Author Topic: Planet Peer Grundschutzhandbuch  (Read 20284 times)

0 Members and 1 Guest are viewing this topic.

Offline Markus

  • Administrator
  • Elite
  • *****
  • Posts: 5740
  • Karma: +25/-8
    • View Profile
    • http://www.planetpeer.de
Planet Peer Grundschutzhandbuch
« on: January 06, 2006, 08:45:51 PM »
Ich habe den alten Thread umbenannt, damit in diesem Thread nun alle How to´s erfasst werden können. Bitte beachten: Dieser Thread ist nicht für Diskussionen gedacht, dafür gibt es den Ideensammlung-Thread. Alle bisher im alten Thread enthaltenen How to´s habe ich per Copy & Paste hierher kopiert, da ein Verschieben einzelner Beiträge aus einem Thread leider nicht möglich ist.

Changelog:

2006-01-11 Thunderbird + SSL + Avast Antivirus von cs301 hinzugefügt
2006-01-19 Anonym surfen mit Tor, Privoxy und Firefox von cio2 hinzugefügt (steht derzeit nur als Downlaod zur Verfügung)

Inhaltsverzeichnis/Links:
   
How to: email über I2P account mit openpgp verschlüsselung

How to: Verschlüsselt Jabbern mit Psi über I2P
    
How to: Datenverschlüsselung mit TrueCrypt

How to: Thunderbird + SSL + Avast Antivirus

How to: Anonym surfen mit Tor, Privoxy und Firefox

CU,
Markus
« Last Edit: January 19, 2006, 08:05:36 PM by Markus »


Cheers,
Markus

Offline Markus

  • Administrator
  • Elite
  • *****
  • Posts: 5740
  • Karma: +25/-8
    • View Profile
    • http://www.planetpeer.de
How to: Datenverschlüsselung mit TrueCrypt
« Reply #1 on: January 06, 2006, 08:47:53 PM »
Changelog:

20060107   Tip von cs301 zum Thema auto dismount eingebaut

4.1 Datenverschlüsselung mit TrueCrypt

TrueCrypt ist eine erstklassige Open Source-Software, mit der das Anlegen von verschüsselten Containern (“Volumes”) und Partitionen zum Kinderspiel wird. Es ist sowohl für Windows als auch für Linux verfügbar, allerdings können mit der aktuellen Version 4.1 noch keine Volumes unter Linux erzeugt werden. Das Einbinden vorhandener Volumes, die unter Windows erzeugt wurden, ist hingegen kein Problem.

TrueCrypt kann hier downgeloadet werden: http://www.truecrypt.org/downloads/truecrypt-4.1.zip

TrueCrypt Website: http://www.truecrypt.org

Vorab möchte ich noch erwähnen, daß in diesem How to keinesfalls sämtliche Features von TrueCrypt ausgelotet werden. Es soll vielmehr einen leichten Einstieg in die Datenverschlüsselung bieten und helfen, die Einstiegshürden zu umgehen.

So, nun aber genug der vielen Worte und los geht´s :-)

1. Setup starten




2. Starten von TrueCrypt und anlegen eines Volumes/Containers

Wir legen ein neues TrueCrypt-Volume an:





Hinweis: TrueCrypt bietet als Besonderheit die Möglichkeit, ein sogenanntes “hidden volume” anzulegen. Damit ist gemeint, daß innerhalb eines normalen Volumes ein weiteres verstecktes Volume angelegt wird. Dieses ist nicht sichtbar, sondern nur mit Hilfe eines weiteren Passworts ansprechbar.
In diesem How To werden wir uns aber nur mit regulären Volumes beschäftigen.




3. Auswählen des Verschlüsselungsalgorithmus für das Volume

TrueCrypt bietet eine ganze Menge an Algorithmen, die für die Verschlüsselung eines Volumes oder einer Partition verwendet werden können. Da alle angebotenen Verschlüsselungsalgorithmen nach derzeitigem Stand als sicher gelten, ist die Auswahl eher Geschmackssache.

Wer nichts falschen machen möchte, belässt es einfach bei der Einstellung AES.



