cryptocd-archiv/v1.0/ausLese/raven/big2.html

624 lines
54 KiB
HTML
Raw Permalink Normal View History

2005-04-24 17:01:16 +02:00
<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<?xml-stylesheet type="text/css" href="raven.css"?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<title>No Big Brother No. 2</title>
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
<meta content="de" name="language" />
<meta http-equiv="Content-language" content="de" />
<meta content="Kai Raven" name="author" />
<meta content="index, follow" name="robots" />
<meta content="2003-07-01" name="date" />
<meta content="7 days" name="revisit-after" />
<meta content="k&#46;raven&#64;freenet&#46;de" name="reply-to" />
<meta content="Static" name="document-state" />
<meta content="No Big Brother No. 2" name="title" />
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, <20>berwachung,Geheimdiensten,Video- und Satelliten<65>berwachung" name="description" />
<link href="raven.css" type="text/css" rel="stylesheet" />
<style type="text/css">
/*<![CDATA[*/
<!--
-->
/*]]>*/
</style>
</head>
<body>
<!-- Grafik max-width: 550px -->
<!-- titel -->
<div id="titelbox"><a id="top"></a>
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
</div>
<div id="zier1"></div>
<div id="zier2"></div>
<div id="zier3"></div>
<!-- /titel -->
<!-- container -->
<div id="container">
<!-- navleiste -->
<div id="navmenu">
<div id="navkopf">seit 1995</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
</div>
<div class="navtext">
GnuPG &#38; PGP | Anonymes Mailen &#38; Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP &#38; SFTP unter Linux/Windows
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
</div>
<div class="navtext">
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
</div>
<div class="navtext">
Infos zu Anonymit<69>t, Privatsph<70>re, Datenschutz, <20>berwachung...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
</div>
<div class="navtext">
Systeme zum Filtern, Blockieren und Bewerten des Internets
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
</div>
<div class="navtext">
Recht zur Regelung des Internets, von <20>berwachung, Datenschutz...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
</div>
<div class="navtext">
Kleine Viren- &#38; Spamkunde mit Schutzma<6D>nahmen
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
</div>
<div class="navtext">
(Personal) Firewalls - Paketfilter
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
</div>
<div class="navtext">
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
</div>
<div class="navtext">
Besuchte Links, die nicht in anderen Seiten integriert sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
</div>
<div class="navtext">
Statements zur Person, Kultur, Interessen und Ansichten
</div>
<div class="navlink">
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
</div>
<div class="navtext">
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
</div></div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
</div>
<div class="navtext">
Die Raven Homepage w<>hrend des Irak-Krieges 2003
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
</div>
<div class="navtext">
Die Homepage des Krypto &#38; Privacy Webrings
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
</div>
<div class="navtext">
g<EFBFBD>ltige E-Mail Adressen, GnuPG-Keys, Fax
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&amp;param2=bounce&amp;param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&amp;param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/index.html">home.start</a>
</div>
<div id="navfuss">
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
<div id="paypal">
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="k&#46;raven&#64;freenet&#46;de" />
<input type="hidden" name="item_name" value="ravenhp" />
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cn" value="Mitteilung" />
<input type="hidden" name="currency_code" value="EUR" />
<input type="hidden" name="tax" value="0" />
<input type="hidden" name="lc" value="DE" />
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
</div>
</form>
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
</div>
</div>
<!-- /navmenu -->
<!-- inhalt -->
<div id="inhalt">
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 2<!-- /seitentitel -->
</div>
<!-- kern -->
<div id="inhaltkern">
<!-- edit -->
<div class="nbb1">Kryptographische Programme<a id="a1"></a></div>
<p class="bsatz">F<EFBFBD>r jede Person, die Zugriff auf den eigenen Rechner hat, sind alle dort gespeicherten Daten greifbar. Seien es verfasste Texte wie Briefe, Passw<73>rter, die in einer Datei festgehalten werden, gesch<63>ftliche Informationen wie Abrechnungen oder Kontenverwaltungsdaten. Das gleiche gilt auch f<>r Cracker, die <20>ber das Internet in den Rechner eindringen k<>nnen, wenn dieser unzureichend gesch<63>tzt ist.<br />
Was f<>r lokale Daten gilt, trifft auch auf alle E-Mails und andere textuellen Daten zu, die online ausgetauscht werden, denn alle Daten werden in lesbarer Klartextform <20>bertragen und k<>nnen deshalb durch Abfangangriffe mitgelesen werden.<br />
Um lokale und online erfolgende Angriffe und Zugriffe zu verhindern, sollte man mit den folgenden Programmen und den darin implementierten Kryptographiealgorithmen E-Mails, lokale Dateien, Passw<73>rter, Telefonate, Partitionen und Festplatten verschl<68>sseln. Im Internet kommt noch die Gefahr der Verf<72>lschung <20>bertragener Daten hinzu. F<>r diesen Zweck bieten einige der hier vorgestellten Programme Authentifizierungsmethoden <20>ber kryptographische Signaturalgorithmen an.</p>
<div class="nbb2">Linksammlungen und Archive</div>
<ul>
<li><a href="http://www.21st-century.net/Pub/Security/software.htm">Pointers to cryptographic software</a></li>
<li><a href="http://www.mirrors.wiretapped.net/security/cryptography/">Wiretapped Kryptoarchiv</a><br />
Archiv mit allen bekannten Kryptoprogrammen</li>
<li><a href="ftp://ftp.zedz.net/">ZEDZ</a><br />
(ehemals REPLAY), popul<75>rer FTP Server mit grossem Angebot an krypto- und steganographischer wie sicherheitsrelevanter Software und Dokumentationen</li>
<li><a href="http://munitions.dotforge.net/">Munitions</a><br />Archiv mit kryptographischer Software f<>r Linux.</li>
</ul>
<div class="nbb2">Verschl<EFBFBD>sselungsl<EFBFBD>sungen f<>r Dateien / Dateisysteme / Partitionen</div>
