Perfekt verschlüsseln, sichere Passwörter



Ähnliche Dokumente
Sicherer Datenaustausch mit EurOwiG AG

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Daten am USB Stick mit TrueCrypt schützen

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Thunderbird Portable + GPG/Enigmail

Bedienungsanleitung für den SecureCourier

Import des persönlichen Zertifikats in Outlook 2003

Bayerische Versorgungskammer

-Verschlüsselung mit S/MIME

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Import des persönlichen Zertifikats in Outlook Express

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

Acer edatasecurity Management

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung Thunderbird Verschlu sselung

Handbuch zum Verschlüsselungsverfahren

Seite 1 von 6

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

etoken mit Thunderbird verwenden

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

WLAN MUW-NET Howto für Windows Vista

Anleitung zur Installation von Thunderbird

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Verschlüsselung von USB Sticks mit TrueCrypt


FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Verschlüsselung Stefan Baireuther Verschlüsselung

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

WLAN manuell einrichten

Folgeanleitung für Klassenlehrer

Import des persönlichen Zertifikats in Outlook2007

Anleitung zum Einspielen der Demodaten

Folgeanleitung für Fachlehrer

Verwendung des IDS Backup Systems unter Windows 2000

Hinweise zur -Nutzung für Studierende

Installation eblvd (Fernwartung)

Leitfaden zur Nutzung des System CryptShare

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter /download.html.

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Einrichten von Outlook Express

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Arbeiten mit MozBackup

Anleitung zum Upgrade auf SFirm Datenübernahme

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Schritt 1 - Registrierung und Anmeldung

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

LEITFADEN -ZUSTELLUNG

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Erstellen eines Formulars

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Anleitung zum Upgrade auf SFirm Datenübernahme

Arbeiten mit dem Outlook Add-In

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

STRATO Mail Einrichtung Mozilla Thunderbird

Durchführung der Datenübernahme nach Reisekosten 2011

Ev. Kirche Hirschlanden

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

OUTLOOK (EXPRESS) KONFIGURATION POP3

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Installation älterer Programmversionen unter Windows 7

PeDaS Personal Data Safe. - Bedienungsanleitung -

etermin Einbindung in Outlook

Updatehinweise für die Version forma 5.5.5

-Versand an Galileo Kundenstamm. Galileo / Outlook

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

1&1 Webhosting FAQ Outlook Express

Hochschulrechenzentrum

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Die Dateiablage Der Weg zur Dateiablage

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

1. Vorbemerkungen. Inhaltsverzeichnis

Wireless LAN PCMCIA Adapter Installationsanleitung

2. Word-Dokumente verwalten

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

GFAhnen Datensicherung und Datenaustausch

Transkript:

Perfekt verschlüsseln, sichere Passwörter Wie schützt man Daten auf einem USB-Stick? Wie versteckt man Dateien in Fotos? Wie erstellt man eine virtuelle, verschlüsselte Partition? Das müssen Sie wissen, damit niemand an Ihre Daten kommt. Sie verwenden häufig einen USB- Stick und möchten Ihre Daten schützen, falls er verloren geht? Sie schreiben s, die wichtige Informationen enthalten, und wollen sicherstellen, dass kein Unbefugter sie liest? Ihr Benutzerkennwort wurde geknackt und Sie möchten wissen, wie ein sicheres Kennwort aufgebaut ist? Auf den nächsten Seiten werden Ihre Fragen beantwortet. Passwörter Ob Sie sich bei Windows, Ihrem - Dienstleister oder einem Online-Shop anmelden stets ist die Eingabe eines Benutznamens und eines Passworts erforderlich. So wählen Sie Passwörter, die hochsicher sind und die Sie sich dennoch merken können. Frage: Wie sieht ein sicheres Passwort aus? Ein sicheres Passwort hat mindestens acht Zeichen. Es kombiniert Buchstaben, Sonderzeichen und Zahlen sowie Groß- und Kleinschreibung. Keinesfalls darf das Passwort ein Begriff sein, der in Wörterbüchern vorkommt. Frage: Warum erhöhen Sonderzeichen und Zahlen die Sicherheit eines Passworts? Weil Sonderzeichen und Zahlen die Anzahl möglicher Zeichenkombinationen für ein Passwort immens vergrößern. Die Buchstaben von A bis Z in der Groß- und Kleinschreibung ergeben einen Zeichenvorrat von 52 Zeichen 26 Kleinbuchstaben plus 26 Großbuchstaben. Durch die Zahlen von 0 bis 9 wird der Zeichenvorrat auf 62 erweitert, und die Sonderzeichen vergrößern ihn nochmals um 32 auf 94 Zeichen. Die Anzahl der Kombinationsmöglichkeiten lässt sich errechnen, indem Sie die Zahl der Zeichen im Zeichenvorrat mit der Länge des Passworts potenzieren. Verwendet man für ein Passwort lediglich Groß- und Kleinbuchstaben, ergeben sich bei einer Passwortlänge von acht Zeichen nur 53.9.728.531.6 40 Das Computer-Magazin 3/2007

