Tag Archives: Verschlüsselung

Linux Technik

[Arch] auf dem Thinkpad – Endlich [Update]

Screenshot

Endlich, endlich. Die Erkältung genutzt, um Windows vom Notebook herunterzuwerfen und dafür ein verschlüsseltes Archlinux zu installieren.
Insgesamt hat das gut funktioniert. Auch wenn doch noch einige Sachen offen bleiben. Schwierig war vor allem mich von der bekannten Struktur mit mehreren Partitionen, welche einzeln verschlüsselt sein sollten zu verabschieden. Es funktioniert leider nicht wirklich gut root und home in eigene Partitionen zu legen und diese per Passphrase beim booten nacheinander zu entsperren. Meistens wurde nur die Passphrase für die root Partition abgefragt und anschließend ging es nicht weiter. Somit bin ich auf die weit verbreitete, mir aber nicht so geläufige, Variante mit LVM umgestiegen. Somit sieht die Plattenorganisation in etwa so aus:

+————————————+
|-> hda |
|–> hda1 –> /boot |
|–> hda2 –> /efi |
|–> hda3 –> LVM //Verschlüsselt |
| +–> rootvol |
| +–> homevol |
| +–> datavol |
+————————————+

Beim booten muss somit nur hda3 mit der Passphrase entsperrt werden. Vorteilhaft ist, dass die Partitionen im LVM leichter zu verändern sind. Stellt sich bspw. die Datenpartition als obsolet heraus kann ich diese einfacher entfernen und home vergrößern.
Weitere Vor- und Nachteile müssen sich im Laufe der Zeit noch zeigen.

Dank dieser Anleitung und diversen Seiten aus dem ArchWiki habe ich jetzt ein bisher gut Funktionierendes System inklusive Gnome laufen.
Vor allem die Postinstallations Anleitung im Bereich Xserver etc. hat gut geholfen um ein sauber laufendes System zu haben.
Das einrichten des Systems nach meinen Wünschen ging dann auch ziemlich fix. Ein paar besonderheiten des Thinkpads ließen sich einfach mit kurzen Suchen im Wiki lösen. Beispielsweise besitzt das Gerät einen Trackpoint samt zusätzlicher Mausbuttons sowie ein Touchpad. Beides funktioniert inklusive Scrollen via Trackpoint. Das Touchpad wirkt sogar sensibler und direkt denn je.

Bei der Installation der Grafiktreiber war ich mir nicht so sicher. Denn das Notebook besitzt eine hybride Grafikkarte bzw. Grafikkarten:

00:02.0 VGA compatible controller: Intel Corporation 2nd Generation Core Processor
Family Integrated Graphics Controller (rev 09)
01:00.0 VGA compatible controller: Advanced Micro Devices, Inc. [AMD/ATI] Whistler
[Radeon HD 6630M/6650M/6750M/7670M/7690M] (rev ff)

Auch dazu gibt es eine Lösung aus dem Arch User Repository (AUR). Es sind erstmal beide Open Source Treiber installiert und ein Script sorgt per Konsolenbefehl für das Umschalten:

vgaswitcheroo_start.sh bzw vgaswitcheroo_stop.sh

Ob das wirklich funktioniert muss ich erst noch herausfinden. Da ich das Notebook selten ohne Kabel benutze bzw. dieses nie weit weg ist ist mir das vorerst egal. 720p Youtube Videos laufen jedenfalls ohne zu ruckeln und die grafischen Spielereien von Gnome auch.
Jetzt gilt es mal ein wenig weiter zu testen und zu schauen wie gut sich Archlinux mit dem Rollingrelease auf einem Notebook bewährt. Ggf. Mache ich noch CrossoverOffice drauf und installiere MS Word. Dann bin ich komplett unabhängig von Windows als Betriebssystem, auch wenn weiterhin MS vorhanden ist. Mit anderen Winowmanagern z.B. tiling windowmanagern à la Openbox, Herbstluftwm etc. teste ich ggf. auch noch etwas rum. Aber ich mag Gnome. Vermutlich bleibe ich sowieso dabei.

[UPDATE]

Es stellte sich heraus, dass der ATI Treiber irgendwie die Lüftersteuerung blockiert. Was logischer Weise nicht gut ist. Das deaktivieren des Treibers und auch der Hybridgrafik im BIOS haben Abhilfe geschafft. Schade eigentlich, aber das Teil funktioniert auch so ganz gut.