<ul>
<li>PGP und GnuPG<br />siehe n<>chste Sektion</li>
<li><a href="http://sourceforge.net/projects/loop-aes/">Loop-AES/Cryptoloop</a><br />Kernelmodul f<>r Linux, mit dem man <20>ber das Loop Device AES-128 bis AES-256 verschl<68>sselte Containerdateien oder Partitionen erstellen kann.<br /><br />Anleitungen und Informationen:<br />
Pro-Linux<br /><a href="http://www.pl-berichte.de/t_system/loop-aes.html">Laufwerke verschl<68>sseln mit Loop-AES</a><br />
LinuxWiKi<br /><a href="http://linuxwiki.de/CryptoLoopDevice">CryptoLoopDevice</a><br />
Philipp Letschert<br /><a href="http://www.uni-koblenz.de/~phil/linux/usbcrypt.html">USB-Memory-Sticks verschl<68>sseln mit GNU/Linux</a>
</li>
<li><a href="http://www.saout.de/misc/dm-crypt/">dm-crypt</a><br />Mit den dm-crypt Tools, der bestehende Kernel 2.6 CryptoAPI und device-mapper werden bestehende Block Devices oder das Loop Device auf ein virtuelles dm-crypt Device gemappt und dar<61>ber verschl<68>sselt. Zur Verf<72>gung stehen alle symmetrischen Algorithmen und Hashalgorithmen, die Bestandteil der CryptoAPI sind. dm-crypt wird Loop-AES/Cryptoloop abl<62>sen.<br /><br />Anleitungen und Informationen:<br />
<a href="http://www.saout.de/tikiwiki/tiki-index.php">dm-crypt Tiki</a><br />Sammelt praktische L<>sungen, Scripts usw.<br />
<a href="http://www.fladi.at/content/view/39/1/">Fladi.at: Verschl<68>sseltes Dateisystem mit Kernel 2.6.X</a><br />Tutorial zur Erstellung einer verschl<68>sselten Containerdatei mit dm-crypt und dem Loop Device<br />
<a href="http://www.linux.com/article.pl?sid=04/06/07/2036205">Encrypting partitions using dm-crypt and the 2.6 series kernel</a><br />Artikel zu dm-crypt von linux.com/Mike Peters<br />
A Debian Grimoire<br /><a href="http://deb.riseup.net/storage/encrypted/">Encrypted Partitions</a>
</li>
<li><a href="http://www.cs.auckland.ac.nz/~pgut001/sfs/index.html">Secure File System</a><br />
Festplattenverschl<EFBFBD>sselungsprogramm, das ein Krypto Dateisystem implementiert.</li>
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_device/">Secure Device 1.4</a><br />
erzeugt mit IDEA verschl<68>sselte Partitionen <20>ber Ger<65>tetreiber</li>
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_drive/">Secure Drive 1.4 b</a><br />
SecureDrive ist ein 2.7K TSR, der bis zu 4 Partitionen und/oder 2 Floppys mit IDEA im CFB Modus verschl<68>sselt.</li>
<li><a href="http://www.utimaco.de/content_products/sg_easy.html">Safe Guard</a><br />
<span class="bsatz">SafeGuard Easy erlaubt es dem Benutzer ausgew<65>hlte Berechtigungen zu erteilen (z.B. Abschalten der Diskettenverschl<68>sselung). Der Benutzer muss sich vor dem Start des Betriebssystems <20>ber eine Pre Boot Authentication anmelden, erst dann erh<72>lt er Zugriff auf z. B. mit IDEA oder Rijndael-256 verschl<68>sselte Festplatten oder Partitionen.<br />
SafeGuard wurde gem<65><6D> den Richtlinien der Common Criteria mit der Pr<50>fstufe EAL3 zertifiziert.</span></li>
<li><a href="http://www.safeboot.com/">SafeBoot</a><br />
bietet die gleichen Funktionen wie Safe Guard</li>
<li><a href="http://hcsoftware.sourceforge.net/main.html">HardEncrypt</a><br />
Open Source One-Time Pad Verschl<68>sselung unter Windows/MacOS/BeOS/Linux/FreeBSD.<br /><br />
Bei OTP wird pro Datum, das verschl<68>sselt werden soll, ein einmaliger und zuf<75>lliger Schl<68>ssel generiert, der sowohl dem Absender als auch dem Empf<70>nger vorliegen muss. Es wird also nicht ein symmetrischer Schl<68>ssel f<>r alle Daten genommen.<br />
Die zuvor generierten OTP-Schl<68>ssel m<>ssen <20>ber einen absolut sicheren Kanal vorher an den Empf<70>nger <20>bergeben werden (d. h. pers<72>nliche <20>bermittlung), bevor verschl<68>sseltes Material ausgetauscht wird. OTP ist abh<62>ngig von einer Quelle wirklich-zuf<75>lliger Daten zur Schl<68>sselerzeugung und wird meistens nur von Regierungen und Organisationen in Hochsicherheitsbereichen eingesetzt ("verschl<68>sselte Telefonverbindungen <20>ber das Rote Telefon").</li>
<li><a href="http://www.lassekolb.info/bfacs.htm">Blowfish Advanced CS</a><br />
ein deutsches Datei und Ordner Verschl<68>sselungsprogramm.<br />
<span class="bsatz">Implementiert sind zur Zeit Rijndael (AES-256), Twofish (256-Bit/128-Bit Blockgr<67><72>e), Serpent, Blowfish (448-Bit Keyl<79>nge), Triple-DES, PC1 [RC4] (160-Bit Keyl<79>nge), CAST, Cobra128, IDEA und MARS in Form der Kryptobibliothek CryptPak, in die mit Programmierkenntnissen in C weitere Algorithmen eingebaut werden k<>nnen, die dann von BA CS automatisch erkannt werden, der Yarrow Zufallszahlengenerator und der SHA-1 Hashalgorithmus. Zur Datenkompression wird LZSS verwendet. Ausserdem ist ein Dateil<69>scher enthalten mit der M<>glichkeit, Daten 1x, 3x oder 35x (nach Secure File System) zu <20>berschreiben.<br />
Mit Serpent, Twofish und Rijndael enth<74>lt BA CS Algorithmen, die als die drei besten Algorithmen im Wettbewerb um den <a href="http://csrc.nist.gov/CryptoToolkit/aes/">Advanced Encrytion Standard (AES)</a> ermittelt wurden.</span><br />
Weitere Merkmale:<br />
<ul>
<li>Umfangreiche Dateiauswahl (Explorer, Drag &amp; Drop, Favoriten, ...)</li>
<li>Flexibles L<>schen von freiem Speicherplatz</li>
<li>Komplette Integration in den Windows Explorer</li>
<li>Erweiterte innere Sicherheit (z. B. sicherer Speicher, indem der Windowscache umgangen wird)</li>
<li>Schnelle Umverschl<68>sselung von Dateien m<>glich</li>
<li>Unterst<EFBFBD>tzung von Mehrfachverschl<68>sselung mit mehreren Schl<68>sseln</li>
<li>Netzwerkunterst<EFBFBD>tzung</li>
<li>Erzeugung und Benutzung von Schl<68>sseldisks f<>r portable Speichermedien</li>
</ul>
Blowfish Advanced CS ist Freeware, der Sourcecode verf<72>gbar.<br />
<a href="http://kai.iks-jena.de/files/barc6.zip">RC6-Treiber</a> f<>r Blowfish Advanved 97.<a id="scramdisk">.</a><br />
<a href="http://www.lassekolb.info/bfacs.pdf">Blowfish Advanced CS Kurzanleitung</a> von Lasse Kolb</li>
<li><a href="http://www.samsimpson.com/cryptography/scramdisk/">ScramDisk</a><br />
ein Programm zur Erzeugung von virtuellen, verschl<68>sselten Partitionen, die in einer Containerdatei gespeichert oder in den ungenutzten Bits einer WAV Datei versteckt werden und zur Anlage neuer, verschl<68>sselter Partitionen. Scramdisk nutzt die Algorithmen Triple-DES-140, IDEA, MISTY1, Blowfish-156, TEA (mit 16 und 32 Runden), Square, Summer V. 1, DES und unterst<73>tzt den SHA-1 Hashalgorithmus. Alle Algorithmen arbeiten im per-Sektor CBC Modus.<br />Der Quellcode ist verf<72>gbar.</li>
