Datentresore mit GNU/Linux

Größe: px
Ab Seite anzeigen:

Download "Datentresore mit GNU/Linux"

Transkript

1 Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG 3. August 2016

2 Datentresore Begriffserklärung 2 / 20

3 Datentresore Begriffserklärung Unter einem Datentresor versteht man eine Datei, Partition oder sogar einen ganzen Datenträger, welche durch entsprechende Software verschlüsselt wurde. 2 / 20

4 Datentresore Wieso eigentlich? 3 / 20

5 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: 3 / 20

6 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte 3 / 20

7 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte Verschicken von Daten über unsichere Kanäle (Mail, Online-Speicher, etc.) 3 / 20

8 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte Verschicken von Daten über unsichere Kanäle (Mail, Online-Speicher, etc.) Sichern von Daten, die nicht jeder sehen soll/darf (Mehrbenutzersysteme) 3 / 20

9 CrossCrypt 4 / 20

10 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung 4 / 20

11 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien 4 / 20

12 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES / 20

13 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen 4 / 20

14 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen 4 / 20

15 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen 4 / 20

16 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen FreeOTFE und TrueCrypt benutzen Salt und zufällige Initialisierungsvektoren zur Erhöhung der Sicherheit. CrossCrypt bietet diese Sicherheit nicht und ist damit anfälliger für Rainbow-Table-Attacken. 4 / 20

17 TrueCrypt/VeraCrypt 5 / 20

18 TrueCrypt/VeraCrypt 5 / 20

19 TrueCrypt/VeraCrypt 6 / 20

20 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a 6 / 20

21 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish 6 / 20

22 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind 6 / 20

23 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind Für die kryptologischen Hash-Werte stehen RIPEMD-160, SHA-256, SHA-512 und Whirlpool zur Verfügung 6 / 20

24 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind Für die kryptologischen Hash-Werte stehen RIPEMD-160, SHA-256, SHA-512 und Whirlpool zur Verfügung Verfügbar für GNU/Linux und Windows 6 / 20

25 LibreCrypt 7 / 20

26 LibreCrypt Transparente Verschlüsselung 7 / 20

27 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk 7 / 20

28 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) 7 / 20

29 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit 7 / 20

30 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden 7 / 20

31 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt 7 / 20

32 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein 7 / 20

33 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) 7 / 20

34 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden 7 / 20

35 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden Kann portabel verwendet werden (benötigt allerdings Admin-Rechte) 7 / 20

36 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden Kann portabel verwendet werden (benötigt allerdings Admin-Rechte) Leider nur für Windows verfügbar 7 / 20

37 DM-Crypt + LUKS 8 / 20

38 DM-Crypt + LUKS dm-crypt + LUKS ist die native GNU/Linux Disk-Verschlüsselung vieler Distributionen. 8 / 20

39 DM-Crypt + LUKS dm-crypt + LUKS ist die native GNU/Linux Disk-Verschlüsselung vieler Distributionen. Ausserdem bedeutet es: Linux Unified Key Setup 8 / 20

40 DM-Crypt + LUKS 9 / 20

41 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) 9 / 20

42 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden 9 / 20

43 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden Verschlüsselungsschicht: Block-Level, kann verschiedene Dateisysteme enthalten 9 / 20

44 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden Verschlüsselungsschicht: Block-Level, kann verschiedene Dateisysteme enthalten Lizenz: GPL 9 / 20

45 zulucrypt 10 / 20

46 zulucrypt 10 / 20

47 zulucrypt 11 / 20

48 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen 11 / 20

49 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs 11 / 20

50 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) 11 / 20

51 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet 11 / 20

52 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet Einfache grafische Oberfläche, kann jedoch auch auf der Konsole bedient werden 11 / 20

53 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet Einfache grafische Oberfläche, kann jedoch auch auf der Konsole bedient werden Lizenz: BSD 11 / 20

54 Tomb 12 / 20

55 Tomb 12 / 20

56 Tomb 13 / 20

57 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. 13 / 20

58 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: 13 / 20

59 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern 13 / 20

60 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort 13 / 20

61 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort Schlüsseldatei kann mittels Steganographie in einem Bild versteckt/transportiert werden (steghide) 13 / 20

