Schlagwort: verschlüsselung

  • Telegram Desktop: Verschlüsselter Nachrichtenversand per Desktop-PC

    Telegram Desktop: Verschlüsselter Nachrichtenversand per Desktop-PC

    Neben WhatsApp und Threema ist Telegram einer der beliebtesten Messenger für´s Smartphone oder das Tablet. Zusätzlich bietet Telegram die Möglichkeit verschlüsselter Chats und sich selbst zerstörende Nachrichten. Der „normale“ Chat wird aber nicht verschlüsselt. Und wer auch gerne den PC nutzt, um Nachrichten zu versenden, der ist mit Telegram Desktop gut bedient, denn über den Rechner versendete Nachrichten werden automatisch mit einer 256-Bit AES-Verschlüsselung (End-to-End) versehen.

    Telegram Desktop ist, wie auch die Smartphone-Apps, kostenlos und über die Webseite von Telegram erhältlich.

    telegram-desktop-sicherer-chat-webchat-portabel-linux-mac-windows

    Die einzige Voraussetzung für die Installation des Messengers ist ein SMS-fähiger Telefonanschluss, an den ein für die Aktivierung benötigter Code gesendet werden kann.

    Danach chattest du mit einer Ende-zu-Ende-Verschlüsselung mit deinen Freunden und deiner Familie.

    Eingeschränkte Desktop-Version

    Eins sollte man bei der Telegram Desktop noch berücksichtigen. Dies ist eine abgespeckte Version der Smartphone-App, bei der nicht alle verfügbaren (App-)Funktionen enthalten sind.

    Die Desktop-Version unterstützt natürlich die Textnachrichten, sowie Bildnachrichten und den Dokumentenversand. Sprachnachrichten, selbstzerstörende Nachrichten und geheime Chats sind nicht möglich. Letzteres ist auch nicht so gravierend, da vom Computer versendete Nachrichten grundsätzlich mit der 256Bit-AES-Verschlüsselung gesichert werden.

    Telegram Desktop ist kompatibel mit folgenden Betriebssystemen:

    • Windows XP/Vista/7/8/8.1/10
    • Linux 32- und 64Bit
    • MAC OS X 10.6/10.7 Setup/10.8+Setup

    telegram-desktop-linux-32-64-bit-mac-10.6-windows-ab-xp

    Starke, bis jetzt nicht geknackte Verschlüsselung

    Eine kleine Anekdote zur Verschlüsselung von Telegram-Chats gibt es noch. Im September 2013 hat der Telegram-Gründer ein Preisgeld in Höhe von 200.000 US-Dollar in Bitcoins für den Sieger eines Hacker-Wettbewerbs bereitgestellt, um die Sicherheit der Verschlüsselung zu beweisen.

    Vor einem Jahr, im November 2014, wurde das Preisgeld auf 300.000 US-Dollar erhöht. Der Wettbewerb endete im Februar 2015, ohne dass die Verschlüsselung der Wettbewerbsseite geknackt werden konnte.

  • Telegram Messenger: Die Funktion „Neuer Geheimer Chat“ verrät Nutzertätigkeit

    Telegram Messenger: Die Funktion „Neuer Geheimer Chat“ verrät Nutzertätigkeit

    Etliche Messenger bieten verschlüsselte Chats an. So auch Telegram. Hier gibt es die Funktion Neuer Geheimer Chat, die eine sichere Ende-zu-Ende-Verschlüsselung nutzt. Aber trotz dieser Verschlüsselung kann man sehen, wer mit wem in Verbindung steht. Diese Anzeige, wann du zuletzt online warst, kann abgeschaltet werden.

    geheim-chat-gesichert-end-to-end-kein-server-speicherung-telegram

    Der Online-Status ist sichtbar, die Unterhaltung ist trotzdem verschlüsselt

    Wie bei WhatsApp auch, verrät die Anzeige des Online-Status in Telegram wer wann aktiv war. Der Messenger sendet an alle Kontakte den letzten Zeitpunkt einer Aktivität. Die Inhalte eines sicheren Chats werden aber nicht preisgegeben, da die 256Bit AES-Verschlüsselung schwer zu knacken ist. Zusätzlich kann mit dem Chatpartner der Code verglichen werden, um eine Man-in-the-Middle-Abhöraktion auszuschließen.

    Selbst wenn ein Angreifer einen Command Line Interface-Client einsetzt, sieht er nur die Änderungen des Online-Status der Personen, die sich gerade unterhalten. Daraus lassen sich dann gewisse Rückschlüsse erkennen.

    online-status-verbindung-chat-partner-erahnen-telegram-sicherer

    Status in den Einstellungen deaktivieren

    Für die meisten Telegram-Nutzer wird das kein großes Problem sein, da die Unterhaltungen nach Beendigung ohnehin gelöscht werden. Wer will, kann dies trotz allem in den Privatsphäre-Einstellungen verhindern.

