Wie man SSL für local self hosted Services mit Kubernetes für Mac und IOS einrichtet

Wenn man lokal ein paar Services hosted, dann möchte man natürlich trotzdem SSL Verschlüsselung nutzen – zum einen um einfach die ständigen Sicherheitswarnungen vom Browser zu unterbinden, aber auch da man einfach keinem Netzwerk blind vertrauen sollte – selbst dem eigenen. In meinem Fall kam dann noch hinzu, dass manche iOS Apps zwingend nach gültigen SSL Zertifikaten verlangen.

Lokale SSL Zertifikate sind self-signed bzw. Selbst-Signiert. Normalerweise werden Zertifikate von diveresen Anbietern im Netz gegen Geld angeboten, damit diese sicherstellen, dass man auch die Person/Firma ist, die man vorgibt zu sein. In den letzten Jahren hat Let’s encrypt diese Abzocke endlich beendet und das ganze kostenlos gemacht, indem die Verifizierung automatisiert per DNS+HTTP Abfragen automatisiert werden konnte.

Alle diese Anbieter funktionieren nur, weil Betriebssysteme und Browser diesen Stellen vertrauen und damit Zertifikaten, die von diesen sogn. root certificates beglaubigt wurden, auch vertrauen . Dabei ist das root Zertifikat in der Regel unendlich lange gültig, alle Sub-Zertifikate die von dieser Stelle ausgegeben wurden sind jedoch in der Regel zeitlich begrenzt.

Dieser ganze Hokuspokus wird erstmal nur gemacht, um Vertrauen herzustellen und sicherzustellen, dass wenn ich google.com aufrufe und dort steht, dass die Verbindung gesichert ist und der Gegenstelle vertraut wird, dass dem auch so ist. Damit wird z.b. verhindert, dass ich zwar mit einer Website spreche, die behauptet google.com zu sein, aber eigentlich ein Man-in-the-middle Angreifer ist, der mich verdeckt auf einen anderen Server geleitet hat.

Denn unabhängig vom Vertrauen kann man natürlich die Verbindung mit den Zertifikaten verschlüsseln, nur bringt das eben nicht viel wenn ich nicht weiß, ob mein Gegenüber das richtige Gegenüber ist.

Das erstmal zu den Grundlagen.

Das Vorgehen für lokale Self-Signed Zertifikate ist etwas anders: Zunächst erstellen wir uns eine CA, also eine eigene Ausgabestelle für Zertifikate. Anschließend müssen wir diese CA auf allen unseren Geräten hinterlegen und ihr das Vertrauen aussprechen. Ab diesem Moment können wir damit neue Unterzertifikate erstellen, denen dann auf allen diesen Geräten automatisch auch vertraut wird und eine SSL Verbindung zustande kommt.

In meinem Fall wollte ich das ganze so einfach wie möglich halten und habe mich daher für ein Lokales Wildcard Zertifikat (*.bytelude.intern) entschieden.

Die Schritte dafür sind folgende:

Zertifikate erstellen

1. CA Key und Cert anlegen (bitte ein sicheres Passwort verwenden, wenn danach gefragt wird und dieses sicher hinterlegen!):

openssl genpkey -algorithm RSA -aes128 -out private-ca.key -outform PEM -pkeyopt rsa_keygen_bits:2048
openssl req -x509 -new -nodes -sha256 -days 3650 -key private-ca.key -out self-signed-ca-cert.crt

2. Key und Certificate Request für das Bytelude Unterzertifikat anlegen

openssl genpkey -algorithm RSA -out bytelude.key -outform PEM -pkeyopt rsa_keygen_bits:2048
openssl req -new -key bytelude.key -out bytelude.csr

3. Config für das Bytelude Unterzertifikat anlegen. Inhalt der Datei bytelude.ext:

authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
[alt_names]
DNS.1 = *.bytelude.intern
# Optionally add IP if you're not using DNS names:
IP.1 = 192.168.1.3

Sowohl für den DNS als auch den IP Eintrag könnt ihr mehrere Einträge mit fortlaufender Nummer machen.