<li><a href="http://www.fortunecity.com/skyscraper/true/882/SecureTrayUtil.htm">SecureTray Util</a><br />
Ein Tool, mit dessen Hilfe alle ScramDisk und E4M Funktionen per Mausklick <20>ber ein Trayicon verf<72>gbar sind und PGPdisk &amp; Bestcrypt aufgerufen werden k<>nnen, integriert sich auch als Shellmen<65>.<br />
Au<EFBFBD>erdem sind eine Datei und Free Space L<>schfunktion enthalten, die entweder intern oder <20>ber ein externes Programm ausgef<65>hrt wird.<br />
Desweiteren k<>nnen mit SecureTray MD2, MD4, MD5, SHA, SHA-1, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320 und GOST R 34.11-94 Hashwerte f<>r Dateien erzeugt werden.</li>
<li><span class="r">E4M - Encryption for the masses</span><br />
Ein Programm aus Australien f<>r Windows 95/98/NT/2000, das die gleichen Funktionen bereitstellt wie ScramDisk.<br />
Es bietet die Herstellung von verschl<68>sselten Containerdateien und Partitionen, die entweder mittels E4M, das auf SFS (Secure File System) basiert, f<>r FAT oder NTFS oder mit dem SFS-Dateisystem inklusive MDC/SHA formatiert werden k<>nnen.<br />
Es unterst<73>tzt PKCS-5 Keys mit HMAC-MD5 oder HMAC-SHA1 und die Algorithmen IDEA, Triple-DES-168, CAST-128, Blowfish-256, DES, Square, TEA (mit 16 und 32 Runden), MISTY1 und MDC/SHA-512 f<>r SFS. Der Quellcode ist verf<72>gbar.<br />
Hier zum Download:<br />
<ul>
<li><a href="http://kai.iks-jena.de/files/e4m201.ace">E4M 201</a></li>
<li><a href="http://kai.iks-jena.de/files/e4m202a.exe">E4M 202a</a></li>
<li><a href="http://kai.iks-jena.de/files/e4m202s.zip">E4M 202 Quellcode</a></li>
</ul>
</li>
<li><a href="http://www.truecrypt.tk/">TrueCrypt</a><br />
F<EFBFBD>r Windows 2000 und XP zur Erstellung verschl<68>sselter Containerdateien, die als virtuelle Festplatte eingebunden werden oder zur Erstellung verschl<68>sselter Partitionen, USB Sticks und Floppys. TrueCrypt verwendet wahlweise AES-256, Blowfish-448, CAST, IDEA, Triple-DES, RIPE-MD/160 oder SHA-1, basiert auf E4M 202a und ist Open Source.</li>
<li><a href="http://www.scherrer.cc/crypt/">CrossCrypt</a><br />F<EFBFBD>r Windows 2000 und XP zur Erstellung verschl<68>sselter, Linux Loop-AES kompatibler Containerdateien, die als virtuelle Festplatte eingebunden werden und von verschl<68>sselten CDs <20>ber verschl<68>sselte ISO Images, die mit CrossCrypt eingebunden werden. CrossCrypt verwendet wahlweise AES-128 bis AES-256 oder Twofish, steht unter der GPL/ist Open Source.</li>
<li><a href="http://www.jetico.com/">BestCrypt</a><a id="bestcrypt"><br /></a> verschl<68>sselt Daten in Containerdateien, die als virtuelle Partitionen gemountet werden und ist f<>r Windows und Linux verf<72>gbar.<br />
Eingesetzte Algorithmen: DES, CAST-128, IDEA, GOST-256, Blowfish-128/256/448, Twofish-256, Rijndael-256 und Triple-DES.<br />
Die Algorithmen liegen als Module vor. Bestehende Module k<>nnen entfernt werden, genauso wie f<>r andere Algorithmen neue Module mit dem <a href="http://www.jetico.com/bdk.htm">BestCrypt Development Kit</a> geschrieben werden k<>nnen.<br />
Ein Beispiel ist das optional erh<72>ltliche <a href="http://www.iarsn.com/bdk_idea.zip">IDEA Modul</a>.<br />
F<EFBFBD>r die Zugangskontrolle per Passwort nutzt BestCrypt SHA-1 und bis zu 128 Zeichen lange Passw<73>rter, au<61>erdem bringt es ein (Swap)Dateil<69>schutility mit, um Daten auf sicherem Wege zu l<>schen.<br />
Alternative zu PGPdisk.</li>
<li><a href="http://www.f-secure.com/products/filecrypto/desktop.shtml">F-Secure FileCrypto</a><br />
von der Firma, die den popul<75>ren Virus-Scanner F-Prot entwickelt hat.<br />
Ein Programn zur Verschl<68>sselung von Ordnern und Dateien mittels 256-bit AES, 192-bit Triple-DES oder 256-bit Blowfish, die in verschiedenen Kategorien organisiert werden.<br />
Eine komfortable Oberfl<66>che mit Shellmen<65>verankerung und ein integriertes Dateil<69>schutility zeichnen F-Secure FileCrypto weiter aus.</li>
<li><a href="http://www.pc-magic.com/">Magic and Encrypted Magic Folders</a><br />
ein Programm zum Verstecken und Verschl<68>sseln von Ordnern.</li>
<li><a href="http://www.fim.uni-linz.ac.at/codeddrag/codedrag.htm">CodedDrag</a><br />
eine Shellmen<65>erweiterung zur Verschl<68>sselung von Dateien im Explorer.<br />
Arbeitet mit dem Blowfish, Triple-DES und DES Algorithmus.<br />
Von der Universit<69>t Linz entwickelt</li>
<li><a href="http://www.tropsoft.com">Stealth Encryptor</a><br />
Datei und Ordner Verschl<68>sselung in einem Programm im Explorer Stil mit Blowfish (128-bit key), DES (64-bit key), Schnellverschl<68>sselung mit "linear random algorithm" (64-bit key), Medienverschl<68>sselung mit einem "random burst mode" (40-bit key) und E-Mail Verschl<68>sselung <20>ber Clipboard.<br />
Der Datei und Ordner Shredder <20>berschreibt den Inhalt einer Datei und f<>llt ihn dann bis zu 30x mit Leerzeichen auf, ein Backupmodul mit Auto Verschl<68>sselung ist auch enthalten.</li>
<li><a href="http://www.a-lock.com/_site/alock/index.mhtml">PC-Encrypt</a><br />
ein kleines Programm, um selbstextrahierende, mit Blowfish-448 im CBC Modus verschl<68>sselte Archive zu erstellen, die direkt mit PC-Encrypt per Mail versendet werden k<>nnen.<br />
Zus<EFBFBD>tzlich integriert sich PC-Encrypt als Shellmen<65>.
</li>
<li><a href="http://www.kremlinencrypt.com/">Kremlin</a><br />
Kremlin benutzt die Algorithmen Blowfish, CAST-128, DES, RC4, Safer SK-128, NewDES sowie SHA-1 160-bit Hashes zur Verschl<68>sselung von Dateien, Verzeichnissen und E-Mails unter Windows und Mac OS.<br />
Zus<EFBFBD>tzlich beinhaltet Kremlin verschiedene Komponenten zum sicheren L<>schen von Dateien. <br />Kremlin liefert das SDK mit dem kompletten Source Code aus.</li>
</ul>
<div class="nbb2"><a id="im"></a>Verschl<EFBFBD>sselungsl<EFBFBD>sungen f<>r IM / Chat / IRC / E-Mail / VoIP</div>
<ul>
<li>CKT PGP Build 09 Beta 3<br />
<span class="bsatz">"Pretty Good Privacy" Verschl<68>sselungsprogramm f<>r E-Mails und Dateien mit asymmetrischer RSA oder DH (ElGamal) Verschl<68>sslung, symmetrischer TWOFISH, AES256-128, IDEA, BLOWFISH, CAST-128 oder Triple-DES Verschl<68>sselung und MD5, SHA-1 oder RIPE-MD-160 Hashalgorithmus<br />Download per <a href="ftp://outpost.zedz.net/pub/crypto/pgp/pgp60/pgp658_ckt/pgp658ckt09b3.zip">ZEDZ</a>.