COMPUTER Steckbrief: Sichere Passwörter, perfekt verschlüsseln Kompakt Wenn ein acht Zeichen langes Passwort aus Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben besteht, muss ein Angreifer 114-mal mehr Zeichenkombinationen durchprobieren, als wenn nur Buchstaben verwendet werden. Die hochsichere asymmetrische Verschlüsselung verwendet beim Ver- und Entschlüsseln zwei verschiedene Schlüssel. Geheime Daten lassen sich auch in Bildern und Filmen verstecken. Inhalt Passwörter S. 40 Dateisystem USB-Sticks S.42 Lokale Laufwerke S.44 Archive S. Office S. Dateien verstecken S.46 Internet Drahtlosnetzwerke S.46 S.48 Sichere Passwörter: So geht s S.42 PGP: So funktioniert s S.48 Glossar: Was ist eigentlich? S. Weitere Infos http://andreas-romeyke.de/privat/projekt1/ffbr/ web.html Deutschsprachige Einführung in die Kryptologie https://passwortcheck.datenschutz.ch/check.php Web-Tool, das die Sicherheit eines Kennworts testet Kombinationen. Ist das Kennwort hingegen acht Zeichen lang und verwendet es neben Buchstaben auch Zahlen und Sonderzeichen, gibt es 94 8 also 6.095.689.385.410.816 mögliche Kombinationen. Ein Passwortknacker muss dann rund 114-mal mehr Kombinationen durchprobieren. Frage: Wie merke ich mir so ein Passwort? Denken Sie sich dazu einen beliebigen Satz aus, den Sie sich leicht merken können. Zum Beispiel: Hallo, ich bin um 20 Uhr daheim! Reihen Sie dann unter Berücksichtigung von Groß- und Kleinschreibung die Anfangsbuchstaben, Ziffern und anderen Zeichen aneinander. Im genannten Beispiel würde das Passwort H,ibu20Ud! lauten. Software-Übersicht Programm 7-Zip 4.42 Advanced Office Password Recovery 3.11 Backtrack 1.0 Enigmail 0.94.1.1 GnuPG 1.4.6 Hide in Picture 2.1 Keepass 1.06 Alle Microsoft Outlook 2000/XP/2003 PGP 9.5 Picozip 4.02 Thunderbird 1.5.0.9 Truecrypt 4.2a Tugzip 3.4.0.0 Winzip 10.0 Frage: Ich habe viele Passwörter. Wie verwalte ich sie? Der kostenlose Passwort-Safe Keepass (http://keepass.sourceforge.net) verwaltet Zugangsdaten unterschiedlichster Art (Bild A). Keepass legt dazu eine Tresordatei an, in der Benutzernamen, Kennwörter, Webadressen, Kommentare und andere schützenswerte Daten gespeichert werden. Die Tresordatei wird mit einem Master-Passwort ver- Beschreibung Kostenloser Packer, der alle wichtigen Formate unterstützt Entfernt Passwortschutz aus Office-Dokumenten Live-CD mit zahlreichen Hacker-Tools Erweitert Thunderbird um -Verschlüsselung Verschlüsselt Daten auf Basis der PKI-Methode Versteckt Dateien in Bildern Verwaltet Kennwörter und Zugangsdaten in einer verschlüsselten Datenbank -Programm von Microsoft Verschlüsselt Daten auf Basis der PKI-Methode Kostenpflichtiges Packprogramm mit integrierter Brennfunktion Leistungsfähiges -Programm Verschlüsselt Partitionen und USB-Sticks Packer mit AES-Verschlüsselung für ZIP-Archive Kostenpflichtiges Packprogramm mit Outlook-Plug-in -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Keepass: Die Open-Source-Software verwaltet diverse Zugangsdaten in einer Datenbank, die mit einem Masterpasswort verschlüsselt wird (Bild A) Seite 46 46 41 schlüsselt und lässt sich auf andere Rechner übertragen. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Für Windows-basierte PDAs gibt es ebenfalls eine Version von Keepass, so dass sich die Zugangsdaten auch unterwegs immer mitführen lassen. Frage: Ist ein Open-Source-Programm zur Verwaltung von Kennwörtern wirklich sicher? Keepass verwendet als Verschlüsselungstechnik AES-256. Dieser Verschlüsselungsstandard wird auch von Geldinstituten und anderen Institutionen zum Schutz wichtiger Daten verwendet. Somit wird eine Verschlüsselungsmethode eingesetzt, die nicht proprietär ist und international als Defacto-Standard gilt. Lediglich Sicherheitslü- 42 cken in der Software selbst könnten es einem Angreifer ermöglichen, die Kennwörter auszuspionieren. Bisher ist ein solcher Fall noch nicht eingetreten. Das Computer-Magazin 3/2007 41

