Zusätzlich zu vielen offenen Fragen, die unverschlüsselte Daten eo ipso auf Cloudspeichern hervorrufen, gibt es noch einen Grund mehr für die Verschlüsselung eben dieser Daten. Gehen sie verloren, entfällt, wenn ich den Text richtig interpretiere, die Benachrichtigungspflicht; keine Anrufe mit Entschuldigungen, keine E-Mails mit Erklärungen… Das kann – man denke an Anwaltskanzleien, Ärzte, Versicherungsunternehmen udgl. Weiterlesen

Sobald meine Daten meinen Rechner verlassen, müssen sie gesichert und vor fremdem Zugriff geschützt, also verschlüsselt sein. Gerade beim Thema Online-Backup gilt das ganz besonders. Deshalb bin ich schon vor einiger Zeit auf die Sicherheit beim Online-Backupdienst Backblaze eingegangen und habe schon damals erwähnt, dass das Sicherheitsmodell des Anbieters eine Schwachstelle hat, nämlich…

den Prozess des Entschlüsselns und Herunterladens [von wiederhergestellten Daten].

Weiterlesen

Wie der Heartbleed-Bug, der einen Großteil der Online-Verschlüsselung für lange Zeit de facto obsolet gemacht hat, funktioniert. Wie immer auf den Punkt gebracht und hervorragend von xkcd erklärt.

Ihr habt eure Passwörter bereits geändert (oder alle Dienste/Services, die bis heute keine Information zum Heartbleed-Bug veröffentlicht und euch zum Ändern der Passwörter aufgefordert haben, verlassen)? Weiterlesen

Herausfinden, was sich jemand angesehen hat, obwohl die Verbindung zwischen Client und Server mittels HTTPS geschützt ist? Ja, geht; mittels Analyse der Normalverteilung von Datenmustern.

We present a traffic analysis attack against over 6000 webpages spanning the HTTPS deployments of 10 widely used, industry-leading websites in areas such as healthcare, finance, legal services and streaming video.

Weiterlesen

Detlef Granzow bietet unter kryptochef.de (sic!) KRYPTO, das „sicherste Daten Verschlüsselungs Programm der Welt“ (sic!) für 130 Euro an. Zu den besonderen Merkmalen der geschmackvoll gestalteten „Hoch Sicherheits Daten Verschlüsselungs Software für Windows“ (sic!) gehört zum Beispiel…

die absolut technisch höchste Verschlüsselungstiefe von 256 Bit und die maximal mögliche dynamische Schlüssellänge die überhaupt auf Computern möglich ist, und das auch noch mehrfach in einem Durchlauf.

Weiterlesen

Ich habe mich unlängst mit Philipp über die Notwendigkeit eines Containerprogramms wie BoxCryptor zur Verschlüsselung von Dateien in Cloudspeicherdiensten (insbesondere dem weit verbreiteten Dropbox) unterhalten. Dabei hat sich herausgestellt, dass Philipp die iOS-Funktionalitäten von BoxCryptor überhaupt nicht benötigt und Dropbox hauptsächlich alleine zu Zwecken der Datensicherheit (im Sinne von „kontinuierliches Backup“) benutzt: wichtige Projektdateien sollen bei einem Festplattencrash in einem sicheren Onlinespeicher überleben. Weiterlesen

Scheinbar ist es der NSA gelungen, SSL bzw. HTTPS-Verbindungen zu knacken, internationale Verschlüsselungsstandards zu beeinflussen und die Zusammenarbeit mit Technologiekonzernen auszubauen. Der Name dieses Angriffs auf die dem Internet zugrundeliegenden Verschlüsselungstechnologien: Bullrun.

Some of the agency’s most intensive efforts have focused on the encryption in universal use in the United States, including Secure Sockets Layer, or SSL; virtual private networks, or VPNs; and the protection used on fourth-generation, or 4G, smartphones.

Weiterlesen
CryptoParty

Für die elfte CryptoParty (im Metalab) war der Themenbereich „Sicheres Speichern von Daten“ festgelegt worden. Die hier passenden Stichworte sind Festplattenverschlüsselung/Full Disk Encryption, Verschlüsselung von CDs, DVDs und USB-Sticks, FileVault, BitLocker, Luks und TrueCrypt. Die dazugehörigen Fragen am Anfang der Party zielten auf Bewusstseinsbildung ab: Die Verschlüsselung von USB-Sticks (und anderen Medien) ist nicht automatisch eine Notwendigkeit zur Verschleierung „geheimer“ Informationen. Weiterlesen

Bei all der Freude um mit PGP/GPG-geschützte E-Mails, in TrueCrypt-Containern gesicherte Dateien, Server-Zertifikate, in Passwortmanagern gespeicherte, superkomplizierte Passwörter und andere Möglichkeiten der Verschlüsselung und Datensicherung, darf man niemals die Kehrseite kryptografisch gesicherter Daten vergessen, die hier schon einmal präsentiert wurde: Wer seine (Widerrufs-) Zertifikate, Passwörter oder Keys verliert, verliert den Zugang zu seinen verschlüsselten Daten für immer und ewig. Weiterlesen

Wichtige Dokumente, also – um das zu verdeutlichen – Rechnungen, Verträge, Unterschriftenmuster, Baupläne, Wohnungsgrundrisse, Kostenvoranschläge, Reisedaten, Urkunden, eingescannte Handschriften, Testamente, Kontoauszüge, Lebensläufe, Bewerbungsschreiben, Krankenakten, Röntgenbilder, Befunde, Steuererklärungen, Steuerbescheide, Zeugnisse, Liebesbriefe, Kopien und Scans offizieller Dokumente, Tickets, Zertifikate, Tonaufzeichnungen der eigenen Stimme, Interviews, Tagebücher, Audionachrichten, alle Bilder, die zuhause oder in den Räumlichkeiten der Familie gemacht wurden, Dateien jeder Art, die Informationen über sexuelle Neigungen, religiöse Ausrichtung oder politische Einstellung preisgeben oder den Rückschluss darauf möglich machen, Passwortdateien, Bewegungsdaten (wie zB GPS-Tracks oder mit solchen Daten ausgestattete Fotos), Adresssammlungen, Kundendaten, Sitzungsprotokolle, Analysen und Statistiken sowie Backups und E-Mails, die solche Daten enthalten, gehören immer und ohne Ausnahme, selbst auf Computern mit verschlüsselten Festplatten, in einem verschlüsselten Container – und sonst nirgendwo! Weiterlesen

Ein Abschnitt aus dem erstaunlich kultivierten und sachlichen Chat mit Edward Snowden im Guardian.

Is encrypting my email any good at defeating the NSA survelielance? Id my data protected by standard encryption?
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on.
Weiterlesen

Einmal das (kostenlose) GPG installiert und die dazugehörigen Keys generiert, lässt sich die Hochsicherheitsverschlüsselung für E-Mails problemlos (und äußerst komfortabel) in Apple Mail, Thunderbird, Postbox, etc. unter Mac OS X anwenden. Hier die Anleitung zur Installation und Konfiguration für Apple Mail, wie man sie für gewöhnlich auf CryptoPartys oder bei anderen themenrelevanten Zusammenkünften erhält. Weiterlesen

Sicheres Messaging1 durch Transport- sowie Ende-zu-Ende-Verschlüsselung. Und wenn man in den FAQs auch noch solche Hinweise findet…

Wir raten Ihnen aber, uns nicht zu vertrauen und die Schlüssel beim nächsten Treffen mit einem Ihrer Kontakte persönlich zu überprüfen.

Weiterlesen
Do NOT follow this link or you will be banned from the site!