open:it:crypto
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
open:it:crypto [2024/07/03 17:06] – [Datenübertragung] k@i | open:it:crypto [2025/08/13 15:33] (aktuell) – [Container & Laufwerke verschlüsseln] k@i | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Kryptografie ====== | + | ====== |
===== Daten ===== | ===== Daten ===== | ||
- | ==== Dateien ==== | + | ==== Dateien |
GnuPG = GNU Privacy Guard \\ | GnuPG = GNU Privacy Guard \\ | ||
PGP = Pretty Good Privacy | PGP = Pretty Good Privacy | ||
+ | ++++ Quellen: | | ||
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// | ||
+ | ++++ | ||
- | Installation | + | Installation((gnuPG2 is an encryption tool that includes digital signatures and certificates.)) |
- | sudo apt-get install gnupg2 | + | sudo apt install gnupg2 |
=== Verschlüsseln mit Passwort === | === Verschlüsseln mit Passwort === | ||
Zeile 26: | Zeile 28: | ||
Für das verschlüsseln wird ein Schlüsselpaar benötigt. Mit dem öffentlichen Schlüssel wird verschlüsselt, | Für das verschlüsseln wird ein Schlüsselpaar benötigt. Mit dem öffentlichen Schlüssel wird verschlüsselt, | ||
- | < | + | < |
**Der private Schlüssel muss unbedingt vor fremdem Zugriff geschützt bleiben!** \\ | **Der private Schlüssel muss unbedingt vor fremdem Zugriff geschützt bleiben!** \\ | ||
Das gilt auch für den wie u.a. exportierten Schlüssel für die E-Mail-Nutzung. \\ | Das gilt auch für den wie u.a. exportierten Schlüssel für die E-Mail-Nutzung. \\ | ||
Zeile 75: | Zeile 77: | ||
gpg2 --verify test.txt.asc | gpg2 --verify test.txt.asc | ||
- | ==== E-Mails ==== | + | ==== E-Mails |
[[https:// | [[https:// | ||
Zeile 94: | Zeile 96: | ||
Abhängig von der notwendigen Sicherheitsstufe sollte auch die Komplexität bzw. die Länge des Passwortes gewählt werden. Einfache Passwörter sind ungeeignet, letztlich nur für unwichtige Dokumente richtig und dann kann man auch Unverschlüsselt senden. | Abhängig von der notwendigen Sicherheitsstufe sollte auch die Komplexität bzw. die Länge des Passwortes gewählt werden. Einfache Passwörter sind ungeeignet, letztlich nur für unwichtige Dokumente richtig und dann kann man auch Unverschlüsselt senden. | ||
- | ==== Partitionen ==== | + | ==== Partitionen |
Handelt es sich um die Systempartition, | Handelt es sich um die Systempartition, | ||
Achtung: Muss ein Server mit verschlüsseltem System neu gestartet werden, dann kann man dies __nicht aus der Ferne__ durchführen. Das Passwort muss lokal, vor Ort eingegeben werden!!! \\ | Achtung: Muss ein Server mit verschlüsseltem System neu gestartet werden, dann kann man dies __nicht aus der Ferne__ durchführen. Das Passwort muss lokal, vor Ort eingegeben werden!!! \\ | ||
Zeile 108: | Zeile 110: | ||
Mit cryptsetup (LVM-LUKS) \\ | Mit cryptsetup (LVM-LUKS) \\ | ||
- | **/ | + | Anzeige der Header-Information((**/ |
- | Anzeige der Header-Information: | + | |
sudo cryptsetup luksDump / | sudo cryptsetup luksDump / | ||
Anzeige Status: | Anzeige Status: | ||
sudo cryptsetup status / | sudo cryptsetup status / | ||
- | Passwort: Bis zu 8 Passwörter/ | + | Passwort: Bis zu 8 Passwörter/ |
Neues Passwort/ | Neues Passwort/ | ||
sudo cryptsetup luksAddKey / | sudo cryptsetup luksAddKey / | ||
- | Passwort/ | + | Passwort/ |
sudo cryptsetup luksKillSlot / | sudo cryptsetup luksKillSlot / | ||
Passwort ändern | Passwort ändern | ||