4. Definieren der Größe des Volumes

In diesem How To verwende ich eine beispielhafte Größe von 1 GB. In der Praxis bietet es sich allerdings an, Volumes so zu definieren, daß sie problemlos auf eine DVD passen (4,3 GB).



5. Vergeben eines Passworts für ein Volume

Wir vergeben ein Passwort für unser Volume. Zusätzlich lassen sich Volumes noch mit einem sog. keyfile schützen. Ein keyfile ist eine beliebige Datei, die als zusätzliche Sicherheitsmaßnahme dient. Zum Öffnen des Volumes ist also immer das Passwort und das keyfile notwendig; aus diesem Grund darf das keyfile auf keinen Fall verloren gehen, da ansonsten der Zugriff auf die verschlüsselten Daten nicht mehr möglich ist!



Hinweis: Wenn Passwörter verwendet werden, die weniger als 20 Zeichen enthalten, gibt TrueCrypt einen entsprechenden Hinweis aus.


6. Auswahl des Dateisystems für das Volume

Wir erzeugen nun das Dateisystem für das Volume. Wer vorhat, seine Volumes sowohl unter Windows als auch unter Linux zu verwenden, sollte vorsichtshalber intensiv testen, ob Linux auch mit NTFS-formatierten Volumes zurecht kommt.

Im Zweifel sollte man sich für FAT entscheiden, dann ist man auf der sicheren Seite.





7. Mounten des erzeugten Volumes mit TrueCrypt

Nun kann das eben erzeugte Volume mit TrueCrypt gemounted werden. Dazu wird zunächst ein freier Laufwerksbuchstabe ausgewählt und anschließend über die Schaltfläche “Select File” das Volume ausgewählt. Um die Aktion abzuschließen, muß mittels der Schaltfläche “Mount” das Volume gemounted werden.




Wichtig: Wer keyfiles verwendet, muß diese Option im Passwort-Dialog auf jeden Fall aktivieren!

8. Zugriff auf das Volume

Nun ist das Volume gemounted, und es kann ganz normal über einen beliebigen Dateimanager auf den entsprechenden Laufwerksbuchstaben bzw. die darin enthaltenen Daten zugegriffen werden.



9. Volume sauber schließen

Nach getaner Arbeit sollte man sich angewöhnen, das noch offene Volume korrekt zu schließen. Dies geht mit einem Klick auf “Dismount”, und für ganz faule gibt es von cs301 noch einen guten Tip: Unter "Settings - Preferences" läßt sich auch eine geringere Zeitspanne für das automatische Schließen des Containers einstellen.

« Last Edit: January 06, 2006, 08:53:24 PM by Markus »


Cheers,
Markus

Offline Markus

  • Administrator
  • Elite
  • *****
  • Posts: 5740
  • Karma: +25/-8
    • View Profile
    • http://www.planetpeer.de
How to: email über I2P account mit openpgp verschlüsselung
« Reply #2 on: January 06, 2006, 08:55:42 PM »
Das folgende How to wurde von defnax geschrieben.

Howto: email über I2P account mit openpgp verschlüsselung

Enigmail integriert OpenPGP-Verschlüsselung und Authentifizierung in Thunderbird. Dabei stellt Enigmail die Benutzeroberfläche zur Verfügung, während die Verschlüsselung selbst von GnuPG im Hintergrund vorgenommen wird.

Wer mail.i2p nutzen will sollte schon erfahrung mit I2P haben.

