Daten Verschlüsselung

  • Anleitung

  • Mr. Anderson
  • 11117 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Daten Verschlüsselung

    Daten-Verschlüsselung
    V 1.2 - 11/2006
    von Mr, Anderson & Hackmanno1




    1. Einleitung
    2. Lokale Verschlüsselung
    2.1 Verschlüsselung der Boot-Partition
    2.2 Verschlüsselung anderer Partitionen
    2.3 Verschlüsselung mit Containern

    3. Löschen
    4. Sicherung
    5. Datenwiederherstellung
    6. Netzwerk Sicherheit
    6.1 Surfen
    6.2 Instant Messaging - ICQ, MSN,…
    6.3 Emule & Torrent & andere P2P-Progs
    6.4 Uppen
    6.5 SSL/TSL

    7. Weitere Sicherungsmaßnahmen
    8. Anmerkungen


    1. Einleitung


    Zu erst einmal, sei noch erwähnt, das es keine 100 % Sicherheit gibt, das einzige was man versuchen kann, ist es, den Polizisten, Einbrechern oder wem auch immer, es so schwer wie möglich zu machen, damit er aufgibt.
    Die einzig sichere Möglichkeit ist, die Daten nie besessen zu haben.

    Des Weiteren solltet ihr bedenken, dass in der heutigen Welt alles gespeichert wird, jedes einzelne Bit, das ihr sendet, wird gespeichert. So speichern ICQ, MSN,... eure Gesprächs-Logs, google eure Suchbegriffe, IPs, Emails, Daten,…, ebay speichert gleich alles was ihr jemals gesucht, gekauft, ... habt, Amazon genauso und und und. Die Liste ließe sich beliebig fortsetzen.
    Zu den Firmen, die alle eure Daten speichern, kommen noch die staatlichen Speicherungen, die alle Verbindungsdaten, Emails und vieles mehr speichern
    Und zuletzt gibt es noch ein paar nette Firmen, die sich auf die Datenspeicherung spezialisiert haben. Diese legen für jede Person einen Eintrag an, in dem alles gespeichert wird, was sie jemals von euch bekommen haben, z.B. was ihr eingekauft habt, wie viel Geld ihr habt oder was auch immer.
    Und solltet ihr mal euren Computer verlassen, so werdet ihr natürlich auch im echten Leben aufgezeichnet. Ein perfekte Kameraüberwachung, kombiniert mit Logs von Einkäufen per Geldkarte, Nummernschildspeicherung bei den Mautbrücken und auch sonst wieder einiges mehr, verfolgt euch auf Schritt und Tritt.

    Wir leben in einer Demokratie, in der die Grundrechte, wie die Freiheit ganz oben stehen und damit uns diese Freiheit nicht von den bösen Arabern, äh Muslimen, äh Terroristen genommen wird, wird sie uns gleich von unseren lieben Politiker weggenommen. Schön nicht?


    2. Lokale Verschlüsselung

    Fangen wir mit der lokalen Verschlüsselung an, sprich eurem PC. Dabei werden eure Festplatten verschlüsselt. Bedenkt auch, dass ihr auch eure CDs verschlüsseln solltet (die Windows-Installations-CD) natürlich nicht, oder die gleich wegwerft.
    Zum Verschlüsseln habt ihr mehrere Möglichkeiten, es gibt drei verschiedene Arten:
    - Verschlüsselung der Boot-Partition: Dabei wird die Partition, auf der das Betriebssystem liegt verschlüsselt.
    - Verschlüsselung anderer Partitionen: Dabei werden die restlichen Partitionen verschlüsselt, auf denen nur Daten und kein Betriebssystem liegt.
    Verschlüsselung mit Containern: Dabei werden so genannte Container erstellt. Das sind Dateien, in denen die zu sichernden Dateien verschlüsselt gelagert werden, welche dann als weitere Laufwerke eingebunden werden.

    Für die verschiedenen Möglichkeiten gibt es natürlich verschiedene Programme:
    Verschlüsselung der Boot-Partition
    - Drive Crypt Plus Pack
    - Compusec PC Security (verschlüsselt nicht nur die Boot-Partition, sondern die gesamte primäre Festplatte)
    Verschlüsselung anderer Partitionen
    - Drive Crypt Plus Pack
    - ArchiCrypt Live
    - TrueCrypt
    Verschlüsselung mit Containern
    - ArchiCrypt Live
    - TrueCrypt

    Es gibt natürlich noch mehr Programme, allerdings halte ich die hier genannten für die besten.
    Beachtet bitte unbedingt, bevor ihr euch ans Verschlüsseln macht, das Kapitel über Datensicherung.