Hier finden Sie die <a href="http://kai.iks-jena.de/pgp/pgp/index.html">Deutsche Anleitung zu PGP</a>.</span></li>
<li><a href="http://kai.iks-jena.de/pgp/gpg/index.html">GnuPG - The GNU Privacy Guard</a><br />
Ein freies Verschl<68>sselungsprogramm wie PGP nach dem OpenPGP Standard, aber ohne IDEA und RSA (k<>nnen <20>ber Kryptomodule integriert werden), kompatibel zur DH/DSS Verschl<68>sselung von PGP 5/6, unterst<73>tzt ElGamal, DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 und TIGER<br />
Hier finden Sie die <a href="http://kai.iks-jena.de/pgp/gpg/index.html">Deutsche Anleitung zu GnuPG</a></li>
<li><a href="http://www.pgpi.org/products/pgpfone/">PGPfone</a><br />
Verschl<EFBFBD>sselungsprogramm f<>r IP-Telefonate (sehr instabil)</li>
<li><a href="http://nautilus.berlios.de/">Nautilus Secure Phone Homepage</a><br />
Verschl<EFBFBD>sselungsprogramm f<>r IP-Telefonate unter DOS/LINUX/SunOS/SOLARIS</li>
<li><a href="http://speak-freely.sourceforge.net/">Speak Freely</a><br />
Verschl<EFBFBD>sselungsprogramm f<>r IP-Telefonate mit AES, IDEA, Blowfish (mit unverschl<68>sseltem Text Chat) oder DES. GnuPG und PGP k<>nnen integriert werden. Speak Freely Windows ist kompatibel zu Speak Freely f<>r Linux/Unix und basiert auf einer Entwicklung von John Walker an der ETH Z<>rich. Die Linux Version enth<74>lt eine Tcl/Tk GUI.<br />
M. M. nach das ausgereifteste und komfortabelste Programm mit einer ausgezeichneten Dokumentation<a id="between">.</a>
</li>
<li><a href="http://kai.iks-jena.de/jabber/index.html">Freies und sicheres Instant Messaging mit Jabber und GnuPG/PGP</a><br />Anleitung und Informationen zur Nutzung von Jabber als IM Client unter Linux oder Windows mit abgesicherter Kommunikation durch Verschl<68>sselung <20>ber GnuPG/PGP.</li>
<li><a id="pebo" href="http://kai.iks-jena.de/files/peekboo201a.zip">Peekboo 2.0.1a</a> [Direkter Download]<br />
ist ein freies Peer-to-Peer Chat &amp; Message und Dateiverschl<68>sselungsprogramm mit folgenden Merkmalen:
<ul>
<li>Diffie-Hellman Key Exchange mit 2048-bit Modulus</li>
<li>symmetrische Algorithmen: CAST, Blowfish, RC4, RC5, RC6, Twofish und Rijndael.</li>
<li>jede Nachricht nutzt einen unabh<62>ngigen, symmetrischen Schl<68>ssel, basierend auf dem Hash des shared Key und 128-bit SALT.</li>
<li>Sourcecode f<>r 2.0.1a vorhanden.</li>
</ul>
</li>
<li><a href="http://www.samopal.com/soft/pgpicq/">PGP-ICQ</a><br />Plugin f<>r Mirabillis ICQ Version 99a, 99b, 2000(a/b) und Windows 95/98/NT/2000, das PGP verschl<68>sselte ICQ Nachrichten erm<72>glicht (Sourcecode und Binaries verf<72>gbar).</li>
<li><a href="http://miranda-im.org/download/details.php?action=viewfile&#38;id=216">Miranda GnuPG Plugin</a><br />Plugin f<>r GnuPG verschl<68>sselte Nachrichten mit dem Windows Open Source IM Client <a href="http://miranda-im.org/">Miranda</a>.</li>
<li><a href="http://richard.hirners.com/licq-gpg/">licq-gpg</a><br />GnuPG Plugin f<>r den Linux ICQ Client <a href="http://www.licq.org/">Licq</a> (bietet auch verschl<68>sselte Nachrichten per OpenSSL). Die GnuPG-Verschl<68>sselung ist kompatibel zur Verschl<68>sselung mit PGP-ICQ und dem Miranda GnuPG Plug-In.</li>
<li><a href="http://ultramagnetic.sourceforge.net/">Ultramagnetic</a><br />Fork des IM Client GAIM, dass eingebaute Verschl<68>sselungsfunktionen bietet, die auf GnuPG libcrypt basieren. F<>r Linux und Windows.</li>
<li><a href="http://gaim-e.sourceforge.net/">gaim-e</a><br />Verschl<EFBFBD>sselungplugin (nur) f<>r die Linux Version des IM Client <a href="http://gaim.sourceforge.net/">GAIM</a>. gaim-e ben<65>tigt GnuPG und die GPGME Bibliothek. gaim-e tauscht <20>ber eine Nachricht, die mit dem Public-Key des Kommunikationspartners verschl<68>sselt wird, einen RC5 Session-Key aus, mit dem anschlie<69>end alle weiteren Nachrichten verschl<68>sselt werden.</li>
<li><a href="http://gaim-encryption.sourceforge.net/">Gaim-Encryption</a><br />Verschl<EFBFBD>sselungsplugin f<>r die Windows- und Linuxversion des IM Client GAIM. Verwendet die Mozilla NSS und NSPR Bibliothek und dar<61>ber erzeugte RSA-Keys, die zur Verschl<68>sselung der Nachrichten dienen.</li>
</ul>
<div class="nbb2">Verschl<EFBFBD>sselungsl<EFBFBD>sungen f<>r das Netzwerk</div>
<div class="bo"><a href="http://www.openssh.com/de/">OpenSSH</a></div>
<p>W<EFBFBD>hrend herk<72>mmliche Verschl<68>sselungsprogramme nur dazu dienen, vorliegende Daten zu verschl<68>sseln, setzt SSH (Secure Shell) direkt am Verbindungskanal an. Per SSH wird ein verschl<68>sselter Kanal zum Verbindungsrechner aufgebaut, der eine Authentifizierung beider Enden (Client und Server) einschlie<69>t. Werden also z. B. FTP oder POP3 Passw<73>rter genauso wie die abgerufenen Mails ansonsten im Klartext und ungesch<63>tzt <20>bertragen, wird mit SSH zuerst eine gesicherte Verbindung zum Mailserver aufgebaut und dann erst die Daten (Passw<73>rter, Mails) <20>bermittelt. Das OpenSSH Paket bietet neben Programmen zur Erzeugung und zum Management von SSH-Keys den SSHD Server und den SFTP (SSH File Transfer Protocol) Server und die dazugeh<65>rigen Programme SCP (Secure Copy Protocol) und SFTP, die dem sicheren Transfer und Austausch von Dateien dienen und FTP ersetzen.<br />Die folgenden Applikationen sind grafische Tools zur Bedienung und Nutzung der SSH Komponenten.</p>
<ul>
<li><a href="http://hp.vector.co.jp/authors/VA002416/teraterm.html">Tera Term Pro</a><br />
Ein Terminal Emulationsprogramm mit <a href="http://www.zip.com.au/~roca/ttssh.html">SSH-Modul</a>, um <20>ber SSH (Secure Shell) mit IDEA, Triple-DES oder Blowfish verschl<68>sselte Terminalverbindungen aufzubauen.</li>
<li><a href="http://www.chiark.greenend.org.uk/%7Esgtatham/putty/">PuTTY</a><br />
Umfangreiche und freie SSH / Telnet Suite f<>r Linux und Windows. Unterst<73>tzt SSH 1 und 2 Protokoll mit AES, Triple-DES, Blowfish und DES Verschl<68>sselung. Enthalten sind
<ul>
<li>PuTTY (der grafische Telnet und SSH Client selbst)</li>
<li>PSCP (SCP Client f<>r die Kommandozeile)</li>
<li>PSFTP (SFTP Client f<>r die Kommandozeile)</li>
<li>PuTTYtel (grafischer Client nur f<>r Telnet)</li>
<li>Plink (ein SSH Verbindungstool f<>r automatische SSH Verbindungen f<>r die Kommandozeile)</li>
<li>Pageant (SSH Authentifizierungsagent f<>r Windows)</li>
<li>PuTTYgen (Utility zur Erzeugung von RSA und DSA SSH Keys)</li>
</ul>
</li>
<li><a href="http://www.vandyke.com/">SecureCRT</a><br />
Terminalemulationsprogramm f<>r Rlogin, Telnet, SSH 1, SSH2 Verbindungen unter der Voraussetzung, dass auf dem Gegenrechner ein SSH-Server l<>uft und man einen Telent/SSH Account erh<72>lt.<br />
unterst<EFBFBD>tzte Funktionen:<br />
<ul>
<li>Scripte mittels VBScript, JScript, PerlScript u. a.</li>
<li>SSH 1 mit Blowfish, Triple-DES, RC4 und DES Verschl<68>sselung und Password, RSA, TIS Server Authentifizierung</li>
<li>SSH 2 mit Twofish, Triple-DES und RC4 Verschl<68>sselung und Authentifizierung per MAC (Message Authentication Code) mit SHA-1 oder MD5 und Public-Key</li>
<li>Port Forwarding, so dass z. B. POP3 und SMTP Traffic zum Mailserver <20>ber verschl<68>sselte SSH Verbindungen laufen</li>
<li>Proxy, SOCKS4 und SOCKS5 Firewalls</li>
</ul>
</li>
<li><a href="http://winscp.sourceforge.net/">WinSCP</a><br />Open Source SCP Windowsclient f<>r Datentransfers per SFTP/SSH.</li>
<li><a href="http://www.pingx.net/secpanel/">SecPanel</a><br />Tcl/Tk GUI f<>r SSH und SCP Verbindungen, Keyerzeugung und -management, Verbindungsprofile.</li>
<li><a href="http://kai.iks-jena.de/scpsftp/ssh-rssh-sftp.html">Chroot-SSH SFTP/SCP only unter Red Hat 9</a><br />Anleitung zur Einrichtung eines OpenSSH Servers unter Red Hat 9, <20>ber den User nur SFTP und/oder SCP in ihrer Chroot Umgebung ausf<73>hren k<>nnen. Au<41>erdem werden zus<75>tzliche M<>glichkeiten des Loggens von SFTP Transaktionen und der Rechtevergabe eingerichtet. <20>ber QoS und HTB wird die Upload Bandbreite, <20>ber Quota der Platzverbrauch der SFTP/SCP User beschr<68>nkt.