62 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 14 / 20

63 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. 14 / 20

64 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. 14 / 20

65 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. 14 / 20

66 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. Bekannte, aktuelle Beispiele sind das anonyme, zensurresistente Netz Tor und Freenet und die Dateiverschlüsselungssoftware FreeOTFE und TrueCrypt/VeraCrypt. 14 / 20

67 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. Bekannte, aktuelle Beispiele sind das anonyme, zensurresistente Netz Tor und Freenet und die Dateiverschlüsselungssoftware FreeOTFE und TrueCrypt/VeraCrypt. Auch das Verschlüsselungsprinzip des Off-the-Record Messaging (OTR) gewährleistet die glaubhafte Abstreitbarkeit. 14 / 20

68 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 15 / 20

69 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. 15 / 20

70 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. Standardmäßig wird freier Speicherplatz eines regulären Containers mit zufälligen Daten aufgefüllt. In diesem freien Bereich wird (z.b. von VeraCrypt) der etwaige versteckte Container gespeichert. 15 / 20

71 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. Standardmäßig wird freier Speicherplatz eines regulären Containers mit zufälligen Daten aufgefüllt. In diesem freien Bereich wird (z.b. von VeraCrypt) der etwaige versteckte Container gespeichert. Für einen außenstehenden Betrachter ist nicht erkennbar, ob es sich bei einem Bereich eines Containers um überschriebenen freien Speicherplatz oder einen versteckten Container handelt. 15 / 20

72 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 16 / 20

73 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. 16 / 20

74 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. Hierdurch können Anwender, wenn sie beispielsweise von den Behörden zur Herausgabe des Passwortes aufgefordert werden, weniger sensible Daten durch Eintippen des Passwortes für den äußeren Container preisgeben, ohne dass hierdurch die sensibleren Daten im versteckten Container erkennbar werden. 16 / 20

75 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. Hierdurch können Anwender, wenn sie beispielsweise von den Behörden zur Herausgabe des Passwortes aufgefordert werden, weniger sensible Daten durch Eintippen des Passwortes für den äußeren Container preisgeben, ohne dass hierdurch die sensibleren Daten im versteckten Container erkennbar werden. Da für einen Angreifer nicht erkennbar ist, dass ein versteckter Container genutzt wurde, blieben hierdurch die Daten geschützt. 16 / 20

76 Datentresore - Steganographie Ausblick auf ein neues Thema 17 / 20

77 Datentresore - Steganographie Ausblick auf ein neues Thema Eine weitere Möglichkeit, Daten zu verstecken bzw. zu verschlüsseln ist die sogenannte Steganographie, d.h. Daten werden in unverfänglichen anderen Daten versteckt. 17 / 20

78 Hands-On Mit Tomb 18 / 20

79 Hands-On Mit Tomb D E M O 18 / 20

80 Links zur Präsentation / 20

81 Weitere Informationen bekommen Sie hier: und oder kommen Sie doch einfach zu unserem regelmäßigen Treffen, jeden 1. Mittwoch im Monat ab 20:00 Uhr. (Treffpunkt und Thema laut Webseite) 20 / 20

Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen.

Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen. Seite 1 von 6 TrueCrypt aus Wikipedia, der freien Enzyklopädie Gesichtet (+/- ) TrueCrypt ist ein freies Open-Source-Programm zur Verschlüsselung von Festplatten, Teilen davon oder Wechseldatenträgern.

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5 Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1

Mehr

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte

Mehr

Linux Mint Die Neuerungen

Linux Mint Die Neuerungen - Die Neuerungen Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 6. Dezember 2017 Linux Mint Geschichte und Werdegang 2 / 20 Linux Mint Geschichte und Werdegang Linux Mint

Mehr

Screenshots mit Linux

Screenshots mit Linux mit Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 4. November 2015 Wozu? 2 / 25 Wozu? Als Bildschirmfoto (Screenshot) bezeichnet man das Abspeichern des Bildschirminhalts

Mehr

TrueCrypt 7.xx PC-Verschlüsselung

TrueCrypt 7.xx PC-Verschlüsselung Anleitung TrueCrypt 7.xx PC-Verschlüsselung Wozu Verschlüsselung? 1 Installation 2 Container anlegen 3 Festplatte verschlüsseln 5 Windows verschlüsseln 6 Container verstecken 8 Portable Mode 9 Laufwerke