Frage: Was ist der Unterschied zwischen AES und DES? Sowohl der Advanced Encryption Standard (AES) als auch der Data Encryption Standard ( DES) basieren auf einer symmetrischen Verschlüsselung. Das heißt, die Ver- und Entschlüsselung der Daten erfolgt jeweils mit demselben Kennwort. AES ist der Nachfolger von DES. Während das alte DES auf eine Schlüssellänge von 56 Bit begrenzt ist, unterstützt AES die derzeit üblichen Schlüssellängen von 256 Bit. Frage: Gibt es auch andere Methoden, um Daten zu verschlüsseln? Seit mehr als 2000 Jahren werden Texte und Nachrichten verschlüsselt, und entsprechend viele und immer bessere Verschlüsselungsverfahren haben sich durchgesetzt. Anfänglich wurden Verschlüsselungsmethoden wie Caesar und Rot13 verwendet. Beide Algorithmen basieren auf einer Verschiebung der Buchstaben des Alphabets und lassen sich mit Kenntnissen in Kryptologie recht schnell und einfach knacken. Heute unterscheidet man die Gruppen Einweg- und Mehrwegverschlüsselung. Die Einwegverschlüsselung wird Hashing genannt. Populäres Beispiel für eine Hashing-Methode ist SHA. Hier wird aus einem oder mehreren Werten eine Prüfsumme berechnet, aus der sich nur bedingt die originären Werte ermitteln lassen. Gerade bei der Speicherung von Benutzerdaten wird Hashing eingesetzt, um Angreifern das Auslesen von Benutzerkennwörtern zu erschweren. Wird beim Hashing allerdings lediglich das Kennwort zur Berechnung der Prüfsumme herangezogen, lässt sich das Kennwort mit Regenbogentabellen knacken. Seit Anfang der neunziger Jahre kommt vermehrt die Public Key Infrastructure, abgekürzt PKI, zum Einsatz, die erstmals mit PGP und später mit Open PGP umgesetzt wurde. Sie gehört zu den Mehrwegverschlüsselungsverfahren. Das heißt, dass die verschlüsselten Daten sich bei Verwendung des richtigen Schlüssels wieder herstellen lassen. Mehr zu PKI, PGP und Open PGP erfahren Sie im Abschnitt E- Mail auf Seite 48. Sichere Passwörter: So geht s Mit diesen Grundregeln erzeugen Sie Passwörter, die sehr sicher und trotzdem einfach zu merken sind. Mindestens acht Zeichen: Je länger ein Kennwort ist, desto länger braucht ein Angreifer, um das Passwort durch einfaches Ausprobieren (Brute-Force-Attacke) zu ermitteln. Ihr Kennwort sollte mindestens acht Zeichen lang sein. Empfehlenswert sind zwölf Zeichen, optimal dagegen 20 Zeichen. Beliebige Zeichenkombinationen: Verwenden Sie für Passwörter nie Begriffe, die in Wörterbüchern vorkommen. So verhindern Sie schon im Vorfeld Attacken, die nacheinander alle Begriffe eines Wörterbuchs ausprobieren. Dateisystem Hat ein Angreifer die Windows-Anmeldung Ihres PCs erst einmal überwunden, bekommt er uneingeschränkten Zugriff auf Ihre Dateien. Auch die Daten auf einem USB-Stick sind ungeschützt. Mit den richtigen Tools und Kniffen machen Sie Computer und USB-Sticks so sicher wie Fort Knox. USB-Sticks Frage: Wie schütze ich die Daten auf meinem USB-Stick? Mit dem Open-Source-Tool Truecrypt (http://truecrypt.sourceforge.net, kostenlos) verschlüsseln Sie Dateien auf USB-Sticks problemlos. Sie finden das Programm auf der Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Entpacken Sie das Archiv in ein beliebiges Verzeichnis. Führen Sie TrueCrypt Setup.exe aus. Truecrypt: Die Daten auf USB-Sticks lassen sich mit dem Programm-Assistenten bequem verschlüsseln (Bild B) Groß- und Kleinschreibung: Kombinieren Sie für Ihr Passwort immer Groß- und Kleinbuchstaben. Zahlen und Sonderzeichen: Verwenden Sie Zahlen und Sonderzeichen wie @, % oder $. Damit verlängern Sie bei einem achtstelligen Passwort die Rechenzeit, die ein Angreifer brauchte, um das Passwort zu knacken, um das 114-Fache. Passwörter merken: Verwenden Sie als Basis einen beliebigen Satz. Reihen Sie dann die Anfangsbuchstaben jedes Wortes unter Berücksichtigung der Groß- oder Kleinschreibung sowie weitere Zeichen aneinander, um Ihr Passwort zu erhalten. Wie verschlüssele ich mit Truecrypt einen USB-Stick? Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Kopieren Sie alle Daten, die sich auf dem Stick befinden, in ein Verzeichnis auf Ihrem Rechner, da der Stick für die Verschlüsselung formatiert wird. Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie auf Volumes, Neues Volume erstellen. Wählen Sie die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf die Schaltfläche Datenträger (Bild B). Ein Dialogfenster öffnet sich. Suchen Sie in der Liste nach Ihrem USB-Stick und wählen Sie den entsprechenden Eintrag aus. Klicken Sie auf OK und Weiter. Wählen Sie unter Verschlüsselungsalgorithmus den Eintrag AES. Klicken Sie zwei Mal auf Weiter. Geben Sie in die Felder Kennwort und Bestätigung das Kennwort ein, mit dem der Datenträger verschlüsselt werden soll, und klicken Sie auf Weiter und anschließend auf Formatieren. Bestätigen Sie die Sicherheitsnachfrage mit Ja und klicken Sie abschließend auf OK, Beenden. Frage: Wie greife ich auf den verschlüsselten USB- Stick zu? Starten Sie Truecrypt über Start, (Alle) Program- 42 Das Computer-Magazin 3/2007

