Vortrag: Grundlagen 2010

Ähnliche Dokumente
Tutorium Fortgeschrittene

Tutorium Fortgeschrittene

Linux-Info-Tag Dresden - 8. Oktober 2006

Verschlüsselung mit PGP (Pretty Good Privacy)

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Vortrag Keysigning Party

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Sichere s mit PGP

Timeserver DNS SAMBA/ NFS. Backupserver FTP

Remote Tools SFTP. Port X11. Proxy SSH SCP.

-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

Verschluss-Sache: s und Dateien

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Was ist Kryptographie

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, )

Grundpraktikum zur IT-Sicherheit SS Bericht zum 1. Versuch

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

-Verschlüsselung

Einrichten eines SSH - Server

Verschlüsselung des -Verkehrs mit GnuPG

OpenPGP Eine Einführung

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Einführung in PGP/GPG Mailverschlüsselung

HTWK Leipzig. Matthias Jauernig. Die Secure Shell

Dateien und s verschlüsseln mit GPG

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Verschlüsselung des -Verkehrs mit GnuPG

Johannes Franken

Verschlüsselung des -Verkehrs mit GnuPG

verschlüsselung mit Thunderbird

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Praktikum IT-Sicherheit

Kurzanleitung GPG Verschlüsselung Stand vom

SSH - Secure Shell. TechTalk. Theresa Enghardt April 2012

Praktische Kryptographie unter Linux

HUNDERBIRD FÜR VERSCHLÜSSELTEN -AUSTAUSCH VORBEREITEN

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep Tatjana Heuser: Systemverwaltung

Verschlüsseltes en mit GnuPG (Theorie und Praxis)

Praktische -verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

SSH Authentifizierung über Public Key

Debian Installer Basics

Thunderbird Portable + GPG/Enigmail

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Workshop Rechnerbenutzung

-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

Verschlüsseln mit dem Gnu Privacy Guard

s versenden aber sicher! Secure

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

s versenden auf sicherem Weg! Sichere Kundenleitfaden

Secure Shell (ssh) Thorsten Bormer

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Kundenleitfaden Secure

Martin Vorländer PDV-SYSTEME GmbH

4.2) -Verschlüsselung

Debian Installer Basics

Sicher en (PGP/GnuPG) Burkhard Obergöker Juli 07

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Ausgewählte Anwendungen

s versenden aber sicher!

Import des persönlichen Zertifikats in Outlook Express

Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

-Verschlüsselung mit S/MIME

SSH im praktischen Einsatz

Debian Installer Basics

-Verschlüsselung mit MS Outlook

SSH Secure Shell. Die Secure Shell im Einsatz LugBE Off-Event Vortrag. Patrik Schilt 22. Januar 2004 Restaurant Beaulieu, Bern

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Anleitung Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Installations-Dokumentation, YALG Team

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

SSH Mehr als nur telnet mit crypto

Embedded So)ware. Einrichten der Arbeitsumgebung

FAQs zur Nutzung des Zertifikats zur sicheren -Kommunikation. Das Zertifikat von S-TRUST

Sicherheit unter Linux Workshop

OpenPGP. Sichere und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

Verschlüsselung mit Thunderbird

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Seminar Internet-Technologie

Vernetzung von Linux und Windows

Datenverschlüsselung

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections]

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

Signieren und Verschlüsseln mit Outlook 2013

IT-Sicherheit Kapitel 13. Sicherheit

Seite 1 von 6

Workshop Rechnerbenutzung

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C3:

Transkript:

Vortrag: Grundlagen 2010

SSH Einleitung SSH dient zum Herstellen einer sicheren Verbindung zu einem enfernten Computer. Die IANA (Internet Assigned Numbers Authority) hat dem SSH Protokoll den TCP Port 22 vergeben. SSH steht dabei als Abkürzung für SecureShell und ist eine Sammlung von Programmen. Unter ihnen gibt es z.b. den SSH Client und den SSH Server.

SSH Einleitung Nachdem SSH unter einer kommerziellen Lizenz angeboten wurde, nahmen sich die Entwickler von OpenBSD des Quellcodes an und entwickelten eine freie Version namens OpenSSH. Diese ist in fast allen Linux / UNIX Distributionen verfügbar.

SSH Installation SSH Client: ist bereits verfügbar und muss nicht nachinstalliert werden SSH Server: apt get install openssh server Konfiguration SSH Client: ~/.ssh/config (Einstellungen für jeden Benutzer) /etc/ssh/ssh_config (Globale Einstellungen für alle Nutzer) SSH Server: /etc/ssh/sshd_config

SSH Verbindungsaufbau ssh IP-Adresse ssh Servername z.b.: ssh 192.168.0.1 ssh ispost.informatik.fh-schmalkalden.de Verbindung mit anderen Benutzernamen ssh l Benutzername Servername ssh Benutzername@servername ssh o User=Benutzername Servername z.b.: ssh l kurt 192.168.0.1

SSH Verbindung über einen anderen Port ssh Servername p Port z.b.: ssh 192.168.0.1 p 2233 Befehle automatisch ausführen ssh Servername Befehl z.b.: ssh Servername cat/etc/issue

