|
|
|
|
|
|
|
|
|
|
|
|
Tach auch,
So langsam geht mir Google ein wenig auf den Zeiger. Nun habe ich mir (ungewollt!) wohl irgendwie einen Google+-Account eingerichtet, den ich eigentlich gar nicht haben will, nachdem ich meinen YT-Account schon mit meinem Google-Account verschmelzen musste.
Wie komme ich jetzt generell von Google weg, ohne dass es mich zu sehr einschränkt.
Ich nutze aktuell bei Google:
- Suchmaschine, Maps
- Kontakte (synchronisiert mit meinem HTC, sehr praktisch)
- Youtube
- Play Store (Android Revolution HD)
Auf YT, Maps und der Suchmaschone will ich ungern verzichten. Was gibt es für Alternativen, sodass ich mich da nicht ständig anmelden muss, oder meinen Accout löschen kann, oder geht das nicht?
|
|
|
|
|
|
|
Mach den Swap da weg. Der ergibt heute eh keinen Sinn mehr und gleich doppelt nicht auf einer langsamen Festplatte... dann vereinfacht sich auch schonmal dein Layout.
Auf sda kannst du dann direkt dm-crypt draufhauen, auf sdb normal zwei Partitionen, von denen dein / eben ein dm-crypt mapper is.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 08.02.2014 19:38]
|
|
|
|
|
|
Ist Ubuntu in Verbindung mit der Festplattenvollverschlüsselung immer noch so zickig?
|
|
|
|
|
|
|
Ecryptfs bietet dir das Setup schon ewig an*, FDE solls wohl inzwischen auch im normalen Setup geben.
* ecryptfs ist aber eher eine Notlösung, da es keine Metadaten schützt, sondern ausschließlich den Dateiinhalt.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 08.02.2014 20:14]
|
|
|
|
|
|
|
|
|
|
| Zitat von Stryker
Ab Ubuntu 12.10 kann die Live-CD sowohl LVM-LUKS-FullDiskEncryption als auch die dateiverschlüsselung des Homeverzeichnisses mit ecrypt-fs.
Sprich: cryptsetup und lvm2 sind bereits vorinstalliert im Live-Image.
| |
Hab neulich Kubuntu installiert, da hat das gar nicht funktioniert. Man musste alles von Hand einrichten. Linux eben
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von *tilt* am 09.02.2014 11:16]
|
|
|
|
|
|
|
|
|
|
Wo wir schon dabei sind:
Angenommen ich möchte folgende Aufteilung:
SSD: Windows und Linux
Hdd1: Windows Daten
Hdd2: Linux Daten
Das ganze soll verschlüsselt werden, wie würde ich da am besten vorgehen?
a) Mit Truecrypt die ganze SSD verschlüsseln.
b) Mit Truecrypt die Windows-Partition der SSD verschlüsseln, mit dmcrypt die Linux-Partition.
|
|
|
|
|
|
|
LUKS kann seit ein paar Versionen TrueCrypt machen.
| cryptsetup supports mapping of TrueCrypt or tcplay encrypted partition using a native Linux kernel API. Header for‐
matting and TCRYPT header change is not supported, cryptsetup never changes TCRYPT header on-device.
TCRYPT extension requires kernel userspace crypto API to be available (introduced in Linux kernel 2.6.38). If you
are configuring kernel yourself, enable "User-space interface for symmetric key cipher algorithms" in "Cryptographic
API" section (CRYPTO_USER_API_SKCIPHER .config option).
Because TCRYPT header is encrypted, you have to always provide valid passphrase and keyfiles.