4. Bytelude Unterzertifikat erzeugen

openssl x509 -req -in bytelude.csr -CA self-signed-ca-cert.crt -CAkey private-ca.key -CAcreateserial -out bytelude.crt -days 365 -sha256 -extfile bytelude.ext

Dieses letzte Zertifikat ist nun das konkrete Zertifikat, welches ihr z.B. im Webserver hinterlegt. Dieses ist in diesem Beispiel ein Jahr lang gültig und muss dann erneuert werden – dafür reicht dieser letzte Befehl aus, sofern die restlichen Dateien noch da sind.

Die Datei “self-signed-ca-cert.crt” ist das Zertifikat, welches ihr auf euren Geräten hinterlegen müsst.

Mac

Auf dem Mac zieht man es einfach in die Schlüsselbundverwaltung. Anschließend öffnet ihr die Informationen zu diesem Zertifikat und stellt dort das Vertrauen auf “Immer vertrauen”.

iPhone/iPad

Schickt euch das Root CA Cert (“self-signed-ca-cert.crt”) per Airdrop oder anderweitig an das entsprechende Gerät. Anschließend öffnet/installiert ihr es auf dem Gerät und geht dann in: Einstellungen, Allgemein und dann “VPN und Geräteverwaltung” und installiert dort das neue Zertifikat final.

Anschließend muss dem neu installierten Zertifikat noch das Vertrauen ausgesprochen werden, was über Einstellungen, Allgemein, Info und dann “Zertifikatsvertrauenseinstellungen” erledigt wird:

Wenn dieser Schalter aktiviert ist, dann werden ab sofort alle Zertifikate von dieser CA als vertrauenswürdig eingestuft, also auch eure Unterzertifikate.

 

Kubernetes

Als letzten Schritt muss nun noch das Unterzertifikat in eure Kubernetes Instanz eingespielt werden. Das geht über folgenden Befehl:

kubectl -n kube-system create secret tls default-ingress-cert --key=bytelude.key --cert=bytelude.crt --dry-run=client --save-config -o yaml  | kubectl apply -f -

Zusätzlich müsst ihr noch folgende Ressource in eurem Kubernetes System entweder anlegen oder editieren:

apiVersion: traefik.containo.us/v1alpha1
kind: TLSStore
metadata:
  name: default
  namespace: kube-system
spec:
  defaultCertificate:
    secretName: default-ingress-cert

In meinem Fall ist Traefik der Default Ingress, bei Nginx könnte das Vorgehen evtl abweichen.

Nachdem all das erledigt ist, muss beim jeweiligen Service nur noch der Ingress so konfiguriert werden, dass er auch TLS/SSL spricht:

---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: freshrss
  namespace: freshrss
  annotations:
    kubernetes.io/ingress.global-static-ip-name: freshrss-ip
spec:
  tls:
  - hosts:
      - freshrss.bytelude.intern
  rules:
  - host: freshrss.bytelude.intern
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: freshrss
            port:
              number: 80

Damit das funktioniert müsst ihr natürlich die entsprechende URL in eurem DNS (z.B. freshrss.bytelude.intern) hinterlegt haben. In meinem Fall habe ich in meinem Ubiquity Router einfach eine Wildcard DNS hinterlegen können, sodass alles was *.bytelude.intern ist auf die gleiche IP zeigt.

Wenn ihr nun alles richtig gemacht habt, dann sollte beim Aufruf von https://freshrss.bytelude.intern keine Sicherheits-Warnung kommen und das Schlosssymbol eures Browsers sollte auch geschlossen sein und somit eine sichere Verbindung vorhanden sein.

Wenn das eine Jahr herum ist und ihr ein neues Unterzertifikat erstellt habt, sollte ein erneutes Ausführen des Befehls

kubectl -n kube-system create secret tls default-ingress-cert --key=bytelude.key --cert=bytelude.crt --dry-run=client --save-config -o yaml | kubectl apply -f -

ausreichen, sodass ab sofort das neue Zertifikat verwendet wird. Damit sollte sich das ganze auch relativ einfach automatisieren lassen.