SSH Config Datei Client Host Servername HostName 192.168.0.1 Port 2233 User karl Protocol 2 ForwardAgent yes StrictHostkeyChecking ask ForwardX11 yes Compression yes Cipher 3des CheckHostIP no EscapeChar ~ #IP Adresse des Servers #geänderter Port #Benutzername #Protokollversion #öffentliche Schlüssel weiterreichen #Überprüfung der Schlüssel #GUI weiterleiten #Kompression einschalten #verwendete Verschlüsselung #Abbruch Zeichen

SSH Auszug Config Datei Server Port 2233 PermitRootLogin no PermitEmptyPasswords no X11Forwarding yes PasswordAuthentication yes UsePAM yes PrintLastLog yes TCPKeepAlive yes #Standard Port ändern #Benutzer root verweigern #leere Passwörter ablehnen #GUI Weiterleiten zulassen #Einloggen per Passwort zulassen #Einloggen per Passwort zulassen #letzten Login anzeigen #Verbindung aufrecht halten

SSH Sicherheit Authentifizierung: Server: RSA Zertifikat Client: Kennwort Authentifizierung (Standard Einstellung) Client: Public Key Authentifizierung (öffentlicher Schlüssel wird auf dem Server hinterlegt) Verschlüsselung: nach Authentifizierung > Erzeugung eines geheimen Schlüssels; Gültigkeit: Dauer der Sitzung SSH2 Standard: AES 128 Bit Schlüssellänge weitere mögliche Verfahren: 3DES, Blowfish, Twofish, CAST, IDEA, Arcfour, SEED, AES verschiedener Schlüssellängen (3DES: besonders sicher > viel Rechenzeit; Blowfish: besonders schnell)

SSH Sicherheit

SSH Authentifizierung über Public Keys Schlüssel erzeugen: ssh keygen t dsa Hinweis: alle Fragen mit Enter bestätigen; Passwort vergeben! Schlüssel in den Server einbinden: ssh copy id i ~/.ssh/id_dsa.pub Servername

SSH Authentifizierung über Public Keys Schlüssel entfernen: ssh keygen R Servername Schlüssel für eine Sitzung speichern: ssh add Hinweis: Speicherung nur bis zum Ausloggen aus dem Computer!

SSH X Forwarding grafische Programme anderer Computer werden auf eigenen Computer weitergeleitet (angezeigt) - Voraussetzung: Paket xauth auf Server installiert; X11Forwarding yes in Config Datei Server Aufruf: ssh X Servername z.b.: ssh X Servername firefox & Hinweis: ssh Y Servername öffnet den Tunnel in beide Richtungen!

SSH Dateitransfer SCP "Secure Copy": scp -Optionen woher:/pfad/datei wohin:/pfad/datei z.b.: scp -C -P 223 karl@servername:/home/ftp/dateiname /home/karl/dateiname scp /home/karl/scripts/*.sh karl@servername:/home/user/scripts

SSH Dateitransfer FUSE (Filesystem in USErspace) über SSH: apt get install sshfs (universe Quellen) mkdir ~/mp3_server adduser Benutzername fuse Einbinden: sshfs Benutzername@servername:/Pfad_auf_dem_Server/ /Pfad_auf_den_Client z.b.: sshfs C Servername:/home/user/mp3 ~/mp3_server

SSH Dateitransfer Ausbinden: fusermount u /Pfad_auf_den_Client z.b.: fusermount u ~/mp3_server timeout verhindern: sshfs -o ServerAliveInterval=15 Servername:/Pfad_auf_dem_Server/ /Pfad_auf_den_Client

Quellen Quellen: http://wiki.ubuntuusers.de/ssh http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html Bildquellen: http://openssh.org/images/openssh.gif http://www.jfranken.de/homepages/johannes/vortraege/ssh/protokolle.png

GnuPG 1. Was ist GnuPG? 2. Warum sollte man GnuPG verwenden? 3. Wie erstelle ich ein Schlüsselpaar? 4. Web of Trust - Echtheit der Schlüssel 5. Wie signiere / verschlüssele ich eine e.mail? 6. Resümee

GnuPG Was ist GnuPG? GnuPG = GNU + PG GNU = rekursive Akronym für GNU is not Unix PG = Privacy Guard - ein freies Kryptographiesystem - verwendet keine patentierten Algorithmen - verwendet OpenPGP-Standard nach RFC 4880 - Ver- / Entschlüsseln von Daten - Erzeugen / Prüfen elektronischer Signaturen

GnuPG Warum sollte man GnuPG verwenden? - e.mails sind wie Postkarten -> von jeden lesbar und veränderbar - Passwörter / private Daten sind nicht sicher - Identität des Absenders ist nicht sichergestellt

GnuPG

GnuPG

GnuPG

GnuPG Wie erstelle ich ein Schlüsselpaar? GUI: (z.b. Gnu Privacy Assistant ) Terminal: user@host: gpg --gen-key * Beantworten der Abfragen zu: - des Algorithmus - der Schlüssellänge - der Gültigkeit - der persönlichen Daten - des Passwortes gpg -a --output name.asc --export <ID oder Name> name.asc --> öffentliche Schlüssel zum weitergeben Hinweis: Man sollte seinen richtigen und vollen Namen angeben Button: Export - öffentlicher Schlüssel wird exportiert

