linux - net - tech and fun

Zum Inhalt | Zum Menü | Zur Suche

Freitag, September 19 2008

PGP und Thunderbird Teil 2

In diesem Teil wollen wir uns um OpenPGP und Thunderbird und die Erstellung eines Keys und dessen Benutzung kümmern. Unter Linux ist das Installieren von OpenPGP eine einfache Angelegenheit, aber auch und Windows sollte das keine Problem verursachen. Soweit ich mich erinnere muss einfach nur ein Installer ausgeführt werden. Unter Linux einfach mit Synaptic oder einem anderen Paketmanager die Pakete "enigmail" und "gnupg" installieren. Fertig! Nach einem (Neu)start sollte in der Menüleiste von Thunderbird ein neuer Menüpunkt erschienen sein "Open PGP". Zuerst müssen wir ein neues Schlüsselpaar generieren, dass wir später zum signieren und verschlüsseln von Emails nutzen können. Das Schlüsselpaar ist an eine Identität, unsere Emailadresse, gebunden. Mit einem Klick auf OpenPGP --> Key Management, öffnen wir den Key Manager. Hier sind nun alle (öffentlichen) Schlüssel für die Benutzer zu sehen, denen man verschlüsselte Mails schicken kann. Ausserdem die KeyID, der Schlüsseltyp, Schlüsselgültigkeit (Key Validity) und das Besitzervertrauen und das Ablaufdatum. Im Bild kann man sehen, das ich für meinen Schlüssel die Gültigkeit und das Besitzervertauen auf ultimate stehen habe, da ich den Schlüssel selbst erzeugt habe und ich mir meiner Identität (hoffentlich :) ) sicher bin. Weitere Möglichkeiten wären hier "untrusted" "marginal" "trusted" und eben Ultimate. Nun wollen wir aber endlich einen Schlüssel erzeugen. Dazu einfach auf Generate --> New Key Pair klicken und ihr landet im Key Generation Wizard.Oben solltet ihr jetzt eure Emailadresse bzw Account sehen, für den ihr den Schlüssel erzeugen wollt. Auch der Haken bei "Use generated Key for selected identity" sollte gesetzt sein. Es ist sehr empfehlenswert den Schlüssel mit einer Passphrase zu schützen um missbrauch des Schlüssels zu verhindern. Desweiteren sollte die Gültigkeit des Schlüssels nich auf "Does not expire" gesetzt werden, um eine maximale Sicherheit zu gewährleisten. Genau wie ein Passwort sollte auch das Keypair nach einigen Jahren mal erneuert werden, daher ist ein Wert von 5 Jahren ganz ok. Ist alles eingestellt, kanns losgehen mit der Erzeugung. Wie ihr der Anmerkung unten entnehmen könnt, erhöht das Browsen bzw. oder benutzen CPU intensiver Anwendungen während der Generierung zu einer erhöhten Zufälligkeit bei der Erzeugung. Jetzt noch ein beherzter Klick auf Generate Key und euer Schlüsselpaar wird erzeugt. Dies dauert ein wenig. Am Ende der Erzeugung solltet ihr unbedingt ein Revocation Certificat erstellen, damit falls euer Key mal geklaut werden sollte oder ihr das Passwort vergesst oder ähnliches, ihr euren Schlüssel für ungültig erklären könnt. Ist alles geschafft, solltet ihr euer Schlüsselpaar jetzt im Keymanager ansehen können. Wenn ihr wollt könnt ihr den Schlüssel (den öffentlichen natürlich) auf einen sg. Keyserver uploaden, den jeder durchsuchen kann, und so schneller und einfacher an euren öffentlichen Schlüssel gelangt. Wenn ihr das nicht wollt, könnt ihr eueren Schlüssel natürlich auch einfach an Emails anhängen oder so einfach euren Mailempfänger schicken. Wenn ihr jetzt eine Email schreibt, habt ihr die Option die Mail zu signieren, zu verschlüsseln oder eben beides. Einfach auf das OpenPGP Symbol klicken oder oben in der Menüleiste. Meinen öffentlichen Schlüssel könnt ihr hier herunterladen. Ich freue mich über eure verschlüsselten und signierten Emails!