    Dazu öffnest du über die Menüschaltfläche mit den drei Balken die Optionsübersicht und wählst hier die Einstellungen aus. Über den Eintrag Privatsphäre und Sicherheit gelangst du zur Option Zuletzt gesehen.

    telegram-option-zuletzt-gesehen-online-status-bearbeiten-verbindung-sicher-chat-verbergen

    Tippe auf diesen Eintrag und lege im nachfolgenden Fenster die gewünschten Berechtigungen für die Anzeige deines Online-Status fest.

    kontakt-telegram-zuletzt-gesehen-status-online-verbergen-verhindern

    Wenn du dich für die Einstellung Meine Kontakte entscheidest, dann erhalten auch nur diese Personen deinen Status. Das verhindert, dass ein Fremder der eventuell irgendwo deine Telefonnummer herausbekommen hat, sehen kann, mit wem du in Verbindung stehst.

    Empfehlenswert ist aber die Einstellung Niemand. Im Gegensatz zum WhatsApp-Messenger, kannst du bei Telegram dann immer noch Ausnahmen definieren, die deinen Status doch sehen sollen.

    Den Telegram-Messenger gibt es für das Windows-Phone, iPhone und natürlich auch für Android.

  • Microsoft nimmt die Sorgen um den Datenschutz offenbar ernst

    Microsoft nimmt die Sorgen um den Datenschutz offenbar ernst

    Vor einer Woche berichteten wir bereits über die ersten Früchte, die das vom europäischen Gerichtshof gekippte Safe-Harbor-Abkommen bereits hervorbringt. Microsoft kündigte einen Monat nach dem Gerichtsurteil an, Cloud-Dienste aus Deutschland und unter deutscher Gerichtsbarkeit anzubieten. Offenbar ist das dem Software-Giganten wichtiger als man es vermutet hätte.

    Die deutsche Kundschaft, wenn auch erst einmal nur die Business-Kunden, sind dann wohl doch so wichtig, dass man sich zu diesem Schritt genötigt sah.

    Zur Erinnerung: Die amerikanischen Geheimdienste verpflichten Unternehmen dazu, die in den USA geschäftlich tätig sein wollen, uneingeschränkten Datenzugriff zu gewährleisten. Gerüchten zufolge greifen die Geheimdienste nicht nur die Daten privater Nutzer (natürlich nur für die Terrorprävention!) ab, sondern auch die Daten von Unternehmen (Stichwort Industriespionage).

    microsoft-kauft-secure-islands-encryption-data-kunde-takeshi-numoto-deutschland-geheim-unterlagen

    Um geschäftliche Daten besser schützen zu können, hat Microsoft schon Anfang November 2015 die Entscheidung mitgeteilt das israelische Unternehmen Secure Islands zu übernehmen.

    Secure Islands ist spezialisiert auf fortgeschrittenen Datenschutz für Unternehmen. Nicht umsonst vertrauen große Unternehmen wie Hewlett Packard, das Bankhaus UBS, Vodafone oder Osram auf die Verschlüsselungssoftware dieses Anbieters.

    secure-islands-israel-unternehmen-datensicherheit-fortgeschritten-azure-office-cloud-big-data

    Die Sicherheitssoftware von Secure Islands soll in Produkten wie Office 365 und Azure Einzug halten, aber auch die Daten von Windows, iOS und Android schützen.

    Es bleibt zu hoffen, dass diese Sicherheit auch irgendwann die Daten privater Nutzer schützen wird, denn derzeit soll diese Technik nur bei Business-Kunden eingesetzt werden.

  • Bestätigt: Die Verschlüsselung per TrueCrypt sperrt Spionagedienste wie die NSA aus.

    Bestätigt: Die Verschlüsselung per TrueCrypt sperrt Spionagedienste wie die NSA aus.

    Unabhängige Sicherheitsexperten haben durch eine langwierige Prüfung endlich bestätigt, dass das beliebte Verschlüsselungs-Tool TrueCrypt den Geheimdiensten keine Hintertüren öffnet. Es wurden lediglich kleinere Schwachstellen identifiziert, die aber nur bedingt ausgenutzt werden könnten. Auch wir berichteten in der Vergangenheit über die Standhaftigkeit von TrueCrypt. Trotz der kleinen Fehler, empfiehlt unter anderem auch Chip.de die Version TrueCrypt 7.1a weiterhin.

    Trotz, oder gerade wegen des Erfolges, wurde unter mysteriösen Umständen im Juni 2014 die Weiterentwicklung beendet. Die Entwickler veröffentlichten dazu folgendes Statement:

    Warning: Using TrueCrypt is not secure as it may contain unfixed security issues.

    Warnung: Das Benutzen von TrueCrypt ist nicht sicher, da es ungelöste Sicherheitsprobleme gibt.

     

    truecrypt-verschluesseln-tool-bitlocker-geheimdienst-verhindert-weiterentwicklung-7.1a-weiterhin-sicher

    Es ist zu vermuten, dass die Entwickler zu dieser Meldung gezwungen wurden, damit auf diese Weise die Anzahl der Nutzer und die Verbreitung reduziert werden sollte. Unterstützt wird diese These auch dadurch, dass die TrueCrypt-Entwickler gleichzeitig das Microsoft-Tool BitLocker empfehlen. Und das Microsoft mit den amerikanischen Geheimdiensten zusammenarbeitet, hat Microsoft-PR-Manager Frank Shaw bereits 2013  bestätigt.