    Noch eine Anmerkung zu der Sicherheit der Programme. TrueCrypt ist ein OpenSource-Programm, das heißt der Code liegt offen vor und ihr könnt euch selbst überzeugen (sofern ihr den Code lesen könnt), dass es kein Hintertürchen gibt, womit jemand eure Daten auslesen könnte.
    Die anderen Programme sind kommerziell. Man muss also leider davon ausgehen, dass ein Masterkey vorhanden ist (auch bei Microsoft arbeiten haufenweise Leute von der NSA mit). Das heißt aber nicht, dass die Programme wertlos sind, sie erschweren es trotzdem der Polizei an die Daten zu kommen. Die wichtigeren Daten sollten aber am besten mit TrueCrypt verschlüsselt werden.
    Zudem weiß keiner, was bei der NSA (oder auch bei uns) alles an Computern rumsteht und wie weit die Technologien sind, sprich, keiner kann sagen, wie schwer es wirklich ist diese Programme zu knacken.
    Wie gesagt, sie sind nur dazu da, es den Leuten, die an die Daten wollen, es möglichst schwer zu machen.

    2.1 Verschlüsselung der Boot-Partition
    Diese Verschlüsselung ist am problematischsten, da von dieser gebootet wird, woraus sich zwei Probleme ergeben. Zum einen, schottet Windows oder das Bios diese Platte gerne ab, indem zum Beispiel der alte MBR (Master Boot Record) einfach überschrieben wird und zum zweiten, wenn diese Partition zerstört wurde, braucht ihr ein zweites Windows um diese zu retten (außer ihr stellt es über Dos/CDs wieder her).
    Nehmt ihr zur Verschlüsselung Compusec PC Security, solltet ihr bedenken, dass nicht nur die Boot-Partition, sondern alle Partitionen auf der primären Festplatte verschlüsselt werden, das hat sowohl Vor-, als auch Nachteile. Vorteil, man hat nur ein Programm, Nachteil, ist das geschrottet, sind alle Partition geschrottet.
    Bei DriveCrypt Plus Pack habt ihr die Möglichkeit, einzelne, ausgewählte Partitionen zu verschlüsseln.
    Sonstige Vor/Nachteile der Programme:
    - CompuSec installiert ziemlich viel (nützlichen) Müll
    - Drive Crypt hat eine Desktop-Verschlüsselung (sprich Tastenkombination drücken und keiner kann mehr was an eurem PC machen, der kann aber natürlich weiterarbeiten) und Datenrettungs-CD (wenn ihr diese wollt, dürft ihr nicht, von dem Programm aus auf CD brennen, sondern ihr müsst die Daten auf Diskette schreiben lassen und das Ganze dann davon auf CD brennen, seltsam ist aber so).
    Bei beiden Programmen liegen ausführliche Anleitungen dabei und sind an sich selbsterklärend. Ihr solltet die also selbst installieren können.
    Bei Drive Crypt Plus Pack solltet ihr noch beachten, dass das Passwort aus zwei Zeilen besteht und nicht aus einer. Wenn das Programm nach dem Booten nach dem Passwort fragt, kommt je nach Einstellung die Fehlermeldung "Disk Boot 0 failure" oder so. Das ist normal, da müsst ihr nun einfach das Passwort eintippen. Um in die zweite Zeile zu kommen TAB drücken.
    Die Boot-Partition solltet ihr auf jeden Fall verschlüsseln, auch wenn ihr auf dieser keine wichtigen Daten lagert. Es werden allerdings die ganzen Temp-Dateien, der Verlauf, die Auslagerungsdatei und vieles mehr gespeichert. Das heißt, dass die Daten landen (teilweise) immer auch auf der Boot-Partition.
    Zudem wäre es so leichter, für andere Leute lokal z.b. einen Keylogger zu installieren.
    2.2 Verschlüsselung anderer Partitionen
    Von der Verschlüsselung anderer Partitionen würde ich euch abraten. Erstellt lieber einen Container, diesen könnt ihr leichter wiederherstellen, sollte die Partition mal zerstört werden. Außerdem könnt ihr ihn einfacher sichern. Nachteil von den Containern ist, dass man sie als ein Laufwerk einbinden muss, das heißt ihr habt dann für jede verschlüsselte Partition zwei Laufwerke im Arbeitsplatz. Zum einen die Partition auf dem der Container liegt, zum anderem den Container selbst.
    Die Verschlüsselung der Partitionen funktioniert eigentlich so ähnlich wie die der Boot-Partition und der Container.