Mehr

Desktop-Wikis am Beispiel von TiddlyWiki

Desktop-Wikis am Beispiel von TiddlyWiki am Beispiel von TiddlyWiki Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 6. September 2017 Was ist ein Wiki? 2 / 14 Was ist ein Wiki? Ein Wiki, auch WikiWiki und WikiWeb

Mehr

Virtualisierung unter GNU/Linux für Einsteiger

Virtualisierung unter GNU/Linux für Einsteiger Virtualisierung unter GNU/Linux für Einsteiger Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 4. Oktober 2016 Virtualisierung Begriffserklärung 2 / 22 Virtualisierung Begriffserklärung

Mehr

MEINE EKR ID. Erläuterungen zur Software TRUECRYPT

MEINE EKR ID. Erläuterungen zur Software TRUECRYPT MEINE EKR ID Erläuterungen zur Software TRUECRYPT Truecrypt TrueCrypt ist eine kostenlose Software zur vollständigen oder teilweisen Verschlüsselung von Festplatten oder anderen Datenträgern. Es erzeugt

Mehr

QMS-Zertifizierung LDT-Befund-Verarbeitung

QMS-Zertifizierung LDT-Befund-Verarbeitung Concordiastraße 10 50169 Kerpen E-Mail: service@qms-standards.de WWW: www.qms-standards.de QMS-Zertifizierung LDT-Befund-Verarbeitung Tipps zum Upload der Zertifizierungs- Nachweise [QMS_CERT_LDT_Upload-Tipps]

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

STAR ENTERPRISE - Informationstechnologie ist unser Universum! STAR My Data Safe

STAR ENTERPRISE - Informationstechnologie ist unser Universum!  STAR My Data Safe Geschäftsbereiche BusinessSoftware & LifestyleSoftware Informationen zu diesem Dokument Kundenservice: www.starenterprise.com/de/kundenservice/ support@starenterprise.com Autor: Tobias Eichner STAR ENTERPRISE

Mehr

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich

Mehr

Kompilieren? Ich? Bin ich Gentoo?

Kompilieren? Ich? Bin ich Gentoo? Kompilieren? Ich? Bin ich Gentoo? Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 1. Juni 2016 Compilieren? Compiler? Begriffserklärung 2 / 38 Compilieren? Compiler? Begriffserklärung

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Top 3 Herausforderungen bei der forensischen Analyse von macos

Top 3 Herausforderungen bei der forensischen Analyse von macos 21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Limited Edition - Version 3.1. Benutzungshandbuch. Handbuch Version 1. Ref.: PX81108 [FR=PX81106]

Limited Edition - Version 3.1. Benutzungshandbuch. Handbuch Version 1. Ref.: PX81108 [FR=PX81106] Limited Edition - Version 3.1 Benutzungshandbuch Handbuch Version 1. Ref.: PX81108 [FR=PX81106] Nachdruck und Rechte Copyright Prim'X Technologies 2003-2008 Jeder Nachdruck des Dokuments oder von Teilen

Mehr

RAM-Disks. Edgar Fast Edi Hoffmann. 3. Mai Community FreieSoftwareOG

RAM-Disks. Edgar Fast Edi Hoffmann. 3. Mai Community FreieSoftwareOG s Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. Mai 2017 Was ist das eigentlich? 2 / 17 Was ist das eigentlich? Als RAM-Disk wird ein virtuelles Laufwerk bezeichnet,

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Dokumentenmanagement mit GNU/Linux

Dokumentenmanagement mit GNU/Linux mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 7. Februar 2018 Begriffserklärung 2 / 19 Begriffserklärung Der Begriff Dokumentenmanagement (auch Dokumentenverwaltungssystem)

Mehr

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt Profiverschlüsselung für Ihre Festplatte mit Truecrypt Inhaltsverzeichnis 1. Dokument 3 2. Haftungsauschluss 3 3. Einleitung 3 4. Die Wahl der Software 3 4.1. Open Source 3 4.2. Bezugsquelle 3 5. Konfiguration

Mehr

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme

Mehr

Lokales Storage Teil 2

Lokales Storage Teil 2 Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Instant Messenger- Alternativen zu WhatsApp

Instant Messenger- Alternativen zu WhatsApp KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten

Mehr

Dateisysteme. Was ist ein Dateisystem?:

Dateisysteme. Was ist ein Dateisystem?: Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

Datei-Anha nge verschlü sselt per Mail versenden.

