Schlagwort ‘Verschlüsselung‘

OpenSSH 5.1 release

OpenSSH kommt wie üblich zum einen als Version für das Muttersystem (OpenBSD), zum anderen als portable Version für Linux, Solaris, MacOS X, Windows etc. daher. In puncto Sicherheit etc. sind selbstredend wieder diverse Fortschritte zu verzeichnen, herausragendstes Merkmal jedoch dürfte die SSH Fingerprint ASCII Visualisation sein. Im Moment wird diese jedoch nicht per default genutzt. Weitere Details in puncto Features bzw. zusätzlicher Optionalitäten lassen sich dort en Detail nachlesen. Donations kann man ebenso wie üblich an dieser Stelle loswerden und in Anbetracht der massiven Nutzung quer durch die Bank aller erdenklicher Mobilsysteme ob Server, Desktop oder Mobilgerät wäre dies durchaus ab und zu angebracht.

, , ,

TrueCrypt 6.0a ist da

Das ging ja schnell. Nach der 6.0 wurde nun die 6.0a nachgeschoben. Diese Version dürfte dann nun auch für den produktiven Einsatz zu empfehlen sein — wie immer bei TrueCrypt. Nach dem  Release das erste Bugfix abwarten. Changelog.

TrueCrypt Home

TrueCrypt Download

TrueCrypt-Anleitung

TrueCrypt-Anleitung: Container und Hidden Volume

TrueCrypt-Anleitung: Verwendung von Keyfiles (Schlüsseldateien)

TrueCrypt-Anleitung: Verschlüsselung der Systempartition

TrueCrypt 5 auf dem Mac und wie man es benutzt

, ,

VoIP: Gespräche erraten

Wie fefe berichtet, ist es möglich komprimierte VoIP-Gespräche zu erraten. Wobei VoIP immer komprimiert daher kommt, jedoch soll dies nun mit variabler Bitrate geschehen. Nachteil: anhand der Paketgröße lassen sich Phrasen erraten.

Einen Ein– bzw. Ausblick hält fefe auch noch bereit,

Solche Angriffe gibt es immer wieder. Den bisher spektakulärsten fand ich einen, der anhand des Timings der Pakete bei einer SSH-Sitzung über Wahrscheinlichkeiten und Tastenabstände getippte Worte rekonstruiert hat, und sogar Passwörter raten bzw den Suchraum stark einschränken konnte.

Das generelle Problem von Timingangriffen betrifft auch z.B. TOR, was ja immer wieder gerne als Lösung für anonymes Webklicken empfohlen wird. Aus den Paketen läßt sich der einzelne User gut rekonstruieren. Aus der Ecke wird noch einiges auf uns zukommen.

Da kommen wirklich interessante Zeiten auf uns zu, im Prinzip setzt nur die Fantasie Grenzen.

Weitere Infos:

,

Kryptographie: die Tücke liegt im Detail

Durch den Einsatz von Kryptographie und alternativen Anwendungen kann man die Angriffsflaeche gegenueber Aggressoren minimieren. Doch was nuetzen die vorgestellten sicheren Systeme, wenn die Sicherheitsluecke vor dem Monitor sitzt? Von Stefan erfahren wir mehr ueber die Kunst, ein starkes Passwort zu finden und zu schuetzen.

pofacs

Musikvideo: Adobe Flash Player (Version 9 oder höher) wird benötigt um dieses Musikvideo abzuspielen. Die aktuellste Version steht hier zum herunterladen bereit. Außerdem muss JavaScript in Ihrem Browser aktiviert sein.

Wer dieser Stefan ist erfährt man z.B. auf dessen Homepage, auf der man übrigens auch ein recht nettes Tool in Form einer sehr kleinen NetBSD LiveCD vorfindet: Schrubber. Ein Kenner der Materie eben …

, ,

Verschlüsselung tut Not

Nicht nur beim gemeinen Volk tut Verschlüsselung Not selbst beim profanen Email-Verkehr. Erst recht sollte dies Pflicht sein, wenn der Inhalt heikler Natur ist z.B. im folgenden Beispiel einer wiederholt aufgetretenen Bespitzelung durch den BND. Diese Praxis ist leider jedoch noch nicht usus, noch nicht einmal bei der Presse, welche doch recht oft mittels Informanten etc. arbeitet. Der BND hingegen ist schon recht geübt in derlei Maßnahmen, im Moment besteht der Vorteil auf der einen Seite einzig ob der Ignoranz auf der anderen Seite.

Die Reporterin habe über Mails in Kontakt mit afghanischen Politikern gestanden. Nach Angaben von Uhrlau sei die elektronische Post zwischen dem 7. Juni und dem 29. November mitgeschnitten worden.

SZ

Übrigens zeigt sich hier wiederum eines, ein Geheimdienst widerspricht jeglichen demokratischen oder gar freiheitlichen Prinzipien.

, ,

TrueCrypt Screencast — Einfaches Volume erstellen

Man bekommt ja immer wieder zu hören, wie kompliziert Verschlüsselung doch ist — auch das fast schon selbsterklärende TrueCrypt, die Anleitungen hier auf F!XMBR kann die Leute nicht dazu bewegen, es einfach mal auszuprobieren. Damit ich mir die Ausrede zu kompliziert nicht mehr anhören muss, hier ein kleiner Screencast — nun müssen sich die Leute etwas neues einfallen lassen. *g*

Leider ein wenig unscharf — ich muss beim nächsten Mal schauen, wie ich das Problem löse.

