SSH Key in verschlüsseltem Container ablegen

Um sich remote mit einem Linux / Unix System zu verbinden, wird in der Regel SSH verwendet. Dabei wird eine verschlüsselte Verbindung zum Zielsystem aufgebaut. Zur Authentifizierung sollte ein SSH Schlüsselpaar verwendet werden. Dies bringt eine deutlich höhere Sicherheit als eine klassische Authentifizierung mittels Benutzername und Passwort. Denn der SSH Schlüssel wird zusätzlich mit einer Passphrase versehen. Somit handelt es sich um eine Zwei Faktor Authentifizierung. Es wird immer der Schlüssel und die Passphrase benötigt.

„SSH Key in verschlüsseltem Container ablegen“ weiterlesen

VeraCrypt mit PIM nutzen

Der derzeit wohl „beste“ Fork der bekannten Verschlüsselungssoftware „TrueCrypt“ dürfte VeraCrypt sein. Einige der in TrueCrypt bekannten Bugs wurden bereits von den Entwicklern behoben. Nebenbei wurden auch einige sicherheitsrelevante Funktionen verbessert. Dazu gehören z.B. die Durchläufe (Iterationen), die zum Ver- bzw. Entschlüsseln von Laufwerken und Containern benötigt werden. Diese Anzahl wurde in VeraCrypt deutlich erhöht. Für ein Systemlaufwerk werden aktuell 200.000 und für einen Container 500.000 Durchläufe verwendet.

„VeraCrypt mit PIM nutzen“ weiterlesen

VeraCrypt und doppelte Laufwerksbuchstaben

VeraCrypt ist ein Fork der bekannten jedoch nicht mehr weiter entwickelten Verschlüsselungssoftware TrueCrypt. Im September wurden durch Google zwei kritische Sicherheitslücken in TrueCrypt (CVE-2015-7358; CVE-2015-7359) entdeckt, die dafür sorgen, dass TrueCrypt nutzlos geworden ist. Die genannten Lücken wurden kurz nach Bekanntgabe von den VeraCrypt Entwicklern mit der Version 1.15 geschlossen. Der Download ist auf der VeraCrypt Seite zu finden: Klick. Wer sich für VeraCrypt als Alternative zu TrueCrypt interessiert, kann sich hier einige Beiträge dazu durchlesen: Klick

„VeraCrypt und doppelte Laufwerksbuchstaben“ weiterlesen

VeraCrypt Teil 3: TrueCrypt Volumes migrieren

Die Verschlüsselungssoftware VeraCrypt ist ein aktueller TrueCrypt Fork, mit der es möglich ist, Daten u.a. containerbasiert zu verschlüsseln. In den vorherigen Beiträgen wurde beschrieben, wie sich VeraCrypt installieren lässt und wie Container bzw. Partitionen verschlüsselt werden können. Bestehende TrueCrypt Volumes lassen sich auch mit VeraCrypt öffnen. Soll ein Volume dauerhaft mit VeraCrypt gemountet werden, ohne den dafür bereitgestellten TrueCrypt Mode zu nutzen, ist eine VeraCrypt Migration möglich. Danach ist das Volume zu 100% VeraCrypt kompatibel und lässt sich nicht mehr mit TrueCrypt mounten.

„VeraCrypt Teil 3: TrueCrypt Volumes migrieren“ weiterlesen

VeraCrypt Teil 2: Container verschlüsseln

Im ersten Teil der „VeraCrypt“ Reihe ging es um die Einleitung zu VeraCrypt und deren Installation. Der Beitrag ist hier zu finden: https://blog.doenselmann.com/veracrypt-teil-1-installation
In diesem Beitrag wird gezeigt, wie mit VeraCrypt ein verschlüsselter Container angelegt werden kann. Ein Container liegt auf einem beliebigen Dateibereich und hat eine fest definierte Größe. Der Inhalt des Containers ist hierbei komplett verschlüsselt. Ob der Container selbst auf einem verschlüsselten Bereich liegt oder nicht ist prinzipiell erstmal egal. Der Vorteil von Containern ist, dass diese portabel sind und leicht von „A“ nach „B“ transportiert werden können. Ein weiterer Vorteil ist, dass der Container nur dann gemountet werden muss, wenn auch tatsächlich Zugriff auf die verschlüsstelten Daten erforderlich ist. Somit bleiben die Daten bei einem Angriff zumindest dann geschützt, wenn der Container gerade nicht im Zugriff ist.

„VeraCrypt Teil 2: Container verschlüsseln“ weiterlesen

VeraCrypt Teil 1: Installation

Die wohl sehr weit verbreitete und bekannte Verschlüsselungssoftware „TrueCrypt“ wurde am 28.05.2014 eingestellt. Die tatsächlichen Gründe dafür sind nach wie vor nicht bekannt. Es gibt nur diverse Gerüchte über die Beweggründe der Entwickler. Trotz offizieller Beendigung des Projekts wurde der Quellcode der OCAP „https://opencryptoaudit.org/“ auditiert. Geprüft wurde auf Backdoors und gravierende Sicherheitslücken. Die zweite Phase des Audits wurde am 02.04.2015 abgeschlossen. Das Ergebnis ist durchaus positiv. Es wurden weder Backdoors noch gravierende Sicherheitslücken entdeckt. Nur ein „paar Kleinigkeiten“. Somit spricht erstmal nichts gegen einen Einsatz von TrueCrypt. Ein fader Beigeschmack bleibt jedoch. Gerade wenn man den Blick ein wenig in die Zukunft richtet. Was passiert mit neuen Betriebssystemversionen? Funktioniert die Software hier noch? Oder wie geht es weiter, wenn neue Algorithmen bzw. kryptographische Verfahren veröffentlicht werden? Die Antwort darauf ist relativ simpel. Es wird keinerlei Änderungen mehr am TrueCrypt Quellcode geben und somit passiert hier auch nichts mehr.

„VeraCrypt Teil 1: Installation“ weiterlesen

USB Stick mit TrueCrypt verschlüsseln

USB Sticks sind eine feine Sache. Sie brauchen kaum Platz und sind für kleines Geld zu bekommen. Allerdings haben die Sticks auch eine Eigenart. Sie gehen gerne mal verloren. Um die Daten vor unerwünschten Blicken zu schützen, ist es erforderlich diese verschlüsselt abzulegen. Möglichkeiten zu verschlüsseln gibt es einige. Jede hat gewisse Vor- und Nachteile. Daten per GPG zu verschlüsseln geht recht schnell, allerdings wird dann der private Schlüssel benötigt, um die Daten zu entschlüsseln. Dieser ist jedoch in der Regel nicht zur Hand, wenn er gerade unterwegs mal gebraucht wird. Vollverschlüsselung per Software ist auch nicht immer das Mittel der Wahl, da die Software auf dem Zielgerät möglicherweise nicht installiert ist. Ich nutze hierfür seit Jahren die OpenSource Software TrueCrypt. Über die Vertrauenswürdigkeit möchte ich hier jetzt nicht schreiben. Das wird vielleicht später mal in einem eigenen Post kommen, wenn die noch fehlenden Audits abgeschlossen sind.

„USB Stick mit TrueCrypt verschlüsseln“ weiterlesen