Datei-Anha nge verschlü sselt per Mail versenden. Datei-Anha nge verschlü sselt per Mail versenden. 21.05.2014 / T. Frey 21.05.2014 / T. Frey Mailanhänge_verschlüsseln_mit_AESCrypt.docx Seite 1 von 14 Inhalt 1 UMGANG MIT SENSIBLEN INFORMATIONEN IN MAILS...

Mehr

Notensatz mit Freier Software

Notensatz mit Freier Software mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 30. Juli 2017 Was bedeutet das eigentlich? 2 / 20 Was bedeutet das eigentlich? Notensatz bezeichnet (analog

Mehr

FreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betreffend

FreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betreffend FreieSoftwareOG Die wichtigen Events* 2017 * FSOG/LugOG betreffend Übersicht: Was steht dieses Jahr an? Document Freedom Day (Mittwoch, 29. März) Hardware Freedom Day (Samstag, 15. April) Linux Presentation

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Security, Privacy and Freedom. Albert Weichselbraun

Security, Privacy and Freedom. Albert Weichselbraun Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Querdenker, Freiheitsliebende und Idealisten

Querdenker, Freiheitsliebende und Idealisten Querdenker, Freiheitsliebende und Idealisten Interessen => Anleitungen => Thema gestartet von: adhx am Mai 31, 2007, 22:16:58 Titel: [Anleitung]Festplatten verschluesseln - cryptsetup/dm-crypt Beitrag

Mehr

Raspberry Workshop II

Raspberry Workshop II Raspberry Workshop II Im zweiten Teil des Raspberry Workshop geht es um: - Filesysteme im Raspberry - USB Sticks / Festplatten o Datenträger Partitionierung / Formatierung usw. - Verschlüsselung Filesysteme

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Faktura mit Freier Software

Faktura mit Freier Software Faktura mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 6. Juli 2016 Faktura Begriffserklärung 2 / 16 Faktura Begriffserklärung Als Fakturierung (von lateinisch-spanisch

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Seminare zur IT-Sicherheit Warum verschlüsseln? Einblick in Technologie Verschlüsseln mit Windows Bitlocker True/Veracrypt Boxcryptor 3 Vorstellung

Mehr

Steganos Portable Safe

Steganos Portable Safe Steganos Portable Safe Schließen Sie Ihre wichtigen Dokumente einfach in den Portable Safe. Das virtuelle Portable Safe-Laufwerk funktioniert wie eine weitere Festplatte in Ihrem Computer, mit dem Unterschied,

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.

Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe

Mehr

ERNW Newsletter 24 / Oktober 2008

ERNW Newsletter 24 / Oktober 2008 ERNW Newsletter 24 / Oktober 2008 Liebe Partner, liebe Kollegen, willkommen zur 24ten Ausgabe des ERNW-Newsletters mit dem Thema: TrueCrypt Eine Einführung Version 1.0 vom 05. Oktober 2008 von: Michael

Mehr

FreieSoftwareOG. Ubuntu-Linux, Freie Software und die Community

FreieSoftwareOG. Ubuntu-Linux, Freie Software und die Community FreieSoftwareOG Ubuntu-Linux, Freie Software und die Community Wer ist FreieSoftwareOG? Wir sind ein Zusammenschluss von Enthusiasten im Bereich der Freien Software. Wir treffen uns jeden 1. Mittwoch des

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung Sichere Datenspeicherung unter Linux Mathias Tausig Kompetenzzentrum für IT Security, FH Campus Wien. Erstellt von: Mathias Tausig 1 Mathias Tausig > DI Technische Mathematik

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

FAQ Sicherheit und Vertraulichkeit

FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.