    Ein Schelm der Böses dabei denkt!

    Offensichtlich war es einfacher, die Programmierer zu „überzeugen“ das Projekt einzustellen, als weiterhin erfolglos zu versuchen TrueCrypt zu knacken.

    Wie sicher TrueCrypt auch nach der „Warnung“ noch ist, soll eine zweiter Testphase herausfinden. Die Ergebnisse kann man auf der Seite IsTrueCryptAuditedYet? und bei Twitter über den Hashtag #IsTrueCryptAuditedYet nachverfolgen.

    audit-nach-warnung-truecrypt-sicher-veracrypt-nachfolger-aufbauend-sicher-vor-geheimdienst-keine-backdoor

  • Sicherer E-Mail-Versand und verschlüsselte Postfächer sind auch ohne DE-Mail möglich.

    Sicherer E-Mail-Versand und verschlüsselte Postfächer sind auch ohne DE-Mail möglich.

    Bei dem Versand von E-Mails ist seit dem Spionageskandal der Amerikaner und Engländer nur eines sicher: Das nichts sicher ist! Seit dieser Zeit wurde sogar versucht uns weiszumachen, dass die DE-Mail die sichere Alternative sei. Selbst wenn der Versand verschlüsselt ist, können über infizierte Rechner des Versenders und/oder des Empfängers die Nachrichten abgefischt werden. Für eine verbesserte Sicherheit ist eine End-to-End-Verschlüsselung unerlässlich. In diesem Zusammenhang legt der deutsche E-Mail-Anbieter Posteo noch ein Schippchen drauf. Hier ist zusätzlich noch die Verschlüsselung ganzer Postfächer möglich.

    postfach-email-nachricht-sicher-encryption-posteo-tls-openpgp-mime-krypto-anonym

    Der E-Mail-Dienst Posteo beschränkt sich aber nicht nur auf diese Sicherheitsfeatures. Es werden zum Beispiel auch keine persönlichen Daten zur Anmeldung abgefordert, Kalender und Adressbuch sich verschlüsselbar, Alias-Adressen sind möglich und Bestandsdaten der Nutzer werden auch nicht gespeichert.

    datensicherheit-verschluesselung-effektiv-posteo-kostenfrei-gratis-spamfilter, ip-stripping

     

    Der besondere Clou bei dem E-Mailversand ist, dass die in deiner E-Mail enthaltenen IP-Adresse von Posteo entfernt und durch eine andere ersetzt wird (= IP-Stripping). Somit ist deine Nachricht nicht zu dir zurückverfolgbar und schützt so auch vor Spam-Mails.

    Zudem stehen die Posteo-Server allesamt in hochsicheren deutschen Rechenzentren. Dadurch unterliegen sie deutschem Recht, nachdem der E-Mail-Provider nicht gezwungen werden kann, den verschlüsselten E-Mail-Verkehr für die Behörden zu dekodieren. Ganz im Gegenteil zu amerikanischen Anbietern. Eine Ausnahme für die Dekodierung und der Überlassung von Nutzerdaten an Behörden bildet nur der richterliche Beschluss.

    Posteo verwendet zur Verschlüsselung bei POP3 und IMAP den SSL-Nachfolger TLS mit PFS. So ist auch bei der Verwendung von Tablets, Smartphones oder E-Mail-Clients wie Outlook und Thunderbird maximale Sicherheit gewährleistet.

    Ein Wort noch zu den Kosten. Alle Leistungen von Posteo sind komplett werbefrei, da keinerlei Daten weitergegeben oder zu werbezwecken verkauft werden. Da dürfte es nicht verwundern, das die Nutzung von Posteo kostenpflichtig ist. Der Preis von 1,– Euro pro Monat ist für dieses Leistungspaket kaum erwähnenswert. Zur Anmeldung geht es hier.

    email-postfach-kostenpflichtig-ip-stripping-datenhandel-kein-gerichtsbeschluss-posteo

    Die Bezahlvorgänge sind übrigens auch anonymisiert und werden nicht mit den Postfächern verknüpft.

    Ach ja, Nachhaltigkeit bei Strom, Fortbewegung und Büroausstattungen stehen ebenfalls auf der Agenda von Posteo.

  • Die behördlich abgesegnete De-Mail: Trügerische Sicherheit beim vertraulichen Nachrichtenversand

    Die kürzlich vom Bundestag abgesegnete De-Mail soll eine sichere und vertrauliche Kommunikation zwischen Absender und Empfänger ermöglichen. Soweit die Theorie. Leider ist das nur eine Halbwahrheit. Die Gesellschaft für Informatik hat herausgefunden, dass De-Mails sind nicht sicherer als die herkömmlichen Mails sind. Der Grund hierfür ist die fehlende „Ende-zu-Ende-Verschlüsselung“.

    bild-1-gesellschaft-für-informatik-de-mail-sicher-trugschluss-halbwahrheit-sicherheitslücke

    Abgesichert ist nur der Datentransfer

    Tatsächlich ist nur der Transport der E-Mail verschlüsselt, die Speicherung Ihrer vertraulichen E-Mail wird auf den Servern aber unverschlüsselt abgelegt. Diese „Transferverschlüsselung“, die das Abhören des Datentransfers verhindert ist nicht neu. Sie wird bereits seit geraumer Zeit auch von den anderen E-Mail-Anbietern benutzt.

