solip.de
Intel Channel Partner
Lancom Reseller
  • SiteLinks

  • Translator

  • TechBlog

  • Spiced Pork Ham

Archiv für die 'Kryptographie' Kategorie

Artikel zu Verschlüsselung allgemein und Krypto-Tools.

GPG4Win / GNUPG Speicherort der Keyfiles verlegen

Erstellt von solip am 23. Oktober 2016

Die Sammlung an Schlüsseln in GPG4Win oder auch jeder anderen Anwendung, die GNUPG verwendet, möchte man wahrscheinlich an einem bestimmten Ort speichern. Ein USB Stick, ein Netzwerkverzeichnis o.ä. – alleine schon wegen der Benutzung von mehreren Systemen aus.

Unter Windows ist das relativ leicht:

Zunächst bitte alle dazugehörigen Anwendungen wie GPA oder Kleopatra beenden.

Die Dateien finden sich unter %appdata%\gnupg
Den Inhalt des Ordners an den gewünschten neuen Ort kopieren.

Unter Systemsteuerung\System und Sicherheit\System -> Erweiterte Systemeinstellungen -> Umgebungsvariablen nun eine neue Systemvariable namens GNUPGHOME anlegen und als Wert den Pfad zum neuen Speicherort eintragen.

Damit alle Anwendungen dies auch mitbekommen ist ein Neustart erforderlich.

Abgelegt unter Kryptographie | Keine Kommentare »

Upgrade von Truecrypt auf Veracrypt

Erstellt von solip am 8. Oktober 2016

Das in die Jahre gekommene Truecrypt war lange Zeit der Standard in Sachen richtiger Verschlüsselung. Seit die Pflege eingestellt wurde hat sich mittlerweile Veracrypt als Nachfolger etabliert. Es enthält auch eine ganze Reihe Fehlerbehebungen und Verbesserungen ggü. der letzten Truecrypt Ausgabe.

Grundsätzlich kann Veracrypt die alten Truecrypt Medien öffnen und benutzen. Es kann sogar das alte Truecrypt weiter parallel installiert bleiben und benutzt werden.

Um von den Neuerungen zu profitieren und mehr Sicherheit zu erhalten, ist aber ein Upgrade ratsamer.

Sollte die Systempartition oder das Systemlaufwerk verschlüsselt sein, dies bitte erst wieder mit Truecrypt rückgängig machen. Hier erfolgt kein Upgrade, die Systemverschlüsselung kann später mit Veracrypt neu durchgeführt werden.

Folgende Schritte sind für das Upgrade nötig:

– Das aktuelle Veracrypt besorgen (Link in den Essential Freebies)
– Volumes, Container etc. abhängen
– Truecrypt deinstallieren
– Veracrypt installieren
– Veracrypt starten und die Grundeinstellungen nach Wunsch anpassen

Nun folgt das umwandeln der Medien von Truecrypt nach Veracrypt.

– Z.B. ein Volume oder einen Container auswählen
– Vol.-Operationen -> Volume-Passwort ändern

Das alte Volume ist im Truecrypt-Modus zu öffnen, man beachte die Checkbox oben.
Das Passwort ist oben und unten einzugeben, es kann natürlich gleich sein.
Die Option PKCS-5 PRF hätten wir gerne gleiche auf das nun aktuelle HMAC-SHA-512 geändert, man beachte die Auswahlliste unten.

veracrypt-volume-aendern

Der Vorgang erfordert noch Zufallswerte und kann je nach Größe des Mediums etwas dauern.

Nach Umwandlung der Medien setzt man seine Favoriten wieder und… das war es erstmal.

Abgelegt unter Kryptographie | Keine Kommentare »

Widerrufszertifikat in GPG4Win erzeugen

Erstellt von solip am 5. Oktober 2016

Um in GPG4Win ein Widerrufszertifikat zu erstellen (wichtig vor dem Veröffentlichen eines neuen Schlüssels) muss man aktuell über die Commandline gehen:

gpg --list-keys

Der Name des Schlüssels findet sich in der Zeile beginnend mit pub nach der Schlüssellänge, z.B. 4096R/ …

gpg --output meinschluessel-rev.gpg --gen-revoke Name-des-Schlüssels

Abgelegt unter Kryptographie | Keine Kommentare »

Spione aussperren: Verschlüsselung mit PGP unter Windows 7/8 mit Outlook 2010 und 2013