Donnerstag, September 11 2008

Ipod Touch on Ubuntu

Kopie eines Artikels, den ich früher mal geschrieben habe. Da es mittlerweile andere Firmwareversionen gibt, trifft manches vielleicht nicht mehr zu! In der angegebenen Firmwareversion 1.3 funktioniert allerdings alles einwandfrei! UPDATE 17.09.08: Wie ich gelesen habe funktioniert das syncen ab Firmware Version sowieso nicht mehr unter Ubuntu, daher sollte der Artikel auch seine Gültigkeit behalten ;) Because I had various problems getting my iPod Touch to work correctly with my Ubuntu PC, I decided to share all information I gathered with you folks. Here we go: What do I need to get my iPod Touch working with Linux? At first you will have to jailbreak you iPod. Use google for more information on that, there are tons of good howtos on the net, for example: http://rupertgee.wordpress.com/2008/02/08/jailbreak-113-official-gui-2/
1. Issues with Firmware 1.1.3 Until you do the following you wont be able to sync you iPod with a Linux PC if you are using firmware 1.1.3. Because some directories have changed and so on... To be able to sync 1.1.3 iPod with Amarok for example follow these steps. At first
Copy a song to the iPod using iTunes with Mac or PC
Now open an FTP-connection to your iPod by typing in Dolphin i.e. or any other program of your choice:
 sftp://<YourDeviceIP>
If you have configured passwordless access you should be logged in, if not enter "root" as username and "alpine" as your password. Locate
     /var/mobile/Media/com.apple.itunes.lock_sync
and copy the file to
    /var/root/Media
Now DELETE the complete folder
    var/mobile/Media
on the iPod. If you are done close the FTP connection. Connect to your iPod via SSH in the Terminal by typing:
ssh root@<YourDeviceIP>
Create a symbolic link on the iPod by entering
ln -s /var/root/Media /var/mobile/Media
Now disconnect, reboot your iPod and you should be able to sync again. 2. Passwordless Access to your Ipod At first create a new RSA key pair by typing
ssh-keygen -t rsa
Leave the path untouched and DO NOT entern a password. Simply press ENTER. After that a private and a public RSA Key will be found in ~/.ssh Now copy the public key to your ipod device by using the following command:
ssh-copy-id -i ~/.ssh/id_rsa.pub root@<device ip>
Log into the iPod from a terminal by typing
ssh root@<device ip>
You will be still asked for a password. Thats ok! Now we have to edit the sshd_config file on the ipod using the pico editor. But before we do this first set the right permissions to the ssh folder. Otherwise the ssh-deamon will refuse to read the keyfile. Set the following:
chmod 0755 ~ ~/.ssh
chmod 0644 ~/.ssh/*
Now we must change the authentication settings by editing the sshd_config. Open it with
pico /etc/sshd_config
Note: This file is NOT empty! Scroll down until you find #RSAAuthentication. Change the 3 lines to:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile	%h/.ssh/authorized_keys
Save the file pressing CTRL+O and then exit the editor using CTRL+X. Then type
reboot
and we are done! When the ipod is up again try to login via ssh like above. This should work without entering a password now.

Sonntag, September 7 2008

Sichere Mails mit Open PGP und Thunderbird (1)

Was ist Open PGP, wie und funktioniert es ?