WPA2 kann geknackt werden ?

Und zwar nicht eine Implementierung eines Herstellers, sondern der Standard selbst. Aber die gute Nachricht ist: es ist möglich, die Lücke zu schließen und dabei trotzdem kompatibel mit gepatchten als auch ungepatchten Systemen zu bleiben.

WPA2 führt beim Beitritt eines neuen Gerätes einen 4-Wege Handshake durch, bei dem der gemeinsame Encryption Key ausgehandelt wird. Bei der 3. Nachricht des 4-Wege Handshakes teilt der Access Point dem Client den Encryption Key mit und wartet auf die Bestätigung durch den Client. Da diese 3. Nachricht ja auch mal durch Paketverlust oder ähnliches verloren gehen kann, ist es möglich, diese erneut zu senden. Und genau das ist die Schwachstelle: der Angreifer kann dieses Paket mitlauschen und es dann immer und immer wieder an den Client schicken. Jedes mal, wenn dieser das Paket erhält, setzt er seine inkrementellen transmit/receive Packet Counter zurück und verhält sich so, als ob er gerade dem Netzwerk neu beigetreten ist. Durch diese ständigen Widerholungen kann der Angreifer das “Opfer” gezielt immer die gleichen Pakete verschicken lassen und diese dann relativ einfach knacken.

Besonders betroffen sind Linux und Android Systeme (besser gesagt wpa_supplicant in der Version 2.4), da ihnen durch einen Trick zusätzlich noch ein Schlüssel, der nur aus Nullen besteht, untergeschoben werden kann. Ab diesem Moment kann der komplette Netzwerkverkehr des entsprechenden Gerätes mitgelesen werden.

Die kompletten Details findet ihr hier: krackattacks.com

Was ist besser: Pebble Time oder Apple Watch?

Als bisher erfolgreichste Kickstarter Kampagne hat Pebble nun bereits zwei mal alle Rekorde gebrochen – und auch eine entsprechende Bekanntheit erlangt. Und da man mich ja sehr schnell für technische Spielereien begeistern kann, hatte ich relativ schnell eine Pebble (die allererste) an der Hand.

img_2946

Und ich war mega glücklich. Pebble hatte die Zeichen der Zeit (Achtung Wortspiel 🙂 ) erkannt und war die perfekte Kombination zum Smartphone. Nach einiger Zeit merkt man allerdings, dass auch nur die Anzeige von Notifications Sinn macht – bei den Apps gibt es nur einige wenige gute Ausnahmen. Mit diesem Problem haben aus meiner Sicht jedoch alle Smartwatches zu kämpfen.

Dank der großartigen Unterstützung für App Enwickler, mit Online IDE und simpler Javascript Entwicklung, waren auch schnell die ersten eigenen Apps gebastelt. Geblieben ist allerdings nur eine App für die Anzeige von Abfahrtszeiten der für mich relevanten Busse und Bahnen. Aus meiner Sicht muss eine App ihren Zweck innerhalb kürzester Zeit erfüllen (max. 10s), sonst wird man äußerst schnell ungeduldig. Dies gilt übrigens auch für alle Smartwatches.

Die cleverste Idee hatte Pebble jedoch mit dem E-Paper/LCD Display, welches eine Laufzeit von bis zu 7 Tagen ermöglicht – und zusätzlich auch bei direkter Sonneneinstrahlung perfekt ablesbar ist. Aus meiner Sicht eines der Hauptargumente für die Pebble.

Und dann kam Apple daher und kündigte die Apple Watch an. Bäm. Und sie kam richtig geil rüber. Retina Screen, Touch, tolles Design – aber nicht mal einen vollen Tag an Akkulaufzeit. Glücklicherweise hatte ich die Möglichkeit, über meinen damaligen Arbeitgeber eine Apple Watch als Testexemplar lange und ausführlich ausprobieren zu können.

img_4432

Der Unterschied zur Pebble war enorm, endlich wunderbare Grafik, Siri direkt an der Hand, auf Nachrichten direkt antworten können – und wenn es mal in den Flieger ging, das Boardticket auch direkt an der Hand haben. Stark. Aber ein riesiger Schatten lag über all den Vorteilen: die Akkulaufzeit. Teilweise ging die Uhr bereits am frühen Abend aus. Und nach den WatchOS Updates hatte ich einige Tage lang das Problem, dass die Uhr bereits nach wenigen Stunden leer war. Mega nervig und enttäuschend, vor allem weil alleine das “Ladekabel” gute 35€ kostet.

