Mit ‘Privacy’ getaggte Artikel

Gpg4win: Jetzt mit PuTTY-Support

Freitag, 30. August 2013

GnuPGFür das Versenden verschlüsselter E-Mails führt unter Windows kein Weg an Gpg4win vorbei. In die aktuelle Version 2.2.0 wurde neben dem Support für Outlook 2010 und 2013 (siehe auch Golem.de) auch ein weiteres schönes Feature eingebaut: Der GPG-Agent kann nun auch SSH-Keys für PuTTY verwalten, sodaß ein zusätzlich laufender PuTTY-Agent überflüssig wird.

Damit das auch funktioniert, installiert man zunächst Gpg4win – ich persönlich nutze die Vanilla-Version des Pakets. Danach öffnet oder erstellt man im GPG-Home (normalerweise %APPDATA%\gnupg) die Config-Datei gpg-agent.conf und trägt dort folgendes ein:

enable-putty-support

Damit wird der entsprechende Support für PuTTY beim ersten Start des GPG-Agents aktiviert. Anschließend funktioniert das Laden der PuTTY-Keys direkt beim Öffnen einer entsprechenden SSH-Verbindung. Tolle Sache. :)

Zeitgeist: Rette deine Freiheit

Montag, 14. September 2009

Und wieder ein sehr schönes Video, ebenfalls vom Macher von Du bist Terrorist:

(via)

Zeitgeist: Du bist Terrorist

Dienstag, 19. Mai 2009

Hier ein sehr gut gemachtes Video zur gleichnamigen Webseite:

Dazu eine kleine Auswahl an Artikeln bei Golem:

Bruce Schneier Facts

Montag, 23. Februar 2009

Ein älterer Slashdot-Artikel über Skein, den von Bruce Schneier & Co. eingereichten Kandidaten in der SHA3-Competition, hat mich auf diese hervorragende Seite in bester Chuck Norris Facts Manier gebracht. Damit ist schonmal der Start in die Woche gelungen. :mrgreen:

Bruce Schneier can decrypt your PKI message with the public key.

Kein Witz: Online SSH Key Generator

Freitag, 05. Dezember 2008

Unglaublich, aber wahr: Denjenigen, die sich nicht mit kryptischen Linux-Commands in der Shell herumschlagen möchten, bietet sich auf http://www.sshkeygen.com/ (BÖSE!) die überaus komfortable Möglichkeit, per Web-Frontend SSH Key Pairs zu generieren.

WTF

Wer diesen „Service“ wirklich nutzt (oder nutzen wollte), sollte sich hinsetzen, ein paar Bücher über Grundlagen der IT-Sicherheit durchlesen und anschließend in Peinlichkeit versinken.

Man kann nur hoffen, daß das Ganze doch ein Witz ist.

TrueCrypt 6.1 erschienen

Montag, 03. November 2008

Seit dem diesjährigen Fest zur Begünstigung von Karies bei Kleinkindern steht die neueste Version von TrueCrypt zum Download bereit.hwtc

Unter Windows Vista und 2008 lassen sich nun auch Nicht-Systempartitionen ohne Datenverlust verschlüsseln, außerdem werden ab sofort Smart Cards und Security Tokens unterstützt (Changelog).

Quelle: Golem

TrueCrypt 6.0 ist da

Samstag, 05. Juli 2008

Auch die Entwickler der TrueCrypt Foundation liegen nicht auf der faulen Haut und haben gestern pünktlich zum amerikanischen Unabhängigkeitstag Version 6.0 ihrer Software veröffentlicht.

tc6-1tc6-2

Als Hauptfeature kann wohl die neu hinzugekommene Unterstützung für Multi-Core-CPUs bezeichnet werden, was einen Anstieg der Geschwindigkeit direkt proportional zur Anzahl der Cores ermöglicht. Außerdem ist es nun unter Windows möglich, ein weiteres, komplett verstecktes OS zu nutzen, während unter Linux und Mac OS X allgemein versteckte TrueCrypt-Partitionen erstellt werden können.

Zur gesamten Liste aller neuen Funktionen, Verbesserungen und Bugfixes geht’s wie immer hier.


Update:

Auf Golem ist seit heute morgen nun auch eine entsprechende Meldung zu lesen.