Sichere Mails? Was kann an Emails unsicher sein? Nun, die Antwort ist recht einfach: JA! Holt man seine Emails ungesichert vom Server des Providers ab, ist es für einen Angreifer ein leichtes Emails mitzulesen und abzufangen. Und dafür bedarf es nicht einmal großer Kunst. Darum sollten stets sichere Verbindungen, bzw. gesicherte Authentifizierung benutzt werden, wie zum Beispiel POPS IMAPS oder TLS oder SSL falls keine sicheren Dienste angeboten werden. Wer seine Kommunikation so sichert, ist schonmal auf einem guten Weg. Doch was soll ich dann mit Open PGP und was ist das überhaupt? Open PGP löst ein ganz anderes Problem bzw. Probleme: Woher weiss ich als Empfänger einer Nachricht, dass diese Nachricht nicht verfälscht wurde? Angenommen es soll ein Vertrag per Email verschickt werden, woher weiss ich, dass nicht ein böser Angreifer den Vertrag auf dem Weg zu mir verändert hat? Hier kommt PGP ins Spiel. PGP erzeugt aus der Nachricht eine unverfälschliche Checksumme und legt Tags um den geschriebenen Text. Wird die Nachricht nun auf dem Weg zum Empfänger geändert, stimmt die Signatur bzw. die Checksumme der Mail nicht mehr und ich kann von einer Fälschung ausgehen. Da zur Produktion der Checksumme immer ein privates Kennwort eingegeben werden muss, ist es einem Angreifer so gut wie unmöglich eine Nachricht zu fälschen und neu zu signieren. Eine Signatur schützt allerdings nicht vor unbefugtem Lesen. Sie stellt lediglich sicher, dass die Email vom richtigem Absender stammt.

Um sensible Daten vor unbefugten Mitlesern zu schützen bietet PGP die Email Encryption, also die Verschlüsselung der Email. Hierbei verschlüsselt der Sender die Email mit dem öffentlichen Schlüssel des Empfängers. (Später mehr zu öffentlichen und privaten Schlüsseln) Hierdurch ist nur derjenige in der Lage die Email zu entschlüsseln, der den passenden privaten Schlüssel zu dem jeweils öffentlichen besitzt. So bleibt der Inhalt der Mail vertraulich und nur der korrekte Empfänger kann sie öffnen. Wie klugen Lesern sicherlich aufgefallen ist, gibt es hier wieder das altbekannte Problem: Ist der Absender der Email korrekt? Denn der öffentliche Schlüssel ist, wie der Name schon sagt öffentlich und kann von jedermann eingesehen werden. Um dieses Problem zu lösen bedient man sich beider Methoden. Eine Mail, bei der die Identität des Senders und die Unverfäschtheit der Nachricht garantiert werden soll, schreibt man so: Zuerst wird die fertige Nachricht verschlüsselt, die verschlüsselte Nachricht wird mit dann vom Sender signiert. So kann der Empfänger sicher sein, dass die Nachricht unverfälscht vom richtigen Sender empfangen wurde.

Öffentliche und private Schlüssel

Bei der asymmetrischen Verschlüsselung spricht man von Public und Private Key oder öffentlichem und privatem Schlüssel. Dieses Schlüsselpaar wird einmal erzeugt und kann dann immer wieder genutzt werden. Allerdings sind die beiden ein Schlüsselpaar und hängen deswegen voneinander ab. Der öffentliche Schlüssel zb. kann an Emails angehangen werden auf speziellen Keyservern abgelegt werden oder ähnliches. Der öffentliche Schlüssel wird von Sendern benutzt um Mails an den Empfänger zu verschlüsseln, die der Empfänger nur mit seinem privaten Schlüssel entschlüsseln kann. Die Sicherheit dieses Systems liegt, wie in vielen anderen Cryptosystemen in der Mathematik, genauer gesagt im Faktorisierungsproblem. Um es einfach auszudrücken, das Problem möglichst viele bzw. die richtigen Faktoren zu einer Zahl zu finden. So lässt sich die Zahl 15 ausdrücken als 3*5 , 5*3, 2*7,5 , 7,5*2 , 3,75 * 4 usw. Wenn man nur die Zahl 15 sieht, kann man nicht eindeutig auf die beiden Faktoren schließen, aus denen sie gebildet wurde. Bei 15 mag das ganze Noch recht einfach sein, aber bei einer 128bit großen Zahl oder sogar noch größer wird es mit dem Rechnen bzw Raten nicht so leicht.

Bald gehts weiter mit Teil 2 PGP mit Thunderbird nutzen