    Komplette Verschlüsselung ist möglich, aber nicht vorgeschrieben

    Die „Ende-zu-Ende-Verschlüsselung“, die den kompletten Vorgang absichern soll, ist aber auch keine Neuheit und technisch gesehen durchaus möglich. Die Bundesregierung hat die „Ende-zu-Ende-Verschlüsselung“ zwar prinzipiell vorgesehen, sie aber nicht zur Voraussetzung gemacht.

    Ärgerlich in diesem Zusammenhang ist, dass die De-Mails kostenpflichtig sind und keinen zusätzlichen Schutz gegenüber den herkömmlichen E-Mails bieten. Schließlich möchte man ja auch kein Fahrrad geliefert bekommen, wenn man doch ein Auto bezahlt hat.

    Maximale Sicherheit wäre möglich

    Es wäre sogar möglich, einen komplett vertraulichen Nachrichtenaustausch zu ermöglichen. Die Kombination aus dem neuen elektronischen Personalausweis und der „Ende-zu-Ende-Verschlüsselung“ lässt dann nur noch authentifizierte Teilnehmer zu.

    Bis dieser Zustand endlich eintritt, bleibt einem nur die Möglichkeit, bei vertraulicher Kommunikation der postalische Weg oder das Gespräch unter vier Augen.

    Die komplette Meldung der Gesellschaft für Informatik (GI) zu diesem Thema finden Sie hier.

  • PowerLAN- und dLAN sicherer machen: Daten im Stromnetzwerk schützen

    Mit den richtigen Sicherheitsvorkehrungen ist das Belauschen eines Funknetzwerks praktisch unmöglich. Wer ganz sicher gehen möchte, verzichtet auf den Einsatz eines WLANs und verbindet seine Rechner ausschließlich per Kabel. Beim Kabel bestehen zwischen den Rechnern Punkt-zu-Punkt-Verbindungen. Das Netzwerkkabel fungiert dabei wie ein Tunnel, zwischen dem die Daten hin und her wandern. Die Daten sind nur an den Tunnel-Ein- und -Ausgängen sichtbar. Außerhalb des Tunnels bleiben die Daten unsichtbar.

    Das Netzwerkkabel ist mit einer feinen Ummantelung aus einer Schicht Aluminium oder einem Kupfergeflecht abgeschirmt. Die Abschirmung wirkt wie ein Faraday-Käfig und hält elektromagnetische Felder fern; und sie wirkt in beide Richtungen: Das Netzwerkkabel gibt die Daten nicht an die Umgebung ab, gleichzeitig kann niemand in das Netzwerkkabel „hineinschauen“. Das Belauschen der Netzwerkdaten ist damit nicht möglich.

    PowerLAN = Kabel, aber nicht abhörsicher

    Das gilt allerdings nur, wenn ausschließlich geschirmte PC-Netzwerkkabel zum Einsatz kommen. Zum Überbrücken von langen Distanzen – etwa vom Keller zum Dachboden – können Sie statt Netzwerkkabel auch das im Haus verlegt Stromkabel zur Datenübertragung nutzen. Möglich machen das sogenannte dLAN-Adapter (Direct Local Area Network), etwa dLAN 200 AVplus Starter Kit von Devolo oder die PowerLAN-Reihe von AVM. Die dLAN-Adapter werden einfach in die Steckdose gestöpselt und übertragen die Netzwerkdaten über das Stromnetz der Wohnung oder des Hauses.

    avm-powerlan-devolo-dlan-adapter-verschluesseln-verschluesslung

    Im Stromnetz bleiben die Netzwerkdaten zwar auch kabelgebunden, in Punkto Abhörsicherheit gibt es aber gewaltige Unterschiede. Zum einen sind Stromkabel meist schlechter abgeschirmt als PC-Netzwerkkabel und lassen sich leichter abhören. Gravierender ist die Tatsache, dass sich die Daten im dLAN im gesamten Stromnetz ausbreiten. Es besteht keine Punkt-zu-Punkt-Verbindung zwischen den beiden Adaptern. Jeder Adapter schickt die Daten ohne konkretes Ziel ins Stromkabel; von hier breiten sie sich über die Kupferkabel aus. Gängige dLAN-Adapter haben eine Reichweite von knapp 200 Metern. Je nach Verkabelung landen die Daten damit auch in den Stromkabeln der Nachbarn – und lassen sich dort ebenfalls über die Steckdose empfangen.

    dLAN inklusive Verschlüsselung

    Damit die übers Stromnetz übertragenen Netzwerkdaten nicht vom Nachbarn angezapft werden können, achten Sie beim Kauf von dLAN-Adaptern auf eine integrierte Verschlüsselungsfunktion. Bei den meisten Modellen können Sie die Verschlüsselung über einen Konfigurationsassistenten vom PC aus einstellen. Ganz wichtig: Tauschen Sie das Standardkennwort des Herstellers gegen ein neues Passwort aus. Die dLAN-Adapter von devolo sind zum Beispiel von Hause mit dem Kennwort „HomePlugAV“ geschützt – das Standardkennwort sollten Sie in der Konfigurationsoberfläche umgehend ändern.

