Verschlüsselung auf Onlinefestplatten

Onlinefestplatten sind ja eine feine Sache: Überall hat man seine Daten verfügbar geschützt gegen Brand, Erdbeben und vieles mehr. Doch ein schaler Nachgeschmack bleibt. Schließlich liegen die Daten auf der Onlinefestplatte unverschlüsselt. Das ist natürlich unschön, aber hier kann man zum Glück Abhilfe schaffen.

Bei der Verschlüsselung von Daten gibt es im groben zwei Ansätze was das Wie betrifft. Einmal gibt es Software welche große Container anlegt in welchen das gesamte Dateisystem gespeichert ist. Das ist natürlich sehr schön, online allerdings relativ unpraktikabel. Man stelle sich vor man möchte einen 4 TB Container anlegen, das könnte über die Onlineverbindung eine ganze Weile dauern.

Die ändere Möglichkeit wäre es nur die Dateien zu verschlüsseln z.B. mit GPG, allerdings wäre diese Methode doch recht manuell. Eine schöne Zwischenlösung sind Systeme wie EcryptFS oder EncFS. Hier wird ein Verzeichnis verschlüsselt und zwar Datei für Datei (die Dateinamen werden dabei auch verschlüsselt). Das schöne an der Sache ist das es fast automatisch funktioniert.

Zuerst soll die Onlinefestplatte per WebDAV eingebunden werden. Im zweiten Schritt wird dann der verschlüsselte Ordner aufgesetzt. Für WebDAV wird zuerst das Paket davfs2 mittels

sudo apt-get install davfs2

installiert. Anschließend tragen wir in die /etc/fstab folgendes ein:

https://“webdavurl“ „mountpunkt“ davfs user,noauto 0 0

z.B. https://webdav.example.com /home/seeseekey/Online davfs user,noauto 0 0

Nun wird mittels:

sudo dpkg-reconfigure davfs2

das Paket rekonfiguriert. Auf die anschließende Frage antworten wir mit Ja. Damit ist das SUID-Bit für davfs2 gesetzt.

Nun wird mittels

sudo adduser „Nutzername“ davfs2

z.B. sudo adduser seeseekey davfs2

der entsprechende Nutzer der Gruppe davfs2 hinzugefügt. Damit kann man das ganze nun auch ohne root Rechte mounten. Nun legt man in seinem Homeverzeichnis den Ordner .davfs2 an und in diesem erstellt man eine Datei namens secrets. Das ganze sollte dann also unter ~/.davfs2/secrets zu finden zu sein. In diese Datei trägt man nun folgendes ein:

„Mountpunkt“ „login“ „passwort“

z.B. /home/seeseekey/Online geheim

ein und speichert das ganze. Die Rechte der Datei werden nun mittels

chmod 600 ~/.davfs2/secrets

auf das nötigste beschränkt.

Nun erstellen wir den Mountpunkt und mounten das Verzeichnis:

mkdir -p ~/Online
mount ~/Online

Nachdem das geschafft ist wird das Paket encfs mittels

sudo apt-get install encfs

installiert.

Mittels

encfs ~/Online/.private ~/Online/private

erstellen wir nun das verschlüsselte Verzeichnis. Dabei wird es auch gleich gemappt. In den Ordner ~/Online/private können wir nun die Dateien kopieren welche verschlüsselt werden sollen.

Das Skript zum mounten nach einem Neustart würde dann so aussehen:

mount ~/Online
encfs ~/Online/.private ~/Online/private

Und schon verfügt man über ein verschlüsseltes WebDAV Laufwerk :)

Weitere Informationen gibt es unter:
http://wiki.ubuntuusers.de/webdav
http://de.wikipedia.org/wiki/EncFS
http://wiki.ubuntuusers.de/EncFS
http://neuntoeter.wordpress.com/2010/07/31/verschluesselte-online-backups/

Nmap in Version 5.50

Der Netzwerkscanner Nmap ist in der Version 5.50 erschienen. Neben vielen neuen Scanskripten sowie einer Menge neuer OS Fingerprints (mit welchen bestimmte Systeme aus dem Netzwerk identifiziert werden können) wurde auch an der Geschwindigkeit geschraubt. So dauerten Scans größerer Netzwerke in der Vergangenheit doch unerträglich lange. Bezogen werden kann die Software über http://nmap.org/.

Weitere Informationen gibt es unter:
http://www.heise.de/newsticker/meldung/Netzwerkscanner-nmap-in-neuer-Version-1180373.html
http://www.golem.de/1101/81073.html

Die Passwortkarte

Der Hostblogger entwickelte gestern ein kleines Skript welches eine sogenannte Passwortkarte erzeugt. Dabei handelt es sich um eine zufällig erzeugte Karte mit Ziffern und Zeichen welche in einer Matrix angeordnet sind. Nun muss man für sich nur eine Passwortlänge sowie eine X und Y Koordinate definieren und schon hat man sein Passwort immer dabei. Zu finden ist das ganze Ding unter http://www.hostblogger.de/blog/archives/4948-Password-Karte-4.html. Jetzt müsste man das ganze nur nochmal im Praxiseinsatz testen ;)

Überwindungsszenarien für biometrische Systeme

Gestern habe ich eine sehr interessante Abhandlung mit dem Titel „Überwindungsszenarien für biometrische Systeme“ gefunden. In dieser Abhandlung wird exemplarisch aufgezeigt wo die Schwachstellen bei biometrischen Systemen sind.

Zu finden ist die Abhandlung unter http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/Lehre/SS2004/Biometrie/09Ueberwindung/Ueberwindung/index.html. Schon etwas älter aber Lesenswert :)