</li>
<li><a href="http://kai.iks-jena.de/scpsftp/scp-sftp.html">SCP und SFTP unter Linux &#38; Windows</a><br />Anleitung, wie Benutzer mittels der Anwendungen der OpenSSH und PuTTY Suite unter Linux und Windows SCP ("Secure Copy") und SFTP ("Secure File Transfer Program")Angebote nutzen k<>nnen.</li>
<li><a href="http://kai.iks-jena.de/scpsftp/winscp.html">Schnelleinstieg WinSCP</a><br />Tutorial f<>r Windowsnutzer, um schnell und sicher den bekanntesten, grafischen SCP/SFTP Client unter Windows zu nutzen.</li>
</ul>
<div class="nbb2">Sonstige Verschl<68>sselungsl<73>sungen</div>
<ul>
<li><a href="http://kai.iks-jena.de/files/md5-shasum.zip">md5-shasum</a><br />Das Archiv eth<74>lt Programme zur Erzeugung von MD5, SHA1, SHA256 und SHA512 Dateipr<70>fsummen unter Windos. Benutzung wird in enthaltener readme.txt erkl<6B>rt.
</li>
<li><a href="https://sourceforge.net/projects/passwordsafe/">Password Safe</a><br />
ein freies Programm von Bruce Schneier zur Speicherung und Blowfishverschl<68>sselung vieler, verschiedener Passw<73>rter <20>ber ein komfortables Administrationstool f<>r Windows.<br />
Statt sich viele Passw<73>rter merken zu m<>ssen, bleibt es bei einem Password Safe Passwort.<br />
Der Sourcecode der Version 1.7 wurde von <a href="http://www.counterpane.com/passsafe.html">Bruce Schneier</a> freigegeben.</li>
<li><a href="http://nsd.dyndns.org/pwsafe/">pwsafe password database</a><br />Linux Konsole Programm zur Erzeugung und Administration von Password Safe Datenbanken (kompatibel zu Password Safe Windows Datenbanken).</li>
<li><a href="http://www.semanticgap.com/myps/">MyPasswordSafe</a><br />QT GUI Password Safe Programm f<>r Linux zur Erzeugung und Administration von Password Safe Datenbanken.</li>
<li><a href="http://devel.pluto.linux.it/projects/Gringotts/">Gringotts</a><br />
Password und Dokumenten Safe f<>r Linux auf GTK Basis mit der gleichen Funktion wie Password Safe.<br />
Unterst<EFBFBD>tzte Algorithmen: AES-256, AES-128, Serpent, Twofish, CAST-256, Safer+, Loki97 und 3DES, SHA1 oder RIPEMD-160 zum Hashen und zlib oder bzip2 f<>r die Kompression.</li>
</ul>
<div class="nbb1">Kryptographische Algorithmen<a id="a2"></a></div>
<table width="75%" style="border-spacing: 5px;">
<tr>
<td colspan="2" class="bo">symmetrisch</td>
</tr>
<tr>
<td class="bo">Name</td>
<td class="bo">Information</td>
</tr>
<tr>
<td><a href="http://www.esat.kuleuven.ac.be/%7Erijmen/rijndael/index.html">Rijndael</a> [<span class="i">AES</span>]</td>
<td></td>
</tr>
<tr>
<td><a href="http://www.counterpane.com/twofish.html">Twofish</a></td>
<td><a href="http://www.etdv.ruhr-uni-bochum.de/dv/lehre/seminar/aes-twofish/">Ruhr-Universit<69>t Bochum<br />
Seminar Angewandte Kryptologie</a></td>
</tr>
<tr>
<td><a href="http://www.counterpane.com/blowfish.html">Blowfish</a></td>
<td></td>
</tr>
<tr>
<td><a href="http://www.cl.cam.ac.uk/%7Erja14/serpent.html">Serpent</a></td>
<td> </td>
</tr>
<tr>
<td><a href="http://www.media-crypt.com/">IDEA</a></td>
<td><a href="http://home.in.tum.de/%7Egerold/aktvorl9899/idea.html">A. Gerold:<br />
Praxisrelevante Blockchiffrierverfahren - IDEA</a></td>
</tr>
<tr>
<td><a href="http://www.faqs.org/rfcs/rfc2612.html">CAST</a></td>
<td><a href="http://www.ietf.org/rfc/rfc2144.txt?number=2144">RFC2144 - CAST-128</a><br />
<a href="http://www.ietf.org/rfc/rfc2612.txt?number=2612">RFC2612 - CAST-256</a></td>
</tr>
<tr>
<td>Triple-DES</td>
<td><a href="http://www.fw-1.de/krypto/algorithmen.html">Dreifach-DES (3DES)</a></td>
</tr>
<tr>
<td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2250">RC4</a> / <a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2251">RC5 / RC6</a></td>
<td><a href="http://home.t-online.de/home/poisoner/krypto/rc4.htm">CryptoLounge: RC4</a>,<br />
<a href="http://www.etdv.ruhr-uni-bochum.de/dv/lehre/seminar/aes-rc6/">Seminarvortrag: RC5/6</a></td>
</tr>
<tr>
<td colspan="2" class="bo">asymmetrisch</td>
</tr>
<tr>
<td class="bo">Name</td>
<td class="bo">Information</td>
</tr>
<tr>
<td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2146">RSA</a></td>
<td></td>
</tr>
<tr>
<td>ElGamal</td>
<td><a href="http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/q29.html">Kryptographie-FAQ: Was ist das ElGamal Kryptosystem?</a></td>
</tr>
<tr>
<td colspan="2" class="bo">Hash</td>
</tr>
<tr>
<td class="bo">Name</td>
<td class="bo">Information</td>
</tr>
<tr>
<td><a href="http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf">SHS/SHA</a></td>
<td><a href="http://www-stud.fht-esslingen.de/projects/krypto/hash/hash-6.html">Hashfunktionen: Secure Hash Algorithm</a></td>
</tr>
<tr>
<td><a href="http://www.esat.kuleuven.ac.be/%7Ebosselae/ripemd160.html">RIPE-MD</a></td>
<td></td>
</tr>
<tr>
<td><a href="http://userpages.umbc.edu/%7Emabzug1/cs/md5/md5.html">MD5</a></td>
<td></td>
</tr>
<tr>
<td><a href="http://www.cs.technion.ac.il/%7Ebiham/Reports/Tiger/">TIGER</a></td>
<td></td>
</tr>
<tr><td colspan="2">Eine gute deutschprachige <20>bersicht zu allen Algorithmen inklusive Quellcodedownload befindet sich auf <a href="http://www.cipherbox.de/kryptologie-algo.html">TOP SECRET - Algorithmen</a></td></tr>
</table>
<div class="nbb1">Steganographische Programme<a id="a4"></a></div>
<p class="bsatz">
Neben der reinen Verschl<68>sselung von Daten gibt es eine zweite Methode, um unauthorisierten Datenzugriff zu vermeiden - die Steganographie. <20>ber steganographische Algorithmen ist es m<>glich, die Bits einer Datei zwischen den Bits einer Bild- oder Tondatei zu verstecken. <20>usserlich betrachtet ergibt sich zwischen der Rohdatei und der steganographisch behandelten Bild- oder Tondatei bei guten steganographischen Programmen kein erkennbarer Unterschied. Es ist auch m<>glich, zuvor kryptographisch behandelte Daten anschliessend und zus<75>tzlich steganographisch in einer zweiten Datei zu verbergen. Diesen Zwecken dienen die hier vorgestellten Programme.<br />
Die Einschr<68>nkung bei der Steganographie besteht im Grad der Kenntnis <20>ber die verwendeten steganographischen Algorithmen auf Seiten des Angreifers. Kann er die Theorie rekonstruieren, ist es m<>glich, dass er die steganographische Verh<72>llung enttarnt. Deshalb sollte man sich nie alleine auf die Steganographie verlassen.