Nachdem ich nun vor kurzem die Apple Watch wieder abgeben musste, war ich im Zugzwang. Kaufe ich mir eine eigene Apple Watch, oder schwenke ich zurück zu Pebble, die mit der “Time” mittlerweile auch eine Smartwatch mit Farbdisplay im Angebot haben. Nachdem ich dann sah dass die Pebble Time “nur” 100€ kostet, war die Entscheidung sehr schnell gefällt. Die Uhr kam kurze Zeit später an, war schnell eingerichtet und ab an den Arm. Wahnsinnig toll, welchen Sprung die Uhr gemacht hat – tolles Design sowie ein großartiges neues und vor allem sehr durchdachtes Betriebssystem. Man merkt, dass sich da Leute richtig viel Gedanken gemacht haben. Touch ist in vielen Fällen sicherlich die bessere Art der Steuerung durch Menschen, aber auf dem kleinen Display kommt man mit den Tasten dann doch besser klar.

Aber der größte Vorteil der Pebble ist und bleibt: die Akkulaufzeit. Es ist unglaublich, wie entspannend es sein kann, wenn einem der Akkustand der Smartwatch auf einmal wieder egal ist. Man muss nicht ständig überlegen, ob man das Kabel eingepackt hat und ob der Akku durchhält. First-World-Problems, ich weiß – aber so ist es nun mal 🙂

Kommen wir zum Vergleich: Das Hauptaugenmerk einer Smartwatch sollte das Display sein. Hier muss ich sagen, dass die Pebble Time zwar leicht vorne liegt, die Apple Watch aber auch ganz klar ihre Vorzüge hat. Zwar ist das E-Ink Display der Pebble immer an und in sehr vielen Situationen ganz gut ablesbar, das Display der Apple Watch ist aber ganz klar überlegen – wenn es denn angeht. Reicht es bei der Apple Watch in nahezu allen Situationen, einfach den Arm so zu bewegen, dass man auf die Uhr schauen möchte, so muss man bei der Pebble eine heftige Schüttelbewegung durchführen, damit die Hintergrundbeleuchtung eingeschaltet wird. Wie gesagt, die Pebble liegt hier etwas weiter vorne, einfach, weil man die Uhrzeit bzw. Notification in 99% der Fälle sofort sehen kann. Bei der Watch funktioniert der Mechanismus ab und zu einfach nicht, was dann in hektischen Bewegungen endet. Alles in allem nicht wirklich befriedigend.

Zusammenfassend kann ich sagen: Aus meiner Sicht funktionieren derzeit alle Smartwatches gleich. Sie dienen hauptsächlich der Anzeige von Notifications, Apps spielen kaum eine Rolle und wirklich relevant ist die Akkulaufzeit. Man kann sich nun streiten, ob der Akku nun unbedingt 7 Tage lang halten muss, aber ich denke 2 Tage sollten mindestens drin sein. Einfach, weil man sein Ladegerät nun nicht immer überall mit dabei hat. Der deutliche Mehrwert ergibt sich dann mit der Integration in das jeweilige Handy-Betriebssystem. Unter iOS liegt die Apple Watch hier klar vorne, weil auch wirkliche Interaktion sowie die Nutzung von Siri möglich ist. Bei Android wiederum kann die Pebble vollständig genutzt werden und dann z.B. auch auf SMS direkte Antworten schicken.

Fazit: seid ihr iOS Nutzer, dann müsst ihr selbst abwägen, ob euch die Akkulaufzeit oder die Interaktionsmöglichkeiten wichtiger sind. Für Android Nutzer ist die Pebble sehr sinnvoll.

