Kategorie-Archiv: Datensicherheit

Truecrypt auf Arch Linux: Invalid characters encountered

2015-12-arch-linux-logoKurz notiert: Truecrypt-Nutzer (Version 1:7.1a-3) unter Arch Linux können derzeit nicht ohne Weiteres verschlüsselte Container öffnen. Der Versuch wird mit der Meldung quittiert: „Invalid characters encountered.“ Offenbar tritt der Fehler auch bei Benutzung von VeraCrypt und im Zusammenhang anderer Distributionen (darunter auch Ubuntu) auf.

Grund sind die jüngst vorgenommenen Änderungen der C++-ABI. Ein Bug Report ist bereits erstellt, bis zur Lösung wird empfohlen, auf die Vorgängerversion von Truecrypt zurückzugreifen.

Arch Linux, Truecrypt und NTFS

Eine mit Truecrypt verschlüsselte externe Platte (NTFS, wie sich später herausstellte) war an einen Rechner mit Arch Linux angeklemmt. Mounten ließ sich das Volumen anstandslos, alle Dateien waren auch zu lesen. Die Aufforderung, einen Ordner zu erstellen, quittierte das System jedoch mit der Meldung: „Fehler beim Erstellen des Ordners: Die Operation ist nicht erlaubt.“ Sämtliche Schreibzugriffe schlugen fehl.

Die im englischen Wiki-Artikel (Stand: 2013-10-17) beschriebenen Hinweise zu den automatisch zu ladenden Modulen (truecrypt bzw. fuse bzw. loop) waren alle berücksichtigt. Die Vergabe der Rechte – denn was lag näher, als das Problem dort zu verorten – schien ebenfalls zu stimmen.

Die Lösung fand sich in einem älteren Foreneintrag: NTFS-3G.

[quote style=“boxed“]sudo pacman -S ntfs-3g[/quote]

Memento The Arch Way.

Frank Rieger über die digitale Datensammlung

Am Wochenende druckte die FAZ auf der ersten Seite ihres Feuilletons einen Artikel von Frank Rieger, Sprecher des Chaos Computer Clubs (CCC), ab: „Der Mensch wird zum Datensatz – Ein Echtzeit-Experiment

Worum es ihm geht: Immer mehr Daten werden über uns gesammelt, sowohl im staatlichen als auch privaten Bereich.

„Noch sind die verschiedenen Datenquellen einigermaßen getrennt. Das Wissen um Zugehörigkeit des Einzelnen zu den verschiedenen Schubladen, die seine Persönlichkeit aus algorithmischer Sicht ausmachen, befindet sich auf verschiedenen Computern, bei Behörden, bei Firmen […]. Der Trend geht aber zur Konsolidierung, ohne dass die Kartellbehörden auch nur ahnen, was passiert.“

An die Stelle menschlicher Ermessensräume treten, so Rieger, formalisierte Datensammel-Algorithmen. Daher seine Forderung: die Daten-Algorithmen auf „Datendünger-Diät“ setzen und eine digitale Selbstverteidigungsoffensive starten, am besten auf Basis gesetzlicher Regelungen.

Eine ähnliche Stoßrichtung zeigt auch Riegers Eröffnungsvortrag „Here Be Dragons“ auf dem 26C3. Auf der Seite zur Keynote steht er (auch als Torrent) zum Download bereit. Zwischenzeitlich sind die Videos aber auch auf Youtube verfügbar.

(Hier nur der erste der insgesamt fünf Teile.)

Linux: Benutzerberechtigungen in der /etc/sudoers festlegen

Ghacks.net hat vor einigen Tagen in einem kurzen Post beschrieben, wie unter Linux auf einfache Weise Benutzerberechtigungen in der /etc/sudoers bearbeitet werden können. Zwar ist auch eine GUI vorhanden, die Konfiguration über Kommandozeile erscheint Jack Wallen aber vertrauenserweckender.

Mit sudo werden unter Unix oder unixartigen Betriebssystemen einzelne Benutzer ermächtigt, mit den Rechten eines anderen Nutzers (z. B. root) Prozesse auszuführen. Die Festlegung dessen geschieht mit und in der /etc/sudoers. Sie bestimmt also, welches Verhalten der Befehl sudo bei wem an den Tag legt. Die Datei kann, befindet man sich im entsprechenden Verzeichnis /etc, mit

sudo visudo

geöffnet und bearbeitet werden. Weitere Informationen sind auf www.sudo.ws zusammengetragen.