Truecrypt: Bei virtuellen verschlüsselten Partitionen lässt sich auch das NTFS-Dateisystem verwenden (Bild C) me, TrueCrypt, TrueCrypt. Wählen Sie einen Laufwerkbuchstaben für das zu verbindende Laufwerk aus, indem Sie einen der Einträge in der Liste markieren. Klicken Sie unter Volume auf Datenträger. Wählen Sie im folgenden Dialogfenster Ihren USB-Stick aus und klicken Sie auf OK. Klicken Sie auf Einbinden. Geben Sie in das Dialogfenster das Kennwort ein, das Sie bei der Verschlüsselung des Laufwerks angegeben haben, und klicken Sie auf OK. Hinter dem gewählten Laufwerkbuchstaben werden in der Liste nun die Details zum Laufwerk angegeben. Der verschlüsselte USB-Stick lässt sich wie ein ganz normales Laufwerk verwenden und steht unter Arbeitsplatz zur Verfügung. Sobald Sie das Laufwerk nicht mehr benötigen, markieren Sie in Truecrypt den entsprechenden Laufwerkbuchstaben und klicken auf Trennen. Lokale Laufwerke Frage: Verschlüsselt Truecrypt auch die Festplatte eines Computers? Auch dafür eignet sich Truecrypt, wobei Ihnen zwei verschiedene Methoden zur Verfügung stehen: Entweder Sie verschlüsseln eine gesamte Partition oder Sie erstellen eine virtuelle Partition, die in einer Datei gespeichert ist. Der virtuellen Partition wird ein Laufwerkbuchstabe zugewiesen, so dass sie wie eine normale Partition zur Verfügung steht. Da die Umwandlung in eine virtuelle, verschlüsselte Partition eine Formatierung der Partition erfordert, sollten Sie vorher entweder Ihre Daten vollständig sichern oder stattdessen auf virtuelle Partitionen zurückgreifen. Ein weiterer Vorteil der virtuellen Partitionen: Um die Daten zu sichern, die auf der virtuellen Partition gespeichert sind, ist lediglich die Partitionsdatei zu kopieren, zum Beispiel auf eine Netzwerk- oder USB- Festplatte. Frage: Wie erstelle ich mit Truecrypt eine virtuelle, verschlüsselte Partition? Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie im Hauptmenü auf Extras und wählen Sie TrueCrypt-Volume Truecrypt: Eingebundene Laufwerke zeigt das Hauptfenster von Truecrypt mit detaillierten Angaben an (Bild D) erstellen aus. Wählen Sie im folgenden Dialogfenster die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf Datei. Wechseln Sie auf ein Laufwerk mit ausreichend freiem Speicherplatz. Wählen Sie unter Dateityp die Option TrueCrypt Volumes (*.tc) aus. Tragen Sie nun in das Feld Dateiname einen passenden Dateinamen ein, etwa Virtuelle Partition S, wenn Sie die Partition als Laufwerk S: einbinden möchten. Klicken Sie auf Öffnen und anschließend auf Weiter. Wählen Sie unter Verschlüsselungsalgorithmus die Option AES und unter Hash-Algorithmus die Option RIPEMD-160. Klicken Sie auf Weiter. Geben Sie nun eine Größe für die virtuelle Partition an. Die maximale Größe ist durch den freien Speicherplatz auf der Partition vorgegeben, die Sie als Speicherort für die Datei gewählt haben. Die entsprechende Information wird unterhalb des Eingabefelds angezeigt. Klicken Sie nach Eingabe der Partitionsgröße erneut auf Weiter. Legen Sie nun das Kennwort fest. Tragen Sie es in das Feld Kennwort und zur Bestätigung in das Feld Bestätigung ein. Stimmen die beiden Kennwörter überein, wird die Schaltfläche Weiter freigegeben. Klicken Sie diese an. Sollten Sie eine Meldung über ein eventuell unsicheres Kennwort erhalten, setzen Sie die im Kasten Sichere Passwörter: So geht s auf Seite 42 genannten Tipps um. Um das Kennwort zu korrigieren, klicken Sie auf Nein ; falls Sie mit dem unsicheren Kennwort fortfahren wollen, klicken Sie auf Ja. Wählen Sie unter Dateisystem die Option NTFS aus und klicken Sie auf Formatieren. Bestätigen Sie den Abschluss der Formatierung mit OK, Beenden (Bild C). Klicken Sie im Hauptfenster von Truecrypt auf Datei, wählen Sie die soeben erstellte virtuelle Partition aus und klicken Sie auf Öffnen. Wählen Sie in der Liste darüber den Laufwerkbuchstaben aus, unter dem die Partition zur Verfügung gestellt werden soll, zum Beispiel S:. Klicken Sie auf Einbinden. Geben Sie 44 Das Computer-Magazin 3/2007