Nachtrag: während ich diesen Beitrag verfasst habe, wurde Pebble leider an Fitbit verkauft und die Herstellung der Hardware sowie deren Verkauf beendet. Fitbit will wohl dafür sorgen, dass die Software weiterhin funktioniert. Mega schade, aber so ist es nun mal. Solltet ihr also darüber nachdenken, euch eine günstige Pebble zu kaufen, dann solltet ihr sehr schnell zuschlagen. Ihr müsst dann aber auch damit rechnen, dass die notwendige Pebble App in Zukunft irgendwann nicht mehr funktioniert 🙁

[Quicktip] Mit iPhone / iPad / iOS Emails oder SMS an Gruppen versenden

Eigentlich sollte eine derartige Anforderung kein Problem für ein modernes Betriebssystem bzw. eine Email App sein, aber scheinbar kam bei Apple niemand auf die Idee, dass man evtl. gern Emails an Gruppen bzw. an mehrere Leute versenden möchte.

Die Lösung ist leider nicht ohne extra App möglich, aber das Ergebnis zählt: mit der App “Groups” kann man sich Gruppen erstellen und an diese dann gebündelt SMS oder Emails versenden. Das funktioniert auch wunderbar und die App ist obendrein kostenlos.

Gruppen: Communitys verwalten! (AppStore Link) Gruppen: Communitys verwalten!
Hersteller: Qbix, Inc.
Freigabe: 4+
Preis: Gratis Download

[Quicktip] iPhone mit iOS 7 hat Probleme mit dem iMessage Versand und Empfang

Mittlerweile hat Apple diesen Bug wohl bestätigt, der mich selbst auch betroffen hat: seit dem Update auf iOS 7 hat es bei einzelnen Nutzern immer wieder Probleme gegeben, iMessages zu versenden. Nach einiger Zeit werden iMessages mit einem roten Ausrufezeichen markiert und können nicht versendet werden.

Das Problem wird wohl mit dem nächsten iOS update 7.0.3 behoben. Bis dahin hilft folgendes:

  • in den Einstellungen den Flugmodus aktivieren
  • den Bereich “Nachrichten” aufrufen und dort iMessage deaktivieren
  • iPhone neu starten
  • iMessages wieder aktivieren

Bei mir hat das aus- und anschließende wieder einschalten von iMessages gereicht, aber man kann ja nie wissen. Ich hoffe, euch hilft es, falls ihr betroffen seid.

deinphone.de – Handyhüllen für jedermann (+Gewinnspiel)

Vor ca. 2 Wochen wurde ich von einer jungen Dame kontaktiert, ob ich Interesse an einer Kooperation mit oben genanntem Shop habe. Der Deal war schnell gemacht – ich bekomme ein paar Hüllen zum Testen zugeschickt, probiere diese sorgfältig aus und schreibe dann einen Testbericht, der meine ehrliche Meinung widerspiegelt. Da wir nur über iPhones verfügen, wurden auch nur derartige Hüllen getestet. deinphone.de bietet aber auch Hüllen für Samsung, HTC, LG, Sony, Blackberry und Motorola an.

IMG_2794

Nun aber zurück zum Thema: Ich konnte mir ein paar Hüllen aussuchen – und das tat ich auch. Unabhängig davon, dass mir das allgemeine Design der Seite nicht so zusagt, ist der Shop relativ übersichtlich aufgebaut und man gelangt schnell zum Ziel. 2 Tage später kam ein kleines Päckchen mit 3 von mir gewählten Hüllen an. Eine Hülle für meine Frau, zwei für mich (bzw. einen Kollegen). Die Wahl fiel dabei auf die klassischen Aufsteckhüllen, die alles außer der Vorderseite schützen sowie eine Kombination aus Bumper und Schutzhülle, die sog. Softcases. Leider ist die Motivauswahl für letztere Gattung deutlich geringer, obwohl sie mir besser gefallen und das Gerät besser schützen.