sudo cryptsetup luksChangeKey / | sudo cryptsetup luksChangeKey / | ||
- | ==== Container & Laufwerke ==== | + | ==== Container & Laufwerke |
=== LUKS === | === LUKS === | ||
Zeile 127: | Zeile 128: | ||
=== Veracrypt === | === Veracrypt === | ||
+ | |||
+ | <WRAP important> | ||
+ | **Wenn es wirklich sicher sein muss:** \\ | ||
+ | a) VeraCrypt kann ein **verstecktes Laufwerk** (hidden volume) erstellen. Dabei werden zwei verschiedene Passwörter für den selben Container vergeben. Und je nach Passworteingabe wird das sichtbare oder das versteckte Volumen geöffnet. Veracrypt empfiehlt, während der Installation in das sichtbare Laufwerk einige Daten zu legen, die vermeintlich wichtig sind - falls man **ein** Passwort, z.B. bei Entführung, | ||
+ | |||
+ | b) Liegt der verschlüsselte Container auf einem entfernten Server, dann sollte dieser nicht auf dem Server " | ||
+ | |||
+ | c) In der Standardeinstellung von Veracrypt bleibt die **Änderungszeit** der Containerdateien erhalten, auch wenn deren Inhalt verändert wurde. Dadurch ist auch der Zeitpunkt der letzten Änderung von außen nicht sichtbar.\\ | ||
+ | Einstellung über die GUI-Anwendung: | ||
+ | Hinweis: Soll jedoch von einer Containerdatei regelmäßig ein Backup erstellt oder diese synchronisiert werden (Nextcloud, etc.), kann ggf. nicht erkannt werden, ob sich innerhalb des Containers Änderungen ergeben haben und der Vorgang kann scheitern. Lösung: Auf betroffenen Systemen o.a. Änderungszeiten ... erhalten -> **abschalten**. Die Änderung bezieht sich auf das System und nicht auf den Container!\\ | ||
+ | </ | ||
+ | |||
Hier Installation und Befehle über Konsole. \\ | Hier Installation und Befehle über Konsole. \\ | ||
Beispielhaft für ein verschlüsseltes und am Server angeschlossenes USB-Speichermedium. | Beispielhaft für ein verschlüsseltes und am Server angeschlossenes USB-Speichermedium. | ||
Zeile 133: | Zeile 146: | ||
https:// | https:// | ||
- | Download Programm | + | Download Programm |
- | wget https:// | + | wget https:// |
- | Versionsnummer entsprechend der aktuellen bzw. verwendeten Version anpassen. \\ | + | Pfad & Dateiname holen unter https://www.veracrypt.fr/ |
Installation | Installation | ||
- | sudo apt install ./ | + | sudo apt install ./ |
Anzeige der Speichermedien | Anzeige der Speichermedien | ||
Zeile 159: | Zeile 173: | ||
=== Veracrypt Auto-Mount === | === Veracrypt Auto-Mount === | ||
- | Soll eine Partition oder eine Container-Datei automatisch nach dem Einloggen eingebunden werden, dann muss hierfür auch das Passwort auf dem PC hinterlegt werden. | + | Soll eine Partition oder eine Container-Datei automatisch nach dem Einloggen eingebunden werden, dann muss hierfür auch das Passwort auf dem ungeschützten Teil des PCs hinterlegt werden. |
- | Ist die Systemplatte geschützt, Passworteingabe bereits beim Booten des Rechners, kann das Passwort für weitere Festplatten in diesem | + | Ist die Systemplatte geschützt, Passworteingabe bereits beim bzw. zum Booten des Rechners |
== Variante 1 == | == Variante 1 == | ||
Zeile 219: | Zeile 233: | ||
===== Datenübertragung ===== | ===== Datenübertragung ===== | ||
+ | Siehe auch [[open: | ||
- | Siehe auch [[open: | + | ==== SSH-Verbindungen |
- | + | ||
- | + | ||
- | + | ||
- | ==== SSH ==== | + | |
Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke. \\ | Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke. \\ | ||