Mehr

FreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betrefend

FreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betrefend FreieSoftwareOG Die wichtigen Events* 2018 * FSOG/LugOG betrefend Übersicht: Was steht dieses Jahr an? Document Freedom Day (Mittwoch, 28. März) Hardware Freedom Day (Freitag, 20. April) Linux Presentation

Mehr

Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio

Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio 1 Datenspionage verhindern Geheimniskrämer Fast jeder hat auf seinem PC Dateien, die nicht jeder einsehen sollte. Wie Sie vertrauliche Dokumente

Mehr

Tools, Werkzeuge und Eye-Candy unter GNU/Linux (Teil 2)

Tools, Werkzeuge und Eye-Candy unter GNU/Linux (Teil 2) Tools, Werkzeuge und Eye-Candy unter GNU/Linux (Teil 2) Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 2. November 2016 Tools, Werkzeuge und Eye-Candy unter GNU/Linux Worum

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -

Mehr

LinuxCounter.org - Jeder User zählt...

LinuxCounter.org - Jeder User zählt... LinuxCounter.org - Jeder User zählt... Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 8. September 2015 LinuxCounter Was ist das? 2 / 32 LinuxCounter Was ist das? 2 / 32

Mehr

FreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betreffend

FreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betreffend FreieSoftwareOG Die wichtigen Events* 2016 * FSOG/LugOG betreffend Übersicht: Was steht dieses Jahr an? Linux-Kurs an der VHS (Samstag, 05. März) Document Freedom Day (Mittwoch, 25. März) Linux Presentation

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Die Verschlüsselung für das 21-Verfahren mit PGP 8.1

Die Verschlüsselung für das 21-Verfahren mit PGP 8.1 Die Verschlüsselung für das 21-Verfahren mit PGP 8.1 Version 2.1 drg-datenstelle@mmm.com 14.02.2005 Verschlüsselung mit PGP 8.1 Seite 1/8 Verschlüsselung für das 21-Verfahren mit PGP 8.1 Die Übermittlung

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

1.5 So schützen Sie Ihre Daten

1.5 So schützen Sie Ihre Daten 1.5 So schützen Sie Ihre Daten Postkarten waren einmal ein probates Mittel, um Nachrichten zu versenden dabei störte es in den damaligen Zeiten kaum jemand, dass wenigstens der Postbote den Inhalt dieses

Mehr

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung

Mehr

Plausible Deniability

Plausible Deniability Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de Agenda Einführung Deniable Encryption Grundlagen File in File Empty Space Decoy Agenda Steganographic Filesystems Angriffsszenarien

Mehr

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

WSHowTo Utilman-Hack Windows Server und Windows Clients

WSHowTo Utilman-Hack Windows Server und Windows Clients Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

BE-KWP: Persönliches Zertifikat

BE-KWP: Persönliches Zertifikat Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Plattenschlüssel. Crypto- Dateisysteme auf Linux

Plattenschlüssel. Crypto- Dateisysteme auf Linux Plattenschlüssel Crypto- Dateisysteme auf Linux Frank Becker & Konrad Rosenbaum this presentation is protected by the GNU General Public License version 2 or any newer Grundlagen Cipher Hashes Schlüssellängen

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria systems GmbH Herzogenrather Str. 11 50933 Köln Tel +49 (0) 221 595527-0 Fax +49 (0) 221

Mehr

Anwendung kryptographischer Programme am Beispiel von NetBSD

Anwendung kryptographischer Programme am Beispiel von NetBSD www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v

Mehr

Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman

Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

Sophos Central Device Encryption Anleitung für Administratoren

Sophos Central Device Encryption Anleitung für Administratoren Sophos Central Device Encryption Anleitung für Administratoren Inhalt 1 Über Device Encryption...3 2 Device Encryption Schritt für Schritt...4 3 Device Encryption vorbereiten...6 4 Device Encryption Systemkompatibilität...7

Mehr

9. Inetbibtagung 2006 in Münster

9. Inetbibtagung 2006 in Münster 9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung Sebastian Berschneider Robby Zippel Seminar Konzepte von Betriebssystemkomponenten Lehrstuhl 4 des Department Informatik Universität Erlangen-Nürnberg 21. Juli 2010 1 Inhaltsverzeichnis

Mehr

vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern

vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern vsystem PCs vclient vstation vtwin vsystem Software vos vviewer vbuilder vos PC Betriebssystem

Mehr

Windows EFS Verschlüsselung

Windows EFS Verschlüsselung Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem

Mehr