Was brauchen wir :

1. mail.i2p account
http://hq.postman.i2p/?page_id=16

2. Thunderbird
download:
Version 1.0.7, Windows
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/linux-i686/de-DE/thunderbird-1.0.7.tar.gz
http://ftp.mozilla.org/pub/mozilla.org/thunderbird/releases/1.0.7/

3. Enigmail OpenPGP
download:
Version 0.93 Windows 32 bit
Version 0.93 Linux 32 bit
Version 0.93 Mac OS X

deutsches sprachpaket:
http://www.mozilla-enigmail.org/downloads/lang/0.9x/enigmail-de-0.9x.xpi

weitere sprachpakete:
http://enigmail.mozdev.org/langpack.html

http://enigmail.mozdev.org/
http://www.thunderbird-mail.de/erweitern/erweiterungen/enigmail/

4. OpenPGP Verschlüsselungs-Software GnuPG
download:
ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.2.exe
andere systeme:
http://www.gnupg.org/(de)/download/index.html#auto-ref-1




5.Installieren von Enigmail


Wir gehen zu Extras>Erweiterungen
in thunderbird und da klicken wir auf Installieren und suchen den pfad zur enigmail-de-0.9x.xpi datei.
Dann installiert Thunderbird die Erweiterung.
Und die Sprachdatei Installieren wir auf die gleiche art über Extras>Erweiterungen.




6. Einrichten eines mail.i2p konto in Thundebird


-Wir gehen auf Datei>NEU>Konto
Es erscheint der Konten-Assistent, da wählen wir E-mail-Konto dann auf Weiter



-Wir geben hier unseren namen oder nick an und im unteren Feld E-mail-Adresse muss die richtige mail.i2p adresse stehen die schon angelegt wurde.Dann auf Weiter klicken .


-In den Server-Informationen der typ des Posteingang-Server muss POP sein
im Posteingang-Server muss 127.0.0.1 oder localhost eingetragen werden.
klicken auf Weiter dann.


-Der Benutzername muss identisch sein die vom mail.i2p account.Bei meinem Beispiel ist es mynick.
Wir klicken Weiter.


-Unter Konten-Bezeichnung kann es so bleiben oder nach belieben ändern.
Dann wieder Weiter klicken


-In der Zusammenfassung müsste in
Posteingang-Server und Postausgang-Server 127.0.0.1 stehen und die Benutzernamen auch stimmen.
Dann klicken wir auf Fertigstellen


-Wir gehen zu Extras>Konten>
Klicken auf Postausgang-Server drauf dann auf Bearbeiten


-Wir geben in Server: ein 127.0.0.1 und in Port: 7659.
der Benutzername sollte auch stimmen .

Dann Klicken wir auf Ok.Und im Konten Dialog auch auf Ok.

Nun ist Thunderbird eingerichtet fürs mail.i2p und openpgp ist auch verfügbar nun.


7.Signieren und Verschlüsseln von Emails

der rest folgt....................................



http://php.ch-becker.de/?Emails%20mit%20GnuPG
« Last Edit: January 08, 2006, 08:48:32 PM by Markus »


Cheers,
Markus

Offline Markus

  • Administrator
  • Elite
  • *****
  • Posts: 5740
  • Karma: +25/-8
    • View Profile
    • http://www.planetpeer.de
How to: Verschlüsselt Jabbern mit Psi über I2P
« Reply #3 on: January 06, 2006, 08:58:10 PM »
Das folgende How to wurde von defnax geschrieben.

Howto: Verschlüsselt Jabbern mit Psi über I2P


- Man sollte etwas Erfahrung haben wie man I2P nutzt.
- Man muss ein gültiges GnuPG Schlüsselpaar erstellt haben.
- Den Public Key des Gesprächspartners, mit dem Sie verschlüsselt kommunizieren wollen, in Ihrem Key Manager (unter WinPT) importiert haben.

Was wir benötigen:

1.I2P
http://www.i2p.net/download

2.PSI
http://psi-im.org/
Windows 98/2000/XP Installer (2.52 MB)
Windows Installer w/language packs (2.96 MB)
Windows Zip Archive (3.25 MB)
Mac OS Disk Image (5.72 MB)
Slackware  10.0 package
Mandriva linux packages
RPM und SRC.RPM für SUSE 9.2
ArchLinux packages

