Zoom unter Linux

7. April 2020 · Anwendungen · andreas · 9 Kommentare

Die Videochat-Software von Zoom ist aktuell in vielen Schlagzeilen zu finden und das leider nicht nur im positiven Sinn: von “Unter Beobachtung” bis “Videokonferenz-Software: Ist Zoom ein Sicherheitsalptraum?” - spätestens beim Gedanken daran, die Software auf das eigene System loszulassen, beschleicht den Systemadministrator mehr als nur ein ungutes Gefühl.

Wer Zoom trotzdem installieren will / muss und sich dabei halbwegs sicher fühlen will, kann die Software in einer Sandkiste wie z.B. Firejail einsperren.

Zoom

Den Client bezieht man am einfachsten über die Website des Herstellers, wo es den “Zoom-Client für Linux” fertig gepackt für verschiedene Distributionen gibt.

Nach Herunterladen der gewünschten Version wird diese mittels

$ sudo apt install ./zoom_amd64.deb

inklusive der eventuell noch benötigten Abhängigkeiten installiert und noch vor dem ersten Start abgesichert.

Alternativ kann auch die Version für ein “Anderes Linux-Betriebssystem” gewählt werden. Der Download ist dann ein gepacktes tar-Archiv, welches ohne Installation in einen beliebigen Ordner entpackt werden kann. Um Abhängigkeiten und Icon muss man sich dann allerdings selbst kümmern.

Firejail

Sofern nicht bereits installiert, kann Firejail in den meisten Fällen direkt aus dem Repository der verwendeten Distribution bezogen werden.

$ sudo apt install firejail

Ein Profil für Zoom wird mitgeliefert und findet sich nach der Installation unter “/etc/firejail/zoom.profile”

Damit beim Aufruf über das Icon in GNOME der Start auch tatsächlich mit Firejail erfolgt, ist der Aufruf von

$ firecfg --fix
Fixing desktop files in /home/benutzername/.local/share/applications
   ...
   Zoom.desktop created
   ...

notwendig, welcher die Links für alle “.desktop”-Dateien aus “/usr/share/applications” auf absolute Dateipfade überprüft und im Bedarfsfall angepasste Kopien unter “/home/benutzername/.local/share/applications” anlegt.

Ist Zoom dann gestartet, kann mit

$ firejail --list
3339:benutzername::/usr/bin/firejail /usr/bin/zoom

überprüft werden, daß Firejail auch tatsächlich verwendet wird.


Entrust IdentityGuard Mobile und LineageOS

25. März 2020 · Anwendungen · andreas · Kein Kommentar

Auf den Versuch, Entrust IdentityGuard Mobile auf (m)einen Google Pixel mit aktuellem LineageOS 16 in Betrieb zu nehmen, hat die App nur mit einem

Manuelle Aktivierung wird auf einem ungesicherten Gerät nicht unterstützt

reagiert. Tatsächlich fördert die Suche auf der Entrust-Website die Info hervor, daß der Betrieb der App auf einem Custom Rom nicht möglich ist.

Entrust IdentityGuard mobile has detected that it is running on an unsecured device. Application exiting

The issue is that you have Jail broken (iPhone) Rooted (Android) or hacked/cracked your mobile device, you will not be able to install the soft token and will need to either install it on a different device (e.g. workstation or other mobile device) or switch to the eGrid Card.

Stattdessen läuft die App jetzt auf einem Nexus 4 unter Android 5.1.1mit Softwarestand Juli 2015, bestimmt ein riesiger Sicherheitsgewinn.


xrdp für andere Benutzer als root aktivieren

21. März 2020 · Betriebssysteme · andreas · Kein Kommentar

Sollte nach der Installation von xrdp die Verbindung nur als root funktionieren und für alle anderen Benutzer verweigert werden, so hilft ein Eingriff in die Datei “/etc/X11/Xwrapper.config”: In der Zeile

allowed_users=console

den Wert von “console” auf “anybody” ändern.


Hamsterééééén

8. März 2020 · Funstuff · andreas · Kein Kommentar

Bereits 2016 bei Albert Hejn in Bruinisse entdeckt und für gut befunden - die Tüte zur aktuellen Lage der Nation.


Urlaubsimpression V

22. Februar 2020 · Verschiedenes · andreas · Kein Kommentar

Begrüßungsansicht der Musikabteilung des fnac in Brügge … ja, das ist eine komplette Wand mit Vinyl.