Cryptsetup should recognize all header variants, except legacy cipher chains using LRW encryption mode with 64 bits
encryption block (namely Blowfish in LRW mode is not recognized, this is limitation of kernel crypto API).
| |
|
|
|
|
|
|
|
|
|
|
|
Du kannst halt auch ohne TrueCrypt unter Linux zu installieren TC Volumes mounten und auch als Systemplatte für Linux nutzen.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 09.02.2014 23:40]
|
|
|
|
|
|
|
|
|
|
Welche Vorteile hat das gegenüber herkömmlichem Client mit Jabber o.ä. in Kombination mit OTR?
|
|
|
|
|
|
|
| Zitat von FuSL
Welche Vorteile hat das gegenüber herkömmlichem Client mit Jabber o.ä. in Kombination mit OTR?
| |
Unteranderem ist es OpenSource, ist Jabber OpenSource?
wer es ausprobieren möchte addme:
3CE3A73AADD7CC731D5770ED146FC1A3F4196FE5193EE0A92F65B99297430E0CAC5EE49F6719
|
|
|
|
|
|
|
Irgendwie ist der einzige Vorteil wohl tatsächlich der DHT-Kram, und dass es "noch einfacher" ist.
Zugegebenermaßen ist "zu einfach" aber irgendwann ein Problem, weil man ein minimales Grundverständnis benötigt, wenn man nicht Probleme bekommen will durch MITM oder was auch immer. OTR zum Beispiel mit Pidgin ist m.E. auch einfach genug um's "jedem" aufzudrängen, bietet aber trotzdem die Möglichkeit der Fingerprintüberprüfung, auch via Shared Secret o.ä.
Ähnlich bei Whisperpush; das ist in momentaner Fassung auch "zu einfach" weil es alles automatisch macht und man dann weder mitbekommt, ob oder ob nicht, noch sichergehen kann, dass das Gegenüber auch das Gegenüber ist.
..zumindest gibt's ein Pidginplugin; die Clients sind irgendwie noch ziemlich grauslig.
/edit
Trotzdem mal geadded, ich bin mal gespannt, ob's irgendwo "Überprüfungsmöglichkeiten" gibt.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von FuSL am 14.02.2014 14:11]
|
|
|
|
|
|
In der Hoffnung, dass nun einige Leute Whatsapp meiden, hab ich mich mal versucht mit den sichereren Alternativen auseinanderzusetzen.
So wie's scheint kämen am ehesten in Frage (OpenSource und Ende-zu-Ende, ohne XMPP):
Surespot
Telegram
TextSecure / Whisperpush (CM11)
Surespot hat den Nachteil, dass es keine direkte Ende-zu-Ende-Verifizierung gibt, sondern der Server sozusagen CA ist, kann außerdem keine Videos und Gruppenchats. Außerdem gibt's anscheinend eine Möglichkeit für MITM von Serverseite.
Telegram hat den Nachteil, dass es Kritik an der Verschlüsselung gibt, wobei ich zu wenig Ahnung habe, um das einzuschätzen. Jedoch scheinen sie bisher bei Problemen immer recht schnell und offen alles gefixt zu haben. Immense Vorteile sind Desktopclients und so weiter, Videoversand, Gruppenchats (wenn auch unverschlüsselt). Was ich mangels Kontakten noch nicht überprüfen konnte ist, ob man tatsächlich bei Ende-zu-Ende-Verschlüsselung jedesmal einen neuen Schlüssel bekommt und überprüfen muss, statt einen eigenen dauerhaften Key zu haben. Das wäre ziemlich, hm, dumm, so las ich es aber heraus. Das soll sich erst "irgendwann" ändern. Kann das mal jemand überprüfen?
TextSecure kann im Moment nur SMS und MMS, dafür ordentliche Authentifizierung und so weiter.
Die "neue" Implementierung über die Datenverbindung und Pusherei klingt sehr vielversprechend, nur ist sie leider bisher nicht wirklich brauchbar eingebaut; als einzel-App gibt's sie noch nicht, und in CM11 ist's noch eher schlecht: Es scheint noch keine Möglichkeit zur Authentifizierung zu geben, bisher auch noch keine Anzeige ob oder ob nicht Nachrichten verschlüsselt sind, und im Zweifel gibt's (noch?) einen "leisen" Fallback auf unverschlüsselt. Außerdem gab's noch irgendeine blöde Sache wenn der Server komprommitiert wäre, ging glaube ich um die Erstbenutzung und Authentifiziererei.. aber kein Problem, wenn man tatsächlich das Gegenüber über einen anderen Kanal verifziert. Und für iOS ist's noch gar nicht raus, glaube ich.
