Datenlecks sind leider Alltag. Passwörter, E-Mail-Adressen oder persönliche Informationen geraten immer wieder in Umlauf – oft, ohne dass man es direkt bemerkt. Wer regelmäßig überprüft, ob die eigene E-Mail-Adresse in bekannten Leaks auftaucht, kann schnell reagieren und Passwörter ändern, bevor es zu Missbrauch kommt.
Ein tolles Werkzeug dafür stellt die Universität Bonn kostenlos bereit: den LeakChecker. Ohne Anmeldung, ohne Datenspeicherung – einfach E-Mail-Adresse eingeben und sofort eine Rückmeldung erhalten, ob und in welchen Leaks die Adresse vorkommt.
Egal, ob im beruflichen oder privaten Umfeld – ein schneller Leak-Check ist eine unkomplizierte Maßnahme, um Sicherheitsrisiken früh zu erkennen. Wer kompromittierte Adressen im Blick hat, kann sofort handeln: Passwort ändern, Zwei-Faktor-Authentifizierung aktivieren, Sicherheitsfragen anpassen.
Praktisch: Der LeakChecker liefert auch Informationen darüber, aus welchem Leak die Adresse stammt – so lässt sich gezielt einschätzen, welches Konto betroffen ist.
Container-Workflows bestehen aus vielen kleinen Schritten – besonders wenn Images aus einer Backup- oder Build-Strecke geliefert werden und vorbereitet in eine Registry wandern sollen. Manuell ist das fehleranfällig und lästig. Umso schöner, wenn sich der Prozess mit einem einfachen Bash-Skript automatisieren lässt.
Hier ein kleiner Helfer aus dem Werkzeugkasten: Ein Skript, das aus einem Verzeichnis heraus Container-Images im .tar.gz-Format entpackt, importiert, auf Basis des Dateinamens taggt – und optional auch gleich in eine Registry pusht.
.tar.gz-Container-Backupsimagename_tag.hash.tar.gzpodman mit eigenem Storage-Verzeichnis zum ImportierenEin wichtiger Aspekt: Das Skript basiert auf einem regulären Ausdruck zur Trennung von Image-Namen und Tags aus dem Dateinamen. Beispiel:
nginx_1.21.6.abc1234.tar.gz
wird zu:
nginx1.21.6Damit das funktioniert, muss der Dateiname dem Muster folgen: name_tag.hash.tar(.gz)
#!/bin/bash
set -e
REGISTRY=""
IMAGE_DIR=""
export TMP_DIR="$IMAGE_DIR/TEMP"
STORAGE_DIR="$IMAGE_DIR/storage"
mkdir -p "$TMP_DIR" "$STORAGE_DIR"
cd "$IMAGE_DIR"
# Entpacke alle .tar.gz-Dateien mit gunzip
if ls *.tar.gz 1> /dev/null 2>&1; then
for archive in *.tar.gz; do
gunzip "$archive"
done
else
echo "Keine .tar.gz-Dateien gefunden."
fi
# Importiere, tagge und pushe jedes Image
for tarfile in "$IMAGE_DIR"/*.tar; do
filename=$(basename "$tarfile" .tar)
if [[ $filename =~ ^([a-zA-Z0-9\-]+)_([0-9a-zA-Z._\-]+)\.[a-z0-9]{7,}$ ]]; then
name="${BASH_REMATCH[1]}"
tag="${BASH_REMATCH[2]}"
echo "Image-Name: $name"
echo "Tag: $tag"
else
echo "Dateiname $filename entspricht nicht dem erwarteten Muster"
continue
fi
image_local="${name}:${tag}"
echo $image_local
image_remote="${REGISTRY}/${image_local}"
echo $image_remote
image_id=$(podman --root "$STORAGE_DIR" load -i "$tarfile" 2>&1 | awk '/^Copying config / { print $3 }')
echo $image_id
podman --root "$STORAGE_DIR" tag "$image_id" "$image_remote"
podman --root "$STORAGE_DIR" push "$image_remote"
done
Manchmal braucht’s kein großes Servicemesh mit fancy features, keine fancy Sidecars und kein full-blown Istio, linkerd, consul oder so.
Manchmal reicht einfach nur stunnel – das gute alte Schweizer Taschenmesser für TLS-Tunnel.
Ein "Servicemesh des kleinen Mannes" eben. Einfach, stabil, unauffällig.
Wenn Services im internen Netz unverschlüsselt sprechen, aber man Transportverschlüsselung für eine ertifizierung braucht (und es eigentlich ohne nicht mehr Zeitgemäß ist – ohne alles neu zu erfinden –, dann hilft ein einfacher Trick:
Loopback + stunnel = TLS
Die Idee:
localhost, denkt also, alles ist wie immer. stunnel nimmt die Daten entgegen und tunnelt sie verschlüsselt zum Gegenüber. stunnel, das den Datenstrom an den echten Dienst weitergibt.app1:supergeheimespasswort
lient = yes
foreground = no
[backend-tls]
accept = 127.0.0.1:23904
connect = backend.internal:23904
PSKsecrets = /etc/stunnel/psk.txt
PSKidentity = app1
client = no
foreground = no
[backend-tls]
accept = 0.0.0.0:23904
connect = 127.0.0.1:80
PSKsecrets = /etc/stunnel/psk.txt
Immer das gleiche Prinzip. Einfach PSK setzen, Config ausrollen, fertig.
was ich daran mag ist, das man entweder mit Hilfe von Zertifikaten oder eben mittels PSK arbeiten kann. Des Weiteren kann man auch zentral eine Konfig hinterlegen und so alle notwendigen Connections bereithalten. Klar, alles ausbaufähig. Aber wie oft kann eine Anwendung nicht ordentlich oder gradlinig mit TLS umgehen oder man will es einfacher haben. Da passt stunnel ganz gut in die Werkzeugkiste.