Cloud Daten mit Cryptomator verschlüsseln

Über die Cloud gibt es vermutlich sehr viele unterschiedliche Meinungen. Es gibt jedoch mit Sicherheit für diverse Anwendungsfälle ausreichend Gründe, die für den Einsatz eines Cloud Dienstes sprechen. Cloud ist natürlich viel mehr als nur ein stupider Ort, um Daten abzulegen. In diesem Beitrag geht es aber tatsächlich genau darum, Daten sicher in einem fremden “Cloud” Rechenzentrum zu speichern, damit Dritte keinen Zugriff darauf haben. Die einzige Lösung neben “Verzicht” lautet “Verschlüsselung”. Um Daten, die in der Cloud abgelegt werden sollen zu verschlüsseln, gibt es das Open Source Werkzeug „Cryptomator“ LINK, welches für Linux, macOS und Windows sowie für die mobilen Plattformen zur Verfügung steht. Mit Cryptomator werden auf einem Cloud Dienst so genannte Tresore bzw. Vaults angelegt. In diesen Datentresoren liegen geschützt/verschlüsselt die Daten.

„Cloud Daten mit Cryptomator verschlüsseln“ weiterlesen

Lästiger SMIME Bug in Apple iOS

Um meine Emails zu verschlüsseln, setze ich sowohl GPG als auch S/MIME ein. Beide Verfahren haben hier diverse Vor- und Nachteile. Damit ich generell die Funktionalität der Emailverschlüsselung auf iOS Geräten nutzen kann, habe ich mich hier für S/MIME entschieden, da es bereits integriert ist und ohne großen Aufwand genutzt werden kann. Wie S/MIME grundsätzlich zu nutzen ist, habe ich in einigen Beiträgen zusammengefasst: Klick Unter iOS verfolgt mich bereits seit mindestens Version 9 ein tierisch nerviger SMIME Bug, welcher immer dann zuschlägt, sobald ein Kommunikationspartner ein neues Zertifikat verwendet.

„Lästiger SMIME Bug in Apple iOS“ weiterlesen

SMIME unter Thunderbird nutzen

Um Emails mit dem OpenSource Email Client Thunderbird zu verschlüsseln oder zu signieren, gibt es neben PGP das Verfahren S/MIME, welches der Mail Client direkt unterstützt. Um Emails überhaupt signieren und/oder verschlüsseln zu können, wird ein persönliches X.509 Zertifikat benötigt. Wie sich ein solches Zertifikat kostenlos erstellen lässt, habe ich hier beschrieben: Klick. Das Zertifikat muss zunächst in Thunderbird bekannt gemacht werden, um es zum Verschlüsseln bzw. Signieren zu nutzen. Das Zertifikat mit der Endung „.p12“ oder „.pfx“ kann über den Menüpunkt „Bearbeiten\Konten-Einstellungen“ importiert werden.

„SMIME unter Thunderbird nutzen“ weiterlesen

SMIME unter Outlook nutzen

Um Emails mit Outlook zu verschlüsseln oder zu signieren, eignet sich das Verfahren S/MIME, da der Mail Client bereits S/MIME an Bord hat. Um Emails überhaupt signieren und/oder verschlüsseln zu können, wird ein persönliches X.509 Zertifikat benötigt. Wie sich ein solches Zertifikat kostenlos erstellen lässt, habe ich hier beschrieben: Klick Das Zertifikat muss zunächst mal auf dem Windows Rechner importiert werden, damit Outlook es auch erkennt und verwenden kann. Dazu das Zertifikat mit der Endung „.p12“ oder „.pfx“ einfach doppelklicken, damit der Installationsassistent startet.

„SMIME unter Outlook nutzen“ weiterlesen

Windows speichert Schlüssel bei Microsoft

Fangen wir mal ganz positiv mit dem Beitrag an. Verschlüsselung ist wichtig. Verschlüsselung ist gut. Verschlüsselung ist richtig. Gerade sensible Daten sollten vor unberechtigten Zugriffen geschützt werden. Diese Aussage ist nicht nur für unternehmensrelevante Bereiche zutreffend. Auch im privaten Umfeld ist es wichtig, sein digitales „Hab und Gut“ verantwortungsbewusst zu behandeln. Verschlüsselung kann in unterschiedlichsten Konstellationen eingesetzt werden. Auch für Dateien gibt es mehrere Ansätze, die in der Praxis anzutreffen sind. Microsoft bietet hier ebenfalls mehrere Lösungen für seine Produkte an. Das bekannteste und wohl am meisten eingesetzte dürfte BitLocker sein. Wie BitLocker eingesetzt werden kann, steht hier beschrieben: Klick
Sollte es bei einer komplett verschlüsselten Festplatte zu „Problemen“ kommen, wird immer ein sogenannter Wiederherstellungsschlüssel (Recovery Key) benötigt, um an die Daten zu kommen. Wenn eine mit BitLocker verschlüsselte Festplatte in einen anderen Rechner eingebaut wird, muss auch der Schlüssel eingegeben werden, da sonst die Daten nicht mehr nutzbar sind. Der Schlüssel sollte tunlichst an einem sicheren Ort aufbewahrt werden. Microsoft gibt dem Anwender hier ein paar Möglichkeiten zur Auswahl.

