Datentresore mit GNU/Linux
|
|
|
- Petra Biermann
- vor 9 Jahren
- Abrufe
Transkript
1 Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG 3. August 2016
2 Datentresore Begriffserklärung 2 / 20
3 Datentresore Begriffserklärung Unter einem Datentresor versteht man eine Datei, Partition oder sogar einen ganzen Datenträger, welche durch entsprechende Software verschlüsselt wurde. 2 / 20
4 Datentresore Wieso eigentlich? 3 / 20
5 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: 3 / 20
6 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte 3 / 20
7 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte Verschicken von Daten über unsichere Kanäle (Mail, Online-Speicher, etc.) 3 / 20
8 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte Verschicken von Daten über unsichere Kanäle (Mail, Online-Speicher, etc.) Sichern von Daten, die nicht jeder sehen soll/darf (Mehrbenutzersysteme) 3 / 20
9 CrossCrypt 4 / 20
10 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung 4 / 20
11 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien 4 / 20
12 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES / 20
13 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen 4 / 20
14 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen 4 / 20
15 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen 4 / 20
16 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen FreeOTFE und TrueCrypt benutzen Salt und zufällige Initialisierungsvektoren zur Erhöhung der Sicherheit. CrossCrypt bietet diese Sicherheit nicht und ist damit anfälliger für Rainbow-Table-Attacken. 4 / 20
17 TrueCrypt/VeraCrypt 5 / 20
18 TrueCrypt/VeraCrypt 5 / 20
19 TrueCrypt/VeraCrypt 6 / 20
20 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a 6 / 20
21 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish 6 / 20
22 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind 6 / 20
23 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind Für die kryptologischen Hash-Werte stehen RIPEMD-160, SHA-256, SHA-512 und Whirlpool zur Verfügung 6 / 20
24 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind Für die kryptologischen Hash-Werte stehen RIPEMD-160, SHA-256, SHA-512 und Whirlpool zur Verfügung Verfügbar für GNU/Linux und Windows 6 / 20
25 LibreCrypt 7 / 20
26 LibreCrypt Transparente Verschlüsselung 7 / 20
27 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk 7 / 20
28 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) 7 / 20
29 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit 7 / 20
30 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden 7 / 20
31 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt 7 / 20
32 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein 7 / 20
33 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) 7 / 20
34 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden 7 / 20
35 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden Kann portabel verwendet werden (benötigt allerdings Admin-Rechte) 7 / 20
36 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden Kann portabel verwendet werden (benötigt allerdings Admin-Rechte) Leider nur für Windows verfügbar 7 / 20
37 DM-Crypt + LUKS 8 / 20
38 DM-Crypt + LUKS dm-crypt + LUKS ist die native GNU/Linux Disk-Verschlüsselung vieler Distributionen. 8 / 20
39 DM-Crypt + LUKS dm-crypt + LUKS ist die native GNU/Linux Disk-Verschlüsselung vieler Distributionen. Ausserdem bedeutet es: Linux Unified Key Setup 8 / 20
40 DM-Crypt + LUKS 9 / 20
41 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) 9 / 20
42 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden 9 / 20
43 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden Verschlüsselungsschicht: Block-Level, kann verschiedene Dateisysteme enthalten 9 / 20
44 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden Verschlüsselungsschicht: Block-Level, kann verschiedene Dateisysteme enthalten Lizenz: GPL 9 / 20
45 zulucrypt 10 / 20
46 zulucrypt 10 / 20
47 zulucrypt 11 / 20
48 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen 11 / 20
49 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs 11 / 20
50 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) 11 / 20
51 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet 11 / 20
52 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet Einfache grafische Oberfläche, kann jedoch auch auf der Konsole bedient werden 11 / 20
53 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet Einfache grafische Oberfläche, kann jedoch auch auf der Konsole bedient werden Lizenz: BSD 11 / 20
54 Tomb 12 / 20
55 Tomb 12 / 20
56 Tomb 13 / 20
57 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. 13 / 20
58 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: 13 / 20
59 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern 13 / 20
60 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort 13 / 20
61 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort Schlüsseldatei kann mittels Steganographie in einem Bild versteckt/transportiert werden (steghide) 13 / 20
62 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 14 / 20