, ,

Pofacs — Krypto-Info

Linux Gaming, Debian und FreeBSD — nun was hat das alles mit der Überschrift zu tun? Gar nichts1 , außer das diese Bereiche zu Beginn der jeweiligen Pofacs–Podcasts behandelt werden. Ungefähr die letzte Hälfte der Podcasts hat Kryptographie als Thematik in drei Teilen. Das ganze ist auch für Normalsterbliche verständlich und führt dennoch gut in diese Thematik ein. Stefan Schumacher ist NetBSD-Nutzer und vom Fach, sprich er kennt sich mit der Materie aus. Mehr von und über Schumacher erfährt man auf dessen Homepage. Ich denke das paßt im Moment hervorragend zu unseren Themen bezüglich TrueCrypt und GPG :)

Krypto I — Pofacs #17

Stefan leitet das Thema mit ein paar grundlegenden Informationen ein.

Krypto II — Pofacs #18

Mit dem symetrischen Verschluesselungsverfahren und dem Anwendungsgebiet Festplattenverschluesselung beginnen wir eine Reihe von praktischen Beitraegen rund um dieses wichtige Thema. Stefan stellt die Wirkungsweise dieser Verschluesselung und Anwendungen fuer Windows und unixoide Systeme vor.

Krypto III — Pofacs #19

Im dritten Teil unserer Kryptographie-Serie kommen wir zur asymetrischen Verschluesselung. Diese wird zum Beispiel von PGP oder GnuPG in Mail-Anwendungen verwendet. Wie es theoretisch funktioniert und was man beachten muss, damit es auch wirklich sicher ist, erfahren wir von Stefan.

  1. natürlich sind diese Bereiche auch interessant, hier nur nebensächlich ;-) []

, ,

TrueCrypt-Anleitung: Verschlüsselung der Systempartition

TrueCryptMit TrueCrypt hatten wir uns schon das eine oder andere Mal auseinandergesetzt. Wir hatten das Programm im normalen Einsatz kennengelernt sowie den Einsatz von Containern und Hidden Volumes. Zu guter Letzt haben wir gezeigt, wie wir Keyfiles (Schlüsseldateien) verwenden. Nach langer Entwicklungszeit ist nun endlich die Version 5.0 veröffentlicht worden. TrueCrypt bringt nun endlich das Feature mit, welches lang ersehnt wurde — die Verschlüsselung der Systempartition. Dabei kann gewählt werden, ob nur die Windows-Partition verschlüsselt werden soll oder die ganze Festplatte, sprich Windows (in der Regel c:\) sowie die sich ebenso auf der Festplatte befindenden restlichen Partitionen (z. B. d:\, e:\). Im nachfolgenden soll erklärt werden, wie man seine Systempartition verschlüsseln kann. Geschehen kann das Ganze am offenen Herzen — sprich, das System muss nicht neu aufgesetzt werden. Während man weiter arbeitet, kann im Hintergrund die Systempartition verschlüsselt werden.

Weiterlesen: »TrueCrypt-Anleitung: Verschlüsselung der Systempartition«

, , ,

TrueCrypt-Anleitung: Verwendung von Keyfiles (Schlüsseldateien)

TrueCryptWir haben bereits kennengelernt, wie wir mit TrueCrypt eine Festplatte / Partition verschlüsseln und einbinden, wie das ganze mit einem Container ausschaut und wie wir mit einem Hidden Volume arbeiten können. Als weitere Sicherungsmaßnahme wollen wir nun mal schauen, wie wir mit Keyfiles arbeiten können. Ein verschlüsselter Bereich, dem ein Keyfile zugefügt wurde kann nur mit dem Passwort nicht entschlüsselt und eingebunden werden. Zum Entschlüsseln benötigt der User Passwort und Schlüsseldatei. Ihr könnt also z. B. Euer Keyfile auf dem USB-Stick kopieren und könnt somit um fast sicher sein, dass das Knacken Eurer Verschlüsselung fast unmöglich wird.

Weiterlesen: »TrueCrypt-Anleitung: Verwendung von Keyfiles (Schlüsseldateien)«

, , , ,

TrueCrypt-Anleitung: Container und Hidden Volume

TrueCryptHier hatte ich bereits die TrueCrypt-Anleitung zur Verschlüssellung einer Partition / einer Festplatte veröffentlicht . Im Nachfolgenden möchte ich nun aufzeigen, wie man einen (kleineren) Container anlegt, und in diesem ein Hidden Volume anlegt. Ein Hidden Volume kann innerhalb eines anderen verschlüsselten Bereiches versteckt werden. Warum das Ganze? Nun — es stellt sich immer die Frage nach der Sicherheit. Und natürlich ist eine Verschlüsselung nicht zu 100% sicher. Man kann unter Gewalt gezwungen werden, sein Passwort zu verrraten, man kann sich einen Keylogger einfangen, etc. pp. Das Hidden Volume ist somit (auch nur) ein weiterer Schritt, die Datensicherheit zu erhöhen. Die 100% erreicht man nie, das Sicherheitsrisiko sitzt immer noch vor dem Monitor. Aber nun genug geredet, erstellen wir einen 50 MB-Container.

Weiterlesen: »TrueCrypt-Anleitung: Container und Hidden Volume«

, , , ,

Verschlüsselte Welten

Schrieb ich drüben bei Missi und behandle damit die recht simple Nutzung eines verschlüsselnden Dateisystems unter FreeBSD. Als Beispiel nahm ich einen USBStick, root Partition, home oder auch swap sind jedoch ebenso möglich. Selbst CDs und DVDs können auf diese Art abgesichert werden.
Leider ist das ganze, da in FreeBSD integriert, nur für das System nützlich. Windows User verweise ich mal auf den Artikel von Chris hier bezüglich Truecrypt und ansonsten hoffe ich immer noch auf Missi das die sich vielleicht Linux oder so annimmt :D



RSS-Feed abonnieren