Lästiger SMIME Bug in Apple iOS

Um meine Emails zu verschlüsseln, setze ich sowohl GPG als auch S/MIME ein. Beide Verfahren haben hier diverse Vor- und Nachteile. Damit ich generell die Funktionalität der Emailverschlüsselung auf iOS Geräten nutzen kann, habe ich mich hier für S/MIME entschieden, da es bereits integriert ist und ohne großen Aufwand genutzt werden kann. Wie S/MIME grundsätzlich zu nutzen ist, habe ich in einigen Beiträgen zusammengefasst: Klick Unter iOS verfolgt mich bereits seit mindestens Version 9 ein tierisch nerviger SMIME Bug, welcher immer dann zuschlägt, sobald ein Kommunikationspartner ein neues Zertifikat verwendet.

„Lästiger SMIME Bug in Apple iOS“ weiterlesen

SMIME unter Thunderbird nutzen

Um Emails mit dem OpenSource Email Client Thunderbird zu verschlüsseln oder zu signieren, gibt es neben PGP das Verfahren S/MIME, welches der Mail Client direkt unterstützt. Um Emails überhaupt signieren und/oder verschlüsseln zu können, wird ein persönliches X.509 Zertifikat benötigt. Wie sich ein solches Zertifikat kostenlos erstellen lässt, habe ich hier beschrieben: Klick. Das Zertifikat muss zunächst in Thunderbird bekannt gemacht werden, um es zum Verschlüsseln bzw. Signieren zu nutzen. Das Zertifikat mit der Endung „.p12“ oder „.pfx“ kann über den Menüpunkt „Bearbeiten\Konten-Einstellungen“ importiert werden.

„SMIME unter Thunderbird nutzen“ weiterlesen

SMIME unter Outlook nutzen

Um Emails mit Outlook zu verschlüsseln oder zu signieren, eignet sich das Verfahren S/MIME, da der Mail Client bereits S/MIME an Bord hat. Um Emails überhaupt signieren und/oder verschlüsseln zu können, wird ein persönliches X.509 Zertifikat benötigt. Wie sich ein solches Zertifikat kostenlos erstellen lässt, habe ich hier beschrieben: Klick Das Zertifikat muss zunächst mal auf dem Windows Rechner importiert werden, damit Outlook es auch erkennt und verwenden kann. Dazu das Zertifikat mit der Endung „.p12“ oder „.pfx“ einfach doppelklicken, damit der Installationsassistent startet.

„SMIME unter Outlook nutzen“ weiterlesen

Windows speichert Schlüssel bei Microsoft

Fangen wir mal ganz positiv mit dem Beitrag an. Verschlüsselung ist wichtig. Verschlüsselung ist gut. Verschlüsselung ist richtig. Gerade sensible Daten sollten vor unberechtigten Zugriffen geschützt werden. Diese Aussage ist nicht nur für unternehmensrelevante Bereiche zutreffend. Auch im privaten Umfeld ist es wichtig, sein digitales „Hab und Gut“ verantwortungsbewusst zu behandeln. Verschlüsselung kann in unterschiedlichsten Konstellationen eingesetzt werden. Auch für Dateien gibt es mehrere Ansätze, die in der Praxis anzutreffen sind. Microsoft bietet hier ebenfalls mehrere Lösungen für seine Produkte an. Das bekannteste und wohl am meisten eingesetzte dürfte BitLocker sein. Wie BitLocker eingesetzt werden kann, steht hier beschrieben: Klick
Sollte es bei einer komplett verschlüsselten Festplatte zu „Problemen“ kommen, wird immer ein sogenannter Wiederherstellungsschlüssel (Recovery Key) benötigt, um an die Daten zu kommen. Wenn eine mit BitLocker verschlüsselte Festplatte in einen anderen Rechner eingebaut wird, muss auch der Schlüssel eingegeben werden, da sonst die Daten nicht mehr nutzbar sind. Der Schlüssel sollte tunlichst an einem sicheren Ort aufbewahrt werden. Microsoft gibt dem Anwender hier ein paar Möglichkeiten zur Auswahl.

„Windows speichert Schlüssel bei Microsoft“ weiterlesen

Emails mit PGP verschlüsseln

Erst in diesem Jahr hat sich das Innenministerium dagegen ausgesprochen, eine „Ende zu Ende Verschlüsselung“ für Emails vorzuschreiben. Grund genug sich selbst darum zu kümmern. Zum Verschlüsseln von Emails gibt es zwei Verfahren: S/MIME und PGP. Beide setzen auf unterschiedliche Verfahren, die jeweils ihre eigenen Vor- bzw. Nachteile haben. Gleich vorweg: Emails mit PGP zu verschlüsseln ist nicht gerade die innovativste Sache, jedoch gut zu verstehen, wenn man es ein paar Mal in der Praxis angewendet hat. Emailverschlüsselung mit PGP geht heute mit allen gängigen Mailclients (Outlook, Thunderbird…). Diese Anleitung basiert auf Thunderbird mit dem Addon „Enigmail“ welches sowohl für Windows als auch für Linux zur Verfügung steht. Für Windows müssen noch zusätzlich die GnuPG Binaries zur Verfügung gestellt werden. Ein fertiges Installationspaket gibt es bei GPG4Win zum Herunterladen: Klick. Wie die benötigten Schlüssel für PGP erstellt werden, habe ich in diesem Beitrag beschrieben: Klick.