[/UPDATE]

Netz Tools

Keine Lust auf mitlesende Schlapphüte? PGP jetzt! [Update]

Crosspost von daMax

Ihr wollt nicht, dass jeder Staatsbüttel eure Mails mitliest? Dann wäre jetzt ein guter Zeitpunkt, endlich mal PGP zu benutzen. Damit könnt ihr schon seit achwasweißichwievielen Jahren eure Mails so verschlüsseln, dass kein Schlapphut mitlesen kann. Der Haken: ihr müsst ca. 15 Minuten eures Lebens investieren, um euch mit dem Prinzip vertraut zu machen und noch einmal ein paar Minuten, um das auf eurem Rechner zu installieren.
Da in den letzten Tagen wenigstens einige der mir bekannten Blogger anfangen, PGP einzusetzen, dachte ich mir, ich klopp‘ jetzt noch mal eine Anleitung heraus, wie PGP funktioniert und wie ihr das selbst einsetzen könnt.

Die Voraussetzungen:

  • Ihr habt eine Mailadresse, an die ihr per POP3 oder IMAP heran kommt. Das geht auf jeden Fall bei GMX, Web.de, T-online und anderen Anbietern; wer eine eigene Domain á la www.huhuichbins.de hast, weiß wahrscheinlich eh Bescheid.
  • Ihr wisst, wie ihr eure Mails in einem eigenen Mailprogramm (Apple Mail, Outlook, Thunderbird o.ä.) lesen könnt. Wenn ihr eure Mails lest, indem ihr z.B. da oben www.gmx.de oder www.web.de eingebt, kann euch vielleicht mit Mailvelope geholfen werden.

Die Funktionsweise:

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr komminuzieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?

Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.

Der Clou:
Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.

Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel „abholen“ kann. ACHTUNG: bevor ihr den letzten Schritt geht, möchte ich euch dringend raten, ein „Widerrufszertifikat“ (revocation certificate) für euren Schlüssel zu erstellen, denn nur damit könnt ihr einmal auf Keyservern veröffentlichte Schlüssel wieder „aus dem Verkehr ziehen“.

Der praktische Einsatz:

Thunderbird mit EnigMail

Wie ihr nun PGP auf eurem Rechner installiert, euch einen (oder mehrere) private und öffentliche Schlüssel generiert und diese dann einsetzt, haben andere schon besser beschrieben als ich das könnte.

  • Anwender, die ihre Mails mit Thunderbird lesen und schreiben, klicken hier.
  • Mac-Benutzer, die ihre Mails mit Apple Mail lesen, klicken hier für eine kurze oder hier für eine ausführliche Anleitung.
  • Update: PGP für Mac OSX gibt es hier!
    Update: Für Android-User gibt es hier eine offenbar ganz gute Anleitung, leider auf englisch. Allerdings ist zur Schlüsselerstellung wohl trotzdem Thunderbird mit EnigMail nötig. Wenn ihr etwas besseres wisst: her damit.

  • Update: es gibt noch einen PGP-Nachbau für Android.
    Update: Für iPhoneBesitzer gibt es auch eine PGP-App.

  • Leute, die ihre Mails nur im Browser bei einem Webmailanbieter wie z.B. web.de oder gmx.de lesen, probieren es vielleicht mal mit Mailvelope, damit habe ich aber keine Erfahrung. Für diese Menschen wäre es sowieso dringend an der Zeit, sich Thunderbird herunterzuladen und sich an die Arbeit mit diesem großartigen Mailprogramm zu gewöhnen. Ganz im Ernst: ihr werdet es lieben, wenn ihr euch nur einmal darauf einlasst.

Nur Mut. Macht es! Wenn ihr noch niemanden zum Testen habt, hinterlasst hier einen Kommentar mit Mailadresse, ich helfe euch gerne bei den ersten Schritten ind die kryptographische Welt. Natürlich ist Mailverschlüsselung nur ein kleiner Teil des Bildes, ein sicheres Passwort gehört z.B. zwingend dazu. Wie ihr euch ein solches erstellt und es euch trotzdem merken könnt und viele weitere Tipps für den Digitalen Survivalist findet ihr hier.

In diesem Sinne:

mQENBE8Lc4MBDADA/TMcFWnNu5i7OtxxmJA3fxdVjYjwRjqJsSuzI7pSYfAMLbWNeLGo/dHW
WCGO1RZT3bupUo8qfa8bL0wjjoH+q0CGMNZQMXyxH1cMILFMiWsL7eqCbHxfb68VGDgYhkgP
BhmEBxesMr5C2YVPjLkP4hAizi4/Uavn0yWUy0WDn7TN8wiSqV666nTMjdAuHPzT3gTNDd+v

PS: dieser Text darf so oft kopiert, angepasst, zensiert, restauriert, ausgedruckt, geschreddert, wiedereingescannt, verschickt, verfaxt und verbloggt werden bis das Internet platzt.

Update: Matze weist mich darauf hin, dass ich das wichtigste Vergessen habe: Fingerprints, gegenseitiges Unterschreiben der Schlüssel etc.

Zwei Videos finden sich auch noch unter netzpolitik.org

Damit ist eigentlich alles gesagt:
http://todamax.kicks-ass.net/2013/pgp-jetzt-2/#more-55017