    Besonders einfach geht es mit modernen dLAN-Adaptern, die über einen Verschlüsselungs-Knopf verfügen. Hier müssen Sie nur beide Adapter einstecken und an beiden Geräten mindestens zehn Sekunden den Verschlüsselungsknopf gedrückt halten. Damit generieren Sie ohne PC-Software einen sicheren Zufallsschlüssel. Wie das zum Beispiel bei dLAN-Produkten von devolo funktioniert, steht im PDF-Dokument „dLAN Verschlüsselungsknopf„.

    avm-powerlan-devolo-dlan-adapter-verschluesseln-verschluesslung-2

  • WLAN und Funknetzwerk absichern: Netzwerkdaten richtig verschlüsseln und das Funknetz abhörsicher machen

    Damit die Netzwerkdaten nicht von jedermann abgehört werden können, sollten im WLAN sämtliche Daten verschlüsselt übertragen werden. Sender und Empfänger (WLAN-Router und WLAN-Karte bzw. –Notebook) verwenden dabei einen digitalen Schlüssel und chiffrieren alle übers Funknetz geschickten Nachrichtenpakete. Der Funkverkehr lässt sich zwar immer noch belauschen, die verschlüsselten Datenpakete sind für den Lauscher aber nicht verwertbar.

    Um die Verschlüsselung zu aktivieren, sind zwei Schritt erforderlich. Zuerst schalten Sie am WLAN-Router die Verschlüsselung ein und wählen das Verschlüsselungskennwort. Anschließend müssen Sie an jedem WLAN-Endgerät wie WLAN-Notebook, -Handy oder –Smartphone dieselbe Verschlüsselungstechnik aktivieren und auch dasselbe Kennwort eintragen. Erst dann kommunizieren alle WLAN-Geräte in der gewählten Geheimsprache.

    WLAN-Verschlüsselung im Router aktivieren

    Um im ersten Schritt den WLAN-Router, die Funkzentrale im WLAN die richtige Verschlüsselung einzuschalten, gehen Sie folgendermaßen vor:

    1. Geben Sie im Internet Explorer die Adresse des WLAN-Routers ein, zum Beispiel fritz.box bei Fritz!Box-Routern der Firma AVM. Die genaue Adresse finden Sie im Handbuch Ihres Routers.

    2. Wechseln Sie im Konfigurationsmenü in den Bereich zum Einstellen der Verschlüsselung. Je nach Hersteller finden Sie die Optionen in unterschiedlichen Menübereichen. Bei den weit verbreiteten Modellen Fritz!Box von AVM sind sie im Bereich „WLAN | Sicherheit“ zu finden.

    3. Bei den meisten Geräten haben Sie die Wahl zwischen drei verschiedenen Verschlüsselungsmechanismen: WEP, WPA und WPA2:

    • WEP (Wired Equivalent Privacy) ist die ältere und weniger sicherere der Verschlüsselungsvarianten. WEP verschlüsselt die Daten zwischen Sender und Empfänger mit einem 64 oder 128 Zeichen (bei modernen Geräten auch 256 Zeichen) langen digitalen Schlüssel. Mit genügend technischem Aufwand ist die WEP-Verschlüsselung allerdings innerhalb weniger Minuten geknackt.
    • WPA und WPA2 – WPA (Wi-Fi Protected Access) bzw. die moderne Variante WPA2 gilt als derzeit sicherste Verschlüsselungstechnik. Zwar ist auch WPA nicht unknackbar, der notwendige technische Aufwand ist aber wesentlich größer. WPA bzw. WPA2 ist die empfohlene Verschlüsselungstechnik für alle WLANs.

    wlan-sicher-machen-absichern-wpa-wep-wpa2-funknetzwerk-verschluesseln-verschluesslung

    Wichtig bei der Auswahl der richtigen Verschlüsselung: Alle Geräte im WLAN müssen die gewählte Technik auch unterstützen. Wenn Sie sich für die empfohlene Variante WPA entscheiden, sollten Sie prüfen, ob alle WLAN-Geräte wie das Notebook ebenfalls WPA-fähig sind. Gerade exotische Geräte wie WLAN-Internettelefone kennen oft nur den veralteten WEP-Standard. Wenn auch nur ein Gerät lediglich WEP unterstützt, müssen Sie im gesamten Netzwerk WEP wählen – auch wenn ein Großteil Ihrer Geräte das bessere WPA „versteht“. Anders bei WPA und WPA2. Bei einigen WLAN-Routern gibt es den Modus WPA + WPA2, mit dem Sie beide WPA-Verschlüsselungen parallel nutzen können. Der Router verwendet dann den WPA-Verschlüsselungsstandard, den der jeweilige WLAN-Adapter unterstützt.

    Alte WLAN-Geräte fit machen für WPA

    Einige ältere WLAN-Geräte, die bislang nur WEP erlauben, lassen sich mit Hilfe eines Firmware-Updates auf das moderne WPA-Verfahren umstellen. Dabei wird die interne Systemsoftware des Geräts durch eine moderne Version ersetzt. Ob für Ihre WLAN-Geräte Firmwareupdates verfügbar sind, erfahren Sie auf der Webseite des Herstellers.