    2.3 Verschlüsselung mit Containern
    Wie schon erwähnt, wird dabei eine Datei erstellt, in der die wichtigen Dateien verschlüsselt gelagert werden. Die Container können einfach kopiert werden. Zum sichern kann man sie zum Beispiel einfach auf eine weitere Festplatte kopieren.
    Eigentlich eine recht einfache Sache diese zu erstellen, solltet ihr problemlos schaffen.


    3. Löschen

    Solltet ihr mal das Bedürfnis verspüren, eure Daten wieder zu löschen, könnt ihr sie in den Papierkorb verschieben und diesen dann leeren. Allerdings sind sie davon noch genauso da wie davor, nur unsichtbar. Um sie wirklich zu löschen, müsst ihr die Daten überschreiben. Je nachdem wie schwer es werden soll, diese wieder herzustellen zwischen 3 und 35 mal. Ein gutes Programm dafür ist der ArchiCrypt Shredder, welches auch eine gute Anleitung dabei hat.


    4. Sicherung

    Da sich verschlüsselte Daten nicht so leicht wiederherstellen lassen, solltet ihr diese auch sichern (was ihr sowieso machen solltet). Natürlich sollten die gesicherten Daten ebenfalls verschlüsselt werden. Am besten eignet sich dazu meiner Meinung nach, ein ArchiCrypt Live Container. Sichert am besten regelmäßig auf eine andere Festplatte, die ihr nur zum Sichern an den Computer anschließt.


    5. Datenwiederherstellung

    Sollte eure Festplatte aus irgendeinem Grund nicht mehr funktionieren und ihr seltsamerweise gerade keine Sicherung da habt, könnt ihr mithilfe verschiedener Programme die Daten wiederherstellen. Beachtet dabei, dass
    - dies je nach Datengröße einige Zeit dauern kann
    - ihr genug freien Speicherplatz habt, wohin ihr die Daten wiederherstellen könnt
    - dass je nach Programm manche Dateiattribute nicht wiederhergestellt werden (z.b. der Name, die Dateien werden dann alle durchnummeriert). Mit den Programmen können sowohl Dateien als auch ganze Partitionen wiederhergestellt werden.
    Ganz wichtig: Wollt ihr etwas von einer Platte wiederherstellen, solltet ihr das ganze von einer anderen Platte aus machen, sodass auf die kaputte nichts mehr geschrieben wird.
    Einige gute Programme zum wiederherstellen sind (je nachdem was ihr geschrottet habt) OO Disk Recovery, OO Format Recovery, Get Data Back oder auch R-Studio, was die meisten Möglichkeiten bietet.


    6. Netzwerk Sicherheit

    Unter Netzwerk-Sicherheit fällt alles an Daten, die mit anderen PCs austauscht werden, hauptsächlich übers Internet. Dabei gibt’s natürlich auch wieder verschiedene Sachen.

    6.1 Surfen
    Beim Surfen hinterlasst ihr Spuren. Sowohl euer Provider weiß welche Seiten ihr aufgerufen habt, als auch die Seite, die ihr besucht, weiß wo ihr herkommt. Die meisten Proxy-Programme sind Müll, auch Browser-Anonymisierungsdienste nützen nicht viel, wenn doch etwas (Anonymouse.org, AnonymSurfen.com - Anonym im Internet surfen - Anonyme EMails verschicken - Anonym News lesen). Sicherer ist da schon Tor mit Privoxy. Vollständige Sicherheit bietet dies natürlich auch nicht, aber es ist auf jeden Fall schon mal besser.

    6.2 Instant Messaging - ICQ, MSN,…
    Die meisten Instant Messaging Dienste protokollieren eure Gespräche (Jabber z.b. nicht). Ihr solltet diese also verschlüsseln. Dazu eignet sich am besten Miranda mit dem OTR-Plugin. Miranda ist ein sehr gutes Programm mit vielen Einstellungsmöglichkeiten und ihr könnt mit ihm alle Netzwerke bedienen. Ihr könnt es also anstatt ICQ benutzen).
    Zum verschlüsseln müsst ihr nur das OTR-Plugin laden und einen Schlüssel generieren. Redet ihr nun mit jemandem der ebenfalls Miranda und das OTR-Plugin benützt, verschlüsselt sich das Gespräch (je nach Einstellung) automatisch. Ihr solltet auf jeden Fall Miranda ausprobieren, da es viel besser ist, als der ICQ Müll (natürlich könnt ihr trotzdem noch mit Leuten reden, die das ICQ benutzen, es ist nur ein anderes Programm, aber das gleiche Protokoll).