GnuPG Web of Trust - Echtheit der Schlüssel - gegenseitiges signieren der Schlüssel - je mehr Signaturen --> Echtheit der Person wahrscheinlicher - Zertifizierungsstellen (z.b. c't Zeitschrift ) --> Kontrolle des Personalausweises - Vergleich des digitalen Fingerabdrucks

GnuPG Wie signiere / verschlüssele ich eine e.mail? - öffentliche Schlüssel des Empfängers muss bekannt sein (Keyserver, per mail erhalten,...) - eigene öffentliche Schlüssel muss dem Empfänger bekannt sein - mail Programm mit GnuPG Unterstützung (Claws, Thunderbird, usw.)

GnuPG Wie signiere / verschlüssel ich eine e.mail? falsches/kein Passwort

GnuPG Wie signiere / verschlüssel ich eine e.mail? richtiges Passwort

GnuPG Nützliche Befehle gpg --list-secret-keys gpg --list-keys gpg --fingerprint <ID oder Name> gpg --gen-key gpg --import name.asc gpg -a --output name.asc --export <ID oder Name> gpg --edit-key <ID oder Name> gpg --gen-revoke gpg --delete-key <ID oder Name> gpg --send-keys <ID> gpg --recv-keys <ID> gpg --refresh-keys gpg --search-keys "Vorname Nachname" gpg --keyserver wwwkeys.eu.pgp.net - geheime Schlüssel anzeigen - öffentliche Schlüssel anzeigen - Fingerprint anzeigen - Schlüssel erzeugen - Schlüssel importieren - Schlüssel exportieren - Schlüssel bearbeiten - Schlüssel widerrufen - Schlüssel aus Schlüsselbund löschen - Schlüssel zum Server senden - Schlüssel vom Server holen - Schlüssel aktualisieren - Schlüssel finden - Keyserver festlegen

GnuPG Resümee: Wer e.mails ohne Signatur und Verschlüsselung versendet, der muss sich im klaren darüber sein, dass sie jeder lesen und verändern könnte. Jede unverschlüsselte e.mail sollte man immer erst einmal anzweifeln und für sich hinterfragen, ob der Inhalt stimmen könnte. Sicheren e.mail Verkehr gibt es nur durch Signatur und Verschlüsselung! Quellen: http://www.gnupg.org/howtos/de/index.html

Sicherheitskonzepte Lokale Sicherheit: Man kann seinen PC noch so gut absichern, sobald er jedoch für andere Personen direkt zugänglich ist, muss man weitere Maßnahmen zur Absicherung ergreifen.

Sicherheitskonzepte Bootreihenfolge Wer per Live-CD den Computer starten kann der gelangt im Normalfall an alle Daten der Festplatten! Abhilfe: - Bootreihenfolge im Bios ändern - Bootmenü im Bios abschalten (sofern möglich) - Bios mit Passwort schützen Problem: - Masterpasswörter beim BIOS - Bios-Reset Jumper

Sicherheitskonzepte GRUB Über den GRUB gelangt man in eine Rescue-Shell, in welcher man root-rechte besitzt. Des weiteren kann man GRUB ebenfalls Parameter übergeben um root-rechte zu erlangen. Abhilfe: - GRUB mit Passwort versehen - Recovery-Modus nicht auflisten Problem: - Umständliches Wiederherstellen des GRUB bei Kernelfehlern

Sicherheitskonzepte sudo - root Unter Ubuntu besitzt der root-user kein Passwort. Damit kann es unter Umständen passieren, das man an eine root-shell gelangt Abhilfe: - dem root-user ein Passwort geben Problem: - Ubuntu Konfiguration ist auf sudo ausgelegt

Sicherheitskonzepte System verschlüsseln Die sicherste Möglichkeit seine Daten zu schützen ist die Verschlüsselung der vorhandenen Partitionen. Damit ist es nahezu unmöglich ohne die richtigen Passwörter an sensible Daten zu gelangen Abhilfe: - Verschlüsselung mit TrueCrypt - Verschlüsselung mit LUKS Problem: - Schlüssel weg Daten weg - zu einfache Passwörter verwendet

Sicherheitskonzepte PC Gehäuse abschließen Wer unverschlüsselte Festplatten ausbauen kann, der gelangt auch ohne Passwörter an Daten! Abhilfe: - abschließbares Gehäuse kaufen - PC längere Zeit nicht unbeobachtet stehen lassen

Diskussion - Fragen Bei konkreten Problemen sofort nachfragen Linux-Stammtisch (Jeden 2. Mittwoch im Monat um 18.00 Uhr) Dr. TUX die wöchtentliche Sprechstunde für Linux-Interessiert Sprechzeiten: Mittwoch von 15:00 bis 17:00 Uhr Ort: Database Competence Center (Gebäude F, Raum F0001)