</p>
<ul>
<li><a href="http://wwwrn.inf.tu-dresden.de/%7Ewestfeld/f5.html">F5</a><br />
von Andreas Westfeld/TU-Dresen.<br />
auf Java basierendes Programm, das mit dem selbst entwickelten F5 Algorithmus Daten in BMP, GIF und JPEG Bildern einbettet.<br />
Zus<EFBFBD>tzliche Passwortverschl<68>sselung m<>glich.<br />
Java Quellcode verf<72>gbar, GNU Public License.<br />
Siehe auch <a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a></li>
<li><a href="http://www.mirrors.wiretapped.net/security/steganography/blindside/">BlindSide</a><br />
Freeware Kommandozeilenutility, das Daten in BMP Dateien einbettet.<br />
Zus<EFBFBD>tzliche Passwortverschl<68>sselung mit propriet<65>rem Algorithmus m<>glich.<br />
Quellcode auf Anfrage verf<72>gbar.</li>
<li><a href="ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/s-tools4.zip">Steganography Tools (<span class="i">S-Tools</span>) for Windows</a><br />
<EFBFBD>ber "Drag and Drop" werden die Daten mittels IDEA, DES, Triple-DES oder MDC verschl<68>sselt in BMP-Grafikdateien oder WAV-Sounddateien versteckt<a id="steg">.</a></li>
<li><a href="http://www.burks.de/krypto.html">Kryptographie und Steganographie</a><br />
von Burkhard Schr<68>der</li>
<li><a href="http://www.ct.heise.de/ct/01/09/links/170.shtml">Steganographie-Software</a><br />
Liste aktueller (2001) Steganographiesoftware, von der C't zusammengestellt. Die Auflistung beruht auf dem C't Artikel <span class="i">"Unsichtbare Botschaften - Geheime Nachrichten sicher in Bild, Text und Ton verstecken"</span> von A. Westfeld, C't 09/2001, S. 170</li>
<li><a href="http://www.mirrors.wiretapped.net/security/steganography/">Wiretapped Steganography Archive</a><br />
Archiv mit allen bekannten Steganographieprogrammen</li>
<li><a href="http://www.stegoarchive.com/">StegoArchive</a><br />
Informationen und Links zu steganographischen Programmen f<>r jede Plattform</li>
<li><a href="http://123.koehntopp.de/marit/publikationen/steganographie/index.html">Sag's durch die Blume - Steganographie als Verschl<68>sselungstechnik</a><br />
von Marit K<>hntopp</li>
<li><a href="http://niels.xtdnet.nl/">OutGuess</a><br />
Hier findet man Artikel zu Steganographie und Stegoanalyse und Informationen zum Steganographieprogramm OutGess von Niels Provos.<br />Die originale OutGuess Site unter <span class="bo">www.outguess.org</span> hat Niels wegen dem <span class="bo">DCMA</span> Gesetz vorl<72>ufig vom Netz genommen.<br />
Siehe auch <a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a></li>
<li><a href="http://www.trnmag.com/Stories/2001/092601/Statistics_sniff_out_secrets_092601.html">Statistics sniff out secrets</a><br />
Artikel von TRN News/Kimberly Patch zur Forschungsarbeit <a href="http://www.cs.dartmouth.edu/farid/publications/tr01.html">Detecting Steganographic Messages in Digital Images</a> von Hany Farid zur Analyse steganographisch behandelter Bilder mit MatLab.<br /></li>
</ul>
<div class="nbb1">Kryptographie und Steganographie<a id="a4a"></a></div>
<ul>
<li><a href="http://kai.iks-jena.de/misc/tcpa.html">Sch<EFBFBD>ne Neue TCPA-TPM-DRM Welt</a><br />
Kurzinfos und Links zur Trusted Computing Platform Alliance, Trusted Computing Modules und Digital Rights Management</li>
<li>Sarah Dean<br /><a href="http://www.fortunecity.com/skyscraper/true/882/Comparison_OTFCrypto.htm">On-The-Fly Encryption A Comparison</a><br />Vergleich der Windows Verschl<68>sselungsanwendungen BestCrypt, E4M, F-Secure FileCrypto, Invincible Disk, PGPdisk, ScramDisk u. a.</li>
<li>EPIC<br /><a href="http://www2.epic.org/reports/crypto2000/">Cryptography and Liberty 2000</a><br />Umfassender Report zu Einsatz, Verbot und Verbreitung von Kryptographie weltweit aus dem Jahr 2000.</li>
<li>Bruce Schneier<br /><a href="http://www.cacr.math.uwaterloo.ca/hac/">Handbook of Applied Cryptography</a><br /></li>
<li>RSA Laboratories<br /><a href="http://www.rsasecurity.com/rsalabs/faq/">Frequently Asked Questions About Today's Cryptography</a></li>
<li><a href="http://www.stack.nl/~galactus/remailers/index-pgp.html">Galactus: Security - Encryption: PGP</a></li>
<li>RSA Laboratories<br /><a href="http://www.rsasecurity.com/rsalabs/cryptobytes/">CryptoBytes</a><br />
Magazin von RSA zu kryptographischen Themen</li>
<li><a href="http://www.schneier.com/">Bruce Schneier</a><br />
Informationen zu Blowfish und Twofish, dem Crypto-Gram Newsletter und Ver<65>ffentlichungen von Bruce Schneier.</li>
<li><a href="http://www.swcp.com/~mccurley/cryptographers/cryptographers.html">Homepages und Publikationsseiten von namenhaften Kryptografen</a></li>
<li><a href="http://csrc.nist.gov/CryptoToolkit/aes/">The Advanced Encryption Standard (AES)</a><br />
Der offizielle, amerikanische Verschl<68>sselungsstandard f<>r das 21. Jahrtausend,<br /> basierend auf dem Rijndael Algorithmus.</li>
<li>Michael Str<74>der<br /><a href="http://www.stroeder.de/DA/">Diplomarbeit: Einf<6E>hrung kryptographischer Techniken zur gesicherten Nutzung des Internet<br />bei der Propack Data GmbH</a></li>
<li><a href="http://www.tronland.net/">Tronland</a><br />
Leben, Werk und Tod von Boris F., genannt "Tron"</li>
<li><a href="http://amor.rz.hu-berlin.de/%7Eh0444zut/crypto.html">Kryptographie und Datenschutz im Internet</a><br />Kurze Einf<6E>hrung zur Bedeutung der Kryptographie f<>r die Sicherstellung des Datenschutzes im Internet.</li>
</ul>
<div class="nbb2">Digitale Signaturen und Zertifikate<a id="a4b"></a></div>
<ul>
<li>Darmst<EFBFBD>dter Zentrum f<>r IT-Sicherheit<br />
Schriftenreihe Landesinitiative hessen-media Bnd. 42<br /><a href="http://www.hessen-it.de/data/download/broschueren/DigitaleSignatur.pdf">
Digitale Signatur<br />
Leitfaden zum Einsatz digitaler Signaturen</a></li>
<li>Claudia Klug /DE-CODA GmbH (i. A. von D-Trust)<br />
<a href="http://www.ihkzuschwerin.de/ihksn/Medien/Dokumente/OD/signatur.pdf">Die elektronische Signatur<br />Theorie und Praxis</a></li>
<li><a href="http://www.pca.dfn.de/bibliothek/sigg/">Texte zur digitalen Signatur der Certification Authority des DFN</a></li>
<li><a href="http://www.regtp.de/tech_reg_tele/start/in_06-02-00-00-00_m/fs.html">Texte zur digitalen Signatur der Regulierungsbeh<65>rde</a></li>
<li><a href="http://www.ict.etsi.org/EESSI_home.htm">European Electronic Signature Standardization Initiative [EESSI]</a></li>
<li><a href="http://www.uninfo.polito.it/WS_Esign/">Europ<EFBFBD>isches Komitee f<>r Normung (CEN) Workshop Electronic Signatures (E-Sign)</a></li>
<li><a href="http://www.archisig.de/">ArchiSig</a><br />Projekt des Bundeswirtschaftsministeriums zur beweiskr<6B>ftigen und sicheren Langzeitarchivierung (<28>ber 30 Jahre) digital signierter Dokumente</li>
