Schlagwort: kryptografie

  • Schutz vor den Kryptotrojanern Petya und Bad Rabbit

    Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.

    Auf keinen Fall Lösegeld zahlen

    Für Computer die von einem Krypto-Trojaner befallen sind, gibt es kaum eine Möglichkeit die Daten wieder zu entschlüsseln. Auch nach Zahlung des Lösegelds ist nicht garantiert, dass du wieder Zugriff auf deinen Rechner bekommst. Vielmehr ist damit zu rechnen, dass einmal befallene Computer wiederholt Opfer der Ransom-Ware werden.

    Gratis-Schutz

    Um sich vor Petya, NotPetya, SortaPetya und Bad Rabbit zu schützen, kann man den eigenen Rechner als C&C-Server (Comand and Control-Server) tarnen.

    Bei Bad Rabbit besteht sogar eine kleine Chance nach der Infizierung noch Gegenmaßnahmen einzuleiten. Verschiedene Quellen berichten über eine Zeitspanne von zirka 15 Minuten. Da muss man blitzschnell handeln.

    Damit der Computer sich möglichst schnell als C&C-Server tarnen kann, lädst du dir auf der Seite von Github die Batchdatei Stop BadRabbit herunter. Diese ZIP-Datei ist kostenlos. Entpacke sie und starte die stop_badrabbit.bat per Rechtsklick mit Administratorrechten.

    Dadurch werden insgesamt fünf Dateien erstellt. Zwei für Bad Rabbit und drei um die Petya´s zu blockieren.

    Für Bad Rabbit werden cscc.dat sowie infpub.dat angelegt und für Petya die Dateien perfc.dll, perfc.dat und perfc.

    Installierte Dateien wieder entfernen

    Der einzige Nachteil der Batchdatei ist das Fehlen einer Löschfunktion, die diese Einträge bei Bedarf ebenso einfach wieder entfernen kann. Möchtest du später einmal die fünf Dateien löschen, dann muss du das manuell über den Windows Explorer erledigen. Du findest sie im Verzeichnis von C:\Windows.

  • Hurra, die WhatsApp-Verschlüsselung ist endlich da!

    Lange genug haben die Macher von WhatsApp die Verschlüsselung ihres Messengers ignoriert. Über die Gründe, lässt sich nur spekulieren. Offensichtlich wollte man nur abwarten, wer sich zuerst offen gegen den Einbau von Hintertüren stellt. Und das war nun mal Apple. Seit nunmehr drei Tagen kommuniziert jeder WhatsApp-Nutzer automatisch über abgesicherte Chats.

    Was bei Telegram, Threema & Co schon länger zur Sicherheitsausstattung gehört, ist nun auch bei WhatsApp angekommen: Die Ende-zu-Ende-Verschlüsselung (e2e). Sie sichert alle Chats, den Versand von Audio-,  Video- und Bilddateien ab. Auch das Telefonieren über WhatsApp, sowie Gruppenchats sind mit der e2e-Verschlüsselung gesichert. Die Voraussetzung ist lediglich die aktuelle WhatsApp-Version. Vor drei Tagen erschien in abgesicherten Chats folgender Hinweis:

    Nachrichten, die du in diesem Chat sendest, sowie Anrufe, sind jetzt mit Ende-zu-Ende-Verschlüsselung geschützt.

    Du kannst den 60-stelligen Sicherheitsschlüssel mit deinem Chatpartner überprüfen. Das dient dazu, dass beide Partner denselben Schlüssel verwenden und sich kein Mithörer eingeschlichen hat.

    Entweder man liest sich den Schlüssel gegenseitig vor, oder man scannt mit dem eigenen Handy den Schlüssel (als QR-Code) des Partners. Ein spezieller Barcode-Scanner ist nicht notwendig. Dazu öffnest du nur die WhatsApp-Kontakt-Infos und tippst auf den Eintrag Verschlüsselung. Dann wird der Sicherheits-Code angezeigt.