IMG_2797

Nachdem die Hüllen da waren, ging es sofort in den einwöchigen Test. Ich entschied mich sofort für den Rundumschutz, meine Frau wählte das Eulenmuster und mein Kollege die Leica.

Das Fazit meiner Frau: ihr gefällt die Hülle nicht so sehr. Die Farben sind nicht so kräftig wie erwartet, aber was wirklich schlimmer wiegt, ist die deutliche Verdickung des Gehäuses. Besonders beim sehr schlanken iPhone5 machen sich die 1-2mm mehr auf jeder Seite deutlich bemerkbar. Auch sie bevorzugt eher die Bumper-artigen Sofcases, die auch die Vorderseite des Handys zumindest einigermaßen schützen. Die Hülle wirkt auf jeden Fall sehr stabil und sie sitzt auch sehr stramm am Gehäuse. Im Falle eines Sturzes wird sie sicher hilfreich sein – was wir natürlich nicht getestet haben. Nach einer Woche ist die Oberfläche noch immer wie neu, der Aufdruck hat sich nicht verändert.

IMG_2800

Fazit meines Kollegen: Er ist begeistert – und das, obwohl er eine Hülle in der gleichen Form wie meine Frau hat. So unterschiedlich können Meinungen sein. Die Hülle wertet sein Handy deutlich auf und ehrlich gesagt wirkt der Leica Aufdruck bei kurzer Betrachtung und etwas Abstand sehr echt. Auch hier hat die eine Woche Test keine wirklich sichtbaren Spuren hinterlassen. Das Material wirkt sehr stabil und ausdauernd.

IMG_2795

Mein Fazit: Das Softcase ist echt ok. Das Gummimaterial wirkt sehr hochwertig und hat eine gute Anti-Rutsch Wirkung. Man kann das Handy nun auch wirklich lässig auf den Tisch fallen lassen, da die Gummierung ziemlich gut dämpfend auf Stöße wirkt. Der riesige Vorteil gegenüber den Plastikhüllen ist die Eigenschaft, dass die Hülle über das Display hinaus ragt. Legt man das Handy mit dem Display nach unten auf den Tisch, berührt dieses den Tisch nicht. Auch bei einem Sturz auf eine relativ ebene Oberfläche passiert nichts – zumindest bei nicht allzu großer Fallhöhe. Die Hülle liegt gut in der Hand, auch wenn sie eigentlich die gleichen Ausmaße wie das Hardcase hat. Material kann einen großen Unterschied machen.

Einzig die sehr geringe Anzahl an Motiven muss ich anmerken, das Sternenmuster war hier noch das Schönste. Die Problematik, dass man die Hard- und Softcases nur anhand der Bilder unterscheiden kann, wurde auf mein Anraten hin beseitigt und nun findet man beide Arten in gesonderten Kategorien. Leider sieht man bereits nach einer Woche leichte Abschürfungen an den Seiten sowie den Oberkanten am Display. Und das, obwohl ich lediglich einem Bürojob nachgehe. Die Schäden sind zwar erst bei genauer Betrachtung sichtbar, aber dennoch ist eine Woche keine wirklich lange Zeit. Dafür sind ziemlich moderate 10€ für diese Hülle auch nicht viel Geld.

IMG_2802

Alles in allem findet man im deinphone.de Shop eine sehr große Auswahl an verschiedenen Handyhüllen für jeden Geschmack. Für mich persönlich tendieren die Motive aber etwas mehr in die Richtung des weiblichen Geschmacks. Mit Preisen von ca. 6-15€ liegt man deutlich im unteren Segment, wobei nicht an der Qualität gespart wird. Neben den angesprochenen Hard- und Softcases werden auch normale Bumper, Leder-Etuis und Displayschutzfolien angeboten. Ein Service, eigene Motive auf die Hüllen drucken zu lassen, wäre ein ziemlich cooles Feature – wenn auch sicher nicht zu solchen Preisen machbar.

