypadków jesteśmy zmuszenie wrócić
do obsługi SSL 3.0 wystawiając się tym samym na skuteczne ataki hackerów. Błędne
koło. Szczęśliwie instytucje finansowe błyskawicznie zrezygnowały z obsługi
złamanych protokołów. Co jednak z pozostałymi? Wiele wskazuje na to, że jeszcze
trochę poczekamy na poprawę.
Co zrobić w takiej sytuacji? Wiele nam nie pozostaje. Ja sugerują ustawić obsługę
SSL 3.0 tylko w jednej z przeglądarek i korzystać z niej tylko wtedy, gdy nas
do tego zmuszą. Zdecydowanie jednak zalecam dobrze rozważyć słowo „zmuszą” –
może jednak nie musimy korzystać z usług firm, które nie nadążają za biegiem
teraźniejszości? Może jest to odpowiedni moment weryfikacji naszych współpracujących
z nami parnerów?
Po trzecie. Tu właściwie możemy otworzyć cały worek konsekwencji
związanych z przejęciem naszego konta na serwerze usługi. W przypadku
instytucji bankowych będą to wymierne straty pieniężne. W przypadku sklepów
internetowych, gdzie mamy ustawione automatyczne płacenie (a są takie!), straty
pieniężne. W przypadku kont społecznościowych, spore problemy z utrzymaniem
naszego wizerunku jak i bezpieczeństwa osobistego i rodzinnego, itp. itd…
Przykładów można mnożyć w nieskończoność. Na co dzień
niestety staramy się o tym nie myśleć, poklepując siebie po plecach i mówiąc „jakoś
to będzie”. Zagrożenie jest jednak wyraźne i realne. Warto poświęcić kilka
minut na to aby jednak przemyśleć to jeszcze raz i może zastosować się do
nowych realiów powszechnie dostępnego Internetu?
Tu możesz sprawdzić czy Twoja przeglądarka jest podatna na atak POODLE: https://www.poodletest.com/
Tu możesz sprawdzić czy Twoja przeglądarka jest podatna na atak POODLE: https://www.poodletest.com/
Problem aktualizacji KB2949927
Dnia 16.10.2014 wyszła poprawka Microsoftu, która dodała
informatykom troszkę dodatkowej roboty. Mowa o zwalonej (nie bójmy się tego słowa)
aktualizacji oznaczonej KB2949927. Poprawka ta uszkodziła procedury hashowania
SHA-2, sprawiając, że niektóre podsystemy przestają poprawnie funkcjonować. Błąd
poprawki dotknął systemy Windows 2008 R2 Server oraz Windows 7.
Przykład:
Serwer pocztowy Kerio Connect zainstalowany na Windows 2008
R2 64-bit. Kerio połączony jest z AD, aby autoryzować użytkowników. Przy tej
komunikacji jest wykorzystywany m.in. SHA-2. Po instalacji aktualizacji KB2949927
serwer nie potrafi poprawnie autoryzować użytkowników. Autoryzacje odbywają się
raz na 7-10 razy lub zgłasza błąd ale pobiera pocztę (choć załączników już nie
chce). Generalnie spory bałagan.
Poprawkę tę Microsoft po kilku dniach zablokował i jeśli
ktoś instaluje aktualizacje z opóźnieniem (a jest to bardzo dobra metoda) to
nie spotka się z tym problemem.
Jak odinstalować:
Na początku upewnijmy się, że łatka została zainstalowana
szukając jej w „Historii zainstalowanych aktualizacji” (krok w gruncie rzeczy
nie jest konieczny, ale pozwala zweryfikować, czy problemy które doświadczamy
dotyczą właśnie tego problemu).
Aktualizacji tej nie zobaczymy w „Dodaj/usuń programy” więc
należy odinstalować ją używając commandline’a:
Wusa /uninstall /KB:2949927
Po zakończeniu procesu deinstalacji system należy
zrestartować.
czwartek, 23 października 2014
Automatyczne ściemnianie ekranu (Windows 8.1)
Ostatnio pracuję dużo na tablecie z zainstalowanym Windows 8.1 Pro. Jest produkt firmy, która zmusiła mnie już trzykrotnego odwiedzenia serwisu, więc nazwy nie podam. Praca jednak z urządzeniem dotykowym i rysikiem daje spore możliwości i w wielu sytuacjach zastąpiło mi laptopa jak i inne rodzaje tabletów (tu: iPad). Nie to jest jednak tematem tego postu.
Otóż jedną z funkcji tabletu, która mnie irytowała systematycznie, to było automatyczne ściemnianie ekranu w zależności od oświetlenia. I nie jest to złe za wyjątkiem sytuacji gdy czujnik znajduje się tam, gdzie najczęściej chwytam palcami. Stanąłem więc przed koniecznością wyłączenia tej funkcji. W tabletach z iOS czy Android nie jest to trudne. W Windows 8.1 nie jest już tak intuicyjnie.
