Archiv der Kategorie: Verschlüsseln

Jetzt wird getwinkelt

Wie angedroht angekündigt ein Howto für Twinkle mit ZRTP.

Als SIP-Anbieter habe ich einfach einmal Sipgate gewählt, jeder andere Anbieter sollte natürlich genauso gehen.

Zuerst startet man Twinkle. (z.B.: Alt+F2 Twinkle)

Dann öffnet sich ein Fenster

[inspic=226,,fullscreen,200]

Bei diesem klickt man am besten auf Wizard.
Im nächsten Fenster sucht man sich einen hübschen Namen für das Profil aus. Zum Beispiel „Zu Hause“, „Büro“ etc.
[inspic=227,,fullscreen,200]

Danach trägt man im nächsten Fenster,
[inspic=228,,fullscreen,200]
folgende Daten ein, die man auf Sipgate.de unter den eigenen Einstellungen abrufen kann:

  • Nutzername: Nummer, die unter SIP-ID aufgeführt ist
  • Domain: sipgate.de
  • Anmeldename = Nutzername
  • Passwort: Wie unter SIP-Passwort angegeben
  • SIP-Proxy: Kann leer bleiben
  • STUN-Server: stun.sipgate.net:10000

Dann auf OK

Im nächsten Fenster lassen sich weiter Einstellungen vornehmen.
[inspic=229,,fullscreen,200]

Unter Audio sollten man eventuell auf ALSA umstellen, theoretisch können hier auch BT-Headsets eingestellt werden. Ein gutes Howto zur Einrichtung von BT-Headsets unter Ubuntu findet man im Ubuntuuserswiki. [inspic=231,,fullscreen,200]

Unter Netzwerk, sollte man die Ports die für SIP im Router freigegen wurden einstellen. Falls sie vorher den STUN-Server eingegeben haben, können sie diese Einstellungen meist ignorieren.
[inspic=232,,fullscreen,200]

Nach einem weiteren Klick auf OK, sollten sich Twinkle automatisch verbinden.
[inspic=234,,fullscreen,200]

Die Verschlüsselung mittels ZRTP können sie unter „Bearbeiten -> Benutzerprofil -> Sicherheit“ einstellen:
[inspic=238,,fullscreen,200]

Sicherem Telefonieren steht nun eigentlich nichts mehr im Wege. Außer vielleicht geeigneten Gesprächspartnern.
Viel Erfolg.

Twinkle mit ZRTP

Twinkle ist ein SIP-Client für KDE (momentan wohl nur Linux), der die Möglichkeit bietet die Gespräche per ZRTP zu verschlüsseln.

Da VoiP ohne Probleme abgehört werden kann, bietet es sich an, diese zu verschlüsseln. Außer wenn man möchte, dass andere mithören können.

Für die Installation unter Linux benötigt man folgende Pakete:

Damit sollten Telefongespräche wieder halbwegs sicher sein. Ein Howto gibt es hier.

Vielen Dank an Oli für den Tipp.

Ein VPN für daheim

Manchmal wäre ein VPN schon eine praktische Sache. Zum Beispiel könnte man im Urlaub sicher Emails checken, in Ländern mit großer Firewall die wikipedia besuchen oder in der Uni ein Linux/BSD-Image per Bittorent laden.

Mal sehen ob ich jetzt in den Semesterferien dazu komme zu Hause einen kleinen Server zu betreiben. Zusätzlich könnte man darauf auch noch Mails filtern und die Benutzerverzeichnisse auslagern. Dann kann der Zugriff von allen PCs im Haus erfolgen und nebenbei alles noch hübsch auf externe Platte gesichert werden.

Zusätzlich hätte man noch die Möglichkeit bequem Daten zu teilen und den Drucker/Scanner freizugeben.

In der neune c`t ist kann man dazu ein bisschen was lesen. Theoretisch könnte man auch noch ein DVB-T Signal über das Netzwerk streamen. ^^

Und das ganze wäre von außen per DynDNS oder fester IP als Web- oder Mailserver zu erreichen. Auch praktisch.