Quellen / Details:
https://whispersystems.org/blog/cyanogen-integration/ (ausführliche Details in älteren Blogposts und den Kommentaren unter diesem)
http://de.wikipedia.org/wiki/Liste_von_mobilen_Instant-Messengern
http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/
http://missingm.co/2014/02/fighting-dishfire-the-state-of-mobile-cross-platform-encrypted-messaging/
https://github.com/WhisperSystems/TextSecure/wiki
---
Was Skype, Viber und so weiter angeht muss ich mich noch etwas mehr einlesen.
Mögliche (quelloffene) Kandidaten sind:
Mumble
Ostel
Linphone
CSIPSimple
(SIP&ZRTP)
RedPhone
(ohneSIP, ZRTP)
Von RedPhone weiß ich bisher am meisten und würde es bisher wohl auch am ehesten empfehlen - kann aber kein Video oder Textnachrichten wie Skype und so, und letztens sponn es mal völlig (Anrufe wurden nicht angezeigt, beim Gegenüber tutete es aber munter), ich weiß nicht, ob das an meinem Handy/ROM oder der App lag - ich probier das bald mal aus.
semirelated:
http://security.stackexchange.com/questions/33460/what-are-the-vulnerabilities-of-voip-specific-security-protocols
Muss ich mir noch durchlesen.
/edit
Ah, gerade noch drüber gestolpert:
https://whispersystems.org/blog/a-whisper
Längerfristig soll's also für iOS als auch Android statt Redphone und Textsecure jeweils eine App (Whisper) für Nachrichten und Telefonie in Einem geben. (Wohl aber ohne Video und Gruppenchats?)
|
[Dieser Beitrag wurde 3 mal editiert; zum letzten Mal von FuSL am 20.02.2014 18:55]
|
|
|
|
|
|
hrnz, ich glaube beim systemabsturz grade wurde meine Truecrypt verschlüsselte Festplatte korrumpiert :s
"Incorrect password or not a Truecrypt volume."
kann man da was machen?
/e: Absturz gepaart mit Passwortwechsel war zu viel für mich, sorry falsches Passwort probiert... *pfeiff*
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von TheYang am 21.02.2014 19:59]
|
|
|
|
|
|
Mit der Rescue-CD, die du beim Erstellen vom Volume an einem sicheren Ort gespeichert hast, den Bootloader wiederherstellen.
/Na oder so.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Danzelot am 21.02.2014 20:03]
|
|
|
|
|
|
|
|
|
|
| Zitat von FuSL
TextSecure kann im Moment nur SMS und MMS, dafür ordentliche Authentifizierung und so weiter.
Die "neue" Implementierung über die Datenverbindung und Pusherei klingt sehr vielversprechend, nur ist sie leider bisher nicht wirklich brauchbar eingebaut; als einzel-App gibt's sie noch nicht, und in CM11 ist's noch eher schlecht: Es scheint noch keine Möglichkeit zur Authentifizierung zu geben, bisher auch noch keine Anzeige ob oder ob nicht Nachrichten verschlüsselt sind, und im Zweifel gibt's (noch?) einen "leisen" Fallback auf unverschlüsselt. Außerdem gab's noch irgendeine blöde Sache wenn der Server komprommitiert wäre, ging glaube ich um die Erstbenutzung und Authentifiziererei.. aber kein Problem, wenn man tatsächlich das Gegenüber über einen anderen Kanal verifziert. Und für iOS ist's noch gar nicht raus, glaube ich.
| |
Neue Textsecureversion draußen.
https://whispersystems.org/blog/the-new-textsecure/
https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms
Was die Verschlüsselung angeht wohl "die beste" im Vergleich mit den Alternativen, iOS kommt in Bälde, Desktop Version auch. Diesmal nun sogar mit verschlüsselten Gruppenchats.
|
|
|
|
|
|
|
| Zitat von FuSL
| Zitat von FuSL
TextSecure kann im Moment nur SMS und MMS, dafür ordentliche Authentifizierung und so weiter.