</ul>
<div class="nbb1">File Wiping und Security Tools<a id="a5"></a></div>
<p class="bsatz">Die normale L<>schfunktion von Windows l<>scht nur den Verzeichniseintrag des Dateinamens, aber nicht den Inhalt einer Datei. Zus<75>tzlich verbleiben Dateiinhalte in der Auslagerungsdatei, im ungenutzten Festlattenplatz und im freien Raum eines Dateiclusters.<br />
Mit den folgenden Dateil<69>sch- und <20>berschreibprogrammen k<>nnen Dateien teilweise bis zu 100 x mit pseudozuf<75>lligen Zeichen <20>berschrieben und danach bis zum Erstellungsdatum gel<65>scht werden. Die Sicherungsmechanismen von Windows vor unberechtigtem lokalen Zugriff wie <20>ber Netzverbindungen sind nur als mangelhaft zu bezeichnen, um dem abzuhelfen, kann man PC Firewalls und Zugriffsschutzprogramme installieren</p>
<ul>
<li><a href="ftp://ftp.eskimo.com/u/j/joelm/realdeal.zip">Real Delete 1.02</a><br />
ein DOS Dateil<69>scher</li>
<li><a href="ftp://ftp.eskimo.com/u/j/joelm/wrdeal10.zip">Win Real Delete 1.0</a><br />
eine Windows Oberfl<66>che f<>r Real Delete</li>
<li><a href="http://ftp.surfnet.nl/simtel/msdos/dirutl/nuke111.zip">Nuke 1.11</a><br />
dieser Dateil<69>scher bietet verschiedene Stufen des Dateil<69>schens und -<2D>berschreibens</li>
<li><a href="http://www.bonaventura.free-online.co.uk/realdelete/">RealDelete &amp; Scorch</a><br />
ein sicherer Dateil<69>scher, der auf Geschwindigkeit bei der Behandlung grosser Dateien (Swapdatei) optimiert wurde.<br />
Die Datei wird in 1 bis 7 Runden <20>berschrieben, der Verzeichniseintrag wird gel<65>scht, die Datei zus<75>tzlich umbenannt und die Zeit- und Datumsangabe auf 0 gesetzt, zum Schluss wird die Datei gel<65>scht<a id="bc">.</a></li>
<li><a href="http://www.jetico.com/bcwipe3.htm">BestCrypt Wipe utility</a><br />
zum l<>schen von Dateien, Verzeichnissen, des freien Festplattenplatzes und der Swapdatei</li>
<li><a href="http://www.heidi.ie/eraser/">Eraser</a><br />
Mit dem Eraser kann man Daten und freien Festplattenplatz <20>ber Drag and Drop, <20>ber das Explorer Kontextmen<65>, per Scheduler oder das Windowsinterface mit pseudo-zuf<75>lligen Daten bis zu 100x <20>berschreiben und l<>schen lassen.<br />
Dabei folgt das Programm den Methoden in Peter Gutmanns Aufsatz "Secure Deletion of Data from Magnetic and Solid-State Memory" (der auch im Hilfetext enthalten ist). Eine weitere Methode entspricht dem NISPOM Standard US DoD 5220.22-M des US Verteidigungsministeriums.<br />Open Source unter GPL.</li>
<li><a href="http://www.stack.nl/~galactus/remailers/index-wipe.html">Galactus: File wiping utilities index</a></li>
<li><a href="http://www.cetussoft.com/">StormWindows</a><br />
ein Programm zur Sperrung aller System- und Desktopkonfigurationszug<75>nge</li>
<li><a href="http://www.briggsoft.com/dsnoop.htm">Directory Snoop</a><br />
das Programm erlaubt die Analyse einer Festplatte und zeigt die rohe Struktur f<>r jedes Verzeichnis, die Namen der gel<65>schten Dateinamen und den Inhalt jedes Clusters einer Datei oder eines Verzeichnisses an, so dass die Effektivit<69>t eines Dateil<69>sch- oder <20>berschreibprogrammes direkt <20>berpr<70>ft werden k<>nnen.</a></li>
</ul>
<a id="a6"></a>
<div class="nbb1">Paketfilter (Personal Firewalls) und<br />
Intrusion Detection</div>
<p class="bsatz">Im Internet werden alle Daten <20>ber Netzprotokolle wie TCP/IP, UDP und ICMP ausgetauscht. Zum Versand und Empfang der Daten werden vom Betriebssystem und den am Netzverkehr beteiligten Programmen T<>ren, die sogenannten Ports und Services bereitgestellt und ge<67>ffnet. Diese Eigenschaften nutzen Cracker oder Spione, um <20>ber die Ports und Services und mit Verwendung spezieller Hackprogramme und -scripts in fremde Rechner einzudringen oder Serverprogramme, sogenannte <span class="i">Trojan Horse</span> Programme zu installieren, die verborgen dem Cracker bestimmte Ports und Services <20>ffnen und ihn informieren, wenn ein bestimmter User online ist, um dann <20>ber Fernsteuerungsprogramme in den Rechner einzudringen, die Kontrolle zu <20>bernehmen oder Viren einzuschleusen.<br />
Windows 98 und Windows NT bringen von Hause aus keine Schutzmechanismen oder -programme mit, mit denen man die Ports und Services kontrollieren, d. h. ihre Nutzung selektiv verbieten oder erlauben k<>nnte. Es gibt auch keine Warnmechanismen, die den Anwender auf illegale Einbruchsversuche hinweisen w<>rde.<br />
Deshalb setzt man Paketfilter (sogenannte <span class="i">Personal Firewalls)</span> ein, die das Betriebssystem, die lokalen Daten und die Programme zum Internet hin abriegeln, indem nur solche ein- und ausgehenden Verbindungen, Ports und Services zugelassen werden, die erw<72>nscht sind. In Abgrenzung dazu wird unter einer <span class="i">Firewall</span> ein Geamtkonzept zur Abschottung und Regelung des Verkehrs zwischen den Maschinen eines internen Netzes und dem Internet verstanden, in dem Paketfilter nur einen Teil umfangreicher Massnahmen ausmachen.<br />
Zus<EFBFBD>tzlich kann man noch Aufsp<73>rprogramme, die sogenannten <span class="i">Intrusion Detection</span> Programme, einsetzen, die Einbruchsversuche erkennen, den Anwender warnen und versuchen den Ursprung des Einbruchversuchs zur<75>ckzuverfolgen (quasi wie die Fangschaltungen in der Telefoniewelt)<a id="atguard">.</a></p>
<ul>
<li><a href="http://www.linkblock.de/">Linkblock</a><br />Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.</li>
<li><a href="http://www.ntsvcfg.de/">NT-Dienste sicher konfigurieren<br />f<EFBFBD>r Windows 2000 &#38; XP</a><br />Informative, <20>bersichtliche und leicht verst<73>ndliche Site, die genau erkl<6B>rt, wie man <20>ber die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP gr<67>ndlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgef<65>hrt werden oder durch die beiden Tools SVC2KXP (Download <20>ber die Website) und <a href="http://fdik.org/win32sec.zip">WIN32SEC</a>.</li>
<li><a href="http://www.symantec.com/sabu/nis/nis_pe/">Norton Internet Security 2000</a><br />
<a href="http://www.symantec.com/sabu/nis/npf/">Norton Personal Firewall 2000</a><br />
Norton Internet Security ist ein Sicherheitspaket, dass neben Norton AntiVirus auch die Firewall Engine von Atguard enth<74>lt. Die Werbeblocker- und Sperrfunktionen gegen ActiveX, Java(script) und Cookies stammen auch von Atguard.<br />
Daneben enth<74>lt NIS leider auch eine Rating-/Blockingfunktion zur Filterung von zu sperrenden Webinhalten (siehe <a href="http://kai.iks-jena.de/zensur/pics.html">Boykott Rating</a>).<br />
L<EFBFBD>uft im Gegensatz zu Atguard noch nicht auf Windows NT.<br />
