Off-the-Record Messaging in Verbindung mit Pidgin

Für eine verschlüsselte Kommunikation über XMPP bietet sich das sogenannte „Off-the-Record Messaging“ an. OTR ist dabei durch vier Merkmale gekennzeichnet: Verschlüsselung, Authentifizierung des Gesprächspartners, Abstreitbarkeit und Folgenlosigkeit. Die ersten beiden Punkte sollten dabei selbsterklärend sein. Der Punkt Abstreitbarkeit bezeichnet die Eigenschaft des Systems, das nach einem Gespräch nicht nachgewiesen werden kann, das einer der Gesprächspartner eine bestimmte Aussage getätigt hat. Wichtig ist auch die Folgenlosigkeit, welche dafür sorgt, das selbst nach dem Verlust des privaten Schlüssels keine in der Vergangenheit getätigten Konversationen entschlüsselt werden können.

Unter Adium kann Off-the-Record Messaging in jedem Fenster über das Schlosssymbol aktiviert werden

Unter Adium kann Off-the-Record Messaging in jedem Fenster über das Schlosssymbol aktiviert werden

Möchte man verschlüsselt über XMPP kommunizieren, so benötigt man einen entsprechenden Client der OTR unterstützt. Einige Clients wie Adium haben diese Funktionalität gleich eingebaut. Bei anderen benötigt man dazu ein Plugin. Eine Auflistung der entsprechenden Anwendungen findet man auch in der Wikipedia. Ist OTR nicht nativ eingebaut, sollte man schauen, ob es eventuell ein Plugin gibt. So gibt es z.B. das offizielle Plugin für Pidgin unter http://www.cypherpunks.ca/otr/#downloads. Nach der Installation des Plugins, kann dieses unter „Werkzeuge“ -> „Plugins“ aktiviert werden.

Das Pluginfenster von Pidgin

Das Pluginfenster von Pidgin

Nachdem das Plugin aktiviert wurde, kann der Account per OTR angeschrieben werden. Eine solche Nachricht sieht dabei verschlüsselt so aus:

?OTR:AAIRAAAAELtKpVAOcq1LA3et6OkLuV0AAAHSd9/i8RVe0kUQR5XwOSCqOlUWredm6O2ogDht3pnmIBaksS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.

Unter Umständen beim ersten Empfang der Fingerabdruck des Absenders vom Empfänger bestätigt werden. Im Gegensatz zur Verschlüsslung per Mail, ist OTR ein ganzes Stück benutzerfreundlicher, da es für den Nutzer sehr transparent abläuft.

Weitere Informationen gibt es unter:
http://de.wikipedia.org/wiki/Off-the-Record_Messaging

IPFire bald mit Tor Integration

Die auf Linux basierende Routerdistribution IPFire (http://www.ipfire.org/) besticht vor allem durch ihre Benutzerfreundlichkeit, was dazu führt das sie gerne und oft eingesetzt wird. Zum Projekt gehört dabei eine Wunschliste welche unter http://wishlist.ipfire.org/ zu finden ist.

Das IPFire Interface

Das IPFire Interface

Auf der Wunschliste können Projekte finanziert werden, so das sie anschließend bevorzugt implementiert werden. Vor allem der neuste Eintrag in der Wunschliste ist interessant: „Tor – Protecting Online Anonymity“ – bei diesem handelt es sich um die Integration des Anonymisierungsnetzwerkes Tor in IPFire, so das dass ganze für den Nutzer anschließend transparent abläuft. Dazu sollten ursprünglich knapp 1500 € gesammelt werden, mittlerweile sind es aber schon über 1600 €. Das bedeutet das wir uns in nächster Zeit auf eine IPFire Version mit Torintegration freuen dürfen, womit wir ein Schritt näher an benutzerfreundlicher und frustrationsfreier Sicherheit wären.