COMPUTER in den Kennwortdialog bei Kennwort das zur Verschlüsselung verwendete Kennwort ein und klicken Sie auf OK. Wenn das Laufwerk erfolgreich eingebunden wurde, wurde der Laufwerkeintrag um die Details zur Partition erweitert (Bild D). Die virtuelle Partition steht unter Arbeitsplatz wie ein gewöhnliches Laufwerk zur Verfügung. Archive Frage: Verschlüsselt Truecrypt auch einzelne Dateien? Nein. Sie haben allerdings die Möglichkeit, mit einem gängigen Komprimierprogramm wie Winzip 10 (www.winzip. de, ab 30 Euro), Tugzip (www.tugzip. de, kostenlos) oder Picozip (www.pico zip.com, 25 Dollar) ein ZIP-Archiv anzulegen und es zu verschlüsseln. Das Archiv lässt sich dann nur von Personen öffnen, denen das zur Verschlüsselung verwendete Kennwort bekannt ist. Beachten Sie jedoch, dass es zwei Schutzarten für Archive gibt: erstens den Kennwortschutz und zweitens eine Verschlüsselung mittels Kennwort. Ein Kennwortschutz lässt sich relativ einfach mit einem geeigneten Programm aushebeln. Eine Verschlüsselung zu knacken ist nur mit sehr zeitintensiven Berechnungen möglich. Prüfen Sie Ihr Packprogramm, ob es einen Kennwortschutz oder die sicherere Variante eine Verschlüsselung ermöglicht. Frage: Und welche Programme verschlüsseln ZIP-Archive? Fast alle gängigen Programme sind in der Lage, Archive zu verschlüsseln. Das verbreitete 7-Zip (www.7-zip.org, kostenlos) unterstützt verschlüsselte Archive bisher nicht, diese Funktionalität ist für die kommende Version aber angekündigt worden. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Frage: Wie verschlüssele ich mit Tugzip ein Archiv? Markieren Sie die Dateien, die komprimiert und verschlüsselt werden sollen. Klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie im Tugzip: Das kostenlose Programm verschlüsselt ZIP-Archive (Bild E) Kontextmenü Hinzufügen zu. Wählen Sie unter Format die Option ZIP aus, klicken Sie auf die Registerkarte Erweitert und setzen Sie unter Verschlüsselung ein Häkchen vor Archiv verschlüsseln. Wählen Sie bei Methode die Option AES (256-bit) für den höchstmöglichen Verschlüsselungsgrad aus (Bild E). Geben Sie in das Feld Kennwort das Kennwort ein, mit dem das Archiv verschlüsselt werden soll, und wiederholen Sie die Eingabe im Feld Neu eingeben. Klicken Sie auf OK, um die Komprimierung und anschließende Verschlüsselung zu starten. Office Frage: Ist die Kennwortschutzfunktion von Microsoft Office sicher? Nein, denn Programme wie Advanced Office Password Recovery (www.elcom soft.com, ab Euro) entfernen diesen Schutz innerhalb weniger Sekunden. Die Dokumente lassen sich dann ohne Kenntnis des Kennworts öffnen. Frage: Wie schütze ich Office-Dokumente denn richtig? Sie können das Office-Dokument in ein ZIP-Archiv komprimieren und es mit AES verschlüsseln. Eine Anleitung dazu finden Sie im nebenstehenden Abschnitt Wie verschlüssele ich mit Tugzip ein Archiv?. Oder Sie hängen das Dokument an eine an und verschlüsseln die gesamte wie im Abschnitt Wie schütze ich den Inhalt meiner s auf Seite beschrieben. Sie haben auch die Möglichkeit, Das Computer-Magazin 3/2007