    4. Wenn Sie sich für WEP entscheiden, wählen Sie zunächst die Schlüssellänge. Ideal sind 128 Bit oder – falls verfügbar – 256 Bit. Je länger der Schlüssel, um so schwieriger machen Sie es potenziellen Angreifern. Leider bieten einige WLAN-Endgeräte nur eine 64-Bit-Verschlüsselung an; in diesem Fall müssen Sie im gesamten Netzwerk auf die 64-Bit-Variante zurückgreifen. Es gilt das Prinzip des schwächsten Glieds in der Kette.

    Geben Sie anschließend ein Kennwort ein, bestehend aus den Ziffern 0 bis 9 und den Buchstaben von A bis F. Das Kennwort muss dabei genau zehn Zeichen (64-Bit) oder 26 Zeichen (128 Bit) lang sein. Viele Geräte unterstützen Sie bei der Kennworteingabe und bieten ein eigenes Eingabefeld an. Hier können Sie ein beliebiges Passwort eingeben, und der Router generiert daraus ein passendes zehn bzw. 26 Zeichen langes Kennwort.

    Ganz wichtig: Merken oder notieren Sie sich die Zeichenkette! Das ist praktisch der Schlüssel, den alle Geräte zur Kommunikation untereinander verwenden. Sie brauchen ihn später bei der Einrichtung der WLAN-Endgeräte.

    5. Wenn Sie die WPA-Verschlüsselung verwenden, haben Sie bei einigen Geräten zunächst die Wahl zwischen WPA (TKIP WPA, Temporal Key Integration Protocol) oder der modernen Variante WPA2 (AES WPA2, Advanced Encryption Standard, WPA2 CCMP Counter Cipher Mode with Block Chaining Message Authentication Code Protocol). Falls Sie nicht sicher sind, ob Ihre Endgeräte WPA oder WPA2 unterstützen, wählen Sie die Variante WPA + WPA2, die von den meisten WLAN-Geräte angeboten werden. Der Router verwendet dann automatisch die richtige Verschlüsselungsvariante.

    Geben Sie in das Kennwortfeld ein beliebiges Passwort zwischen acht und 63 Zeichen ein – je länger, desto besser. WPA gilt als besonders sicher, wenn das Kennwort mindestens 20 Zeichen lang ist und keine Wörter des normalen Sprachgebrauchs enthält. Beachten Sie auch die Hinweise zu sicheren Kennwörtern im Tipp „Sichere und unknackbare Kennwörter„.

    Ganz wichtig: Merken oder notieren Sie sich das eingegebene WPA-Kennwort. Sie brauchen es später bei der Einrichtung der anderen WLAN-Endgeräte.

    6. Klicken Sie auf „Übernehmen“, um die Eingaben zu speichern und die Verschlüsselung zu aktivieren.

    Nachdem Sie am Router die Verschlüsselung aktiviert haben, ist Ihr WLAN bereits sehr gut vor Hackerangriffen geschützt. Allerdings sind damit auch Ihre eigenen WLAN-Geräte vom Netz ausgeschlossen. Im nächsten Schritt müssen Sie jedem angeschlossenen WLAN-Gerät die neue Verschlüsslung und den richtigen Netzwerkschlüssel mitteilen.

    WLAN-Geräte einrichten und das neue Kennwort eingeben

    Damit alle WLAN-Endgeräte im Netzwerk die neu gewählte Geheimsprache verstehen, müssen Sie bei jedem WLAN-Gerät folgendermaßen das zuvor gewählte Kennwort mitteilen. Die Verschlüsselung der Netzwerkdaten findet ausschließlich im Funknetzwerk statt. Im kabelgebundenen Teil des Netzwerks werden die Daten weiterhin unverschlüsselt übermittelt; hier ist eine Chiffrierung nicht notwendig.

    1. Starten Sie das WLAN-Gerät, etwa das WLAN-Notebook.

    2. Nach dem Start versucht das WLAN-Gerät zunächst wie gewohnt eine Funkverbindung aufzubauen. Aufgrund der neu eingestellten Verschlüsselung ist das aber nicht mehr möglich. Der Rechner erkennt meist selbst, dass die Netzwerkverbindung nicht mehr ohne Kennwort möglich ist und fragt nach einem Netzwerksicherheitsschlüssel. Geben Sie das Kennwort ein, und klicken Sie auf Verbinden. Sofern sich keine Tippfehler eingeschlichen haben, können Sie sofort weiterarbeiten – jetzt aber sicher verschlüsselt.

    3. Sollte das Abfragefenster nicht erscheinen, können Sie den Netzwerkschlüssel auch direkt in das Konfigurationsfenster der Netzwerkkarte eintragen.

    Bei Windows XP öffnen Sie hierzu die Systemsteuerung (Start | Systemsteuerung) und klicken auf „Netzwerk- und Internetverbindungen“ sowie auf „Netzwerkverbindungen“. Markieren Sie die „Drahtlose Verbindung“ und klicken Sie links auf „Einstellungen dieser Verbindung ändern“. Anschließend wechseln Sie in das Register „Drahtlosnetzwerke“, markieren im Bereich „Bevorzugte Netzwerke“ Ihr eigenes WLAN und klicken auf „Eigenschaften“.