    Tipp:

    In deinem eigenen WhatsApp-Account gibt es ein weiteres Sicherheitsfeature, das aktiviert werden sollte. Über Einstellungen | Account | Sicherheit schaltest du eine Benachrichtigungsfunktion ein, die dich informiert, wenn sich der Sicherheitscode einer deiner Chatpartner ändert. Der Code ändert sich dann, wenn WhatsApp neu installiert wird, der Chat-Partner ein neues Smartphone benutzt oder eine andere Person versucht, diesen Kontakt als den Eigenen auszugeben.

    Die Technik

    Die verwendete Sicherheitstechnik basiert auf dem Signal-Protokoll (früher Axolotl), dass von den Experten um Moxie Marlinspike (RedPhone, Signal, Open Whisper Systems) entwickelt wurde. Dieses quelloffene Protokoll enthält mehrere starke Kryptografieverfahren inklusive des Forward Secrecy.

    Forward Secrecy verwendet kurzlebige Sicherheitsschlüssel. Das soll eine sichere Verbindung für jede einzelne Nachricht gewährleisten und verhindern, dass ein einmal kompromittierter Code nicht für die Entschlüsselung alter oder zukünftiger Chats genutzt werden kann.

  • „Unknackbare“ Verschlüsselungen sind in naher Zukunft doch möglich

    Bei den ganzen Abhör- und Spionageskandalen, die im Laufe des letzten Jahres ans Tageslicht gekommen sind, mag man schon fast verzweifeln. Es gibt zwar auch etliche Gegenmaßnahmen, die man als „Ottonormal-User“ anwenden kann, über die wir auch schon berichtet haben. Auch bei der Nutzung von  E-Mail-, Chat- oder einer Sprachverschlüsselung, ein Sicherheitsgefühl stellt sich aber trotzdem nicht ein. Hoffnungsvoller lässt sich da mit einer Entdeckung der britischen Lancaster University in die Zukunft schauen.

    herz-lunge-kryptografie-nicht-linear-lancaster-university-tomislav-stankovski

     

    Herz-Lungen-Funktion als Vorbild

    Deren Physiker haben bei der Beobachtung der Herz-Lungen-Funktion entdeckt, dass diese Organe mit einer variablen Zeitverzögerung des Sauerstofftransportes arbeiten.

    Diese Zeitverzögerung, eine nichtlineare Herz-Lungen-Funktion, konnte vom Physics Department der Lancaster University, bestehend aus Dr. Tomislav Stankovski, Professor Peter McClintock, Professorin Aneta Stefanovska und Dr. Robert Young, in ein mathematisches Modell für die elektronische Kommunikation übertragen werden.

    Die neue Verschlüsselung erzeugt unendlich viele Codes

    Diese Methode ermöglicht eine unendliche Anzahl von geheimen Schlüsseln, die zwischen Sender und Empfänger ausgetauscht werden können. Ein einzelner Schlüssel soll beispielsweise in der Lage sein, mehrere unterschiedliche Datenströme digitaler Geräte abzusichern. Hierzu wird derzeit für jede Übertragung eines Gerätes eine separate Verschlüsselung verwendet.

    Hacker und die NSA bleiben ausgesperrt

    Nach eigenen Angaben der Forschungsgruppe ist dieses Verfahren extrem resistent gegen Störungen, Zufallsschwankungen und „Rauschen“, damit kriminelle Hacker und Spionagedienste keine Zugangsmöglichkeiten finden.

    Bleibt nur abzuwarten, wann diese Verschlüsselungsmethode einsatzbereit ist und ob sie auch für uns „normale“ User verfügbar sein wird.

  • Mozilla Thunderbird: Automatische Verschlüsselung von Nachrichten

    Die Verschlüsselung von E-Mails wird immer wichtiger. Nicht nur Firmen sichern so Ihren E-Mail-Verkehr, auch immer mehr Privatanwender nutzen Verschlüsselungsprogramme. Aber hier ist guter Rat teuer, weil das Angebot sehr unübersichtlich ist. Eine gute, sowie kostenlose Lösung bietet der Mozilla Thunderbird in Verbindung mit dem Add-on „Enigmail“.

    Zwei Zusatz-Programme sind nötig

    Die Erweiterung „Enigmail“ nutzt das Verschlüsselungs-Tool „GPG4Win“, dessen Herstellung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veranlasst wurde. Es unterstützt die kryptografischen Standards „OpenPGP“ und „S/MIME (X.509)„.