Dateien in anderen Dateien zu verstecken. Wie das geht, erläutert der unten stehende Abschnitt Wie verstecke ich eine Datei in einem Bild?. Dateien verstecken Frage: Was für einen Vorteil hat es, Dateien in anderen Dateien zu verstecken? Die Methode wird Steganografie genannt. Ein normales verschlüsseltes Archiv ist für jede Person als ein solches erkennbar, sobald sie versucht, die Datei zu öffnen und zur Eingabe eines Kennworts aufgefordert wird. Der Trägerdatei, in der sich eine andere Datei verbirgt, sieht man hingegen nicht an, dass sie geheime Daten enthält. Als solche Trägerdatei eignet sich zum Beispiel ein Urlaubsfoto. WEP-Verschlüsselung knacken: Backtrack ermittelte das Kennwort in sechs Sekunden (Bild G) Frage: Wie verstecke ich eine Datei in einem Bild? Installieren Sie das Programm Hide in Picture (http://sourceforge.net/projects/ hide-in-picture, kostenlos). Sie finden es auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Klicken Sie dann im Hauptmenü von Hide in Picture auf File, Open picture. Wählen Sie im folgenden Dialogfenster das Bild aus, das Sie als Träger für die zu versteckende Datei verwenden wollen. Klicken Sie dann auf Öffnen. Beachten Sie dabei, dass es sich um ein Bild im Format BMP oder GIF handeln muss. Es öffnet sich ein neues Fenster, das das Trägerbild darstellt. Klicken Sie auf Image und wählen Sie Hide file aus. Suchen Sie im folgenden Dialogfenster die Datei, die Sie in dem Bild verstecken wollen. Markieren Sie sie und klicken Sie auf Öffnen. Geben Sie in das Feld Enter password ein Kennwort ein, mit dem die Verschlüsselung erfolgen soll, und geben Sie das Kennwort ein weiteres Mal in das Feld Confirm password ein (Bild F). Wählen Sie unter Encryption algorithm die Option Rijndael aus und setzen Sie ein Häkchen vor Write CRC. Klicken Sie auf OK, um den Vorgang zu starten. Klicken Sie auf Image, Save picture as. Frage: Wie hole ich die Datei wieder aus dem Bild heraus? Starten Sie Hide in Picture. Klicken Sie im Menü auf File, Open picture. Wählen Sie das Bild aus, in dem eine Datei versteckt wurde. Klicken Sie auf Öffnen. Im folgenden Fenster wird das Trägerbild dargestellt. Klicken Sie auf Image, Retrieve file. Geben Sie das Kennwort ein und klicken Sie auf OK. Bei korrekter Eingabe des Kennworts öffnet sich ein Speichern-Dialog. Wählen Sie den Pfad aus, in dem die extrahierte Datei gespeichert werden soll, und klicken Sie auf Speichern. Frage: Muss ich bei Bildern, in denen eine Datei versteckt wurde, etwas beachten? Wenn Sie Hide in Picture verwenden, dürfen Sie das Bild nachträglich nicht in ein anderes Format umwandeln. Auch die Abmessungen des Bildes dürfen nicht verändert werden. Falls Sie das Bild zum Beispiel in eine einfügen, achten Sie darauf, dass das - Programm keine Änderungen am Bild vornimmt. Zusätzlich haben Sie die Möglichkeit, das Bild in ein ZIP-Archiv zu packen. Gerade die Größe von Bildern im BMP-Format lässt sich verlustfrei um bis zu 80 Prozent reduzieren. Internet Ob es sich um die tägliche -Kommunikation handelt oder die Funkverbindung zu Ihrem Router: Um Ihre Daten wirklich zu schützen, ist eine gute Verschlüsselung notwendig. Hide in Picture: Das Programm versteckt Dateien in BMP- oder GIF-Bildern (Bild F) Drahtlosnetzwerke Frage: Ist die WEP-Verschlüsselung tatsächlich unsicher? Der einstige Standard zur Verschlüsselung drahtloser Netzwerkkommunikation ist als nicht mehr sicher einzustufen. Um das Kennwort zu knacken, reicht es aus, mit Tools wie Backtrack (www.remote-exploit.org, kostenlos) den Datenverkehr einige Minuten mitzuschneiden. Aus den gesammelten Datenpaketen lässt sich damit binnen weniger Sekunden das Kennwort ermitteln (Bild G). 46 Das Computer-Magazin 3/2007