3.OpenPGP/GNUPG
ftp://ftp.gnupg.org/gcrypt/binary/gnupg-w32cli-1.4.2.exe
http://prdownloads.sourceforge.net/winpt/winpt-install-1.0rc2.exe?download
http://winpt.sourceforge.net/de/index.php
http://winpt.sourceforge.net/de/download.php
andere systeme:
http://www.gnupg.org/(de)/download/index.html#auto-ref-1

http://kai.iks-jena.de/pgp/




4. Einrichten eines I2PTunnel für Jabber über I2P

Wir kopieren in die hosts.txt datei die Destination für chat.legion.i2p:

Destination:
Quote
chat.legion.i2p=8juvJTLrd0gBJSHpYU-RhHP6wbfqXL9at1JzUqtY4X8H2pzRj7srSZrqTF4nAEMmWMONpKkY4tBL3Zu
7nSQqbqiOvlHdmJy2EQoPMpnkENwBL6Ji9yFdb5ws10sUvCB98NsDwTQxpLXC-C-fjQ4u6LjUtblcBMQ85O-j5JTE~0Yy
wW5mpO8VOF0bNFecDumY3egN1JbWQJeoDk32J0kYk9KVZe92w~sHicLltveyQkNzqXiwno2dJpj9Sj2U8lfVfrw5XiX5
YaSzvubGOIzPTAdGObG4xtJGcXen7Hfi1Rh9b339gL98jXSWy1jC9ovT1BjRwrPzVoGWYlA3enOJUJKM7ws46h3~cH5C
fnjCcGaJV7YflG0EusvLoymbNiRb70l5DX2K-CkFvu3wOiBTfneUvDvYqX1-Vwhp9ejMDc6GoJeRZwam0-JpBpbSWrt162Vt
-uyV~9Wtd-C~8OcJ4VEHqpK7cF-8k6jsTOMDj7PmVhObnwGJGM2iVsDpOjuTAAAA



Wir gehen in I2P router console zu  I2PTunnel und erstellen ein standard Tunnel .



nach dem speichern starten.




5. Installation und Einrichtung von PSI

-Wählen Sie die Sprache aus.


-Nach der ersten Begrüßung des Installations-Assistenten, klicken Sie auf Weiter


-Um mit der Installation fortzusetzen, nehmen Sie die Lizenzbestimmungen der GNU General Public License an.


-Wählen Sie die Komponenten der Installation aus und klicken Sie auf Weiter.
In den meisten Fällen können die Vorschläge des Installations-Assistenten angenommen werden.


-Wählen Sie das Installations-Verzeichnis aus  und klicken Sie dann auf Installieren, um die Installation zu starten


-Wenn die Installation abgeschlossen ist, lassen Sie den Haken auf Psi 0.9.3 ausführen stehen und klicken Sie auf Fertig stellen.


-Beim ersten Start von PSI startet der Add Account dialog.
Geben sie einen Namen für Ihr Account an und aktivieren sie register new account und klicken Sie dann auf Add


-Tragen Sie ihr Jabber-Konto ins Feld Jabber-ID.
Ihr Jabber-Konto muss zum schluss mit @chat.legion.i2p enden!
Ein haken setzen in Manually Specify Server Host/Port
und dies werte eingeben:
Host: 127.0.0.1
Port:5222



-Wenn es erfolgreich war erscheint
The account was registered successfully


-Unter Acount Setup>modify> "Psi: Account Properties" Maske
Klicken Sie  auf den ButtonSelect Key, im unteren Bereich der Maske der als "OpenPGP" eingerahmt ist.


-Wenn GnuPG auf ihrem Rechner installiert und aktiv ist , öffnet sich die Dialogmaske,
 in der Sie Ihren Secret Key auswählen können. Bestätigen Sie die Wahl mit Klick auf Ok.


-In der "Psi: Account Properties"-Maske sieht man nun den ausgewählten Secret Key.
Speichern Sie diese Einstellungen nun mit Klick auf Save.


-Klicken Sie ganz unten auf das Auswahlfeld und wählen Sie Online aus, um sich mit Ihrem Jabber-I2P Server zu verbinden.
(I2P sollte schon im hintergrund laufen und der I2PTunnel fürs chat.legion.i2p auch gestartet sein!)