Für viele User wäre es allerdings noch praktischer, wenn man sich nicht mit dem technischen Blabla auseinandersetzen müsste, sondern einfach einen VPN-Zugang mieten könnte. Über diesen wäre dann quasi die erste Meile abgesichert und somit könnten auch sicherheitskritische Dinge von Internetcafes oder offenen Hotspots aus erledigt werden.

Und es geht doch

Das ewige Spiel. Miranda und GnuPG, wie bereits hier, hier und hier berichtet habe ich bislang keine Möglichkeit gefunden mit GnuPG verschlüsselt zu chatten

Bis jetzt. Heute habe ich eine spezielle Variante von SecureIM gefunden, dir Verschlüsselung auch per PGP und GPG erlaubt.
In der von mir getesteten Unicode Version von Miranda (0.6) klappte der Versand von und nach Kopete hervorragend.

Eventuell sollte man allerdings darauf achten, dass das Plugin richtig eingerichtet und die JabberID im GnuPG-Key aufgeführt wird.

Die nächsten Tage kommt eine neue Version meines Mirandapaketes und ein kleines Howto zum einrichten des Plugins.

Das Ende von ICQ? Teil 2

So die ersten Tage nur mit Jabber sind vorbei.

Bislang haben sich noch 2 weitere Leute aus meiner Kontaktliste dazu entschlossen Jabber zu nutzen. Damit nun 18:9 für Jabber. Weiterhin allerdings nur Sechs, die verschlüsselt chatten.

Bei den Mulitclients unter Windows läuft die Verschlüsselung mit GnuPG leider noch nicht befriedigend. Und ganz auf ICQ wollten die meisten dann leider doch nicht verzichten.

Aber immerhin. Ein erster Schritt zu offen dokumentierten Standards. Das weitere wird sich hoffentlich ergeben. Allerdings befürchte ich, dass ich erschlagen werde, wenn ich meinen Bekannten sage, dass unverschlüsseltes jabbern nicht wirklich sicherer ist als unverschlüsseltes ICQ. 😉

Kopete und Jingle 502.

Ich habe gerade festgestellt, dass mein altes Kopete-binary nicht mehr unter Ubuntu Edgy läuft.

Deshalb gibt es jetzt auch eine Version für Edgy.

Allerdings gibt es da so einen kleinen nickligen Bug, der mich gerade ein wenig nach Alterntiven suchen lässt.

QT, GnuPG und eventuell auch OTR und Jingle wären sehr hübsch. Wenn jemand nen Tip hat. Kann PSI eigentlich mit OTR umgehen?

Miranda und GnuPG II

Habe gerade ein wenig mit Miranda rumgespielt.

GnuPG an sich funktioniert teilweise mit Jabber.
Die Ansi-Version verschlüsselt und entschlüsselt manchmal richtig, wenn nicht fliegt man wegen „not-well-formated“ XML-Schemes gleich aus dem Netzwerk. Bei der Unicodevariante kommt leider auf beiden Seiten nur Datenmüll an.

Laut dem Entwickler ist es auch noch nicht 100% kompatibel zum JEP-0027 „Standard“.

GnuPG Plugin is not currently compatible with Jabber’s quasi-standard JEP-0027, etc, so requires both the nodes to use GnuPG Plugin + Miranda IM to communicate.

„true“ Jabber support may be in future releases.

Quelle: Miranda-Plugin-Seite.

Werde ihm/ihr mal eine Mail schreiben, vielleicht gibt es ja bereits eine Beta mit voller Jabber-Unterstüzung.

In den anderen Netzen sollte die Verschlüsselung allerdings funktionieren. Habe ich aber mangels Interesse nicht ausprobiert.

Edit: Offenbar funktioniert GnuPG mit der Ansi-Version, wenn man konsequent auf Umlaute verzichtet. Bei der Verwendung von Umlauten wird die Verbindung zum Server unterbrochen.

Hier erstmal die versprochenen vorkonfigurierten Pakete, einfach noch in den Einstellungen bei Jabber einen Usernamen und ein Passwort aussuchen und registrieren. Das GnuPG-Plugin habe ich für die Verwendung von GPG4Win vorkonfiguriert. Einfach nur noch den * in der zweiten Zeile durch den Usernamen ersetzen und schon kann man Schlüssel zuordnen.

