LUKS Remote Entsperrung über SSH / Dropbear
Der Vorteil bei der Verwendung von LVMs ist, dass für die Entsperrung aller Logical Volumes nur mehr ein Passwort eingegeben werden muss. Dadurch wird das Crypto-Device, in dem sich die Volume Group und die Logical Volumes für z.B. „/root“ und „/home“ befinden, entsperrt. Für das erfolgreiche Booten wird nur mehr eine unverschlüsselte boot-Partition benötigt. Beim […]
LVM Installation auf LUKS Basis – Grub reparieren / neu installieren
Die Installation eines Linux auf eine mit LUKS verschlüsselte und per LVM partitionierte Festplatte erfordert im Falle eines defekten Grub Bootloaders einige Vorbereitungen, um Grub zu reparieren bzw. neu zu installieren. Die meisten Werkzeuge wie Rescatux oder Supergrubdisk setzen eine unverschlüsselte und nicht per LVM partitionierte Festplatte voraus und funktionieren daher gar nicht oder fehlerhaft. […]
LVM Installation auf LUKS Basis – Installation und manuelle Partitionierung
Grundlagen Installation Sonstiges Verwendungszweck Installationsmedium Backups Voraussetzungen Einrichtung der Partitionen Partition manuell einhängen Devicemapper – DM-Crypt Einrichtung des LVM LVM Partitionen manuell einhängen LUKS-Erweiterung OS Installation auf LUKS in LVM Grub reparieren / neu installieren (LUKS) Alternativen LVM GUI ( Partitionmanager ) Partitionen und Laufwerke DM-Crypt Container / Partition ZuluCrypt ( GUI / CLI […]
TOR Router/Gateway auf Basis des RaspberryPi
Benötigte Hardware Torberry System auf SD Karte Speichern RaspberryPi / Torberry LAN als TOR Gateway nutzen RaspberryPi / Torberry WLAN als TOR Gateway nutzen RaspberryPi / Torberry als WLAN Accesspoint mit TOR Gateway nutzen Hostap Treiber für Wlankarte kompilieren Konfiguration des hostap Treibers / WLAN Access Point RaspberryPi / Torberry – Nützliche Programme ACHTUNG : […]
Identität im Netz Anonymisieren
Es gibt heutzutage sehr ausgefeilte Techniken, Internetnutzer im Netz zu verfolgen, um ein ausführliches Persönlichkeitsprofil von jedem einzelnen Menschen zu erstellen. Durch das Zusammenstellen vieler verschiedener Informationen, die ein Jeder beim Surfen im Internet hinterlässt, wird aus kleinen, weit verteilten Datenbröckchen und Spuren, mit großer Treffergenauigkeit ein umfassendes Profil zu Interessen, Kontaktpersonen, Einkommen, Aufenthaltsorten, Arbeitsverhältnis, […]
TOR – The Onion Router
Was ist TOR Im Jahre 2002 startete die Universität Cambridge die Entwicklung von Tor. Anfangs wurde das Projekt vor allem aus Spenden finanziert, aktuell finanziert jedoch die amerikanische Regierung das TOR Projekt sehr stark – wahrscheinlich frei nach dem Motto: „Wer den Feind umarmt, macht ihn bewegungsunfähig.“ . Tor ist ein Netzwerk zur Anonymisierung von […]
Ein kleiner Ausflug in die Welt der Kryptografie
Kryptografie und wie sie funktioniert Schon die alten Römer kannten das Problem. Wie teilt der Imperator seinen Truppen in Germanien mit, dass sie sich zurückziehen sollen? Schreibt man diesen Befehl auf ein Pergament und lässt einen Reiter dieses überbringen, läuft man Gefahr, dass der Reiter von den Germanen überwältigt und die Nachricht gegen die römischen […]
Apache Webserver – SSL mit selbst erstellten Zertifikaten ( Debian 8 )
Eigenes Zertifikat erstellen
1 2 3 4 |
mkdir -p /etc/apache2/ssl openssl req -new -x509 -days 365 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem ln -sf /etc/apache2/ssl/apache.pem /etc/apache2/ssl/`/usr/bin/openssl x509 -noout -hash < /etc/apache2/ssl/apache.pem`.0 chmod 600 /etc/apache2/ssl/apache.pem |
Den Wert nach -days nach Belieben anpassen (je nachdem, wie lange das Zertifikat gelten soll). SSL Aktivieren Um SSL/TLS verwenden zu können, muss die Datei /etc/apache2/ports.conf von
1 2 3 4 |
Listen *:80 #<IfModule mod_ssl.c> # Listen 443 #</IfModule> |
zu
1 2 3 4 |
Listen *:80 <IfModule mod_ssl.c> Listen 443 </IfModule> |
geändert werden; der Port 443 muss für den Server aus dem Internet erreichbar sein (Portforwarding im Router) Somit ist der Apache […]
Warum Übertragungswege im Internet verschlüsseln ?
Ausgehend von der Frage: Warum Daten überhaupt verschlüsseln?, geht dieser Artikel anhand von Beispielen auf direkte Konsequenzen für den Nutzer ein. Man in the Middle – oder seit Edward Snowden Man in the Modem – Attacke Das Prinzip eines MITM Angriffs ist recht einfach zu realisieren, da wie auch bei dem Versand von E-Mails, Daten […]
Warum Daten überhaupt verschlüsseln ?
Die Verschlüsselung von Nachrichten wird manchmal als das zweitälteste Gewerbe der Welt bezeichnet. Verschlüsselungstechniken benutzten schon der Pharao Khnumhotep II, Herodot und Cäsar. Dank PGP und deren Opensource Implementierung ist das Thema Verschlüsselung nunmehr für jedermann frei und kostenlos zugänglich und nutzbar. Die Computertechnik hat uns fantastische Mittel in die Hand gegeben, um rund um […]