open:it:crypto
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
open:it:crypto [2024/12/20 19:40] – [Container & Laufwerke verschlüsseln] k@i | open:it:crypto [2025/08/13 15:33] (aktuell) – [Container & Laufwerke verschlüsseln] k@i | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Kryptografie ====== | + | ====== |
===== Daten ===== | ===== Daten ===== | ||
==== Dateien verschlüsseln ==== | ==== Dateien verschlüsseln ==== | ||
Zeile 131: | Zeile 131: | ||
<WRAP important> | <WRAP important> | ||
**Wenn es wirklich sicher sein muss:** \\ | **Wenn es wirklich sicher sein muss:** \\ | ||
- | a) VeraCrypt kann ein verstecktes Laufwerk (hidden volume) erstellen. Dabei werden zwei verschiedene Passwörter für den selben Container vergeben. Und je nach Passworteingabe wird das sichtbare oder das versteckte Volumen geöffnet. Veracrypt empfiehlt, in das sichtbare Laufwerk einige Daten zu legen, die vermeintlich wichtig sind - falls man **ein** Passwort, z.B. bei Entführung, | + | a) VeraCrypt kann ein **verstecktes Laufwerk** (hidden volume) erstellen. Dabei werden zwei verschiedene Passwörter für den selben Container vergeben. Und je nach Passworteingabe wird das sichtbare oder das versteckte Volumen geöffnet. Veracrypt empfiehlt, |
- | b) In der Standardeinstellung von Veracrypt bleibt die Änderungszeit | + | b) Liegt der verschlüsselte Container auf einem entfernten Server, dann sollte dieser nicht auf dem Server " |
- | Wird eine Containerdatei jedoch z.B. über Nextcloud o.ä. synchronisiert, | + | |
- | Lösung | + | c) In der Standardeinstellung von Veracrypt bleibt die **Änderungszeit** der Containerdateien erhalten, auch wenn deren Inhalt verändert |
+ | Einstellung | ||
+ | Hinweis: Soll jedoch von einer Containerdatei regelmäßig ein Backup erstellt oder diese synchronisiert | ||
</ | </ | ||
Zeile 171: | Zeile 173: | ||
=== Veracrypt Auto-Mount === | === Veracrypt Auto-Mount === | ||
- | Soll eine Partition oder eine Container-Datei automatisch nach dem Einloggen eingebunden werden, dann muss hierfür auch das Passwort auf dem PC hinterlegt werden. | + | Soll eine Partition oder eine Container-Datei automatisch nach dem Einloggen eingebunden werden, dann muss hierfür auch das Passwort auf dem ungeschützten Teil des PCs hinterlegt werden. |
- | Ist die Systemplatte geschützt, Passworteingabe bereits beim Booten des Rechners, kann das Passwort für weitere Festplatten in diesem | + | Ist die Systemplatte geschützt, Passworteingabe bereits beim bzw. zum Booten des Rechners |
== Variante 1 == | == Variante 1 == | ||
Zeile 250: | Zeile 252: | ||
Im Falle des Betriebs eines eigenen E-Mail-Servers siehe: [[open: | Im Falle des Betriebs eines eigenen E-Mail-Servers siehe: [[open: | ||
Ist die Übertagungssicherheit nicht gewährleistet, | Ist die Übertagungssicherheit nicht gewährleistet, | ||
+ | ===== Identität schützen ===== | ||
+ | ==== Internet Surfen mit Tor ==== | ||
+ | Mit dem [[https:// | ||
+ | |||
+ | Tor läuft über verschlüsselte End-to-End-Verbindungen und ist vernetzt über diverse Server in diversen Ländern. Mit Tor surft man anonym und es ist nicht möglich, eine Verbindung zwischen den abgerufenen Inhalten und dem Abrufenden herzustellen – Verfolgung auch nicht möglich für: Netzanbieter, | ||
+ | Die Route der Daten verläuft über mehrere Länder. Die Start- und Endpunkte der Route werden von Tor frei, vermutlich zufällig, ausgewählt.\\ | ||
+ | |||
+ | Die Route kann auch manuell eingestellt werden. \\ | ||
+ | Das hat allerdings zwei Nachteile: \\ | ||
+ | - kann zu Verlusten bei der Performance führen. Das Suchen nach passenden Servern dauert ggf. länger. | ||
+ | - es ist weniger sicher, da sich wiederholende Pfade und Muster eher nachvollziehen lassen. | ||
+ | Das sollte also nur gemacht werden, wenn es triftige Gründe dafür gibt. Sinniger weise sollte es später, wenn der Grund weggefallen ist, wieder rückgängig gemacht werden. \\ | ||
+ | Möchte man simulieren, sich in einem bestimmten Land aufzuhalten, | ||
+ | |||
+ | Datei torrc aufrufen. Pfad entsprechend ergänzen: \\ | ||
+ | nano .../ | ||
+ | |||
+ | Am Ende Einfügen: \\ | ||
+ | EntryNodes {gb} StrictNodes 1 | ||
+ | ExitNodes {ca} StrictNodes 1 | ||
+ | |||
+ | {gb} = Ländercodes. Beispiele DE = Deutschland, | ||
+ | Groß-Klein-Schreibung nicht relevant. \\ | ||
+ | **StrictNodes**: | ||
+ | 1 = nur dieses Land darf verwendet werden. Suche nach passenden Servern kann ggf. lange dauern. \\ | ||
+ | 0 = dieses Land bevorzugt verwenden. \\ | ||
+ | |||
+ | Auf dem Debian 10 habe ich Tor zunächst über Discover installiert. Mit dieser Installation hat die Länderkonfiguration nicht geklappt. Download über die Internetseite [[https:// | ||
+ | Quellen: \\ | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
open/it/crypto.1734720030.txt.gz · Zuletzt geändert: von k@i