PGP: So funktioniert s Das Verschlüsselungs-Tool PGP nutzt die asymmetrische Datenverschlüsselung (Public Key Infrastructure). Bei diesem hochsicheren Verfahren wird zum Ver- und Entschlüsseln von Daten jeweils ein separater Schlüssel verwendet. Empfänger erstellt und verteilt Schlüssel Berechnung Speicherung -Adresse + Kennwort Öffentlicher Schlüssel Privater Schlüssel Öffentlicher Schlüsselserver im Internet Privater Computer des Empfängers Absender verschlüsselt Nachricht Empfänger entschlüsselt Nachricht Absender verfasst Verschlüsselung Versand Empfang Entschlüsselung Empfänger liest Verschlüsselte Verschlüsselte Öffentlicher Schlüssel Privater Schlüssel Der Verfasser einer lädt sich den öffentlichen Schlüssel des Empfängers von einem Schlüsselserver im Internet herunter. Mit diesem Schlüssel kodiert der Verfasser seine Nachricht an den Empfänger. Um die Nachricht zu dekodieren, verwendet der Empfänger einen privaten Schlüssel, der nur ihm bekannt ist. So kann niemand außer dem Empfänger die Nachricht entschlüsseln. Wie schnell ein WLAN geknackt ist, das WEP verwendet, haben wir im Artikel Die WLAN-Tricks der Hacker in com! 11/2006 ab Seite 78 beschrieben. Sie finden ihn auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Verwenden Sie WEP also nicht, um Ihr Funknetzwerk abzusichern. Nutzen Sie besser das sichere WPA. Frage: Mein Router bietet mehrere WPA-Varianten. Wofür stehen die Abkürzungen? Typischerweise bieten aktuelle Router die Methoden WPA- PSK, WPA-EAP und WPA 2 zur Verschlüsselung an. WPA-EAP erfordert einen zentralen Server zur Verwaltung der Zugangsdaten und lohnt sich somit nur in großen Firmennetzwerken. Die Abkürzung PSK steht für Preshared Key. Das bedeutet: Jedem, der auf das WLAN zugreifen möchte, wird das dazu notwendige Kennwort vorher mitgeteilt. Das gilt auch für WPA 2. Auch wenn hier nur sehr selten das Kürzel PSK angehängt wird, wird auch hier mit einem Kennwort gearbeitet, das den Teilnehmern zuvor mitgeteilt werden muss. Anders als WPA verwendet WPA 2 zur Kodierung der Datenkommunikation AES. Derzeit unterstützen allerdings nur wenige Endgeräte wie Notebooks oder PDAs den WPA-2-Standard. Um größtmögliche Kompatibilität zu gewährleisten, sollten Sie daher WPA(-PSK) verwenden, um Ihr WLAN abzusichern. Frage: Wie kann ich mein WLAN sonst noch schützen? Netzwerkkennung verstecken: Bei den meisten Routern lässt sich das Senden der SSID (Service Set Identifier) unterbinden (Bild H) Die meisten Router ermöglichen es, zu unterbinden, dass die Netzwerkkennung (SSID) ausgesendet wird. Die Funktion besitzt in der Regel eine Bezeichnung wie SSID-broadcasting (Bild H). Stellen Sie diese Funktion auf Disable. Dann wird das Drahtlosnetzwerk nur noch mit speziellen Tools erkannt es ist versteckt. Wenn Sie Ihr Drahtlosnetzwerk nicht permanent benötigen, schalten Sie den WLAN-Zugang vorübergehend ab. Mit der AVM Fritzbox (www.avm.de, ab 150 Euro) lassen sich zu diesem Zweck Zeitpläne festlegen. So können Sie zum Beispiel veranlassen, dass Ihr WLAN abends ab 17 Uhr eingeschaltet und um 24 Uhr wieder abgeschaltet wird. Frage: Stimmt es, dass s von jedem im Internet mitgelesen werden können? Technisch gesehen ist das möglich. Ihr -Provider kann unverschlüsselte s lesen. Viele Provider sind zudem ver- 48 Das Computer-Magazin 3/2007