„Windows speichert Schlüssel bei Microsoft“ weiterlesen

Emails mit PGP verschlüsseln

Erst in diesem Jahr hat sich das Innenministerium dagegen ausgesprochen, eine „Ende zu Ende Verschlüsselung“ für Emails vorzuschreiben. Grund genug sich selbst darum zu kümmern. Zum Verschlüsseln von Emails gibt es zwei Verfahren: S/MIME und PGP. Beide setzen auf unterschiedliche Verfahren, die jeweils ihre eigenen Vor- bzw. Nachteile haben. Gleich vorweg: Emails mit PGP zu verschlüsseln ist nicht gerade die innovativste Sache, jedoch gut zu verstehen, wenn man es ein paar Mal in der Praxis angewendet hat. Emailverschlüsselung mit PGP geht heute mit allen gängigen Mailclients (Outlook, Thunderbird…). Diese Anleitung basiert auf Thunderbird mit dem Addon „Enigmail“ welches sowohl für Windows als auch für Linux zur Verfügung steht. Für Windows müssen noch zusätzlich die GnuPG Binaries zur Verfügung gestellt werden. Ein fertiges Installationspaket gibt es bei GPG4Win zum Herunterladen: Klick. Wie die benötigten Schlüssel für PGP erstellt werden, habe ich in diesem Beitrag beschrieben: Klick.

„Emails mit PGP verschlüsseln“ weiterlesen

Festplatte mit BitLocker verschlüsseln

Microsoft bietet seit Windows Vista mit BitLocker eine eigene Lösung, um Festplatten zu verschlüsseln. Mit „BitLocker to Go“ ist es auch möglich, USB Sticks zu verschlüsseln. Dies funktioniert natürlich nur in einem entsprechenden Windows Umfeld. Wer eine plattformunabhängige Lösung zum Verschlüsseln von Datenträgern sucht, könnte bei VeraCrypt fündig werden. Zu VeraCrypt habe ich bereits einige Beiträge geschrieben: Klick
Damit BitLocker sauber funktioniert, ist einiges zu beachten. Um eine ordentliche Verschlüsselung zu erreichen, müssen erstmal einige Gruppenrichtlinien bearbeitet werden. Dies geschieht über das MMC Snap-in „Gruppenrichtlinienobjekt-Editor“.

„Festplatte mit BitLocker verschlüsseln“ weiterlesen

VeraCrypt Teil 2: Container verschlüsseln

Im ersten Teil der „VeraCrypt“ Reihe ging es um die Einleitung zu VeraCrypt und deren Installation. Der Beitrag ist hier zu finden: https://blog.doenselmann.com/veracrypt-teil-1-installation
In diesem Beitrag wird gezeigt, wie mit VeraCrypt ein verschlüsselter Container angelegt werden kann. Ein Container liegt auf einem beliebigen Dateibereich und hat eine fest definierte Größe. Der Inhalt des Containers ist hierbei komplett verschlüsselt. Ob der Container selbst auf einem verschlüsselten Bereich liegt oder nicht ist prinzipiell erstmal egal. Der Vorteil von Containern ist, dass diese portabel sind und leicht von „A“ nach „B“ transportiert werden können. Ein weiterer Vorteil ist, dass der Container nur dann gemountet werden muss, wenn auch tatsächlich Zugriff auf die verschlüsstelten Daten erforderlich ist. Somit bleiben die Daten bei einem Angriff zumindest dann geschützt, wenn der Container gerade nicht im Zugriff ist.

„VeraCrypt Teil 2: Container verschlüsseln“ weiterlesen

Home und swap mit ecryptfs verschlüsseln

Unter Linux gibt es mehrere Möglichkeiten, Datenbereiche zu verschlüsseln, um die Daten zu schützen. Die sinnvollste Möglichkeit ist meiner Meinung nach ein verschlüsselter LVM. Dadurch werden alle Bereiche komplett abgedeckt. Außerdem lassen sich im Nachgang die Partitionen leicht verwalten. Es ist jedoch auch möglich, ausschließlich /home zu verschlüsseln. Dazu gibt es fertige Skripte in den „ecryptfs-utils“, die diesen Schritt automatisieren. Die vorgefertigten Pakete haben jedoch einen kleinen Nachteil. Es wird „nur“ mit AES-128 verschlüsselt. Dies sollte – Stand Heute – für den privaten Gebrauch ausreichend sein. Wer mehr will, muss den manuellen Weg wählen oder gleich ein System mit verschlüsseltem LVM aufbauen.

„Home und swap mit ecryptfs verschlüsseln“ weiterlesen

Festplatte mit DM-Crypt und LUKS verschlüsseln

Wer seine privaten Daten vor unbefugten Zugriffen schützen möchte, wird um Verschlüsselung nicht herumkommen. Unter Arch Linux eignet sich DM-Crypt um seine komplette Datenfestplatte bzw. Datenpartition zu verschlüsseln. Bei externen Datenträgern gilt es zu beachten, dass eine mit DM-Crypt verschlüsselte Platte nicht unter Windows Systemen verwendet werden kann. Hierfür gibt es aktuell nur das als unsicher geltende TrueCrypt, welches plattformunabhängig ist. Bevor es mit dem Tutorial weitergeht, möchte ich noch eine Warnung aussprechen. Die folgenden Befehle löschen alle Daten auf der angegeben Festplatte/Partition. Am besten mehrfach überprüfen, ob wirklich der richtige Datenträger ausgewählt wurde, bevor alle Daten weg sind!

„Festplatte mit DM-Crypt und LUKS verschlüsseln“ weiterlesen