    Um den E-Mail-Versand mit dem Thunderbird zu verschlüsseln, müssen erst diese zwei Programme heruntergeladen und installiert werden. Danach wird ein Sicherheitsschlüssel erstellt, der dann die Sicherheit herstellt. Zudem kann man bei der Einrichtung entscheiden, ob generell alle E-Mails automatisch verschlüsselt werden sollen oder nicht.

    Zugegeben, das hört sich kompliziert an, ist aber mit unserer Schritt-für-Schritt-Anleitung schnell erledigt. Außerdem hilft ein komfortabler „OpenPGP“-Einrichtungs-Assistent den Sicherheitsschlüssel zu erstellen. Aber der ganze Aufwand lohnt sich auf jeden Fall!

    Download und Installation von GPG4Win

    Zuerst muss das Verschlüsselungs-Tool „GPG4Win“ auf Ihren Computer heruntergeladen und installiert werden. Rufen Sie die Webseite www.gpg4win.de auf und klicken Sie auf den grünen Download-Button.

    bild-1-mozilla-thunderbird-tb-erweiterung-tool-gpg4win-installieren-kostenlos-email-verschlüsseln-download-enigmail-sicher-schlüsselpaar-erstellen-exportieren

    Auf der nachfolgenden Seite wählen Sie die benötigte Version aus. Wir empfehlen die Vollversion. Folgen Sie danach den Download- und Installationsanweisungen.

    bild-4-thunderbird-verschlüsselung-sicher-schnüffeln-openpgp-gpg4win-download-herunterladen-kostenlos

    Während der Installation werden zusätzliche Komponenten installiert, die die Verwaltung von Sicherheitsschlüsseln, die nicht über „Enigmail“ kommen, ermöglicht.

    bild-2-weitere-komponenten-andere-verwaltung-sicherheit-schlüssel-verwalten-erforderlich-nötig-thunderbird-enigmail

    Im letzten Installationsschritt aktivieren Sie zusätzlich die Option „Wurzelzertifikate festgelegt oder Konfiguration überspringen“.

    Download und Installation des Add-ons „Enigmail“

    Starten Sie nun den Mozilla Thunderbird und öffnen Sie mit „Extras | Add-ons“ den Add-ons-Manager. Geben Sie dann oben rechts in das Suchfeld „enigmail“ ein und klicken Sie auf das Lupen-Symbol. Die benötigte Erweiterung erscheint in der Ergebnisliste an erster Stelle. Mit der Schaltfläche „Installieren“ fügen Sie das Add-on dem Thunderbird hinzu. Ein anschließender Neustart aktiviert „Enigmail“.

    bild-3-installieren-thunderbird-addon-erweiterung-enigmail-installieren-download-neustart-erforderlich-gnupg

    Eigenes Schlüsselpaar erzeugen

    Die Menüleiste wurde nun um einen Menüpunkt, „OpenPGP“ erweitert. Klicken Sie auf „OpenPGP | OpenPGP-Assistent“ um das Schlüsselpaar zu erzeugen.

    bild-5-gpg4win-schlüsselpaar-erstellen-open-assistent-anlegen-exportieren

    Im Verlauf der Erstellung werden Sie zunächst gefragt, ob der Schlüssel für alle E-Mail-Accounts oder nur für ausgewählte E-Mail-Adressen gelten soll. In diesem Beispiel gilt der Schlüssel nur für ein Konto. Danach müssen noch entscheiden, ob alle Nachrichten der/des ausgewählten E-Mail-Konten verschlüsselt werden sollen.

    bild-6-unterschreiben-selber-festlegen-alle-emails-empfängerregel-standard-abgehend-nachricht

    Entscheiden Sie sich gegen die generelle Verschlüsselung, wie in unserem Beispiel, dann können Sie zu einem späteren Zeitpunkt eine Regel festlegen, welcher Empfänger die verschlüsselten Mails bekommt. Legen Sie keine Regel fest, dann verschlüsseln Sie einfach nach Bedarf.