-Geben Sie ihr Jabber-Passwort ein und klicken Sie auf Ok


-Sie sehen nun, wie ihre Kontaktliste in den Roster geladen wird. Gleichzeit öffnet sich die Passwort-Abfrage für ihr GnuPG Private Key.
 Geben Sie ihren Passphrase ein. Damit sind Sie bereit, verschlüsselt über Jabber I2P zu kommunizieren.


-Klicken Sie mit der rechten Maustaste auf den jeweiligen Kontakt und wählen Sie den Punkt Assign OpenPGP key.


Verschlüsselte Chats und Nachrichten mit OpenPGP

Den rest konnte ich nicht machen da mir ein kontakt fehlt der openpgp nutzt um es hier mit screenshots besser zu beschreiben!
hier der link wie es geht!
http://kai.iks-jena.de/jabber/jabber7.html






Cheers,
Markus

Offline cs301

  • Elite
  • *****
  • Posts: 459
  • Karma: +5/-0
    • View Profile
HOWTO: Thunderbird + SSL + Avast Antivirus
« Reply #4 on: January 11, 2006, 07:27:37 PM »
Worum geht es?

Es geht darum, über eine SSL-Verbindung empfangene Mails auf Viren zu überprüfen auch wenn der Virenscanner keine SSL-Unterstützung besitzt.
Da der gern verwendete Virenscanner "AntiVir" in der Freeware Version keine Scanfunktion für Emails besitzt, wird stattdessen die Freeware "Avast Antivirus" verwendet.
Um die noch fehlende SSL-Unterstützung auszugleichen nutzen wir einen Freeware SSL-Tunnel "Stunnel".
Im folgenden wird davon ausgegangen, dass der Mail-Client Thunderbird bereits installiert und eingerichtet ist.

Was brauchen wir?

Die Freeware "Avast Antivirus Home-Edition" http://www.avast.com/eng/download-avast-home.html.
Den Freeware SSL-Tunnel "Stunnel" http://www.stunnel.org/download/binaries.html.

Stunnel

Konfiguration

Nachdem "Stunnel" erfolgreich installiert ist, wird dieser als Service installiert. Somit wird dieser beim nächsten Windows Start automatisch geladen.
Im Startmenü unter Programme dazu den Eintrag "Stunnel - Service install" wählen.



Nun geht es an die Konfiguration von Stunnel. Dazu im Startmenü den Eintrag
"Stunnel - Edit stunnel.conf" wählen.



Die Config-Datei öffnet sich im Texteditor. In Zeile 33 befindet sich der erste zu ändernde Eintrag.
Das Semikolon vor dem Eintrag "client = yes" ist zu entfernen.



In Zeile 37 wird die Konfiguration der Pop3 Zugänge vorgenommen.



Nachfolgend werden 3 Zugänge, für Web.de, GMX sowie Arcor, konfiguriert.
Folgende Festlegungen werden getroffen:

    Für GMX
    • Adresse: localhost
    • Pop3-Port = 11110
    • Smtp-Port = 11025

      Für Web.de
      • Adresse: localhost
      • Pop3-Port = 11111
      • Smtp-Port = 11026

        Für Arcor
        • Adresse: localhost
        • Pop3-Port = 11112
        • Smtp-Port = 11027

        Das sind die Ports auf denen Stunnel die Daten an Thunderbird übergibt, gleichzeitig lauscht dort der Virenscanner.
        Adresse und Port auf denen Stunnel die Mails empfängt, sind auf der Webseite des jeweiligen Mail-Anbieters zu finden.



        Wenn alles angepasst ist, kann die Datei gespeichert und Stunnel gestartet werden.
        Im Startmenü dazu den Eintrag "Stunnel - Service start" wählen.
         
        Avast Antivirus

        Im folgenden wird davon ausgegangen, dass Avast Antivirus erfolgreich installiert und die Sprache auf "deutsch" gesetzt ist.
        Nach einem Rechtsklick auf das "a"-Symbol im System-Tray und der Auswahl "On-Access Schutz Steuerung" erhält man die Möglichkeit die einzelnen Schutz-Dienste zu konfigurieren.
        Wir wählen den Dienst "Internet-Mail" und klicken auf den Button "Anpassen" und wählen den Reiter "Weiterleitung".



        Im Feld "POP:" sowie "SMTP:" tragen wir durch Komma getrennt die Ports ein, die wir vorher festgelegt und auch in der "stunnel.conf" eingetragen haben. (Reihenfolge beachten)

        POP: 11110, 11111, 11112  (Gmx, Web.de, Arcor)
        SMTP: 11025, 11026, 11027 (Gmx, Web.de, Arcor)

        Als nächstes wird noch der Haken vor "Ignoriere lokale Kommunikation" entfernt.



        Wir schliessen die Konfiguration mit "OK" ab und gehen weiter zur Konfiguration von Thunderbird.

        Thunderbird

        Nachfolgend wird die Konfiguration von nur einem Mail-Account gezeigt.

        In Thunderbird erreichen wir die Konto-Liste über "Extras > Konten".
        In der linken Spalte sind die einzelnen Mail-Konten aufgelistet. Dort wählen wir den Eintrag "Server-Einstellungen".
        Server-Adresse ist "localhost", Port wie für POP3 festgelegt "11110".
        Achtung: Kein Haken bei "Sichere Verbindung (SSL) verwenden". Stunnel übernimmt die sichere Verbindung.

        Für evtl. weitere Konten wird genauso verfahren. (Ports: 11111, 11112)



        In der linken Spalte wählen wir nun den Eintrag "Postausgang-Server (SMTP)" und ändern folgende Einträge.
        Server-Adresse "localhost", Port wie für SMTP festgelegt "11025".
        Für evtl. weitere Konten wird genauso verfahren. (Ports: 11026, 11027)



        Wenn alle Konten angepasst sind, kann die Konfiguration mit "OK" verlassen werden.
        Der Empfang von Mails sollte nun über den SSL-Tunnel erfolgen und nebenbei vom Avast Antivirus überprüft werden. Abschliessend werden die Mails an Thunderbird übergeben.

        Hinweis: Sollte es nicht so funktionieren habe ich etwas falsch beschrieben oder ihr habt einen Fehler gemacht, evtl. ist auch beides eingetreten.  ;)[/list][/list][/list]
        « Last Edit: January 11, 2006, 07:57:38 PM by Markus »
        CSpace-ID: 1683
        Jabber-ID: cs301@swissjabber.ch

        Offline Markus

        • Administrator
        • Elite
        • *****
        • Posts: 5740
        • Karma: +25/-8
          • View Profile
          • http://www.planetpeer.de
        How to: Sicherheitsmaßnahmen bei Verwendung anonymer Netzwerke
        « Reply #5 on: January 31, 2006, 11:18:51 AM »
        Wer sich mit anonymen Netzwerken beschäftigen und tiefer in die Materie einsteigen möchte, sollte sich vorab über ein paar Sicherheitsvorkehrungen zur Verbesserung der eigenen Anonymität Gedanken machen. Nachfolgend findet ihr die IMHO wichtigsten Punkte kurz zusammengefasst.

        1. Allgemeines

        Wer sich in anonymen Netzwerken bewegt, sollte sich dafür eine neue/eigene Identität zulegen. Klingt wie in einem schlechten Film, ist aber durchaus so gemeint: Generell sollte man darauf verzichten, z.B. dieselben Alias- bzw. Nicknames zu verwenden, die man auch im regulären Internet benutzt. Das gilt auch für Avatare, Signaturen und sonstige Merkmale, die u.U. Rückschlüsse auf die eigene Person erlauben.

        Ein besonders gelungenes Beispiel, wie Anonymität nicht aussieht, habe ich vor einiger Zeit im IRC Chat von ANts P2P beobachten können: Da kamen doch tatsächlich zwei besonders schlaue auf die Idee, sich in einem öffentlichen(!) IRC Channel darüber auszutauschen, welche Filme und Lieder sie gerne hätten. Garniert wurde das ganze noch durch den Austausch von E-Mail-Adressen; ich glaube, es ist unnötig zu erwähnen, daß so was an Dummheit kaum zu überbieten ist...;)

        2. Verwendung separater Browser/Mailclients

        Ich würde auf jeden Fall empfehlen, für das Surfen in Netzwerken wie I2P oder Tor einen eigenen Browser zu verwenden. Damit wird zum einen die Gefahr minimiert, daß vielleicht unbemerkt Informationen von "evil sites" abgefragt oder vom Browser übermittelt werden (insbesondere dann, wenn Java, ActiveX, Flash usw. aktiviert sind), zum anderen entfällt das lästige Gepfriemel mit verschiedenen Proxy Settings.

        Meine Favorit in dieser Richtung ist K-Meleon, ein Gecko-basierender schneller und schlanker Browser. Er bietet alles, was man braucht und verzichtet gleichzeitig auf unnützen Schnickschnack und Firlefanz. Außerdem unterstützt er auch mehrere Profile, was speziell für das Switchen zwischen verschiedenen Netzwerken sehr nützlich ist.

        Für das Mailhandling gilt im Prinzip dasselbe wie für den Browser: Wer auf der sicheren Seite sein möchte, verwendet für anonyme Netze einen eigenen Mailclient.
         
         


        Cheers,
        Markus

        Offline Zipsel

        • Advanced
        • ***
        • Posts: 162
        • Karma: +1/-0
          • View Profile
        Re: Planet Peer Grundschutzhandbuch
        « Reply #6 on: November 20, 2006, 05:33:37 AM »
        Ergänzung zu TrueCrypt: Ein schönes How-to für Linux gibt es in der aktuellen LINUX-USER Zeitschrift (12.2006). In der Version 4.2a verschlüsselt TrueCrypt anscheinend nun auch unter Linux ganze Partitionen. Im How-To wird auch erklärt, wie man nicht nur ein verschlüsseltes Volume erzeugt, sondern sogar dessen Existenz verbergen kann.

        Zipsel

        Offline Markus

        • Administrator
        • Elite
        • *****
        • Posts: 5740
        • Karma: +25/-8
          • View Profile
          • http://www.planetpeer.de
        Re: Planet Peer Grundschutzhandbuch
        « Reply #7 on: November 20, 2006, 08:19:41 AM »
        Ergänzung zu TrueCrypt: Ein schönes How-to für Linux gibt es in der aktuellen LINUX-USER Zeitschrift (12.2006).
        @Zipsel: Danke für den Hinweis, das ist sicher für den einen oder anderen hilfreich. 8)


        Cheers,
        Markus

        Offline ankern

        • Elite
        • *****
        • Posts: 343
        • Karma: +4/-0
          • View Profile
        Re: Planet Peer Grundschutzhandbuch
        « Reply #8 on: November 20, 2006, 11:22:06 AM »
        Für alle die vielen, die sich mit dem Betrieb von mehr als einem Browser überfordert fühlen, (oder mehr als einen Proxy (Tor/I2P/...) benutzen),
        gibt es auf mozilla.org bereits einen Hack für das SwitchProxy Tool für Firefox 2.0 :

        https://addons.mozilla.org/firefox/125/

        Den anonmymisierenden Proxy richtet man paradoxerweise unter 'Proxy Type'-'Standard' ein, nicht unter 'Anonymous'.


        Für Opera gibt es einen Proxy-Button, den man per Drag & Drop einfach auf die Leiste ziehen kann :

        http://operawiki.info/CustomButtons

        Offline Zipsel

        • Advanced
        • ***
        • Posts: 162
        • Karma: +1/-0
          • View Profile
        Re: How to: Sicherheitsmaßnahmen bei Verwendung anonymer Netzwerke
        « Reply #9 on: November 20, 2006, 01:09:21 PM »
        @ankern:

        Das ist zwar sehr bequem, aber davor kann ich nur warnen!
        Markus hat bereits darauf hingewiesen:

        2. Verwendung separater Browser/Mailclients

        Ich würde auf jeden Fall empfehlen, für das Surfen in Netzwerken wie I2P oder Tor einen eigenen Browser zu verwenden. Damit wird zum einen die Gefahr minimiert, daß vielleicht unbemerkt Informationen von "evil sites" abgefragt oder vom Browser übermittelt werden (insbesondere dann, wenn Java, ActiveX, Flash usw. aktiviert sind), zum anderen entfällt das lästige Gepfriemel mit verschiedenen Proxy Settings.

        Es besteht die Gefahr, daß Cookies u.ä. durchaus Rückschlüsse auf die eigene Identität liefern, wenn man mal mit mal ohne aktiviertem Proxy mit demselben Browser im Web unterwegs ist! Ein Cookie, das z.B. Deine normale IP-Adresse enthält, wird beim nächsten Besuch der Seite auch erkannt und ausgelesen, wenn Du dann per Proxy mit verschleierter IP unterwegs bist!

        CU,
        Zipsel

        Offline ankern

        • Elite
        • *****
        • Posts: 343
        • Karma: +4/-0
          • View Profile
        Re: Planet Peer Grundschutzhandbuch
        « Reply #10 on: November 20, 2006, 01:45:51 PM »
        Ja, es ist bequem, aber riskanter (ich benutze Firefox & SwitchProxy, um zwischen Tor und I2P hin- und herzuschalten).

        Was hier vielleicht noch reingehört, ist dieser Eintrag :
        http://board.planetpeer.de/index.php/topic,1172.0.html

        Offline Markus

        • Administrator
        • Elite
        • *****
        • Posts: 5740
        • Karma: +25/-8
          • View Profile
          • http://www.planetpeer.de
        Überarbeitung des Planet Peer Grundschutzhandbuchs
        « Reply #11 on: November 21, 2006, 11:22:48 AM »
        Mahlzeit,

        ich würde gerne das Planet Peer Grundschutzbuch ins Wiki verlagern, da dies meines Erachtens den Pflegeaufwand deutlich verringert und vor allen Dingen auch ein einheitliches Layout ermöglicht. Mir sind in der Zwischenzeit noch einige weitere Themen eingefallen, die zwar nicht alle technischer Natur sind, aber dennoch thematisch kompatibel sind.

        Um den Grundstein dafür zu legen, werde ich im Lauf der Woche damit anfangen, Inhalte ins Wiki zu verlagern. Es wäre klasse, wenn ich Unterstützung von den Boardies bekommen könnte, die sich bislang mit einem eigenen Beitrag an dieser Dokumentation beteiligt haben. :)

        Sobald das Grundgerüst steht, werde ich mich wieder melden.


        Cheers,
        Markus

        Offline Markus

        • Administrator
        • Elite
        • *****
        • Posts: 5740
        • Karma: +25/-8
          • View Profile
          • http://www.planetpeer.de
        Re: Planet Peer Grundschutzhandbuch
        « Reply #12 on: November 23, 2006, 07:34:41 PM »
        Es ist soweit: Ich habe schon große Teile der einzelnen Artikel/How to´s in das Wiki übernommen. In Zukunft bitte direkt die Artikel im Wiki ändern, eine Basisstruktur dafür gibt es unter http://www.planetpeer.de/wiki/index.php/Planet_Peer_Grundschutzhandbuch.

        Nochmal mein Aufruf an die Autoren der einzelnen Artikel: Bitte überprüft die übernommenen Beiträge im Wiki auf Vollständigkeit und vor allem Aktualität. Mein TrueCrypt-How to bezieht sich beispielsweise noch auf Version 4.1, aktuell ist aber 4.2a. Das werde ich auch noch anpassen. Die neue Struktur im Wiki ist übrigens noch nicht final: Mir ist bekannt, daß man mit dem MediaWiki auch ein Inhaltsverzeichnis bestehend aus mehreren Wiki-Seiten bzw. Artikeln generieren kann. Sobald ich herausgefunden habe, wie das geht, werde ich die Seiten so zusammenbauen, daß quasi mittels eines Links ein vollständiges kleines Buch aktuell generiert wird.

        Mehr dazu später...8)


        Cheers,
        Markus