    6.3 Emule & Torrent & andere P2P-Progs
    Die P2P-Progs werden am liebsten benutzt um böse Raubkopierer zu finden, aus verschiedenen Gründen. Bei diesen ist es ziemlich schwer sich zu schützen. Man könnte natürlich über einen Proxy leechen, aber dadurch wird alles ziemlich langsam. Das sicherste ist natürlich überhaupt nicht zu leechen (oder nur ältere Dateien, da meistens nur die neuen überwacht werden). Um sich wenigstens etwas zu schützen, kann man PeerGuardian 2 benützen. Dieses Programm blockt bekannte IPs von staatlichen Einrichtungen,… Beachtet dabei, dass es nur ein begrenzter Schutz ist, da nur die bekannten IPs geblockt werden. Des Weiteren solltet ihr es zum CS spielen deaktivieren, da die meisten Server-IPs (je nach Einstellung) geblockt werden. Auch blockt es öfters die IPs wenn ihr auf FTPs verbindet. Die müsst ihr dann freigeben. Stellt auf jeden Fall das IP-Logging weitmöglichst aus und stellt es so ein, das die IP-Logs jeden Tag gelöscht werden, sonst habt ihr schnell ein paar hundert MB an IP-Logs auf eurem PC.

    6.4 Uppen
    Solltet ihr beschließen Dateien auf FTPs oder 1-Click-Hoster zu uppen, solltet ihr diese mit WinRar packen und mit einem PW sichern. Beachtet dabei, dass die Dateinamen ebenfalls verschlüsselt werden. Außerdem sollten die Archive in irgendwas nichts sagendes umbenannt werden, zum Beispiel Urlaubsbilder2006.
    Uppt ihr auf einen FTP solltet ihr schauen, dass dieser falls möglich im Ausland steht.
    Am besten ihr benutzt einen Proxy zum Flashen, Uppen, Leechen, etc. Aber bitte nicht die, die ihr bei google findet. Begeht nicht den Fehler, dass ihr euch bei den Proxylisten die Proxies raussucht und dann denkt, dass ihr sicher seid. Sie rauben euch nur Speed und ihr seid keineswegs sicher. Das einzige, was hilft, sind „self-made“ Proxies. Aber darauf will ich jetzt nicht genauer eingehen. Bei Str0s wird vom Hacker zwar meistens IP-Logging ausgestellt, aber fühlt euch da nicht zu sicher. Es gibt immer noch genügend andere Log-Funktionen. Das wäre zum einen der Server selbst, zum anderen eine Firewall, die alle Verbindungen loggt und zum Schluss auch noch der Hoster, auf dem der Server liegt. Darauf hat der Hacker keinen Einfluss. Diese Logs werden im Normalfall vom Hoster nach 1 Woche gelöscht. Das einzige was hilft, ist über einen Proxy auf den Server zu connecten. Bei der Dateiübertragung sollte immer SSL/TSL eingeschaltet sein, mehr dazu in Kapitel 6.5.

    6.5 SSL/TSL
    Dieses verfahren ist ein Verschlüsselungsprotokoll für die Dateiübertragung. Dabei ist es unmöglich bei einer Datenübertragung euch zu sniffen. Ihr solltet also immer soweit möglich SSL oder TSL anhaben. Bei FlashFXP geht das folgendermaßen: Schnell verbinden (Quick Connect)  IP, etc wie immer einfügen  zu SSL in diesem Fenster wechseln. Das gewünschte SSL aktivieren und dann unten noch 4 Häkchen machen. Aber merke, SSL ist nur für die Übertragung da, wenn ihr connected hilft euch SSL nichts.


    7. Weitere Sicherungsmaßnahmen

    Vom Verschlüsseln ist euer PC noch lange nicht sicher, zum Beispiel braucht nur jemand einen Keylogger installieren und schon hat er das Passwort, ihr solltet also auf jeden Fall eine Firewall und einen Antiviren-Programm benutzen.