63 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. 14 / 20
64 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. 14 / 20
65 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. 14 / 20
66 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. Bekannte, aktuelle Beispiele sind das anonyme, zensurresistente Netz Tor und Freenet und die Dateiverschlüsselungssoftware FreeOTFE und TrueCrypt/VeraCrypt. 14 / 20
67 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. Bekannte, aktuelle Beispiele sind das anonyme, zensurresistente Netz Tor und Freenet und die Dateiverschlüsselungssoftware FreeOTFE und TrueCrypt/VeraCrypt. Auch das Verschlüsselungsprinzip des Off-the-Record Messaging (OTR) gewährleistet die glaubhafte Abstreitbarkeit. 14 / 20
68 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 15 / 20
69 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. 15 / 20
70 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. Standardmäßig wird freier Speicherplatz eines regulären Containers mit zufälligen Daten aufgefüllt. In diesem freien Bereich wird (z.b. von VeraCrypt) der etwaige versteckte Container gespeichert. 15 / 20
71 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. Standardmäßig wird freier Speicherplatz eines regulären Containers mit zufälligen Daten aufgefüllt. In diesem freien Bereich wird (z.b. von VeraCrypt) der etwaige versteckte Container gespeichert. Für einen außenstehenden Betrachter ist nicht erkennbar, ob es sich bei einem Bereich eines Containers um überschriebenen freien Speicherplatz oder einen versteckten Container handelt. 15 / 20
72 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 16 / 20
73 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. 16 / 20
74 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. Hierdurch können Anwender, wenn sie beispielsweise von den Behörden zur Herausgabe des Passwortes aufgefordert werden, weniger sensible Daten durch Eintippen des Passwortes für den äußeren Container preisgeben, ohne dass hierdurch die sensibleren Daten im versteckten Container erkennbar werden. 16 / 20
75 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. Hierdurch können Anwender, wenn sie beispielsweise von den Behörden zur Herausgabe des Passwortes aufgefordert werden, weniger sensible Daten durch Eintippen des Passwortes für den äußeren Container preisgeben, ohne dass hierdurch die sensibleren Daten im versteckten Container erkennbar werden. Da für einen Angreifer nicht erkennbar ist, dass ein versteckter Container genutzt wurde, blieben hierdurch die Daten geschützt. 16 / 20
76 Datentresore - Steganographie Ausblick auf ein neues Thema 17 / 20
77 Datentresore - Steganographie Ausblick auf ein neues Thema Eine weitere Möglichkeit, Daten zu verstecken bzw. zu verschlüsseln ist die sogenannte Steganographie, d.h. Daten werden in unverfänglichen anderen Daten versteckt. 17 / 20
78 Hands-On Mit Tomb 18 / 20
79 Hands-On Mit Tomb D E M O 18 / 20
80 Links zur Präsentation / 20
81 Weitere Informationen bekommen Sie hier: und oder kommen Sie doch einfach zu unserem regelmäßigen Treffen, jeden 1. Mittwoch im Monat ab 20:00 Uhr. (Treffpunkt und Thema laut Webseite) 20 / 20
Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen.
Seite 1 von 6 TrueCrypt aus Wikipedia, der freien Enzyklopädie Gesichtet (+/- ) TrueCrypt ist ein freies Open-Source-Programm zur Verschlüsselung von Festplatten, Teilen davon oder Wechseldatenträgern.
Verschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
Festplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider [email protected] 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt
Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...
Sicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc
LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte
Linux Mint Die Neuerungen
- Die Neuerungen Edgar Fast Edi Hoffmann Community FreieSoftwareOG [email protected] 6. Dezember 2017 Linux Mint Geschichte und Werdegang 2 / 20 Linux Mint Geschichte und Werdegang Linux Mint
Screenshots mit Linux
mit Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG [email protected] 4. November 2015 Wozu? 2 / 25 Wozu? Als Bildschirmfoto (Screenshot) bezeichnet man das Abspeichern des Bildschirminhalts
TrueCrypt 7.xx PC-Verschlüsselung
Anleitung TrueCrypt 7.xx PC-Verschlüsselung Wozu Verschlüsselung? 1 Installation 2 Container anlegen 3 Festplatte verschlüsseln 5 Windows verschlüsseln 6 Container verstecken 8 Portable Mode 9 Laufwerke
Desktop-Wikis am Beispiel von TiddlyWiki
am Beispiel von TiddlyWiki Edgar Fast Edi Hoffmann Community FreieSoftwareOG [email protected] 6. September 2017 Was ist ein Wiki? 2 / 14 Was ist ein Wiki? Ein Wiki, auch WikiWiki und WikiWeb
Virtualisierung unter GNU/Linux für Einsteiger
Virtualisierung unter GNU/Linux für Einsteiger Edgar Fast Edi Hoffmann Community FreieSoftwareOG [email protected] 4. Oktober 2016 Virtualisierung Begriffserklärung 2 / 22 Virtualisierung Begriffserklärung
Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
Kompilieren? Ich? Bin ich Gentoo?
