VeraCrypt mit PIM nutzen

Der derzeit wohl „beste“ Fork der bekannten Verschlüsselungssoftware „TrueCrypt“ dürfte VeraCrypt sein. Einige der in TrueCrypt bekannten Bugs wurden bereits von den Entwicklern behoben. Nebenbei wurden auch einige sicherheitsrelevante Funktionen verbessert. Dazu gehören z.B. die Durchläufe (Iterationen), die zum Ver- bzw. Entschlüsseln von Laufwerken und Containern benötigt werden. Diese Anzahl wurde in VeraCrypt deutlich erhöht. Für ein Systemlaufwerk werden aktuell 200.000 und für einen Container 500.000 Durchläufe verwendet.

„VeraCrypt mit PIM nutzen“ weiterlesen

SSH Schlüssel zur Authentifizierung

Für eine sichere SSH Verbindung auf ein Zielsystem gibt es mehrere Möglichkeiten. Im letzten Beitrag habe ich erklärt, wie der Zugriff mittels „Zwei Faktor Authentifizierung“ und dem „Google Authenticator“ funktioniert. Klick Ein weiterer Weg der „Zwei Faktor Authentifizierung“ ist der Zugriff mit SSH Schlüsseln (SSH Keys) in Kombination mit einer Passphrase. Diese schützt den Schlüssel bei Verlust und fügt einen zweiten Faktor hinzu. Somit muss etwas besessen (der private Schlüssel) und gewusst (die Passphrase) werden. Gerade auf Systemen die per SSH über das Internet erreichbar sind, ist es wichtig, den SSH Zugang abzusichern. Eine weitere Alternative wäre es, den Zugriff über SSH nur über das interne Netzwerk oder einen VPN Tunnel zu erlauben.

„SSH Schlüssel zur Authentifizierung“ weiterlesen

Zwei Faktor Authentifizierung für SSH Zugang

SSH bietet Administratoren den sicheren Zugriff auf Systeme wie Server im Rechenzentrum oder Einplatinencomputer wie z.B. Raspberry Pi oder Banana Pi im heimischen Netzwerk. Oftmals wird der SSH Zugriff direkt über das Internet erlaubt. Dieses Szenario bietet eine generelle Angriffsfläche. Schon alleine wenn der Zugriff über ein nicht vertrauenswürdiges System erfolgt. Sind die Zugangsdaten einmal weg, haben Angreifer leichtes Spiel. Eine Möglichkeit ist der Einsatz von SSH Keys. Hier kommt ein asymmetrisches Verschlüsselungsverfahren zum Einsatz. Auf dem Zielsystem befindet sich nur der Public Key. Der sichere Private Key, der mit einer Passphrase geschützt ist, befindet sich unter Kontrolle des Administrators. Beim Zugriff auf das Zielsystem (Server, Banana Pi oder Raspberry Pi) wird also der Private Schlüssel sowie die zugehörige Passphrase benötigt.

„Zwei Faktor Authentifizierung für SSH Zugang“ weiterlesen

Zwei Faktor Authentifizierung für WordPress

WordPress gehört zu den beliebtesten und meist verwendeten Blog Systemen. Gerade durch die große Verbreitung stehen Angriffe auf WordPress Blogs an der Tagesordnung. Daher ist es extrem wichtig, einem potenziellen Angreifer so viele Stöcke zwischen die Beine zu werfen wie nur möglich.

„Zwei Faktor Authentifizierung für WordPress“ weiterlesen