    Als nächstes solltet ihr euch über eure Rechte bei Hausdurchsuchungen informieren (ausführlich, Kanzlei 1, Kanzlei 2).
    Wer meint, dass er die HDDs und CDs noch schnell verstecken kann, wenn die Bullen nachts um vier vor der Tür stehen, kann das vergessen. Zum einen dürfen sie die Tür aufbrechen, sobald der Verdacht der Beweisvernichtung besteht (also immer), zum anderen schlaft ihr da noch und nicht zuletzt nehmen die euch eh die ganze Bude auseinander. Da strömen dann meistens zehn oder noch mehr Leute rein, brüllen euch dumm an, verwüsten alles, nehmen alles mit und hauen dann wieder ab (Parallelen zur Gestapo und Stasi sind natürlich rein zufällig).

    Die meisten Daten werden übrigens bei anderen Gelegenheiten gefunden, sprich wenn die netten Polizisten wegen Drogen, Waffen oder was auch immer vorbeikommen.


    8. Anmerkungen

    Noch ein paar technische Anmerkungen, wenn ihr eure Platten verschlüsselt, wird euer PC langsamer, da er die Daten natürlich immer erst ver- und entschlüsseln muss, Sicherheit gegen Komfort.

    Zudem solltet ihr auch die Log-Funktionen von ICQ, IRC, Browser und sonstiges auf eurem PC ausmachen. Je weniger er speichert, umso sicherer seid ihr. Außerdem sollet ihr alle vorhanden Log-Dateien löschen. Sucht dabei am besten mit der Microsoft Suche nach „logs“. Dann löscht ihr den Inhalt des Ordners.

    Wenn ihr auf den Windows-Schrott wie den Internet Explorer verzichtet und stattdessen Firefox benutzt, kann das auch nicht schaden. Auch könnte es ganz sinnvoll sein, die ganzen Spyware-Funktionen von Windows z.b. mit Xp-AntiSpy zu deaktivieren.

    Bei den Boot-Verschlüsselungsprogrammen könnt ihr es so einstellen, dass wenn ihr ein bestimmtes (anderes) Passwort eingebt, ein zweites (davor präpariertes) System startet, in dem ihr natürlich keine schlimmen Dateien habt.

    Bei manchen Programmen könnt ihr die Laufwerke sowohl mit einer Schlüsseldatei, als auch mit einem Passwort sichern. Bei einem Passwort fragt euch der PC wie gewohnt danach, bei einer Schlüsseldatei müsst ihr im die Datei (die auf einem USB-Stick oder so was liegen sollte) (und je nach Einstellung) ein Passwort geben. Ich empfehle euch, den Passwortschutz zu wählen, und wenn es ganz wichtige Daten sind, Passwort mit Schlüsseldatei.

    Auch noch was zum Passwort selber, euch nützt die gesamte Verschlüsselung nichts wenn die Bullen an das Passwort kommen, sprich weil es zu kurz ist oder weil es zu einfach ist. Also nicht den Namen eurer Freundin oder sonst was nehmen. Merkt euch vielmehr eine mindestens 30stellige Zeichenfolge (56 Zeichen sind optimal), die aus zufälligen Zahlen, kleinen und großen Buchstaben und Sonderzeichen besteht. Und diese natürlich nicht aufschreiben. Es ist klar, dass sich das nicht leicht zu merken ist, aber wenn ihr das ganze fünfzigmal geschrieben habt (ihr könnt es ja zwanzig mal einfach so eintippen, damit ihr es euch merkt), solltet ihr es euch schon merken können. Wie gesagt ist das PW unsicher, ist die ganze Verschlüsselung umsonst.

    Die lieben Polizisten werden natürlich versuchen von euch das Passwort zu bekommen, egal was sie sagen, sagt am besten einfach gar nichts, das ist das Beste, was ihr machen könnt. Egal auch was sie sagen, macht möglichst wenig mit (wenn ihr euch auch nicht verweigern oder "unhöflich" werden solltet) und wartet auf euren Anwalt. Das wichtigste ist auf jeden Fall, dass man sich nicht belastet, also einfach nichts sagen.

    Wir hoffen mal, dass euch das Tut etwas hilft, aber wie gesagt, es ist nur eine Einführung, nicht mehr. Wer sich ernsthaft damit beschäftigen will, sollte sich mit dem ganzen näher auseinandersetzen.


    mfg
    neo & hack