Kompilieren? Ich? Bin ich Gentoo? Edgar Fast Edi Hoffmann Community FreieSoftwareOG [email protected] 1. Juni 2016 Compilieren? Compiler? Begriffserklärung 2 / 38 Compilieren? Compiler? Begriffserklärung
ArchiCrypt Datenschutz Suite
ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln
Top 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle
Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von
Verschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk [email protected] Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
Limited Edition - Version 3.1. Benutzungshandbuch. Handbuch Version 1. Ref.: PX81108 [FR=PX81106]
Limited Edition - Version 3.1 Benutzungshandbuch Handbuch Version 1. Ref.: PX81108 [FR=PX81106] Nachdruck und Rechte Copyright Prim'X Technologies 2003-2008 Jeder Nachdruck des Dokuments oder von Teilen
Daten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
Dokumentenmanagement mit GNU/Linux
mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG [email protected] 7. Februar 2018 Begriffserklärung 2 / 19 Begriffserklärung Der Begriff Dokumentenmanagement (auch Dokumentenverwaltungssystem)
Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego
Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme
Cnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
Instant Messenger- Alternativen zu WhatsApp
KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten
Dateisysteme. Was ist ein Dateisystem?:
Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden
Notensatz mit Freier Software
mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG [email protected] 30. Juli 2017 Was bedeutet das eigentlich? 2 / 20 Was bedeutet das eigentlich? Notensatz bezeichnet (analog
Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt
Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit
Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:
Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Raspberry Workshop II
Raspberry Workshop II Im zweiten Teil des Raspberry Workshop geht es um: - Filesysteme im Raspberry - USB Sticks / Festplatten o Datenträger Partitionierung / Formatierung usw. - Verschlüsselung Filesysteme
Softwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
Faktura mit Freier Software
Faktura mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG [email protected] 6. Juli 2016 Faktura Begriffserklärung 2 / 16 Faktura Begriffserklärung Als Fakturierung (von lateinisch-spanisch
Steganos Portable Safe
Steganos Portable Safe Schließen Sie Ihre wichtigen Dokumente einfach in den Portable Safe. Das virtuelle Portable Safe-Laufwerk funktioniert wie eine weitere Festplatte in Ihrem Computer, mit dem Unterschied,
Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?
Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,
Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.
Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe
ERNW Newsletter 24 / Oktober 2008
ERNW Newsletter 24 / Oktober 2008 Liebe Partner, liebe Kollegen, willkommen zur 24ten Ausgabe des ERNW-Newsletters mit dem Thema: TrueCrypt Eine Einführung Version 1.0 vom 05. Oktober 2008 von: Michael
FreieSoftwareOG. Ubuntu-Linux, Freie Software und die Community
FreieSoftwareOG Ubuntu-Linux, Freie Software und die Community Wer ist FreieSoftwareOG? Wir sind ein Zusammenschluss von Enthusiasten im Bereich der Freien Software. Wir treffen uns jeden 1. Mittwoch des
HOWTO TrueCrypt mit Chipkarte
HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc [email protected] Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien
Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl
Festplattenverschlüsselung
Festplattenverschlüsselung Sichere Datenspeicherung unter Linux Mathias Tausig Kompetenzzentrum für IT Security, FH Campus Wien. Erstellt von: Mathias Tausig 1 Mathias Tausig > DI Technische Mathematik
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
FAQ Sicherheit und Vertraulichkeit
FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang
Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8
Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio
Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio 1 Datenspionage verhindern Geheimniskrämer Fast jeder hat auf seinem PC Dateien, die nicht jeder einsehen sollte. Wie Sie vertrauliche Dokumente
Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -
Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH [email protected]
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH [email protected] Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
Die Verschlüsselung für das 21-Verfahren mit PGP 8.1
Die Verschlüsselung für das 21-Verfahren mit PGP 8.1 Version 2.1 [email protected] 14.02.2005 Verschlüsselung mit PGP 8.1 Seite 1/8 Verschlüsselung für das 21-Verfahren mit PGP 8.1 Die Übermittlung
1.5 So schützen Sie Ihre Daten
1.5 So schützen Sie Ihre Daten Postkarten waren einmal ein probates Mittel, um Nachrichten zu versenden dabei störte es in den damaligen Zeiten kaum jemand, dass wenigstens der Postbote den Inhalt dieses
DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84
DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung
Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?
Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails
Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services [email protected] Alvaro Forero Security Expert [email protected] 04.09.2014 Ihr Führerschein zum
Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren
WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren
PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
Denn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
WSHowTo Utilman-Hack Windows Server und Windows Clients
Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen
Linux gefahrlos testen
Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,
Kurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC [email protected] GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Verschlüsselte Dateisysteme unter Linux
Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org [email protected] Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren
USB-Stick verschlüsseln mit Bitlocker To Go
USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.
BE-KWP: Persönliches Zertifikat
Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
Plattenschlüssel. Crypto- Dateisysteme auf Linux
Plattenschlüssel Crypto- Dateisysteme auf Linux Frank Becker & Konrad Rosenbaum this presentation is protected by the GNU General Public License version 2 or any newer Grundlagen Cipher Hashes Schlüssellängen
Linux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
Kryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman
Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung
Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani
Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des
Sophos Central Device Encryption Anleitung für Administratoren
Sophos Central Device Encryption Anleitung für Administratoren Inhalt 1 Über Device Encryption...3 2 Device Encryption Schritt für Schritt...4 3 Device Encryption vorbereiten...6 4 Device Encryption Systemkompatibilität...7
Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <[email protected]> 17. März 2013
Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open
Festplattenverschlüsselung
Festplattenverschlüsselung Sebastian Berschneider Robby Zippel Seminar Konzepte von Betriebssystemkomponenten Lehrstuhl 4 des Department Informatik Universität Erlangen-Nürnberg 21. Juli 2010 1 Inhaltsverzeichnis
vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern
Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern vsystem PCs vclient vstation vtwin vsystem Software vos vviewer vbuilder vos PC Betriebssystem
Windows EFS Verschlüsselung
Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem
