Beruflich Dokumente
Kultur Dokumente
4 Einleitung
Theorie
Grundlagen
5 Einstellung und Mentalitt
6- 7 Der richtige Weg
8- 9 Passwrter und der eigene Schweinehund
10 - 12 TOR fr Laien
Verschlsselungsprogramme
13 - 14 TrueCrypt
15 - 16 Bitlocker (Windows)
17 EFS (Windows)
18 CrossCrypt
19 DiskCryptor
19 dm-crypt
20 - 21 KeePass
Verschlsselungs-Algorithmen
22 AES
23 Serpent
24 Twofish
Anti-Virenprogramme
25 Avast!
26 AVG
27 Avira AntiVir
28 Kaspersky
29 - 30 Norton AntiVirus
-2-
Tor & Co.
31 - 32 TOR
33 Psiphon
34 JonDo (Jap)
35 - 36 I2P
37 - 38 CyberGhost VPN
Praxis Grundlagen
TrueCrypt
39 Die Rettungs-CD
40 - 46 Gesamtverschlsselung
47 - 51 Externe Festplatten und USB-Sticks
verschlsseln
52 - 55 TrueCrypt - Container
56 - 62 Versteckte TrueCrypt - Container
63 Entschlsseln
Tor
64 Das richtige Paket
65 - 68 Tor Browser richtig einstellen
69 Spezielle Torbrowser
-3-
Einleitung
Dieses Buch beschftigt sich mit dem Feld der PC-Sicherheit, von
Verschlsselungen bis hin zu Firewalls. Alle hier angegebenen
Anleitungen sind natrlich nicht Pflicht, aber wenn man in der Kette der
Sicherheit ein Glied auslsst, hlt die Kette nicht mehr so lange.
Aber Freeware heit nicht immer schlecht, TrueCrypt ist das perfekte
Beispiel. Bis heute ist es nicht mglich, einen mit TrueCrypt
verschlsselten Rechner zu entschlsseln. Sollte es doch mal gelingen,
liegt es nicht am PC oder am Programm selbst, sondern am Besitzer.
-4-
Theorie
Genauso wichtig wie die Wahl der Programme und Methoden ist auch
die eigene Einstellung und Mentalitt. Oft entscheiden eigene
Schwchen und Strken ber Erfolg und Misserfolg polizeilicher
Ermittlungen.
Das Gefhl der falschen Sicherheit sollte jedem bekannt sein. TOR und
TrueCrypt helfen einem nur dabei anonym und sicher zu sein. Wer sich
dadurch zu sicher fhlt, begeht leicht Fehler. Zudem schtzen diese
Programme niemals zu 100%, wenn man der Topterrorist schlecht hin ist
und nicht grade den halben Nahen Osten als Versteck zur Verfgung
hat, werden Polizei und Staat einen finden!
Das Gegenteil davon ist allerdings auch fatal. Wer sich jetzt in die
komplette Einde zurckzieht oder sich einfach an die Gesellschaft
anpasst, hat schon verloren.
-5-
Der richtige Weg
Dieses weltberhmte Zitat gilt auch fr unsere Zwecke. Man muss sich
entscheiden, ob man offensiv, defensiv oder neutral vorgeht. Jede
Ausrichtung birgt Vor- und Nachteile.
Offensiv
Offensive Personen verzichten gerne auf komplizierte
Verschlsselungen. Sie bevorzugen Programme wie TOR oder besser.
Ihre Taktik liegt darin, gar nicht erst erkannt zu werden. Ihre
Internetverbindungen sind mit etlichen Firewalls und Programmen
mehrfach gesichert und darum schwer anzugreifen.
Wenn die Polizei aber doch mal vor der Tr steht, ist der rger gro.
Defensiv
Das Einstellen von Firewalls und TOR in seiner ganzen Perfektion ist
kompliziert und fr Laien oft zu schwer. Darum bevorzugt die defensive
Strategie das Prinzip der Mauer.
Der Nachteil ist hier natrlich die Situation der Hausdurchsuchung (HD).
-6-
Neutral
Der Mittelweg zwischen offensiv und defensiv ist neutral. Natrlich denkt
jetzt jeder an Schlagwrter wie ausgewogene Mischung oder bester
Weg. Der neutrale Weg ist in all seiner Perfektion aber auch der
schwierigste und aufwendigste Weg. Er umfasst alle Bereiche der
offensive und defensive. Anfnger nehmen sich oft von jedem Bereich
nur einen Teil und sichern diesen nur Mittelmig.
-7-
Passwrter und der eigene Schweinehund
Die Passwrter dieser erfunden Person drfen nicht mit den hier
abgebildeten Informationen zu tun haben. Namen und Daten haben in
Passwrtern nichts zu suchen. Auch Kombinationen aus diesen
Angaben sind sehr leicht zu erraten.
Genauso entscheidend wie die richtige Wahl der Wrter und Zahlen,
sind Zeichen und die Lnge des Passwortes. Ein Passwort sollte
mindestens aus 8 Sonderzeichen bestehen und eine Lnge von min. 30
Zeichen besitzen.
Gute Passwrter:
- 2hvw285?43gmg&$s276n1u7q2e=/%!scahicncht3i9r1ok3
- Quap47681023noros673%/),ndse..4..12sfkjcbambehj3bwkj3
Zu Recht fragt man sich jetzt, wer kann sich so einen Schei merken
und wre ein kurzes, knappes nicht einfach besser? Und warum
befinden sich darin keine vollstndig richtigen Wrter?
-8-
Der Grund fr diesen Buchstabensalat ist die Taktik der
Ermittlungsbeamten. Jedes Entschlsselungsprogramm hat das
komplette Wrterbuch der Welt gespeichert. Passwrter wie
ichdochnicht werden innerhalb von Minuten/Stunden vom System
erraten. Von daher drfen Passwrter niemals Wrter enthalten die von
einem Programm einfach abgefragt werden knnten.
Wer aber seine Daten vom Zugriff Dritter schtzen will, muss sich von
diesem Leben verabschieden und Opfer bringen. Es fhrt kein Weg dran
vorbei. Wenn die Polizei einmal den Rechner beschlagnahmt hat, wird
man ber solche Passwort-Systeme froh sein!
-9-
TOR fr Laien
Zwar gibt es hier im Buch einen tollen Artikel ber TOR, doch bestimmt
werden sich Laien trotzdem fragen, wie das ganze genau funktioniert.
Das ist aber nicht weiter schlimm, es ist schlielich noch kein Meister
vom Himmel gefallen.
Das Prinzip von TOR ist dermaen kompliziert, das es gar nicht
darzustellen ist. Das was wir zeigen, und die meisten kennen ist ein
vereinfachtes Schaubild. Es geht nur darum zu zeigen, was TOR mit
unserer IP und unseren Daten macht, andere Verbindungsmglichkeiten
/arten und die Prozesse im Hintergrund wren hier zu komplex.
Auerdem weisen wir nochmals darauf hin, das Tor keine Wunderwaffe
ist. Die Schaubilder wurden vereinfacht und bercksichtigen nicht die
falschen Einstellungen vieler Browser oder mgliche Polizeicomputer im
TOR-Netzwerk.
- 10 -
Wie funktioniert das Internet?
Wir haben unseren Rechner der ins Internet geht. ber unseren
Internetanbieter (T-Online z.B.) werden wir ber ein paar Server zu der
gewnschten Internetseite verbunden (grob vereinfacht).
Unser PC
Server Server
Website
Ohne einen Proxy werden unsere Daten aber direkt an die Website
weitergeleitet (IP etc.). Wenn jemand, z.B. die Polizei, also jetzt
herausfinden mchte, wer auf die Website zugegriffen hat, fragt er bei
der Website nach der IP.
Mit der IP geht die Polizei zu T-Online und fragt dort wieder nach,
welcher Anschluss zu einer bestimmten Zeit mit dieser IP unterwegs
war. Der Anbieter gibt die Daten heraus und schon weis die Polizei, das
wir diese Seite besucht haben.
- 11 -
Wie schtzt TOR jetzt meine Daten?
Sobald TOR oder ein anderer Proxy installiert wurde, geht man nur noch
ber diese Software ins Internet. Niemals ber den normalen Browser
ins Internet gehen und glauben, TOR wrde schon alles Regeln! Durch
einen Proxy entsteht folgende Verbindung (vereinfacht):
Unser PC
Ausgang
Server Website
Dabei verwenden wir nicht mehr unsere IP, sondern eine der
Knotenpunkte bzw. die des letzten Knotenpunktes. Denn der letzte
Knotenpunkt (Ausgang) greift auf den Server der Website zu. Die
Website sieht also nur die IP des Ausgangs, unsere bleibt verborgen.
So funktioniert TOR!
- 12 -
Verschlsselungsprogramme
TrueCrypt
- 13 -
Es existiert ein Angriffsszenario, das zur Erlangung des geheimen
TrueCrypt-Passworts fhren kann. Voraussetzung ist ein laufendes
System mit gemountetem TrueCrypt Volume. (Es existiert das selbe
Angriffsszenario auch fr Microsofts BitLocker-Verschlsselung.)
Dafr muss der Angreifer aber Zugang zum Firewire Anschluss eures
Rechners habenund jeder weis ja wohl ob da ein Kabel dranhngt das
ihm nicht gehrt!
- 14 -
Bitlocker (Windows)
Man kann auch festlegen, dass das Laufwerk automatisch entsperrt wird,
wenn Sie sich am Computer anmelden.
Eine Festplatte oder ein externer Datentrger, der mit Bitlocker unter
Windows 7 verschlsselt wurde, kann nur auf einem Rechner mit
demselben Betriebssystem entschlsselt oder benutzt werden!
- 16 -
EFS (Windows)
Hinweis
- 17 -
CrossCrypt
CrossCrypt ist eine Freie Software (unter GPL) zur transparenten Ver-
und Entschlsselung von Festplatten und anderen Datentrgern fr
Microsoft Windows XP und 2000 mit Kompatibilitt zu Linux. CrossCrypt
bietet hnlich wie TrueCrypt die Verschlsselung so genannter
Container-Dateien, welche unter Windows als virtuelle Laufwerke
eingebunden werden knnen. Die Software untersttzt die Algorithmen
Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256.
- CrossCrypt kann verschlsselte CDs lesen. Dazu legt man ein ISO-
Abbild einer CD an, verschlsselt dieses mit CrossCrypt und brennt
dann das verschlsselte Speicherabbild auf eine neue CD-R(W). Die so
verschlsselte CD kann mit CrossCrypt gemountet und gelesen
werden.
- 18 -
DiskCryptor
dm-crypt
- 19 -
KeePass
KeePass Password Safe ist ein freies, unter den Bedingungen der GNU
General Public License (GPL) erhltliches Programm zur
Kennwortverwaltung. KeePass verschlsselt nicht nur die Kennwrter,
sondern die gesamte Datenbank, welche auch Benutzernamen und
hnliches enthalten kann.
KeePass steht in mehr als 40 Sprachen zur Verfgung, wobei nicht alle
Sprachdateien mit der Version 2.x kompatibel sind. Die Sprachdatei
(neben Englisch als Standard) muss zustzlich heruntergeladen werden.
1.x wird die Classic Edition genannt und luft ohne das .NET
Framework
2.x wird die Professional Edition genannt, da sie mindestens das .NET
Framework 2.0 bentigt und einige grundlegende neue Funktionen
integriert hat.
Die Kennwortdatenbank verschlsselt KeePass wahlweise nach dem
Advanced Encryption Standard-Algorithmus (AES) oder dem Twofish-
Algorithmus; beide gelten als uerst sicher. Die Hash-Funktion zur
Ermittlung eines eindeutigen Prfwertes bernimmt SHA-256.
- 20 -
Hauptschlssel
- 21 -
Verschlsselungs-Algorithmen
- 22 -
Serpent
Serpent ist ein symmetrischer Verschlsselungsalgorithmus, der von den
Kryptografen Ross Anderson, Eli Biham und Lars Knudsen entwickelt
wurde. Es ist eine Blockchiffre mit einer Blockgre von 128 Bit und
variabler Schlsselgre bis 256 Bit.
- 23 -
Twofish
Twofish ist ein symmetrischer Verschlsselungsalgorithmus in der
Informatik, der von Bruce Schneier, Niels Ferguson, John Kelsey, Doug
Whiting, David Wagner und Chris Hall entwickelt wurde. Es handelt sich
um ein Blockchiffre mit einer Blockgre von 128 Bit und 16 Runden, die
Schlssellngen betragen 128, 192 oder 256 Bit.
- 24 -
Anti-Virenprogramme
Avast!
Avast! ist ein Antivirenprogramm der Firma Avast Software mit Sitz in
Prag (Tschechien). Die erste Version wurde 1988 von Pavel Baudis und
Eduard Kucera entwickelt, welche 1991 das Unternehmen grndeten.
Am 1. Juni 2010 wurde das Unternehmen von Alwil Software in Avast
Software umbenannt.
Im April 2009 wurde avast! Antivirus von der Stiftung Warentest als das
beste kostenlose Programm bewertet.
- 25 -
AVG-Antivirus
Neben der Erkennung von Viren und Spyware bietet sie zudem die
berprfung von Suchmaschinen-Ergebnissen auf ihre Sicherheit, mit
Hilfe der firmeneigenen Technologie LinkScanner. In der Vollversion
AVG Internet Security 9.0 ist die verhaltensbasierte Erkennung von
Malware IDP enthalten. Sie zeichnet sich dadurch aus, dass sie auch
ohne Updates und vor vllig unbekannten Bedrohungen schtzt.
Die Firma AVG Technologies hat ihren Ursprung in Tschechien und hie
frher Grisoft. Ihren Hauptsitz hat die Firma in der Stadt Amsterdam, der
deutsche Sitz befindet sich in Mnchen.
- 26 -
Avira AntiVir
Bei Verdacht auf einen Fehlalarm von AntiVir oder bisher unerkannte
Malware besteht die Mglichkeit, die betroffenen Dateien bei Avira fr
eine genaue Analyse hochzuladen.
Wie bei jedem Antivirenprogramm hngt die Sicherheit des Nutzers stark
von der Aktualitt des eingesetzten Programms ab. Der Hersteller Avira
stellt aufgrund dessen in unregelmigen Abstnden, mehrmals tglich,
neue Virendefinitionsdateien online.
Die aktuelle Version 10 erzielte in einem Test von AV-Test sehr gute
Ergebnisse.
- 27 -
Kaspersky
- 28 -
Norton AntiVirus
Seit seiner Entstehung 1990 wird es von ber 250 Millionen Anwendern
jhrlich eingesetzt und ist damit das mit groem Abstand am hufigsten
installierte Antivirenprogramm weltweit. Das wird unter anderem dadurch
erreicht, da es auf vielen verkauften Notebooks vorinstalliert ist, und
somit leichter neue Kunden gewonnen werden.
ber das sogenannte LiveUpdate lsst sich die Software immer wieder
aktualisieren, so dass die Virendefinitionen immer auf dem neuesten
Stand sind. Diese Aktualisierungen kann man nach der Registrierung der
Software ein Jahr lang herunterladen (90 Tage bei OEM-Versionen),
danach muss man ein neues Abonnement ber das Internet beziehen
oder eine neue Version im Handel kaufen beziehungsweise aus dem
Internet herunterladen.
- 29 -
Eine vollstndige Deinstallation ist bei vielen Anwendern nicht mglich,
was dazu fhrt, dass Nutzer, die auf eine andere Antiviren-Software
umsteigen wollen, ihr Betriebssystem komplett neu installieren mssen.
Bei der Deinstallation werden alle geplanten Tasks entfernt. Selbst
angelegte Eintrge mssen somit danach erneut eingetragen werden.
- 30 -
TOR & Co.
TOR
Die Software basiert auf dem Prinzip des Onion Routing und wurde mit
einigen Abwandlungen implementiert:
2. Wenn die Liste empfangen ist, whlt der Onion Proxy eine zufllige
Route ber die Tor-Server.
- 31 -
In Foren ndert sich somit die IP alle 10 Minuten und man muss sich
erneut im Forum anmelden!
Achtung!
- 32 -
Psiphon
Seit dem 1. Dezember 2006 kann die (nur fr die freiwilligen Anbieter
notwendige) Software heruntergeladen werden. Sie wurde unter der
GNU General Public License (GPL) verffentlicht.
Psiphon ist Teil des CiviSec Projekts am Munk Centre for International
Studies an der Universitt Toronto. Es wird unter anderem vom Open
Society Institute untersttzt.
- 33 -
JonDo (Jap)
- 34 -
I2P
Ein Teil der Dienste ist in Form von Webanwendungen integriert und
ber den Browser erreichbar. Die zentrale Rolle spielt hierbei die router
console als Einstiegsseite.
- 35 -
Gleiches gilt fr Emails die ber einen I2P-internen Server gehen
(Susimail): diese sind nur vom Sender bis zum Server und vom Server
zum Empfnger verschlsselt - I2P-Bote ist davon nicht betroffen, da es
serverlos ist.
- 36 -
CyberGhost VPN
Aktuell hat CyberGhost VPN mehr als 445 000 Nutzer und war der erste
durch die LGA geprfte Anonymisierungsdienst.
Der Nutzer registriert einen Account, mit dem er sich ber den Client am
System einloggt. Je nach Art des Accounts (kostenlos / Premium) steht
dem Nutzer nun zur Auswahl, sich mit verschiedenen Servern zu
verbinden. Der Client stellt dabei ber die virtuelle Netzwerkkarte des
OpenVPN-Treibers eine Verbindung zu dem Traffic-Server her. Sobald
die Verbindung hergestellt wurde, werden alle ausgehenden
Verbindungen des Computers ber den CyberGhost-Server getunnelt.
- 38 -
Praxis - Grundlagen
TrueCrypt
Sicherungs-CD
Die CD einfach offen rum liegen zu lassen wre im Fall einer HD tdlich.
Ermittlungsbeamte knnen mittels dieser CD schnell den Rechner
ffnen. Von daher muss sie genauso gut versteckt werden wie das Grab
von Dschingis Khan.
- 39 -
Gesamtverschlsselung
Wer keine einzelnen Dateien verschlsseln will, kann auch einfach den
Kompletten Rechner verschlsseln. Dies nennt man auch
Gesamtverschlsselung. Beim Booten kommt man nur noch bis zum
Bootbildschirm, danach springt sofort ein TrueCrypt Fenster auf das
unser Passwort abfragt.
Wer sein Passwort einmal vergisst, wird aber auch selbst nie mehr an
seine Daten kommen!
Wir gehen von der deutschen TrueCrypt Version aus, die Sprache kann
man unter Einstellungen umstellen, falls ntig!
Bentigte Software
- TrueCrypt
Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt herunter.
Dabei unbedingt auf das richtige Betriebssystem achten.
3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (System System-Partition/Laufw. Verschlsseln)
- 40 -
4) Im nchsten Fenster kann man zwischen den Optionen Normal und
Versteckt whlen. Fr unsere Zwecke bentigen wir die obere,
normale Version.weiter.
5) Jetzt muss man sich entscheiden ob man nur die Systempartition oder
alle Laufwerke verschlsseln will. Man whlt die untere Option
Komplette Festplatte verschlsseln aus.
- 41 -
8) Nun gelangt man ins Hauptfenster der Verschlsselung:
- 42 -
9) Sobald man auf Weiter klickt, bekommt man eine Fehlermeldung.
Diese kann man mit Ja besttigen. Bei einfachen Algorithmen wie
AES oder Serpent kommt diese Nachricht nicht.
Hier wird vor der Zerstrung der Bootloader gewarnt, wenn sich jemand
am PC zu schaffen macht! Solange man aber selbst noch die Rettungs-
CD hat, ist das fr einen selbst kein Problem!
10) Jetzt muss man sich ein gutes Passwort berlegen. Dieses wird
immer bentigt wenn man den Rechner starten will. Insgesamt kann
man bis zu 64 Zeichen verwenden.
Sobald man auf Weiter geklickt hat, bekommt man diese Keys
angezeigt. Darum muss man sich aber nicht weiter kmmern und
geht sofort weiter.
- 43 -
12) Danach weist uns TrueCrypt nochmals auf die Rettungs-CD hin.
Diese ist genauso wichtig wie die Verschlsselung selbst. Unten gibt
man einfach einen Pfad z.B. zum Laufwerk C an um die Iso dort
vorerst zu speichern.
Manche Fenster, wie dieses, bleiben auf Englisch auch wenn man die
Sprache umgestellt hat
13) TrueCrypt wird sich jetzt solange keinen Befehl mehr befolgen, bis
man an diesem Rechner eine solche Rettungs-CD gebrannt hat.
- 44 -
14) Sobald eine funktionierende Rettungs-CD im Laufwerk liegt, kann
man fortfahren und dies von TrueCrypt besttigen lassen.
Nein!! Die Daten werden nicht einfach gelscht! Das klingt irrefhrend,
aber das hat alles seine Richtigkeit!
17) Nach dem Restart kommt sofort das TrueCrypt Boot Loader Fenster
indem man sein Passwort eingeben muss. Wenn alles funktioniert
landet man wieder auf dem Desktop und TrueCrypt meldet, dass
alles in Ordnung ist.
- 45 -
18) Jetzt klickt man im Fenster auf Verschlsseln, besttigt die
nchsten Fenster und die Verschlsselung beginnt.
Wer gute Algorithmen und oft formatieren ausgewhlt hat, muss jetzt
lange warten!
19) Sobald der Prozess abgelaufen ist klickt man noch auf ok und
fertigstellen. Der Rechner ist nun verschlsselt und kann zu
Testzwecken einmal komplett runter gefahren werden.
- 46 -
Externe Festplatten und USB-Sticks verschlsseln
Man braucht:
1. Einen externen Datentrger
2. Die TrueCrypt Software
Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.
3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (Extras TrueCrypt Volumen erstellen)
- 47 -
4) Hier whlt man die mittlere Option, Verschlsselt eine Partition
und im nchsten Fenster das Standart TrueCrypt-Volume.
Nicht verwirren lassen wenn wie hier das Laufwerk zweimal drinsteht.
Einfach auf die Zeile mit dem entsprechenden Laufwerksbuchstaben
klicken!
- 48 -
6) Da der Datentrger noch leer ist, whlt man im folgenden Fenster die
Option Verschlsseltes Volumen erstellen und formatieren. Dadurch
gelangt man direkt in das Fenster mit den Verschlsselungs-
einstellungen.
- 49 -
8) Als nchstes sollte man normalerweise die Gre der
Verschlsselung eingeben. Da wir aber den kompletten, externen
Datentrger verschlsseln wollen, bernimmt TrueCrypt automatisch
diese Einstellung.
Es kann sein das TrueCrypt wie hier etwas weniger Platz verschlsselt
als tatschlich vorhanden ist. Dies muss man aber akzeptieren; der
restliche Platz ist spter nicht verwendbar!
- 50 -
10) Jetzt muss man sich entscheiden, was auf dem Datentrger spter
gespeichert werden soll. Groe Dateien knnen besser auf dem
Dateisystem NTFS gespeichert werden. Bei Externe Festplatten oder
USB-Sticks ber 4GB sollte man hier Ja anklicken.
- 51 -
TrueCrypt-Container
Ein gutes Mittel um Daten sicher abzulegen ohne gleich die ganze
Festplatte verschlsseln zu mssen, sind die TrueCrypt-Container.
Diese Volumes knnen nicht erkannt werden, da sie keinen eigenen
Kopfdatenbereich haben und nur aus zuflligen Bitfolgen zu bestehen
scheinen. Der Angreifer wird dort jedoch auf Grund dieser Eigenschaft
verschlsselte Daten vermuten.
Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.
3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (Extras TrueCrypt Volumen erstellen)
- 52 -
4) Jetzt whlt man die oberste Option aus, Einen verschlsselten Datei-
Container erstellen.
Je nach Version knnen die Fenster leicht abweichen. Von daher sollte
man, wie wir die neuste Version herunterladen!
- 53 -
6) Danach whlt man den Speicherort des Volumens sowie dessen
Namen aus. Unser Beispiel heit Hier ist nix drin.
8) Nun muss man die Gre angeben. Fr unser Lied brauchen wir nur
max. 10 MB. In Wirklichkeit sollte man das Volumen ruhig um einiges
grer machen um spter immer genug Platz zu haben.
9) Bei der Wahl des Passwortes im nchsten Fenster sollte man kreativ
und vorsichtig sein. Ein zu einfaches Passwort macht Hacker oder
andere Personen misstrauisch und verleitet sie eventuell dazu, im
Volumen nach weiteren Containern zu suchen.
- 54 -
10) Im Anschluss muss man das Volume Format einstellen. Dazu
wirbelt man eine Minute lang auf dem Fenster herum und klickt dann
auf Formatierten.
Das Volumen wird jetzt erstellt, je nach Gre muss man sich noch
ein wenig gedulden.
11) Jetzt hat man ein Volumen bzw. Container erstellt. Diesen kann man
im Hauptmen von TrueCrypt unten auswhlen und mounten bzw.
Einbinden.
- 55 -
Versteckte TrueCrypt-Container
Der einfache Container wird dank der neuen Versionen direkt mit
erzeugt!
- 56 -
Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.
3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (Extras TrueCrypt Volumen erstellen)
4) Jetzt whlt man die oberste Option aus, Einen verschlsselten Datei-
Container erstellen.
- 57 -
6) Im folgenden Fenster klickt man auf Kompletter Modus. Damit wird
gleichzeitig ein einfaches Volumen erstellt welches den versteckten
Container beinhaltet, aber von ihm ablenken soll.
Auch der Speicherort muss gut gewhlt werden. Direkt auf dem Desktop
wre zu auffllig. Auch hier empfehlen sich Systemorder oder Ordner
von Spielen.
- 58 -
8) Anschlieend besttigt man solange alle Fenster bis man zum ersten
Fenster mit Verschlsselungsoptionen kommen. Hier geht es erstmal
um das uere Volumen in denen spter die Alibi-Dateien und das
versteckte Volumen sitzen.
Auch das offizielle Volumen sollte gut gesichert sein. Also immer
mglichst aufwendige Algorithmen whlen!
9) Nun muss man die Gre angeben. Fr unser Lied brauchen wir nur
max. 10 MB. In Wirklichkeit sollte man das Volumen ruhig 100-200MB
gro machen um spter immer genug Platz zu haben.
10) Bei der Wahl des Passwortes im nchsten Fenster sollte man kreativ
und vorsichtig sein. Ein zu einfaches Passwort macht Hacker oder
andere Personen misstrauisch und verleitet sie eventuell dazu, im
Volumen nach weiteren Containern zu suchen.
- 59 -
11) Im Anschluss muss man das Format des ueren Volumes
einstellen. Dazu wirbelt man eine Minute lang auf dem Fenster
herum und klickt dann auf Formatierten.
Das Volumen wird jetzt erstellt, je nach Gre muss man sich ein
wenig gedulden.
13) Ab hier gleichen sich die Schritte vom erstellen des offenen
Volumens. Man nimmt jetzt natrlich andere Passwrter und
Algorithmen.
Die Gre des Hidden Volumes muss natrlich kleiner als die des
offenen sein.
- 60 -
14) Toll, jetzt haben wir ein verstecktes Volumenaber im Hauptmen
von TrueCrypt wird nichts angezeigt!
15) Im Hauptmen whlt man jetzt unten die Option Datei, direkt
neben dem leeren Fenster und whlt das offene Volumen aus.
16) Nach einem Klick auf den Button Einbinden wird das Passwort
abgefragt, hier 12345.
- 61 -
!EXTREM WICHTIG!
Dieses offene Volumen sollte man jetzt von seiner Gre und der darin
befindlichen Alibi-Dateien nicht mehr ndern. Tut man es doch, knnte
das versteckte Volumen zerstrt werden. Also lieber vorher viele
unwichtige Dateien in den ersten Container stecken!
18) Nun trennt man im Hauptmen das Volumen wieder, bindet es neu
ein und gibt das Passwort des versteckten Containers ein.
- 62 -
Entschlsseln
- 63 -
Tor
Auf der Homepage von TOR gibt es zahlreiche Pakete von TOR. Von
der Vielfalt sollt man sich aber nicht verunsichern lassen und sich an
folgende Regeln halten:
Am besten ldt man sich das Komplettpaket runter, und extrahiert es auf
einen USB Stick. So kann man TOR an jedem Rechner benutzen ohne
etwas neu installieren zu mssen.
Der Start
1) Polipo und Vidalia sind Zusatzprogramme die den Datenverkehr noch
sicherer und anonymer machen sollen. Gestartet wird das Ganze
dann direkt vom USB-Stick.
- 64 -
Torbrowser richtig einstellen
Anleitung
1) Auf der Homepage ldt man sich das aktuellste vidalia-bundle
herunter.
3) Jetzt muss man zuerst die Tor Software starten und eine Verbindung
aufbauen lassen.
4) Beim Bundle kann es sein, dass jetzt der normale Browser startet.
Wenn nicht, muss man ihn manuell starten.
- 65 -
6) Zuerst muss man alle alten Cookies lschen. Dazu im Firefoxbrowser
auf Extras Einstellungen, klicken.
- 66 -
9) Jetzt hat man alle alten spuren gelscht. Aber das wichtigste kommt
noch, und zwar unter der Registerkarte Inhalt.
10) Hier muss man die Punkte JavaScript laden und Grafiken laden
deaktivieren. Wenn Java aktiviert bleibt, umgeht es einfach die
Torsoftware und verrt unsere Daten an die Website.
- 67 -
11) Zuletzt muss man seinen Browser noch daran hindern, automatisch
nach Updates zu suchen bzw. diese automatisch zu installieren.
Diese Funktionen findet man in der Registerkarte Erweitert
Update
Jetzt kann man ein wenig sicherer mit seinem alten Browser surfen!
- 68 -
Spezielle Torbrowser
Wenn man TOR benutzen will, den Firefox aber nicht mag, kann man
sich auch spezielle Torbrowser herunterladen.
XeroBank ist eigentlich Firefox ;), aber er sieht etwas anders aus!
Installation
1) Man ldt sich den gewnschten Browser herunter, und installiert ihn
ganz normal auf die Festplatte.
2) Jetzt startet man den Browser ber das Icon. Es erscheint ein
Ladebildschirm in dem klein Connecting to Tor steht. Der Browser
baut also selbststndig eine Verbindung zum TOR-Netzwerk auf.
- 69 -
Praxis - Die Festung
Schon der Aufbau des Rechners kann bei einer HD oder beim direkten
Zugriff anderer auf den Rechner entscheidend sein. Auch hier gibt es
einen offensiven und einen defensiven Weg.
Aufgrund der vielen Nachteile des defensiven Systems, sollte man sich
offensiv und Kooperativ verhalten. So schtzt man vor allem das teure
Gesamtequipment. Die Festplatten sind ja sowieso bombenfest mit
TrueCrypt verschlsselt.
Offensiv
Der offensive Weg setzt auf Deeskalation zum Schutze des ganzen
Rechners. Die Festplatte/n werden so eingebaut, dass sie innerhalb von
wenigen Sekunden auch von Laien ausgebaut werden knnen.
Mglich ist es auch, die Festplatte/n auerhalb des Rechners zu lagern.
Die meisten SATA Kabel sind lang genug um die Festplatte in einer
kleinen Plexiglasbox neben dem Rechner zu platzieren.
Bei solchen Konstruktionen sollte man auch noch einen Lfter in die Box
einbauen um die Festplatte ausreichend zu khlen. Dies gilt
hauptschlich fr High-End Rechner.
- 70 -
Defensiv
Eine andere Mglichkeit ist es, den Rechner zur Festung auszubauen.
Diese Strategie eignet sich besonders fr Case-Modder. Es geht darum,
es den Beamten so schwer wie mglich zu machen den Rechner
mitzunehmen.
Effektiver ist da das Pfhlen des Rechners bzw. die hohe Kunst des
Case-Moddings.
Pfhlen kennt man nur aus Vampirfilmen, aber auch der Rechner lsst
sich so Problemlos festnageln. Dabei wird der Rechner auf den Boden
gestellt und mit groen Bauankern um Boden befestigt. Das Prinzip
beruht auf dem Sicherheitskonzept von modernen Safes.
Die Anker bekommt man fr ein paar Euro im Baumarkt. In den Boden
des Gehuses sowie des Zimmers mssen aber Lcher gebohrt werden.
Nach dem Einschlagen der Anker durch die Lcher in den Boden, kann
man diese oft mit groen Spezialmuttern festziehen. Damit die Polizei
den Rechner aber nicht einfach abschraubt, kann man die Muttern rund
abschleifen.
Einen so verankerten Rechner bekommt man kaum noch weg. Auch hier
sind die Nachteile offensichtlich. Man selbst hat genauso viele
Schwierigkeiten wie die Polizisten und man muss den Rechner dann
stehend zusammenbauen.
Die Kabel vom echten Rechner mssen natrlich genauso gut getarnt
sein
- 71 -
Linie Bravo - Booten bis Desktop
(Gesamtverschlsselung)
Wer sein Passwort einmal vergisst, wird aber auch selbst nie mehr an
seine Daten kommen!
Bentigte Software
- TrueCrypt
Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.
3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (System System-Partition/Laufw. Verschlsseln)
- 72 -
4) Im nchsten Fenster kann man zwischen den Optionen Normal und
Versteckt whlen. Fr unsere Zwecke bentigen wir die obere,
normale Version.weiter.
5) Jetzt muss man sich entscheiden ob man nur die Systempartition oder
alle Laufwerke verschlsseln will. Man whlt die untere Option
Gesamtes Laufwerk verschlsseln aus.
- 73 -
8) Nun gelangt man ins Hauptfenster der Verschlsselung:
- 74 -
9) Sobald man auf weiter klickt, bekommt man eine Fehlermeldung.
Diese kann man mit Ja besttigen.
Hier wird vor der Zerstrung der Bootloader gewarnt, wenn sich jemand
am PC zu schaffen macht! Solange man aber selbst noch die Rettungs-
CD hat ist das fr einen selbst kein Problem!
10) Jetzt muss man sich ein gutes Passwort berlegen. Dieses wird
immer bentigt wenn man den Rechner starten will. Insgesamt kann
man bis zu 64 Zeichenverwenden.
Sobald man auf weiter geklickt hat, bekommt man diese Keys
angezeigt. Darum muss man sich aber nicht weiter kmmern und
geht sofort weiter.
- 75 -
12) Danach weist uns TrueCrypt nochmals auf die Rettungs-CD hin.
Diese ist genauso wichtig wie die Verschlsselung selbst. Unten gibt
man einfach einen Pfad z.B. zum Laufwerk C an um die Iso dort
vorerst zu speichern.
13) TrueCrypt wird sich jetzt solange keinen Befehl mehr befolgen, bis
man an diesem Rechner eine solche Rettungs-CD gebrannt hat.
- 76 -
15) Im nchsten Fenster muss man sich dazu entschlieen, die
vorhandenen Daten auf der Festplatte zu lschen. Wir empfehlen die
35-fache Formatierung.
Nein!! Die Daten werden nicht einfach gelscht! Das klingt irrefhrend
aber das hat alles seine Richtigkeit!
16) Die nchsten Fenster immer besttigen und TrueCrypt erlauben den
Rechner neu zu starten. TrueCrypt testet dadurch erst das System.
17) Nach dem Restart kommt sofort das TrueCrypt Boot Loader Fenster
indem man sein Passwort eingeben muss. Wenn alles funktioniert
landet man wieder auf dem Desktop und TrueCrypt meldet, dass
alles in Ordnung ist.
Wer gute Algorithmen und oft formatieren ausgewhlt hat, muss jetzt
lange warten!
- 77 -
19) Sobald der Prozess abgelaufen ist klickt man noch auf ok und
fertigstellen. Der Rechner ist nun verschlsselt und kann Testweise
einmal komplett runter gefahren werden.
- 78 -
Linie Charlie - Ordner und Dateien
Anleitung
1) Zuerst ldt man sich die neueste Version von TrueCrypt runter. Dabei
auf das richtige Betriebssystem achten.
3) Mit einem Doppelklick auf den Icon gelangt man ins Hauptmen und
klickt auf (Extras TrueCrypt Volumen erstellen)
4) Jetzt whlt man die oberste Option aus, einen verschlsselten Datei-
Container erstellen.
- 79 -
5) Man whlt im nchsten Fenster den unteren Punkt, Verstecktes
TrueCrypt-Volume aus.
- 80 -
7) Danach whlt man den Speicherort des Volumens sowie dessen
Namen aus. Unser Beispiel heit local und befindet sich im Pfad:
C:\Windows\Boot\Fonts
8) Anschlieend besttigt man solange alle Fenster bis man zum ersten
Fenster mit Verschlsselungsoptionen kommen. Hier geht es erstmal
um das uere Volumen in denen spter die Alibi-Dateien und das
versteckte Volumen sitzen.
Wir whlen:
Verschlsselungsalgorithmus: Serpent-Twofish-AES
Hash-Algorithmus: RIPEMD-160
Auch das offizielle Volumen sollte gut gesichert sein. Also immer
mglichst aufwendige Algorithmen whlen!
- 81 -
10) Bei der Wahl des Passwortes im nchsten Fenster sollte man kreativ
und vorsichtig sein. Ein zu einfaches Passwort macht Hacker oder
andere Personen misstrauisch und verleitet sie eventuell dazu, im
Volumen nach weiteren Containern zu suchen.
Das Volumen wird jetzt erstellt, je nach Gre muss man sich noch
ein wenig gedulden.
- 82 -
13) Ab hier gleichen sich die Schritte vom erstellen des offenen
Volumens. Man nimmt jetzt natrlich andere Passwrter und
Algorithmen.
Die Gre des Hidden Volumes muss natrlich kleiner als die des
offenen sein.
!EXTREM WICHTIG!
Das offene Volumen sollte man von seiner Gre und der darin
befindlichen Alibi-Dateien nicht mehr ndern. Tut man es doch, knnte
das versteckte Volumen zerstrt werden. Also lieber vorher viele
unwichtige Dateien in den ersten Container stecken!
- 83 -
Linie Delta - Schutz vor Viren und Trojanern
Sich gegen all diese Gefahren zu wappnen ist nicht leicht, besonders
wenn man es gerne bequem haben will. Wer ein Komplettpaket aus
Antivirenprogramm, Firewall und Trojanersperre haben mchte, muss
sich auf einige Stunden Arbeit und spter auf etwas mehr Aufwand
gefasst machen.
Antivirenprogramm
Bei Avira Antivir kann es allerdings oft zu Schwierigkeiten mit Cracks und
Keygenen von runtergeladenen Spielen kommen.
- 84 -
Firewall
Ein Antiviren Programm und eine Firewall? Brauche ich wirklich beides
und was ist mit der Windows Firewall?
Ein Trojaner auf der Festplatte muss einen Kontakt zum Internet
aufbauen um Informationen zu empfangen bzw. zu senden. Die Firewall
erkennt diesen Zugriff und fragt den Benutzer, ob dieses Programm auch
wirklich ins Internet darf.
Die Windows Firewall ist ja dafr berhmt, so lchrig zu sein wie die EU-
Grenzen. Besser ist also eine externe Firewall, wobei die Windows-
Firewall lieber ausgeschaltet werden sollte damit sich die beiden
Programme keinen Krieg leisten.
Wir empfehlen:
Diese kostenfreie Software ist nicht zu Unrecht eine der wohl am meist
verbreiteten Freeware-Firewalls. Die Bedienoberflche ist rundum
gelungen, die Software einfach zu verwenden. Anfnger werden sich
anfangs etwas schwer tun, aber nach einigen Minuten und ersten
Entscheidungen hilft das Programm aktiv mit.
Jedes Mal, wenn ein Programm jetzt eine Verbindung zum Internet
aufbauen will, fragt ZoneAlarm erst mal bei euch nach, ob es auch darf.
- 85 -
Das ist auf Dauer nervig?
- 86 -
Trojaner Overkill
Jetzt haben wir ein Antivirenprogramm, das den Rechner und die
Dateien kontrolliert, und eine Firewall die Angriffe von auen und
unerlaubte Zugriffe von innen verhindert.
90% aller Trojaner haben Windows als ihren Verbndeten (kein Scherz).
Dazu muss man wissen, wie ein Trojaner berhaupt eine Verbindung
zum Internet aufbauen kann.
Er fragt einfach bei Windows nach, genau wie alle anderen Programme!
Der Trojaner fragt ganz brav nach, wo es denn zum Internet geht.
Windows zeigt ihm dann seine Verbindungsstelle. Unser Ziel ist es also,
den blichen Weg des Windows Betriebssystems zu sperren und den
Trojaner ins leere laufen zu lassen.
Programme die nur unter Windows laufen, werden danach nicht mehr ins
Internet knnen!
- 87 -
Anleitung
1) Zuerst ffnet man den Internetexplorer von Windows, und geht auf:
Extras Internetoptionen
2) Nun weiter auf die Registerkarte Verbindungen und dort ganz unten
auf LAN-Einstellungen. Es heit nur LAN, dieser Bereich ist auch fr
die Verbindung zum Internet zustndig, also nicht verunsichern
lassen.
- 88 -
3) In diesem Fenster holt man zum entscheidenden Schlag aus. Die
beiden oberen Kstchen mssen deaktiviert werden.
Der Trojaner fragt also dann bei Windows nach, wo es denn zum
Internet geht. Windows wird ihm mitteilen, das er nicht auf normalem
Wege rauskommt, sondern nur ber den speziellen Proxyserver den
der User bereitgestellt hat.
- 89 -
4) Es gibt aber auch Trojaner, die mehrere Verbindungsarten
aufbauen knnen. Um auch diese ins leere laufen zu lassen, klickt
man im gleichen Fenster auf Erweitert.
- 90 -
Linie Echo - Anonymitt im Netz
Die letzte Linie unserer Festung besteht aus einer Proxy Software.
Natrlich gibt es dauernd Streit darber, welcher Proxy denn jetzt
wirklich sicher sei und welches Paket man nehmen soll.
Wir beenden diesen Streit jetzt an dieser stelle und sprechen uns fr den
externen Torbrowser XeroBank aus. Dieser hat nicht nur Tor, sondern
auch zahlreiche, andere Softwarepakete installiert. Die Einstellungen
sind bereits fr hchste Anonymitt perfektioniert.
Installation
1) Man ldt sich den gewnschten Browser herunter, und installiert ihn
ganz normal auf die Festplatte.
2) Jetzt startet man den Browser ber das Icon. Es erscheint ein
Ladebildschirm in dem klein Connecting to Tor steht. Der Browser
baut also selbststndig eine Verbindung zum TOR-Netzwerk auf.
- 91 -
Lagebesprechung
Also, wie ist die Lage? Oder besser gesagt, wie sicher ist nun unser PC?
Sollte ein Trojaner doch auf ihren PC gelangen, wird er nicht mehr
herauskommen!
Sollten Sie sich im Internet bewegen, wird man Sie nur schwer
aufspren knnen!
Zusammenfassend kann man jetzt stolz sein auf seinen Rechner. Auch
wenn es Einschrnkungen und einen Leistungsverlust beim Surfen mit
TOR gibt, mehr kann man als Laie kaum tun.
Die Autoren
- 92 -