    Bei Windows Vista und Windows 7 klicken Sie in der Systemsteuerung auf „Netzwerk und Internet“ sowie „Netzwerk- und Freigabecenter“. Anschließend klicken Sie in der linken Spalte auf „Drahtlosnetzwerke verwalten“ und klicken doppelt Ihr den Eintrag für Ihr WLAN-Netzwerk.

    windows-wlan-verschluesslung-wpa-wep-wpa2-einrichten

    4. Im nächsten Fenster nehmen Sie im Register „Sicherheit“ die Einstellungen für die Verschlüsselung vor.

    Bei der WEP-Verschlüsselung wählen Sie im Feld „Netzwerkauthentifizierung“ (XP) bzw. „Sicherheitstyp“ (Vista, Windows 7) den Eintrag „Offen“ bzw. „Gemeinsam verwendet“ und im Feld „Datenverschlüsslungen“ bzw. „Verschlüsselungstyp“ den Eintrag WEP. Bei der WPA-Verschlüsselung wählen Sie die Netzwerkauthentifizierung „WPA-PSK“ und die Datenverschlüsselung „TKIP“. Bei Windows Vista/Windows 7 lauten die Bezeichnungen „WPA-Personal und TKIP“.

    Bei einer WPA2-Verschlüsslung verwenden Sie die Netzwerkauthentifizierung“WPA2″ und die „Datenverschlüsselung AES“; bei Windows Vista/Windows 7 wählen Sie den Sicherheitstyp „WPA2-Personal“ und den Verschlüsselungstyp „AES“.

    windows-wlan-verschluesslung-wpa-wep-wpa2-einrichten-2

    TKIP oder AES?

    Bei der Konfiguration des Verschlüsselungstyps haben Sie die Wahl zwischen TKIP und AES. Wählen Sie die Einstellung, die Sie auch im Router gewählt haben. Bei den meisten Routern kommt bei der WPA-Verschlüsselung die Variante TKIP und bei WPA2 die sicherere Methode AES zum Einsatz.

    Geben Sie in das Feld „Netzwerkschlüssel“ bzw. „Sicherheitsschlüssel“ das Verschlüsselungskennwort ein, das Sie bei der Kennwortvergabe im Konfigurationsmenü des Routers festgelegt haben.

    5. Schließen Sie die Dialogfenster mit OK.

    Sofern sich kein Tippfehler eingeschlichen hat, können Sie jetzt die verschlüsselte Netzwerkverbindung nutzen. Wiederholen Sie die Schritte für alle WLAN-Endgerät im Netzwerk.

  • Mozilla Persona: Ein Passwort für alle Webseiten

    Jeder plagt sich beim Surfen im Internet mit den unterschiedlichsten Passwörtern und Zugangsdaten herum. Natürlich ist es sinnvoll, nicht für jede Anmeldung die gleichen Zugangsdaten zu verwenden. Das könnte aber mit dem neuen Mozilla-Login-Dienst „Persona“ anders werden.

    Der Login-Dienst sollte nicht mit dem bekannten Firefox-Themes „Personas“ verwechselt werden. Außer dem Namen gleichen sich beide Programme genauso wie Fisch und Flugzeug.

    Die Technik wird bereits verwendet

    Das Anmelden mit „Persona“ wird durch die Technik „Identity Bridging“ möglich gemacht. Beim Anmelden mit der Persona-ID übersetzt ein Mozilla-Proxy-Server die Daten in die Standards „OpenID“ und „OAuth„, die von den meisten großen E-Mail-Providern ohnehin schon genutzt werden.

    Einfachste Anmeldung und Verwendung

    Das Anmelden bei „Persona“ ist mit ein paar Klicks in wenigen Minuten erledigt. Dazu rufen Sie nur die Webseite

    http://login.persona.org

    auf, geben dort Ihre E-Mail-Adresse ein, die für Anmeldungen verwendet werden soll und klicken auf „Weiter“.

    bild-1-mozilla-firefox-login-anmeldung-email-adresse-registrieren-kennwort-bestätigen-link

    Im nächsten Fenster legen Sie ein mindestens 8-stelliges Passwort an und bestätigen mit „Fertig“.

    bild-2-persona-mozilla-kennwort-email-bestätigen-anmelden-webseiten-registrieren

    Ein paar Sekunden später befindet sich in Ihrem Posteingang die Bestätigungs-E-Mail vom Login-Dienst „Persona“. Klicken Sie auf den Bestätigungs-Link um den Registrierungs-Vorgang abzuschließen.

    bild-3-email-bestätigungs-link-anmeldung-bestätigt-aktiviert-konto-persona-personas-id-login-dienst-mozilla-firefox-themes-nicht-identisch

    Zum jetzigen Zeitpunkt bieten noch nicht so viele Webseiten ein „Persona-Login“ an. Das soll sich aber in den nächsten Monaten ändern. Laut Mozilla soll dann ungefähr die Hälfte aller Internet-User diesen Dienst nutzen können.