Für die Verwendung der Verschlüsselung muss man im Chatfenster, im Menü rechts oben, einen Haken bei „Use GnuPG“ (oder so ähnlich setzen). ein ausführliches Howto folgt die Tage.

Miranda und GnuPG

Nachdem das GnuPG-Plugin für Miranda mehrere Jahre nicht mehr entwickelt wurde, hat sich mittlerweile jemand gefunden, der das ganze weiterentwickelt.

Es ist mittlerweile also wieder möglich mit Miranda GnuPG-verschlüsselt zu kommunizieren.

Ich werde das die nächsten Tage mal probieren. Vor allem die Kommunikation zwischen verschiedenen Clients dürfte interessant sein. Ich werde wohl hauptsächlich die Kommunikation zwischen Kopete und Miranda testen.

Wenn es klappt gibt es hier wohl die nächsten Tage ein Miranda-Komplettpaket zum Download. Alles fertig konfiguriert und gut ist.

Phantasien der Innenminister

Wie unter anderem heise.de und auch die unten erwähnte SZ, bzw. rabenhorst berichtete, planen unsere allseits geliebten Innenminister das Heft in die Hand zu nehmen und gegen böse Buben im Netz vorzugehen.

Lobenswert. Eigentlich.

Konkret heißt das aber:

Das BKA soll auch Zugriff auf die PCs der Bürger über das Internet erhalten. Wolf hatte bereits im August dieses Jahres ein neues Verfassungsschutzgesetz vorgestellt, das dem Verfassungsschutz etwa auch verdeckten Zugriff auf „Festplatten“ und andere „informationstechnische Systeme“ im Internet gibt.

Zitat: heise.de

Wie genau sich die werten Herren das technisch vorstellen war bislang noch nicht zu erfahren, allerdings werden sei bei gut eingerichteten PCs hinter einer Hardwarefirewall und anderen Spielereien wahrscheinlich Probleme bekommen.

Die Wahrscheinlichkeit selbst irgendwann online von der Polizei beschnüffelt zu werden ist vermutlich gering, allerdings kann man sich durch ein paar einfach Verhaltensmaßnahmen gut absichern:

  1. Schalten Sie unnötige Onlinedienste ab (ssh, sonstige Server mit offenen Ports nach draußen) oder beschränken sie deren Aktionsbereich auf interne Netze (eventuell über 2 Lankarten)
  2. Verwenden Sie eine Firewall, idealerweise in einem externen Router, achten sie auf regelmäßige Updates und eine richtige Konfiguration
  3. Senden Sie vertrauliche Daten nur verschlüsselt. Emails und Jabber kann man leicht per GnuPG verschlüsseln. Alternativ bieten sich Systeme wie Waste oder VPN an.
  4. Achten Sie darauf, dass sie gute Passwörter verwenden: schwer zu erraten, leicht zu merken
  5. Verwenden Sie nicht für alles die gleichen Passwörter
  6. Bedenken Sie, dass der Sinn von Passwörtern darin besteht, dass sie nur möglichst wenige Personen einsehen können. Im Idealfall Eine.
  7. Benutzen sie einen Virenscanner und updaten Sie diesen regelmäßig, um Backdoors und Trojaner schnell zu entfernen
  8. Öffnen sie nur Mailanhänge von Personen die Sie kennen und die Sie erwarten
  9. Idealerweise verwenden sie Betriebssysteme und Programme die OpenSource sind, diese enthalten zweifellos auch Fehler, allerdings ist die Gefahr von Hintertüren geringer, da jeder sie finden könnte.
  10. Unter Windows sollten Sie sich einen extra Nutzer ohne Administrationsrechte anlegen und mit diesem arbeiten.
  11. Halten sie ihr System durch regelmäßige Updates auf dem neuesten Stand.

Anleitungen zu all diesen Sachen und viel mehr theoretischen Hintergrund finden sie online. Hier und auf vielen anderen Seiten.