Datentresore mit GNU/Linux

Ähnliche Dokumente
Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen.

LUSC Workshopweekend Verschlüsselung mit Truecrypt

Verschlüsselung von Daten mit TrueCrypt

Festplattenverschlüsselung

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Sicherer Datenaustausch mit EurOwiG AG

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux etc

Linux Mint Die Neuerungen

Screenshots mit Linux

TrueCrypt 7.xx PC-Verschlüsselung

Desktop-Wikis am Beispiel von TiddlyWiki

Virtualisierung unter GNU/Linux für Einsteiger

MEINE EKR ID. Erläuterungen zur Software TRUECRYPT

QMS-Zertifizierung LDT-Befund-Verarbeitung

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

STAR ENTERPRISE - Informationstechnologie ist unser Universum! STAR My Data Safe

JegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom

Kompilieren? Ich? Bin ich Gentoo?

ArchiCrypt Datenschutz Suite

Top 3 Herausforderungen bei der forensischen Analyse von macos

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsselung von USB Sticks mit TrueCrypt

Limited Edition - Version 3.1. Benutzungshandbuch. Handbuch Version 1. Ref.: PX81108 [FR=PX81106]

RAM-Disks. Edgar Fast Edi Hoffmann. 3. Mai Community FreieSoftwareOG

Daten am USB Stick mit TrueCrypt schützen

Dokumentenmanagement mit GNU/Linux

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

Lokales Storage Teil 2

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Instant Messenger- Alternativen zu WhatsApp

Dateisysteme. Was ist ein Dateisystem?:

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Datei-Anha nge verschlü sselt per Mail versenden.

Notensatz mit Freier Software

FreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betreffend

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Übungen zur Vorlesung Systemsicherheit

Security, Privacy and Freedom. Albert Weichselbraun

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Querdenker, Freiheitsliebende und Idealisten

Raspberry Workshop II

Softwareproduktinformation

Faktura mit Freier Software

IT-Sicherheit am Mittag

Steganos Portable Safe

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.

ERNW Newsletter 24 / Oktober 2008

FreieSoftwareOG. Ubuntu-Linux, Freie Software und die Community

HOWTO TrueCrypt mit Chipkarte

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007

Festplattenverschlüsselung

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

FAQ Sicherheit und Vertraulichkeit

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

FreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betrefend

Medium: Magnus.de Datum: Pis/Monat: 5,313 Mio

Tools, Werkzeuge und Eye-Candy unter GNU/Linux (Teil 2)

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz

LinuxCounter.org - Jeder User zählt...

FreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betreffend

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH

Die Verschlüsselung für das 21-Verfahren mit PGP 8.1

Was ist eine CryptoParty?

1.5 So schützen Sie Ihre Daten

DNS 323 Datenwiederherstellung mit Knoppix (DVD) ab Firmware Version 1.04b84

Plausible Deniability

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Denn es geh t um ihr Geld: Kryptographie

WSHowTo Utilman-Hack Windows Server und Windows Clients

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Linux gefahrlos testen

Kurze Einführung in kryptographische Grundlagen.

Verschlüsselte Dateisysteme unter Linux

USB-Stick verschlüsseln mit Bitlocker To Go

Medium: CHIP.de Datum: PIs: 3,73 Mio

BE-KWP: Persönliches Zertifikat

Sicherheit von PDF-Dateien

Plattenschlüssel. Crypto- Dateisysteme auf Linux

Linux-Info-Tag Dresden - 8. Oktober 2006

Kryptographie. Nachricht

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker

Anwendung kryptographischer Programme am Beispiel von NetBSD

Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman

Digital Forensics. Slackspace DI Robert Jankovics DI Martin Mulazzani

Sophos Central Device Encryption Anleitung für Administratoren

9. Inetbibtagung 2006 in Münster

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Festplattenverschlüsselung

vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern

Windows EFS Verschlüsselung

Transkript:

Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016

Datentresore Begriffserklärung 2 / 20

Datentresore Begriffserklärung Unter einem Datentresor versteht man eine Datei, Partition oder sogar einen ganzen Datenträger, welche durch entsprechende Software verschlüsselt wurde. 2 / 20

Datentresore Wieso eigentlich? 3 / 20

Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: 3 / 20

Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte 3 / 20

Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte Verschicken von Daten über unsichere Kanäle (Mail, Online-Speicher, etc.) 3 / 20

Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte Verschicken von Daten über unsichere Kanäle (Mail, Online-Speicher, etc.) Sichern von Daten, die nicht jeder sehen soll/darf (Mehrbenutzersysteme) 3 / 20

CrossCrypt 4 / 20

CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung 4 / 20

CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien 4 / 20

CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 4 / 20

CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen 4 / 20

CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen 4 / 20

CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen 4 / 20

CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen FreeOTFE und TrueCrypt benutzen Salt und zufällige Initialisierungsvektoren zur Erhöhung der Sicherheit. CrossCrypt bietet diese Sicherheit nicht und ist damit anfälliger für Rainbow-Table-Attacken. 4 / 20

TrueCrypt/VeraCrypt 5 / 20

TrueCrypt/VeraCrypt 5 / 20

TrueCrypt/VeraCrypt 6 / 20

TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a 6 / 20

TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish 6 / 20

TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind 6 / 20

TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind Für die kryptologischen Hash-Werte stehen RIPEMD-160, SHA-256, SHA-512 und Whirlpool zur Verfügung 6 / 20

TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind Für die kryptologischen Hash-Werte stehen RIPEMD-160, SHA-256, SHA-512 und Whirlpool zur Verfügung Verfügbar für GNU/Linux und Windows 6 / 20

LibreCrypt 7 / 20

LibreCrypt Transparente Verschlüsselung 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden Kann portabel verwendet werden (benötigt allerdings Admin-Rechte) 7 / 20

LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden Kann portabel verwendet werden (benötigt allerdings Admin-Rechte) Leider nur für Windows verfügbar 7 / 20

DM-Crypt + LUKS 8 / 20

DM-Crypt + LUKS dm-crypt + LUKS ist die native GNU/Linux Disk-Verschlüsselung vieler Distributionen. 8 / 20

DM-Crypt + LUKS dm-crypt + LUKS ist die native GNU/Linux Disk-Verschlüsselung vieler Distributionen. Ausserdem bedeutet es: Linux Unified Key Setup 8 / 20

DM-Crypt + LUKS 9 / 20

DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) 9 / 20

DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden 9 / 20

DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden Verschlüsselungsschicht: Block-Level, kann verschiedene Dateisysteme enthalten 9 / 20

DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden Verschlüsselungsschicht: Block-Level, kann verschiedene Dateisysteme enthalten Lizenz: GPL 9 / 20

zulucrypt 10 / 20

zulucrypt 10 / 20

zulucrypt 11 / 20

zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen 11 / 20

zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs 11 / 20

zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) 11 / 20

zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet 11 / 20

zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet Einfache grafische Oberfläche, kann jedoch auch auf der Konsole bedient werden 11 / 20

zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet Einfache grafische Oberfläche, kann jedoch auch auf der Konsole bedient werden Lizenz: BSD 11 / 20

Tomb 12 / 20

Tomb 12 / 20

Tomb 13 / 20

Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. 13 / 20

Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: 13 / 20

Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern 13 / 20

Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort 13 / 20

Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort Schlüsseldatei kann mittels Steganographie in einem Bild versteckt/transportiert werden (steghide) 13 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 14 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. 14 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. 14 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. 14 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. Bekannte, aktuelle Beispiele sind das anonyme, zensurresistente Netz Tor und Freenet und die Dateiverschlüsselungssoftware FreeOTFE und TrueCrypt/VeraCrypt. 14 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. Bekannte, aktuelle Beispiele sind das anonyme, zensurresistente Netz Tor und Freenet und die Dateiverschlüsselungssoftware FreeOTFE und TrueCrypt/VeraCrypt. Auch das Verschlüsselungsprinzip des Off-the-Record Messaging (OTR) gewährleistet die glaubhafte Abstreitbarkeit. 14 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 15 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. 15 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. Standardmäßig wird freier Speicherplatz eines regulären Containers mit zufälligen Daten aufgefüllt. In diesem freien Bereich wird (z.b. von VeraCrypt) der etwaige versteckte Container gespeichert. 15 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. Standardmäßig wird freier Speicherplatz eines regulären Containers mit zufälligen Daten aufgefüllt. In diesem freien Bereich wird (z.b. von VeraCrypt) der etwaige versteckte Container gespeichert. Für einen außenstehenden Betrachter ist nicht erkennbar, ob es sich bei einem Bereich eines Containers um überschriebenen freien Speicherplatz oder einen versteckten Container handelt. 15 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 16 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. 16 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. Hierdurch können Anwender, wenn sie beispielsweise von den Behörden zur Herausgabe des Passwortes aufgefordert werden, weniger sensible Daten durch Eintippen des Passwortes für den äußeren Container preisgeben, ohne dass hierdurch die sensibleren Daten im versteckten Container erkennbar werden. 16 / 20

Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. Hierdurch können Anwender, wenn sie beispielsweise von den Behörden zur Herausgabe des Passwortes aufgefordert werden, weniger sensible Daten durch Eintippen des Passwortes für den äußeren Container preisgeben, ohne dass hierdurch die sensibleren Daten im versteckten Container erkennbar werden. Da für einen Angreifer nicht erkennbar ist, dass ein versteckter Container genutzt wurde, blieben hierdurch die Daten geschützt. 16 / 20

Datentresore - Steganographie Ausblick auf ein neues Thema 17 / 20

Datentresore - Steganographie Ausblick auf ein neues Thema Eine weitere Möglichkeit, Daten zu verstecken bzw. zu verschlüsseln ist die sogenannte Steganographie, d.h. Daten werden in unverfänglichen anderen Daten versteckt. 17 / 20

Hands-On Mit Tomb 18 / 20

Hands-On Mit Tomb D E M O 18 / 20

Links zur Präsentation https://veracrypt.codeplex.com/ https://www.dyne.org/software/tomb/ http://mhogomchungu.github.io/zulucrypt/ https://github.com/t-d-k/librecrypt 19 / 20

Weitere Informationen bekommen Sie hier: http://www.freiesoftwareog.org und Kontakt@FreieSoftwareOG.org oder kommen Sie doch einfach zu unserem regelmäßigen Treffen, jeden 1. Mittwoch im Monat ab 20:00 Uhr. (Treffpunkt und Thema laut Webseite) 20 / 20