TrueCrypt, die Nächste: Version 5.1a

Dienstag, 18. März 2008

Kaum ist das letzte TrueCrypt-Release eine Woche alt, da folgt auch schon das Update auf Version 5.1a. Die Entwickler beseitigen damit kleinere Fehler, vor allem das Starten aus dem Ruhezustand heraus betreffend. Außerdem ist auf der Projektseite eine Anmerkung zur in den letzten Tagen aufgekommenen Kritik bezüglich einiger Schwachstellen der Verschlüsselungssoftware zu finden:

As Microsoft does not provide any API for handling hibernation, all non-Microsoft developers of disk encryption software are forced to modify undocumented components of Windows in order to allow users to encrypt hibernation files. Therefore, no disk encryption software (except for Microsoft’s BitLocker) can guarantee that hibernation files will always be encrypted. At anytime, Microsoft can arbitrarily modify components of Windows (using the Auto Update feature of Windows) that are not publicly documented or accessible via a public API. Any such change, or the use of an untypical or custom storage device driver, may cause any non-Microsoft disk encryption software to fail to encrypt the hibernation file. We plan to file a complaint with Microsoft (and if rejected, with the European Commission) about this issue, also due to the fact that Microsoft’s disk encryption software, BitLocker, is not disadvantaged by this.

Demnach plant die TrueCrypt Foundation, eine Beschwerde bei Microsoft einzureichen, um die Veröffentlichung einer Dokumentation oder API für den Ruhezustand von Windows zu erzwingen. Im Falle einer Abweisung soll dann die Europäische Kommission eingeschaltet werden.

Microsoft hat bislang keinerlei technische Informationen über die Funktionsweise des Ruhezustands herausgegeben, sodaß sich Entwickler von Verschlüsselungssoftware ganz auf die Redmonder verlassen müssen, wenn es um das Ausmerzen von Sicherheitsrisikien wie zum Beispiel unverschlüsselte Speicherabbilder geht.

TrueCrypt 5.1 mit Schwachstellen?

Donnerstag, 13. März 2008

Heise Security berichtet, daß nach Hinweisen auf einem russischen Blog scheinbar eine Schwachstelle in der neuesten TrueCrypt-Version existiert, über die das Ausspähen von Schlüsseln beim Nutzen des Ruheszustands unter Windows möglich sein soll. Grund dafür ist nach Angaben der Russen ein Fehler, wonach der Schlüssel im Speicher verbleibt, während das Hibernate-Speicherabbild auf die Festplatte geschrieben wird. Von dort ist dieser für Angreifer leicht auszulesen.

Grundsätzlich scheinen aber nicht alle Systeme betroffen zu sein: Das Problem soll nur dann auftreten, wenn bestimmte Treiber (besonders unter Windows 2000) für RAID- und Storage-Controller verwendet werden, zu denen übrigens auch Konfigurationen gehören, die Intels Matrix Storage nutzen.

Eine Stellungnahme von Seiten der Entwickler steht noch aus.
Weiterhin kommentiert ein Heise-Leser mit entsprechenden Details diese und weitere, scheinbar selbst aufgedeckte Schwachstellen der Verschlüsselungssoftware.

Verfassungsgericht kassiert automatische Erfassung von KFZ-Kennzeichen

Mittwoch, 12. März 2008

Auf Heise ist zu lesen, daß das Bundesverfassungsgericht die in Hessen und Schleswig-Holstein praktizierte automatische KFZ-Kennzeichenerfassung für nicht mit dem Grundgesetz vereinbar und damit für nichtig erklärt hat.
Das entspricht ganz meinen Erwartungen, die leider in datenschutzrechtlichen Angelegenheiten wirklich nicht sehr oft erfüllt werden. :D

Als Reaktion auf das Urteil wurden sowohl in Hessen als auch in Schleswig-Holstein die Erfassungen umgehend ausgesetzt. Hessens Innenminister Bouffier bedauerte dennoch die seiner Meinung nach daraus resultierende Erschwerung der Kriminialitätsbekämpfung, Schleswig-Holsteins Innenminister Hay betonte, daß durch das Bundesverfassungsgericht die Politik gezwungen sei, bei Gesetzen, die die Sicherheit betreffen, stärker auf das Freiheitsrecht der Bürger einzugehen, als es bislang der Fall gewesen sei

Bundesdatenschutzbeauftragter Schaar begrüßte den Richterspruch, wodurch erneut unterstrichen würde, daß Verhältnismäßigkeit und berechtigte Interessen Betroffender bei polizeilichen Eingriffen gewahrt bleiben müßten.

Nun wird es Zeit für eine Zurechtstutzung der Regelungen in Bundesländern wie Bayern, Niedersachen oder Baden-Württemberg, an deren Spitze nach wie vor die Meinung der Rechtmäßig- und vor allem Notwendigkeit entsprechender Überwachungsapparate vorherrscht.

Zuvor wurde bereits das Thema Online-Durchsuchungen von den Karlsruher Richtern mit einem ebenfalls relativ positiven Ergebnis behandelt.