Erstellt von solip am 22. August 2013

Die aktuelle Debatte um die ungeahnten Ausmasse der NSA-Datenausspähungen mit ihren Helfershelfern bei den nationalen Geheimdiensten legen vor allem folgende Schlüsse für Unternehmen (und Privatleute) nahe:

  • Es wird mutmaßlich sämtlicher Internet-Verkehr mitgeschnitten und zur Verwertung/Data-Mining auf Vorrat gespeichert.
  • Die nationalen Geheimdienste und Regierungen sind mutmaßlich darüber vollumfänglich informiert und Mittäter.
  • Diese Vorgänge werden strafrechtlich nicht verfolgt werden, nicht eingeschränkt oder beendet werden und in wachsendem Umfang weitergehen.

Die möglichen Folgen dieser Totalüberwachung sind nüchtern und real zu betrachten:

  • Nicht strafrechtlich verfolgbare, großangelegte Industriespionage auf höchstem technischen Niveau bedroht Unternehmen.
  • Mitgeschnittene oder erbeutete unverschlüsselte Daten können manipuliert werden um beliebige Sachverhalte und Folgemaßnahmen zu konstruieren.
  • Data-Mining in den auf Vorrat gespeicherten Datenbergen ermöglicht die nachträgliche Verwertung, Verfolgung und Manipulation der Vergangenheit auch aufgrund zukünftiger Interessen.
  • Die Existenz zweckgebundener Datenverwendung und Speicherfristen muss angezweifelt werden, alle Daten werden mutmaßlich für alles verwendet und für immer gehortet.

Das Ironische an der ganzen Sache ist..

  • Wer verschlüsselt macht sich ganz besonders verdächtig, laut Analysten der Geheimdienste.
  • Endlich wissen wir warum uns amerikanische Konzerne mutmaßlich mit einem kostenlosen Datenspeicherdienst und sozialem Netzwerk Feature nach dem anderen bombardieren.
  • Die Kontrolle der Funktionen von Smartphones durch die Hersteller mittels Verdongelung, Gängelung und Zensur sind wirklich notwendig.

Datenschutz ist in diesem Zusammenhang erstaunlich einfach geworden:

  • Nicht-Erfassung und Nicht-Speicherung bietet perfekten Schutz, d.h. die Tugend der Datenvermeidung ist wieder herauszustellen.
  • Vollverschlüsselung ist eine Alternative, die sorgfältig implmentiert ein hohes Mass an Sicherheit bringen kann.
  • E-Mails sollten eigentlich alle verschlüsselt werden.
  • Soziale Netzwerke in ihrer Funktion als Personen-Monitoring/Tracking-Applikationen sollte man wenn überhaupt nur mit einer nicht zuzuordnenden Identität nutzen (fast unmöglich).
  • Cloud-Dienste sind schon seit je her aus Gründen der IT-Datensicherheit ein absolutes No-Go.
  • FreeMail Dienste jedweder Art sollte man komplett meiden. Es hilft auch kein SSL/TLS (aktuell scheinheilig beworben), denn die E-Mails landen unverschlüsselt in deren Systemen.
  • Vorhandene Daten nicht zu senden hilft viel. Was nicht aus E-Mails und Traffic mitgeschnitten oder aus dem Sozialen Netzwerk verknüpft oder aus der Cloud geklaut werden kann, muss wenn dann schon recht aufwendig ausspioniert werden.

Tipps:

  • Es wird wieder Zeit für das gute, alte PGP aus den 90er Jahren! Auch durch die aktuellen Ereignisse beflügelt mittlerweile in einer praktischen Suite für Windows und Outlok bis zur Version 2013 erhältlich: GPG4win.
  • Hier ein gutes Kompendium zum Warum und Wieso und vor allem zum Wie mit PGP: eine_einfuehrung_in_die_kryptographie_mit_pgp-wer_bewacht_die_waechter-quis_custodiet_custodes.pdf.
  • Einen portablen TOR (The Onion Router) Browser greifbar zu haben kann auch ganz nützlich sein. Z.B. wenn man FreeMailer, Soziale Netzwerke oder ähnlich Vertrausnunwürdiges im Netz benutzen muss. Den gibt es als Paket hier.

Abgelegt unter Internet & E-Mail, Kryptographie, Windows | Keine Kommentare »