Die "neue" Implementierung über die Datenverbindung und Pusherei klingt sehr vielversprechend, nur ist sie leider bisher nicht wirklich brauchbar eingebaut; als einzel-App gibt's sie noch nicht, und in CM11 ist's noch eher schlecht: Es scheint noch keine Möglichkeit zur Authentifizierung zu geben, bisher auch noch keine Anzeige ob oder ob nicht Nachrichten verschlüsselt sind, und im Zweifel gibt's (noch?) einen "leisen" Fallback auf unverschlüsselt. Außerdem gab's noch irgendeine blöde Sache wenn der Server komprommitiert wäre, ging glaube ich um die Erstbenutzung und Authentifiziererei.. aber kein Problem, wenn man tatsächlich das Gegenüber über einen anderen Kanal verifziert. Und für iOS ist's noch gar nicht raus, glaube ich.
| |
Neue Textsecureversion draußen.
https://whispersystems.org/blog/the-new-textsecure/
https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms
Was die Verschlüsselung angeht wohl "die beste" im Vergleich mit den Alternativen, iOS kommt in Bälde, Desktop Version auch. Diesmal nun sogar mit verschlüsselten Gruppenchats.
| |
Und Open Source
https://github.com/WhisperSystems/TextSecure
|
|
|
|
|
|
|
Das sehe ich ja sowieso als grundlegend notwendig an.
Wenn ich mehr Zeit, Muße und Motivation hätte würde ich ja auch mal einen Blick in die Threema App werfen um zu schauen, ob die Verify-Möglichkeit auch "richtig" eingebaut ist (die könnten ja sonstwas loggen fürs Verifizieren, und trotzdem unsicher senden), aber so richtig attraktiv ist es nicht sich durch dekompilierte Apks zu wühlen. Noch dazu darf man's ja auch nicht
--
Blöd ist, dass die CM11 Implementierung von TextSecure immer noch scheiße ist.
/edit
Na wunderbar, es lässt sich nicht installieren, angeblich nicht kompatibel mit meinem Desire Z (mit KitKat).
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von FuSL am 25.02.2014 10:55]
|
|
|
|
|
|
| Zitat von FuSL Was ich mangels Kontakten noch nicht überprüfen konnte ist, ob man tatsächlich bei Ende-zu-Ende-Verschlüsselung jedesmal einen neuen Schlüssel bekommt und überprüfen muss, statt einen eigenen dauerhaften Key zu haben. Das wäre ziemlich, hm, dumm, so las ich es aber heraus. Das soll sich erst "irgendwann" ändern. Kann das mal jemand überprüfen?
| |
Das mit der Verifizierung hab ich mich auch gefragt, bisher gibt es anscheinend (zumindest lese ich es so) ja nur diesen manuellen Abgleich dieser Pixelgrafik (http://cdn.iphoneincanada.ca/wp-content/uploads/2013/11/telegram-encryption-key.jpg). Telegram sollte so einen QR-Code wie bei Threema anbieten, den man per Handykamera z.B. einmalig abgleichen kann. Dann wäre das optimal.
|
|
|
|
|
|
|
Sowohl bei der Verschlüsselei, als auch bei den Grundideen ein paar seltsame Entscheidungen. Sowas, statt "fester" Schlüssel, die man pro Person dann feste verifizieren kann, ist irgendwie Unsinn. Abgesehen von den standardmäßig unsicheren Chats, die sowieso.
|
|
|
|
|
|
|
| Zitat von FuSL
Sowohl bei der Verschlüsselei, als auch bei den Grundideen ein paar seltsame Entscheidungen. Sowas, statt "fester" Schlüssel, die man pro Person dann feste verifizieren kann, ist irgendwie Unsinn. Abgesehen von den standardmäßig unsicheren Chats, die sowieso.
| |
Bei der Verschlüsselung bin ich nicht ganz durchgestiegen warum die jetzt dieses Verfahren entwickelt haben bzw. verwenden, auch wenn im den Blogbeitrag da einiges erklärt wurde (in den Kommentaren). Aber Kryptographie ist sowieso kein einfaches Thema (besonders die Implementierung
|
|
|
|
|
|
|
Wenn ich für zwei Mail-Adressen zwei PGP-Keys mit gleicher Passphrase erstelle, sind die Keys dann identisch?
|
|
|
|
|
|
|
|
|
|
|
Gut, hatte ich auch nicht erwartet
|
|
|
|
|
|
Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt ) |