COMPUTER pflichtet, s ihrer Kunden über einen bestimmten Zeitraum aufzubewahren und bei Bedarf an das Bundeskriminalamt weiterzureichen. Die Wahrscheinlichkeit, dass eine Ihrer s gelesen wird, ist jedoch gering, da deutschlandweit täglich mehrere Millionen s versendet werden. Frage: Wie schütze ich den Inhalt meiner s? Es gibt verschiedene Programme, die eine Verschlüsselung von s ermöglichen. Am bekanntesten ist Pretty Good Privacy, kurz PGP (www.pgp. com/de, ab 59 Euro). Es nutzt die Public Key Infrastructure, kurz PKI, um eine asymmetrische Verschlüsselung zu ermöglichen und somit die höchste Sicherheit Ihrer s zu gewährleisten (Bild I). Wie PGP funktioniert, sehen Sie im Detail in der Übersicht PGP: So funktioniert s auf nebenstehender Seite. Andere Programme implementieren proprietäre Verschlüsselungsmethoden. Dabei müssen Sender und Empfänger jedoch die gleichen Programme einsetzen. Das kostenpflichtige PGP eignet sich besonders gut für Nutzer von Microsoft Outlook. PGP: Die Software schützt s durch die hochsichere asymmetrische Verschlüsselung (Bild I) Frage: Gibt es eine kostenlose Alternative zu PGP? Ein Open-Source-Verschlüsselungsprogramm, das ebenfalls Public Key Infrastructure einsetzt, ist GnuPG (www. gnupg.org, kostenlos). Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Es arbeitet im Prinzip wie PGP, reicht allerdings in puncto Bedienkomfort unter Microsoft Outlook nicht an das kostenpflichtige PGP heran. Dafür eignet es sich dagegen gut, um Mozilla Thunderbird mit einem -Verschlüsselungssystem auszustatten. Voraussetzung dafür ist jedoch die Erweiterung Enigmail (https://addons.mozilla.org/ firefox/71, kostenlos). Sie finden Thunderbird und das Plug-in auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Mark Lubkowitz computer@com-magazin.de Glossar: Was ist eigentlich? Die wichtigsten in diesem Artikel genannten Fachbegriffe finden Sie hier kurz und alphabetisch sortiert erklärt. AES: Advanced Encryption Standard. Der erweiterte Verschlüsselungsstandard entspricht grundsätzlich dem veralteten DES, erweitert diesen jedoch um Verschlüsselungen mit mehr als 56 Bit langen Schlüsseln. Asymmetrische Verschlüsselung: Beim Ver- und Entschlüsseln kommen unterschiedliche Schlüssel zum Einsatz. Caesar: Eine von Julius Cäsar stammende Chiffriermethode, bei der zur Verschlüsselung die Buchstaben des Alphabets verschoben werden. So steht Caesar-6 für die Verschiebung des Alphabets um sechs Zeichen nach links, so dass aus einem A ein G und aus einem M ein S wird. DES: Data Encryption Standard. Der Datenverschlüsselungsstandard stammt aus den siebziger Jahren. Er ermöglicht Verschlüsselungen mit einer maximalen Schlüssellänge von 56 Bit. Er wurde mittlerweile durch den verbesserten Standard AES ersetzt. GnuPG: Eine Open-Source-Software, die auf Basis von Open PGP die Verschlüsselung von Daten ermöglicht. Hashing: Berechnen von Prüfsummen. Prüfsummen gewährleisten die Integrität von Daten. Mit Prüfsummen lassen sich auch Einwegverschlüsselungen durchführen. Es gibt verschiedene Methoden wie CRC32, MD5, SHA- 1 und weitere. Open PGP: Eine Open-Source-Alternative, die vom ursprünglich von Phil Zimmerman entwickelten PGP abgeleitet wurde. PGP: Pretty Good Privacy bezeichnet sowohl einen Verschlüsselungsstandard als auch eine kostenpflichtige Software, die die Public Key Infrastructure insbesondere für den -Versand umsetzt. PKI: Public Key Infrastructure bezeichnet eine asymmetrische Verschlüsselungsform. Um Daten zu verschlüsseln, wird ein öffentlich zugänglicher Schlüssel eingesetzt. Nur der Besitzer des passenden privaten Schlüssels kann die Daten entschlüsseln. Regenbogentabelle: In einer Regenbogentabelle (engl. Rainbow Table) ist eine riesige Anzahl von Hashing-Ergebnissen gespeichert. Diese Tabellen dienen dazu, per Hashing verschlüsselte Kennwörter zu knacken. Rijndael: Eine alternative Bezeichnung für AES, hergeleitet aus den Namen der Entwickler Vincent Rijmen und Joan Daemen. Rot13: Rotate 13 bezeichnet eine alte Chiffriermethode. Dabei werden die Buchstaben des Alphabets um den dreizehnten Buchstaben gedreht, so dass aus einem A ein Z und einem M ein N wird und umgekehrt. SHA: Secure Hash Algorithm (dt. sicherer Hash-Algorithmus) bezeichnet eine Methode zur Berechnung von Prüfsummen. Steganografie: Verborgene Übermittlung von Informationen. Daten lassen sich zum Beispiel in Bildern oder Videos verstecken. Symmetrische Verschlüsselung: Beim Verund Entschlüsseln kommt der gleiche Schlüssel zum Einsatz. Das Computer-Magazin 3/2007