    Im übrigen können sich die Anwender mit einer Yahoo-E-Mail-Adresse die Registrierung bei „Persona“ sparen und sich auf den Webseiten direkt mit dieser E-Mail-Adresse anmelden.

    Testen auf Demo-Webseiten

    Testen können Sie die Persona-Anmeldung bei Demo-Anwendungen wie www.soccer-match.de, der Kreuzworträtselseite http://crossword.thetimes.co.uk und dem Fotoportal https://current.trovebox.com/user/login.

    bild-4-anmeldung-website-persona-mozilla-browser-firefox-opera-chrome-comodo-dragon

    Alle Webseiten die diese Login-Möglichkeit anbieten, können sich über die Persona-Login-Schaltfläche einloggen. Tragen Sie in den Nachfolgedialogen die bei Persona registrierte E-Mail-Adresse und das Passwort ein.

    bild-5-login-mit-mozilla-persona-firefox-nicht-nötig-andere-browser-funktioniert-auch

    Je nachdem welchen Computer Sie benutzen, können Sie abschließend auswählen, wie lange Sie bei Persona automatisch angemeldet bleiben möchten. Zwei Zeiträume stehen zur Verfügung:

    1. Einen Monat
    2. Nur für diese Sitzung

    bild-6-login-wählen-zeit-einen-monat-nur-diese-sitzung-fremd-computer-vertrauen

    Einsatz bei aktiven Webseiten

    Weitere, aktive Webseiten die „Persona“ unterstützen, sind unter anderem der Online Notizzettel 123done.orgTing und die Born this Way Foundation.

    Unterstützt mehrere Browser

    Ein weiterer Vorteil dieser Anmelde-Methode ist, dass sie unabhängig vom Firefox-Browser ist. Sie funktioniert auch mit den üblichen anderen „Verdächtigen“ wie Opera, Chrome oder IE.

  • Auch bei öffentlichen Hotspots immer sicher und anonym surfen

    Im vergangenen Januar berichteten wir über den Zwiebel-Router „Tor“. Das Tor-Projekt ist kein Anonymisierungsdienst, sondern ein echter Proxy. Wird auf dem Computer der Tor-Browser gestartet, baut sich eine sichere Leitung auf, die nicht abgehört werden kann. Wenn man aber auf Reisen ständig mit wechselnden Notebooks oder Tablet-PC´s arbeitet, braucht nicht zwingend auf jedem Rechner diesen Zwiebel-Router. Die All-for-one-Lösung ist der „FreedomStick EvilTux“.

    FreedomStick EvilTux und das Tor-Browser-Bundle

    Der 90 MB große „FreedomStick EvilTux“ kann auf USB-Sticks oder Speicherkarten heruntergeladen und auch von dort gestartet werden. Er vereint die Mobilität mit dem Tor-Browser-Bundle. So haben Sie Ihre Sicherheit immer in der Hosentasche. Der FreedomStick ist kompatibel mit Windows 98, 2000, ME, 7, XP, Win 2003 und Vista.

    bild-1-tor-browser-bundle-freedom-stick-usb-sicherheit-anonym-china-zensur-abhören-eviltux

    Download und Installation

    Der Freedomstick wird auf der Webseite

    http://eviltux.de/fs_ete.php

    als kostenloser Download angeboten. Scrollen Sie auf der Webseite bis zum Download-Bereich, wählen Sie dann das selbstentpackende Archiv oder den Download der ZIP-Datei und speichern Sie die Dateien auf dem USB-Stick oder der Speicherkarte.

    bild-2-download-eviltux-firefox-browser-bundel-tor-zwiebel-the-onion-router-zip-datei-stick-dissident-regime-autoritär-diktatur

    Nur ein Doppelklick zum Starten

    Nach dem Download beziehungsweise nach dem Entpacken der ZIP-Datei starten Sie den Freedomstick mit einem Doppelklick auf die Startdatei des Tor-Browsers.

    bild-3-start-tor-browser-firefox-verbindung-netzwerk-zwiebel-tool-anonym-surfen-mobil-hotspot-aufbauen

    Danach startet das Dialogfenster des „Vidalia Kontroll-Panel“ und zeigt den Status des Verbindungsaufbaus an.

    bild-4-dialogfenster-vidalia-verbinde-zum-tor-netzwerk-kontroll-panel-start-information

    Nach ein paar Augenblicken ist die anonyme und abhörsichere Verbindung hergestellt…

    bild-5-zugriff-tor-netzwerk-verbindung-hergestellt-automatisch-ff-firefox-mozilla-geöffnet

    …und der mit dem Tor-Browser-Bundle verknüpfte Mozilla Firefox wird automatisch geöffnet.

    bild-6-bestätigung-browser-tor-nutzen-willkommen-seite-verbunden-automatisch-internet-netbook-notebook-tablet

    Ab sofort können Sie gefahrlos im Internet surfen.

    So sicher wie eine staatliche Verschlüsselung

    Wie bei vielen Proxy-Verbindungen auch, ist hier die Geschwindigkeit niedriger als bei einer normalen Internetverbindung. Dafür erhält man aber eine sichere und anonyme Verbindung, die mit vielen staatlichen Verschlüsselungsmethoden vergleichbar ist.