„Emails mit PGP verschlüsseln“ weiterlesen

Festplatte mit BitLocker verschlüsseln

Microsoft bietet seit Windows Vista mit BitLocker eine eigene Lösung, um Festplatten zu verschlüsseln. Mit „BitLocker to Go“ ist es auch möglich, USB Sticks zu verschlüsseln. Dies funktioniert natürlich nur in einem entsprechenden Windows Umfeld. Wer eine plattformunabhängige Lösung zum Verschlüsseln von Datenträgern sucht, könnte bei VeraCrypt fündig werden. Zu VeraCrypt habe ich bereits einige Beiträge geschrieben: Klick
Damit BitLocker sauber funktioniert, ist einiges zu beachten. Um eine ordentliche Verschlüsselung zu erreichen, müssen erstmal einige Gruppenrichtlinien bearbeitet werden. Dies geschieht über das MMC Snap-in „Gruppenrichtlinienobjekt-Editor“.

„Festplatte mit BitLocker verschlüsseln“ weiterlesen

VeraCrypt Teil 2: Container verschlüsseln

Im ersten Teil der „VeraCrypt“ Reihe ging es um die Einleitung zu VeraCrypt und deren Installation. Der Beitrag ist hier zu finden: https://blog.doenselmann.com/veracrypt-teil-1-installation
In diesem Beitrag wird gezeigt, wie mit VeraCrypt ein verschlüsselter Container angelegt werden kann. Ein Container liegt auf einem beliebigen Dateibereich und hat eine fest definierte Größe. Der Inhalt des Containers ist hierbei komplett verschlüsselt. Ob der Container selbst auf einem verschlüsselten Bereich liegt oder nicht ist prinzipiell erstmal egal. Der Vorteil von Containern ist, dass diese portabel sind und leicht von „A“ nach „B“ transportiert werden können. Ein weiterer Vorteil ist, dass der Container nur dann gemountet werden muss, wenn auch tatsächlich Zugriff auf die verschlüsstelten Daten erforderlich ist. Somit bleiben die Daten bei einem Angriff zumindest dann geschützt, wenn der Container gerade nicht im Zugriff ist.

„VeraCrypt Teil 2: Container verschlüsseln“ weiterlesen

Home und swap mit ecryptfs verschlüsseln

Unter Linux gibt es mehrere Möglichkeiten, Datenbereiche zu verschlüsseln, um die Daten zu schützen. Die sinnvollste Möglichkeit ist meiner Meinung nach ein verschlüsselter LVM. Dadurch werden alle Bereiche komplett abgedeckt. Außerdem lassen sich im Nachgang die Partitionen leicht verwalten. Es ist jedoch auch möglich, ausschließlich /home zu verschlüsseln. Dazu gibt es fertige Skripte in den „ecryptfs-utils“, die diesen Schritt automatisieren. Die vorgefertigten Pakete haben jedoch einen kleinen Nachteil. Es wird „nur“ mit AES-128 verschlüsselt. Dies sollte – Stand Heute – für den privaten Gebrauch ausreichend sein. Wer mehr will, muss den manuellen Weg wählen oder gleich ein System mit verschlüsseltem LVM aufbauen.

„Home und swap mit ecryptfs verschlüsseln“ weiterlesen

Festplatte mit DM-Crypt und LUKS verschlüsseln

Wer seine privaten Daten vor unbefugten Zugriffen schützen möchte, wird um Verschlüsselung nicht herumkommen. Unter Arch Linux eignet sich DM-Crypt um seine komplette Datenfestplatte bzw. Datenpartition zu verschlüsseln. Bei externen Datenträgern gilt es zu beachten, dass eine mit DM-Crypt verschlüsselte Platte nicht unter Windows Systemen verwendet werden kann. Hierfür gibt es aktuell nur das als unsicher geltende TrueCrypt, welches plattformunabhängig ist. Bevor es mit dem Tutorial weitergeht, möchte ich noch eine Warnung aussprechen. Die folgenden Befehle löschen alle Daten auf der angegeben Festplatte/Partition. Am besten mehrfach überprüfen, ob wirklich der richtige Datenträger ausgewählt wurde, bevor alle Daten weg sind!

„Festplatte mit DM-Crypt und LUKS verschlüsseln“ weiterlesen

USB Stick mit TrueCrypt verschlüsseln

USB Sticks sind eine feine Sache. Sie brauchen kaum Platz und sind für kleines Geld zu bekommen. Allerdings haben die Sticks auch eine Eigenart. Sie gehen gerne mal verloren. Um die Daten vor unerwünschten Blicken zu schützen, ist es erforderlich diese verschlüsselt abzulegen. Möglichkeiten zu verschlüsseln gibt es einige. Jede hat gewisse Vor- und Nachteile. Daten per GPG zu verschlüsseln geht recht schnell, allerdings wird dann der private Schlüssel benötigt, um die Daten zu entschlüsseln. Dieser ist jedoch in der Regel nicht zur Hand, wenn er gerade unterwegs mal gebraucht wird. Vollverschlüsselung per Software ist auch nicht immer das Mittel der Wahl, da die Software auf dem Zielgerät möglicherweise nicht installiert ist. Ich nutze hierfür seit Jahren die OpenSource Software TrueCrypt. Über die Vertrauenswürdigkeit möchte ich hier jetzt nicht schreiben. Das wird vielleicht später mal in einem eigenen Post kommen, wenn die noch fehlenden Audits abgeschlossen sind.

„USB Stick mit TrueCrypt verschlüsseln“ weiterlesen