Aby wyłączyć tę funkcję w Windows 8.1 należy wejść w zaawansowane ustawienia zasilania i tam odnaleźć „Wyłącz funkcję jasności adaptacyjnej”
Otóż jedną z funkcji tabletu, która mnie irytowała systematycznie, to było automatyczne ściemnianie ekranu w zależności od oświetlenia. I nie jest to złe za wyjątkiem sytuacji gdy czujnik znajduje się tam, gdzie najczęściej chwytam palcami. Stanąłem więc przed koniecznością wyłączenia tej funkcji. W tabletach z iOS czy Android nie jest to trudne. W Windows 8.1 nie jest już tak intuicyjnie.
Aby wyłączyć tę funkcję w Windows 8.1 należy wejść w zaawansowane ustawienia zasilania i tam odnaleźć „Wyłącz funkcję jasności adaptacyjnej”
Wyłaczenie SSL 3.0 oraz TLS 1.0 w przeglądarkach internetowych
Ponieważ protokoły SSL 3.0 oraz TLS 1.0 zostały skompromitowane i zostały uznane za niebezpieczne, należy jak najszybciej wyłączyć te protokoły w przeglądarkach internetowych. Poniżej znajdują się instrukcje jak tego dokonać.
Uwaga: Niektóre serwisy nadal pracują w oparciu o skompromitowane protokoły. Oznacza to, że po wyłączeniu „trefnych” protokołów nie będzie możliwości zalogowania się do takiego serwisu. Nadal istnieje możliwość odblokowania tych protokołów, ale należy pamiętać, że mogą być źródłem włamania.
Internet Explorer
Google Chrome
W przypadku tej przeglądarki wystarczy zaktualizować do najnowszej wersji (najnowsza wersja ma automatycznie wyłączonego SSL 3.0).
Mozilla Firefox
W przypadku tej przeglądarki wymagane są troszkę większe umiejętności a pomyłka może kosztować poważne problemy z działaniem przeglądarki. Dlatego uznaje się, że poniższa instrukcja jest tylko dla zaawansowanych:
Opera
W przypadku tej przeglądarki należy wykonać następujące kroki:
Uwaga: Niektóre serwisy nadal pracują w oparciu o skompromitowane protokoły. Oznacza to, że po wyłączeniu „trefnych” protokołów nie będzie możliwości zalogowania się do takiego serwisu. Nadal istnieje możliwość odblokowania tych protokołów, ale należy pamiętać, że mogą być źródłem włamania.
Internet Explorer
- Otwieramy przeglądarkę i wybieramy z menu „Opcje Internetowe”
- Tu wybieramy zakładkę „Zaawansowane” a na tej zakładce przewijamy opcje do miejsca gdzie znajdują się takie elementy jak „SSL 2.0”, „SSL 3.0” itp. Następnie odznaczamy opcje:
- SSL 2.0
- SSL 3.0
- TLS 1.0
- TLS 1.1
- TLS 1.2
Google Chrome
W przypadku tej przeglądarki wystarczy zaktualizować do najnowszej wersji (najnowsza wersja ma automatycznie wyłączonego SSL 3.0).
Mozilla Firefox
W przypadku tej przeglądarki wymagane są troszkę większe umiejętności a pomyłka może kosztować poważne problemy z działaniem przeglądarki. Dlatego uznaje się, że poniższa instrukcja jest tylko dla zaawansowanych:
- Wpisujemy adres „about:config”
- Odszukujemy opcje security.tls.version.min oraz security.tls.version.max
- Dla tych opcji wpisujemy wartości 2 (jak poniżej):
Opera
W przypadku tej przeglądarki należy wykonać następujące kroki:
- Z menu należy wybrać „Ustawienia” a następnie „Opcje”
- Następnie wybieramy zakładkę „Bezpieczeństwo”
- A tu wyłączamy SSL 3.0 oraz TLS 1.0 – tak jak na rysunku
Skróty klawiszowe w OneNote
OneNote jest bardzo ciekawym i niedocenianym programem z
pakietu Microsoft Office. Jego zalet nie sposób wymienić w kilku słowach.
Zwłaszcza teraz, gdzie pliki tego programu mogą współdzielone między
komputerami poprzez OneDrive.
Program ten posiada przyśpieszacz robienia screenshot’ów z
ekranu naszego komputera – my wybieramy tylko obszar. Bardzo wygodne narzędzie,
zwłaszcza, że uruchamia się to przy pomocy skrótu klawiszowego (Windows+S).
Niestety jeśli korzystamy z Windows 8.1 to się okazuje, że ten sam skrót jest
podpięty do systemowego „Wyszukaj” i nie można uruchomić przechwytywania
obrazu. Sam OneNote niestety nie pozwala na zmianę ustawień takich jak skróty
klawiszowe. I jesteśmy uziemieni…
Skrót klawiszowy w OneNote można zrobić wyłącznie przy
pomocy grzebania w rejestrze. Odnajdujemy
klucz:
HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\OneNote\Options\Other (dla Office 2013) lub HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\OneNote\Options\Other (dla Office 2010)
Następnie dodajemy wartość DWORD o nazwie ScreenClippingShortcutKey i przypisujemy jej wartość hex znaku, jaki chcemy przypisać. Dla Windows+a jest to 41 (bardzo wygodna kombinacja i z reguły bezpieczna).
Niestety w asystencie programu nadal będziemy widzieć "Widnows+S", więc skrót nadany musimy pamiętać.
Subskrybuj:
Posty (Atom)