Und nun zum interessanten Teil für alle Neugierigen: deinphone.de war so nett und spendiert 5x eine Handyhülle bei freier Auswahl in ihrem Shop. Alles, was du tun musst um zu gewinnen: schreib in einem Kommentar zu diesem Beitrag eine Begründung, warum ausgerechnet du eine Hülle für dein Handy gewinnen solltest. Das Gewinnspiel endet am 18.8.2013. Ich freue mich auf eure Kommentare 😉

[Update]
Die Gewinner stehen fest und sollten zeitnah ihr Postfach checken…
Moritz, Claudia, Yvonne, Mandy und Thomas. Herzlichen Glückwunsch!

iOS Facebook Apps saugen Akku leer

Vor ein paar Tagen geisterten ein paar Artikel die die Netzwelt, die darüber Auskunft erteilten, dass die Facebook Apps unter iOS (dazu zählen auch Messenger und der Seitenmanager) ziemlichen Strombedarf verursachen. Nachdem mich dieses Thema schon länger nervt – nämlich ein sehr schwankender Verbrauch, aber nie ein hinauskommen über 18 Stunden Betrieb, teilweise sogar nur 10-12 Stunden – war ich natürlich gleich heiß und hab es ausprobiert. Und siehe da, es stimmt. Bereits am nächsten Tag hielt mein Akku locker durch, sodass ich erst einen Tag später laden musste. Sprich, im Gegensatz zu nicht mal 18 Stunden komme ich nun auf bis zu 30 Stunden.

Zu meinem Nutzungsschema: ca. 2 Stunden am Tag Musik oder Podcasts hören plus ca. 2-4 Stunden Surfen oder lesen. Alles in allem sicher kein Heavy User. Trotzdem freue ich mich, dass ich nun endlich unbesorgt über den Tag komme.

Warum tritt dieses Problem eigentlich auf? Die Facebook Apps sind so gebaut, dass sie alle 10 Sekunden “aufwachen”, irgendwas tun und sich dann wieder schlafen legen. Damit umgehen sie Apples eigentlich sehr gute Stromsparmechanismen massiv, was dann im stark erhöhten Verbrauch mündet. Whatsapp ist übrigens auch so ein Kandidat, auch wenn sie nicht ganz so aggressiv wie Facebook vorgehen. Ich verstehe hier ehrlich gesagt nicht, warum Apple derartige Apps überhaupt im Store zulässt. Bis dato habe ich tatsächlich angenommen, dass der Akku vom iPhone so schlecht ist.

Da Facebooks Webapp zumindest für mich deutlich stabiler als die native App ist, komme ich soweit auch ganz gut ohne zurecht. Einzig die nun fehlenden Push Benachrichtigungen trüben das Gesamtbild etwas.

Ehrlicherweise muss man aber sagen, dass selbst 30 Stunden ein lächerlicher Wert sind. Ich hätte kein Problem damit, wenn mein iPhone etwas dicker wäre, dafür aber auch mal mehr als 2 Tage durchhalten würde. Mittlerweile habe ich das Gefühl, dass selbst wenn die Technik besser wird, die Hersteller die Geräte lieber dünner machen und damit wieder gleich bleibende Akku Laufzeit in Kauf nehmen. Eine sehr ungünstige Entwicklung…

Ps: die Akku Problematik soll übrigens auch bei den Androiden Freunden auftreten. Falls ihr da also auch Schwächen beim Akku habt, probiert es mal aus….

[Quicktip] iPhone 5 Lightning Stecker hat einen Wackler

Wenn euer Lightning Stecker nicht ganz fest in eurem iPhone / iPad stecken bleibt, sondern leicht heraus ragt, dann stimmt etwas nicht. Das ganze äußert sich dann darin, dass das iPhone den Landesvorgang bei Bewegung unterbricht und neu beginnt.

Die Lösung ist aber ganz leicht: nehmt euch einen Zahnstocher und reinigt die Lightning Buchse an eurem iPhone von Fusseln – die sammeln sich da nämlich wunderbar drin und sorgen dann dafür, dass der Stecker nicht mehr richtig sitzt. Bei mir war zwischen dem Gerät und der Verkleidung des Steckers ca. 1-2mm Luft – da sollte aber gar kein Abstand sein, sodass der Stecker bombenfest hält…