Die Norton Personal Firewall enth<74>lt nur die eigentliche Atguard Engine, also ohne AntiVirus und Parental Control.</li>
<li><a href="http://blackice.iss.net/">BlackICE Defender</a><br />
BlackICE (als schwarzes Eis wurden die Abwehr- und Verfolgerprogramme in W. Gibsons Cyberpunkromanen bezeichnet) arbeitet als Intrusion Detection Programm, das Einbruchsversuche durch Analyse der Pakete (Packet Filtering) abf<62>ngt und sofort versucht, den Ursprung des Hackversuches aufzusp<73>ren und zu protokollieren (Backtracing).<br />
BlackICE <20>berwacht ein- und ausgehende TCP und UDP Ports auf der System- und Applikationsebene nach den vier vorgegebenen Security Levels <span class="i">Trusting, Cautious, Nervous und Paranoid</span>. Je h<>her die Stufe, desto restriktiver werden eingehende Verbindungen <20>berwacht, bzw. blockiert. Ausgehende Verbindungen werden niemals blockiert.<br />
BlackICE sollte zusammen mit einer Personal Firewall eingesetzt werden.<br />
<a href="http://www.y2kbrady.com/firewallreporting/clearice/index.htm">ClearICE</a><br />
ein Tool zur Auswertung des Angreiferlogfiles "attack-list.csv" von BlackICE</li>
<li><a href="http://www.kerio.com/kpf_home.html">Kerio Personal Firewall</a> <br />
Freie Firewall, die auf der Tiny Personal Firewall basiert.<br />
Die Tiny Firewall basiert wiederum auf der Firewallengine von Winroute Pro, die von den <a href="http://www.icsalabs.com/">ICSA Labs</a> (<span class="i">International Computer Security Association</span>) nach deren <a href="http://www.icsalabs.com/html/communities/firewalls/certification/criteria/criteria_3.0a.shtml">Firewall Product Certification Criteria Version 3.0a</a> <a href="http://www.icsalabs.com/html/communities/firewalls/certification/vendors/tinysoftware/winroute/nt/30a_report.shtml">zertifiziert</a> wurde.<br />
<a href="http://groups.yahoo.com/group/keriofirewall/">Kerio PFW Mailingliste</a><br />
aktuelle Betaversionen, freie Zusatztools und jede Menge Informationsaustausch<br />
<a href="http://hem.passagen.se/pluppis/dator_egnaprogram.html">Tinylogger</a> von P<>r Thernstr<74>m<br />
separate Auswertung des TPF Logfiles mit Sortierung, Export als TXT oder HTML Datei
</li>
<li><a href="http://www.tinysoftware.com/">TINY Personal Firewall</a><br />Kommerzielle Weiterentwicklung der Tiny Personal Firewall.</li>
<li><a href="http://www.sygate.com/products/shield_ov.htm">Sygate Personal Firewall</a><br />
freie Firewall
</li>
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
von Michael Simon<br />
Umfassende Website zum Thema Firewalleinsatz, Virenscanner und Sicherheitstests mit vielen interessanten, weiterf<72>hrenden Links. Sehr zu empfehlen.</li>
<li><a href="http://www.icsalabs.com/html/communities/firewalls/buyers_guide/index.shtml">Online Firewall Buyer's Guide</a><br />
der <a href="http://www.icsalabs.com/">ICSAlabs</a><br />
Informative und umfangreiche Dokumentation zu Firewalls</li>
<li><a href="http://www.mirrors.wiretapped.net/security/packet-capture/winpcap/">Windows Packet Capture Library</a><br />
WinPcap ist eine Architektur f<>r Paketfiltering und Netzwerkanalyse (Sourcecode vorhanden).<br />
Beinhaltet sind ein Paketfilter auf Kernel-Ebene, eine low-level DLL (packet.dll) und eine high-level und systemunabh<62>ngige Library (wpcap.dll, basierend auf UNIX libpcap version 0.5).<br />
Der Paketfilter ist ein Ger<65>tetreiber f<>r Win 95/98/ME/NT/2000 mit dessen Hilfe Rohdaten von einer Netzwerkkarte aufgefangen und gefiltert werden k<>nnen. Die packet.dll ist eine API, die OS unabh<62>ngig die Funktionen des Paketfiltertreibers anspricht. Die wpcap.dll exportiert ein Set von high-level Abfangbefehlen, die mit libpcap kompatibel sind. Die Funktionen erlauben undabh<62>ngig von der Netzwerkhardware und dem OS Pakete abzufangen.</li>
<li><a href="http://www.tamos.com/products/commview/">CommView</a> von TamosSoft<br />
umfangreiches und professionelles Tool, dass u. a. die gleichen Funktionen beinhaltet wie WinPcap.<br />
U. a. kann man mit CommView:
<ul>
<li>Internet und/oder LAN Traffic <20>ber Ethernetkarte oder dial-up Adapter erfassen.</li>
<li>detailierte IP Verbindungsstatistiken erstellen</li>
<li>TCP Sessions rekonstruieren</li>
<li>Tortendiagramme zu IP Protokolle/Subprotokolle erstellen</li>
<li>Bandbreitennutzung <20>berwachen</li>
<li>abgefangene und dekodierte Pakete in Realzeit betrachten</li>
<li>nach Strings oder Daten im Hexcode in abgefangenen Paketinhalten suchen</li>
<li>Pakete in Logfiles festhalten</li>
</ul>
</li>
<li><a href="http://analyzer.polito.it/">Analyzer</a><br />
<a href="http://www.mirrors.wiretapped.net/security/packet-capture/windump/">WinDump (Portierung von TCPdump)</a><br />
Tools, um alle Netzwerkpakete zu protokolieren.</li>
<li><a href="http://www.angelfire.com/wi/wickmann/floke.html">Floke Integrity</a> [<a href="http://kai.iks-jena.de/files/flokeintegrity002.zip">Direkter Download</a>]<br />
Tool zur Sicherung der Integrit<69>t von Dateien.<br />
Mit Floke k<>nnen <20>ber Wizards zu Dateien (Dateitypen konfigurierbar) in einem Laufwerk plus aller Unterordner Hashwerte mittels SHA-1, RIPEMD-160 oder MD5 erzeugt und in einer Pr<50>fdatei gespeichert werden. <20>ber die nachtr<74>gliche Erstellung einer Reportdatei k<>nnen so Ver<65>nderungen an bestehenden Dateien aufgesp<73>rt und neu hinzugef<65>gte Dateien ermittelt werden.<br />
Floke orientiert sich an den Unix Tools <a href="http://www.cs.tut.fi/%7Erammer/aide.html">AIDE</a> (Advanced Intrusion Detection Environment) und TripWire.</li>
</ul>
<div class="nbb1">Anti-Spyware Informationen &#38; Programme<a id="a7"></a></div>
<p class="bsatz">
zum Aufsp<73>ren und Entfernen von Remote-Control und Trojaner-Modulen in Programmen, die ungefragt Informationen an den Hersteller oder Werbetr<74>ger <20>bermitteln.</p>
<ul>
<li><a href="http://forum.it-secure-x.de/index.php?board=9">Phonehome Forum v. it-secure-x</a><br />
Forum zu Spyware und Programmen, die gerne "nach hause telefonieren"</li>
<li><a href="http://www.lavasoft.de/">Ad-Aware</a><br />
scannt und entfernt Spywarekomponenten von der Festplatte und der Registry</li>
</ul>
<!-- /edit -->
</div>
<!-- /kern -->
<div class="inhaltstitel">
[ <a href="index.html">Inhalt</a> | <a href="big2.html#top">Top</a> | <a href="big1.html">Zur<EFBFBD>ck</a> | <a href="big3.html">Weiter</a> ]
</div>
</div>
<!-- /inhalt -->
</div>
<!-- /container -->
<!-- footer -->
<div id="footer">
<div id="smallbuttons">
<span id="footertext">
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise &#38; -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
<!-- /footer -->
</body>
</html>