Bild: xkcd.org

GnuPG 2.0.13 released

Die Meldung stammt zwar schon vom 4. September 2009, sie ist dennoch eine Erwähnung wert, weil es um die Sicherheit der eigenen Daten im Internetverkehr geht: GnuPG ist in der Version 2.0.13 erschienen. Neu darin:

* GPG now generates 2048 bit RSA keys by default. The default hash algorithm preferences has changed to prefer SHA-256 over SHA-1. 2048 bit DSA keys are now generated to use a 256 bit hash algorithm
* The envvars XMODIFIERS, GTK_IM_MODULE and QT_IM_MODULE are now passed to the Pinentry to make SCIM work.
* The GPGSM command –gen-key features a –batch mode and implements all features of gpgsm-gencert.sh in standard mode.
* New option –re-import for GPGSM’s IMPORT server command.
* Enhanced writing of existing keys to OpenPGP v2 cards.
* Add hack to the internal CCID driver to allow the use of some Omnikey based card readers with 2048 bit keys.
* GPG now repeatly asks the user to insert the requested OpenPGP card. This can be disabled with –limit-card-insert-tries=1.
* Minor bug fixes.

Warum überhaupt Verschlüsselung? E-Mails werden, das wissen leider noch viel zu wenige, im Klartext über das Netz verschickt. Eine unverschlüsselte E-Mail ähnelt in vielen Punkten einer Postkarte. Jeder, durch dessen Hände dieses Stück Papier bzw. diese Bits gelangen, kann den Inhalt ohne Aufwand mitlesen, denn wie beim Postverkehr erreicht auch eine E-Mail den Empfänger erst über mehrere Stationen. Überall dort liegt der Text unverschlüsselt vor.

Abhilfe bietet die Verschlüsselung, etwa mit OpenPGP. Mit GnuPG wird dem Anwender in Verbindung mit grafischen Oberflächen (z. B. durch Enigmail) ein einfach zu bedienendes Kryptografiesystem zur Verfügung gestellt.

Die Versionen 2.0.X stehen nur als Source Code bereit, müssen daher noch selbst kompiliert werden. Die Versionen mit der Nummer 1 sind in den meisten Linux-Distributionen von Haus aus enthalten. Für Windows-Systeme gibt es die ebenfalls Anfang September aktualisierte und als exe-Datei erstellte Version 1.4.10.

Weitere Informationen zu GnuPG bei den Wikibooks und verständlich beschrieben auf der Raven Homepage.

Hörtipp: Chaosradio 144 – Datenträger, Datenverlust und Datenrettung

„Datenträger, Datenverlust und Datenrettung. Vom magnetischen Flußwechsel zum Dokument“ – so der Titel der neuesten Folge des „Chaosradios.

In kurzweiligen 113 Minuten führten Jakob Kranz (Moderation), Peter Franck und starbug in das Thema ein und beantworteten die eine oder andere Frage der Hörer — wenn auch eine Ferndiagnose immer nur schwer möglich ist.

Auf der Chaosradio-Website wurde wie Sendung wie folgt angekündigt:

Festplatten sind kleine technische Wunderwerke. Normalerweise verrichten diese absurd billigen Massenspeicher lange Zeit zuverlässig ihren Dienst. Oft wird man sich ihrer Existenz erst so richtig bewußt, wenn sie einmal nicht funktionieren. Wie bei jedem anderen technischen Gerät kommt eines Tages der sichere Ausfall, und das gilt ebenso für Halbleiterspeicher. Daher hat man Techniken entwickelt, um in einem solchen Fall einen Datenverlust zu vermeiden. Um Daten zu organisieren, bedarf es vieler Komponenten. Beteiligt ist meist ein Betriebssystem, das ein oder mehrere Dateisysteme verwaltet, oder gar mehrere Computersysteme, die miteinander über netzwerkartige Infrastrukturen kommunizieren, wobei jedes System jeweils nur einen Teil der vielen Schichten der Datenspeicherung abbildet. Mit dieser Entwicklung ist die Komplexität der Datenspeicherung ständig gestiegen. Kaum ein Mensch blickt da noch durch. Grund genug, diese Themen mal mit einer Chaosradio-Sendung zu beleuchten. Diese Sendung beschäftigt sich mit der Technik rund um Massenspeicher, der Rettung von verlorengegangenen Daten und angrenzenden Bereichen der Computerforensik.

Hier der Download der Datei.