    Im letzten Schritt legen Sie ein Passwort für den privaten Schlüssel fest. Mit „Weiter“ speichern Sie das Schlüsselpaar in einem beliebigen Ordner.

    bild-7-schlüsselpaar-erstellen-benutzer-id-passphrase-unterschreiben-digital-verschlüsselt-öffentlicher-schlüssel

    Öffentlicher und privater Schlüssel

    Das so erzeugte Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel ist zur Weitergabe an Ihre Kommunikationspartner vorgesehen. Sie können auch auf spezielle Schlüsselserver hochgeladen werden. Der private Schlüssel sorgt dafür, dass Sie eingehende, verschlüsselte Nachrichten mit Ihrem Passwort lesbar machen können.

    Verschlüsselung einer E-Mail

    Die Verschlüsselung von Nachrichten erfolgt im automatisch im Hintergrund wenn die benötigten Schlüssel der Kommunikationspartner vorliegen. Möchten Sie eine verschlüsselte Nachricht an einen Empfänger senden, der Ihren Schlüssel noch nicht vorliegen hat, dann können Sie Ihren öffentlichen Schlüssel an die E-Mail anhängen.

    Erstellen Sie Ihre E-Mail wie gewohnt. Vor dem Senden klicken Sie in der Menüleiste der neuen Nachricht auf „OpenPGP“ und aktivieren im Kontextmenü folgende Optionen:

    • Nachricht unterschreiben
    • Nachricht verschlüsseln
    • Meinen öffentlichen Schlüssel anhängen

    bild-8-email-thunderbird-nachricht-unterschreiben-erstellen-verschlüsseln-öffentlich-schlüssel-anhängen

    Mit dem Button „Senden“ öffnet sich das Dialogfenster „OpenPGP-Schlüssel auswählen“. Wählen Sie den entsprechenden Schlüssel aus und bestätigen Sie mit „OK“.

    bild-10-schlüssel-auswählen-anhängen-empfängerregel-erstellen-möchlich-öffentlich

    Die Schaltfläche „Empfängerregeln erstellen“ ermöglicht gleichzeitig eine automatisierte Verschlüsselung von Nachrichten an diesen Empfänger.

    bild-11-regel-thunderbird-email-nachricht-adresse-erstellen-verschlüsselung-openpgp-enigmail

    Wird die verschlüsselte Nachricht ohne Sicherheitsschlüssel geöffnet…

    bild-9-verschlüsselte-nachricht-anhang-schlüsselpaar-öffentlich-privat-gnupg-openpgp

    …dann ist nur ein Wirrwarr an Buchstaben und Zeichen zu sehen. Der Empfänger benötigt dann nur noch seinen eigenen privaten Schlüssel um die E-Mail wieder lesbar zu machen.

  • Mit „Open Puff“ wichtige Daten verstecken

    Wichtige und sensible Daten zu versenden ist immer ein Problem. Selbst wenn die Dateien verschlüsselt sind, wecken sie manchmal doch die Neugier dritter Personen. Eine der besten Methoden der Weitergabe ist die persönliche Übergabe an den Empfänger. Da dies nicht immer möglich ist, wird man zwangsweise andere Alternativen nutzen müssen. Aus bereits genannten Gründen sollte man daher keinen E-Mail-Versand in Betracht ziehen. Wenn dies aber doch die einzige Alternative ist, dann greifen Sie mal zu einem Trick. Dieser heißt „Steganografie“ und ermöglicht das Verstecken der betreffenden Datei in anderen, unverfänglichen Dateien wie Fotos oder Videos.

    Was ist Steganografie?

    Die „Steganografie“ unterscheidet sich hier von der „Kryptografie“. Bei der „Kryptografie“ weiß man von der Existenz der geheimen Datei, kann sie aber ohne den dazugehörigen Code nicht entschlüsseln.

    Bei der „Steganografie“ wird die betreffende Datei in einer oder mehreren unverfänglichen Trägerdatei(en), zum Beispiel in Urlaubsfotos /-videos“ versteckt, ohne dass diese ihre Funktion verlieren. Da kommt ein unbefugter Betrachter gar nicht auf die Idee, dass dort geheime Daten eingebettet sein könnten.