Git bei all-inkl einrichten

Nachdem ich versuchte Git per WebDAV in Verbindung mit ownCloud einzurichten, fiel mir ein, das die größeren Paketen (ab Premium) bei all-inkl.com auch einen SSH Zugang beinhalten. Mit diesem ist es relativ einfach das Webhosting Paket als Server für Git Repositories zu benutzen. Sollte auf dem lokalen Rechner noch kein SSH-Schlüssel erzeugt worden sein, so kann dies mittels:

ssh-keygen -t rsa -C ""

nachgeholt werden. Nun kann der Schlüssel an den all-inkl Server übertragen werden:

ssh-copy-id -i ~/.ssh/id_rsa.pub 

Anschließend ist es möglich sich mit dem all-inkl SSH Server ohne Authentifikation über ein Passwort anzumelden:

ssh 

Dort legen wir in dem Ordner in welchem unserer Git Repository landen soll ein leeres Repository an:

git init --bare

Als nächsten Schritt trägt man einen Remote an ein lokales Git Repository an:

git remote add origin ssh:///www/htdocs/nutzername/repos/Example.git

Danach kann das lokale Repository mit dem Befehl:

git push origin master

auf den entfernten Server kopiert werden. Benötigt man es auf einem anderen Rechner so kann das ganze mittels:

git clone ssh:///www/htdocs/nutzername/repos/Example.git

bewerkstelligt werden.

Unity nun auch zur Miete

Die Unity Engine hat in den letzten Jahren enorm an Beliebtheit gewonnen. Das dürfte nicht zu letzte an den kostenlosen Grundversionen gelegen haben. Daneben gibt es auch die Pro Variante welche mit knapp 1200 € zu Buche schlägt.

Die Unity Subskriptionsseite

Die Unity Subskriptionsseite

Wer sich das auf Schlag nicht leisten kann, hat nun die Möglichkeit Unity Pro für $ 75 respektive 57 € im Monat zu abonnieren. Auch die Pro-Versionen der Plugins für iOS, Android und Co. können dabei auch abonniert werden. Das ganze schlägt dann mit zusätzlichen $ 75 pro Plugin und Monat zu Buche. Zu finden ist die neue Subskriptionsseite unter https://store.unity3d.com/products/subscription. Die Mindestlaufzeit für ein Abo beträgt dabei 12 Monate.

Sicherer Mailverkehr mit Apple Mail unter OS X

Vor ein paar Tagen schrieb ich darüber wie man mit dem Thunderbird verschlüsselte Mails empfängt und versendet. Natürlich nutzt nicht jeder Thunderbird, deshalb gibt es heute eine Anleitung für die Einrichtung mittels Apple Mail unter Mac OS X. Im ersten Schritt werden die GPGTools heruntergeladen. In diesen befindet sich neben der Kryptografieinfrastruktur auch das entsprechende Plugin für Apple Mail. Das Plugin hört dabei auf den Namen GPGMail.

GPGMail integriert in die Einstellungen von Apple Mail

GPGMail integriert in die Einstellungen von Apple Mail

Hat man noch keinen Schlüssel erzeugt, so kann man dies mit der installierten Anwendung „GPG Schlüsselbund“ nachholen. Dort klickt man auf den Button „Neu“ und wird anschließend von einem Assistenten durch die Schlüsselerzeugung geleitet. Daneben können über den Schlüsselbund auch öffentliche Schlüssel anderer Nutzer exportiert werden.

Apple Mail mit der GPGMail Erweiterung

Apple Mail mit der GPGMail Erweiterung

Wenn für die Absender Mailadresse ein Schlüssel hinterlegt ist, können die Mails signiert werden. Verfügt man weiterhin über einen Schlüssel für den Empfänger der Mail, so kann die Mail verschlüsselt werden. Ob die jeweilige Operation möglich ist, sieht man dabei an dem Schloss- und dem Siegelbutton, welche rechts eingeblendet werden.