Siehe [[open: | Siehe [[open: | ||
- | ==== VPN ==== | + | ==== VPN-Tunnel |
Virtual Private Network (deutsch „virtuelles privates Netzwerk“; | Virtual Private Network (deutsch „virtuelles privates Netzwerk“; | ||
Siehe [[open: | Siehe [[open: | ||
- | ==== TLS/SSL ==== | + | ==== Webseiten mit TLS/SSL ==== |
Transport Layer Security (TLS, englisch für „Transportschichtsicherheit“), | Transport Layer Security (TLS, englisch für „Transportschichtsicherheit“), | ||
Siehe [[open: | Siehe [[open: | ||
- | ==== SFTP/FTP ==== | + | ==== Datenübertragung mit SFTP/FTP ==== |
**SFTP**: SSH File Transfer Protocol bzw. Secure File Transfer Protocol, ein Netzwerkprotokoll \\ | **SFTP**: SSH File Transfer Protocol bzw. Secure File Transfer Protocol, ein Netzwerkprotokoll \\ | ||
**FTP**: File Transfer Protocol ohne Verschlüsselung & Signatur. \\ | **FTP**: File Transfer Protocol ohne Verschlüsselung & Signatur. \\ | ||
Siehe [[open: | Siehe [[open: | ||
==== E-Mails ==== | ==== E-Mails ==== | ||
- | Siehe oben unter [[# | + | Die Verbindungssicherheit erfolgt i.d.R. über den E-Mail-Provider in Kombination mit der Einrichtung des E-Mail-Programms.\\ |
+ | Im Falle des Betriebs eines eigenen E-Mail-Servers siehe: [[open: | ||
+ | Ist die Übertagungssicherheit nicht gewährleistet, | ||
+ | ===== Identität schützen ===== | ||
+ | ==== Internet Surfen mit Tor ==== | ||
+ | Mit dem [[https:// | ||
+ | |||
+ | Tor läuft über verschlüsselte End-to-End-Verbindungen und ist vernetzt über diverse Server in diversen Ländern. Mit Tor surft man anonym und es ist nicht möglich, eine Verbindung zwischen den abgerufenen Inhalten und dem Abrufenden herzustellen – Verfolgung auch nicht möglich für: Netzanbieter, | ||
+ | Die Route der Daten verläuft über mehrere Länder. Die Start- und Endpunkte der Route werden von Tor frei, vermutlich zufällig, ausgewählt.\\ | ||
+ | |||
+ | Die Route kann auch manuell eingestellt werden. \\ | ||
+ | Das hat allerdings zwei Nachteile: \\ | ||
+ | - kann zu Verlusten bei der Performance führen. Das Suchen nach passenden Servern dauert ggf. länger. | ||
+ | - es ist weniger sicher, da sich wiederholende Pfade und Muster eher nachvollziehen lassen. | ||
+ | Das sollte also nur gemacht werden, wenn es triftige Gründe dafür gibt. Sinniger weise sollte es später, wenn der Grund weggefallen ist, wieder rückgängig gemacht werden. \\ | ||
+ | Möchte man simulieren, sich in einem bestimmten Land aufzuhalten, | ||
+ | |||
+ | Datei torrc aufrufen. Pfad entsprechend ergänzen: \\ | ||
+ | nano .../ | ||
+ | |||
+ | Am Ende Einfügen: \\ | ||
+ | EntryNodes {gb} StrictNodes 1 | ||
+ | ExitNodes {ca} StrictNodes 1 | ||
+ | |||
+ | {gb} = Ländercodes. Beispiele DE = Deutschland, | ||
+ | Groß-Klein-Schreibung nicht relevant. \\ | ||
+ | **StrictNodes**: | ||
+ | 1 = nur dieses Land darf verwendet werden. Suche nach passenden Servern kann ggf. lange dauern. \\ | ||
+ | 0 = dieses Land bevorzugt verwenden. \\ | ||
+ | |||
+ | Auf dem Debian 10 habe ich Tor zunächst über Discover installiert. Mit dieser Installation hat die Länderkonfiguration nicht geklappt. Download über die Internetseite [[https:// | ||
+ | Quellen: \\ | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
- | ~~DISCUSSION~~ |
open/it/crypto.1720019207.txt.gz · Zuletzt geändert: von k@i