    Download

    Um dieses Versteckspiel zu ermöglichen, benötigen Sie das kostenlose Tool „Open Puff“. Das kleine Programm wird als ZIP-Datei auf der Webseite www.embeddedsw.net zum Download angeboten. „Open Puff“ benötigt keine Installation und kann auch von einem USB-Stick gestartet werden.  Das Tool hinterläßt übrigens keine installationstypischen Registryeinträge.

    Rufen Sie die Seite auf und klicken Sie zuerst auf den Link „[SW]OpenPuff-Professional Steganography“…

    bild-1-open-puff-steganos-steganografie-daten-verstecken-vermischen-extrahieren-schützen-windows-foto-audio-video

    …und im nächsten Fenster auf „OpenPuff“.

    bild-2-open-puff-zip-datei-ohne-installation-portabel-stealth-tool-kostenlos-hide-profi-software

    Speichern Sie die ZIP-Datei auf Ihrer Festplatte und entpacken Sie dort.

    Dateiversteck in vier Schritten

    Mit einem Doppelklick auf die Startdatei rufen Sie das Programm auf.

    bild-3-extrahieren-zip-datei-open-puff-wichtig-daten-verstecken-anwendung-exe-doppelklick-starten

    Zum Verstecken von Dateien klicken Sie im Startbildschirm auf die Schaltfläche „Hide“.

    bild-4-hide-open-puff-steganografie-datei-verstecken-start-hide-button-klicken

    Im ersten Schritt legen Sie bis zu drei Passwörter fest. Für nicht benötigte Passwörter entfernen Sie die Häkchen bei „Enable (B)“ und/oder „(C)“.

    bild-5-passwort-kryptisch-kryptografie-datei-zieldatei-aussuchen-träger-daten

    In Schritt zwei navigieren Sie im Bereich „Target“ mit dem Button „Browse“ zu der Datei die versteckt werden soll.

    Danach legen Sie im Bereich drei, „Carrier selection“, die Trägerdatei(en) mit Hilfe der Schaltfläche „Add“ fest. Die Anzeige „Select/Total“ zeigt an, ob genügend Speicherplatz ausgewählt wurde.

    bild-6-zieldatei-trägerdatei-verstecken-aufteilen-mehrere-foto-pdf-audio-video-excel-word-spion-stehlen

    Der Bereich vier, „Bit selection options“ legt den Grad der Änderung der ausgewählten Trägerdateien fest. Je höher der Veränderungsgrad ist, desto weniger Trägerdateien werden benötigt.

    bild-7-bit-selection-optionen-hide-data-add-kostenlos-open-puff-freeware

    Mit dem Button „Hide Data!“ legen Sie den Ausgabeordner fest und die Verschlüsselung wird gestartet. Das war´s schon!

    bild-8-processing-hiding-data-steganografie-verstecken-sensibel-daten-carrier-datei

    Extraktion der versteckten Datei

    Der Empfänger benötigt neben dem Tool „Open Puff“ noch die Passwörter die zum Schutz erstellt wurden.

    Zum Entpacken starten Sie das Programm und klicken im Startbildschirm auf „Unhide!“. Geben Sie im ersten Schritt die Passwörter ein. Die Farbe des „Passwords check“ zeigt an, ob sie richtig eingegeben wurden.

    bild-9-unhide-entpacken-extrahieren-versteckte-datei-passwort-eingeben-carrier-trägerdatei

    In Schritt zwei laden Sie die unverfänglichen Trägerdateien hoch. Im dritten und letzten Schritt klicken Sie auf „Unhide!“ und legen den Ausgabeordner fest. Die Extraktion starten dann automatisch.

    Das Programm verschlüsselt die Dateien mit einem 256-Bit-Algorithmus,  der Vergabe von bis zu drei Passwörtern und der Stückelung in mehrere Trägerdateien eine sehr sichere Angelegenheit. Zudem sind alle Trägerdateien voll funktionsfähig, egal welches Format sie auch haben.

    Die unterstützten Carrier-Formate sind:

      • Bilder (BMP, JPG, PCX, PNG, TGA)
      • Audio (AIFF, MP3, NEXT/SUN, WAV
      • Video (3GP, MP4, MPG, VOB)
      • Adobe Flash (FLV, SWF, PDF)