cryptocd-archiv/v1.0/ausLese/raven/big2.html

624 lines
54 KiB
HTML

<?xml version="1.0" encoding="iso-8859-1"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<?xml-stylesheet type="text/css" href="raven.css"?>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
<head>
<title>No Big Brother No. 2</title>
<meta http-equiv="Content-type" content="application/xhtml+xml; charset=iso-8859-1" />
<meta content="de" name="language" />
<meta http-equiv="Content-language" content="de" />
<meta content="Kai Raven" name="author" />
<meta content="index, follow" name="robots" />
<meta content="2003-07-01" name="date" />
<meta content="7 days" name="revisit-after" />
<meta content="k&#46;raven&#64;freenet&#46;de" name="reply-to" />
<meta content="Static" name="document-state" />
<meta content="No Big Brother No. 2" name="title" />
<meta content="Link und Informationsliste zu Anonymisierung,Remailer,P2P Netzen, Proxys,kryptographischen Programmen ,Steganographie, Security, Firewalls,Intrusion Detection, Zensur, Überwachung,Geheimdiensten,Video- und Satellitenüberwachung" name="description" />
<link href="raven.css" type="text/css" rel="stylesheet" />
<style type="text/css">
/*<![CDATA[*/
<!--
-->
/*]]>*/
</style>
</head>
<body>
<!-- Grafik max-width: 550px -->
<!-- titel -->
<div id="titelbox"><a id="top"></a>
<div id="titelcon"><a href="http://kai.iks-jena.de/misc/raven.html" title="Zur Seite 'Die Raben'"><img src="ravenlogo.png" width="63" height="55" alt="Raben Logo Bild" id="titellogo" /></a><span id="titel">die raven homepage</span></div>
</div>
<div id="zier1"></div>
<div id="zier2"></div>
<div id="zier3"></div>
<!-- /titel -->
<!-- container -->
<div id="container">
<!-- navleiste -->
<div id="navmenu">
<div id="navkopf">seit 1995</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/anleitung.html">anleitungen</a>
</div>
<div class="navtext">
GnuPG &#38; PGP | Anonymes Mailen &#38; Posten unter Linux/Windows | Jabber IM mit GnuPG/PGP | SCP &#38; SFTP unter Linux/Windows
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/miniwahr/index.html">mini.wahr</a>
</div>
<div class="navtext">
Artikel: ECHELON, ENFOPOL, TIAS, Carnivore, Keylogger...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/bigb/index.html">no.big.brother</a>
</div>
<div class="navtext">
Infos zu Anonymität, Privatsphäre, Datenschutz, Überwachung...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/zensur/index.html">zensur.netz</a>
</div>
<div class="navtext">
Systeme zum Filtern, Blockieren und Bewerten des Internets
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/law/index.html" class="navlink">net.law</a>
</div>
<div class="navtext">
Recht zur Regelung des Internets, von Überwachung, Datenschutz...
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/win/virus-alarm.html">virus.spam.alarm</a>
</div>
<div class="navtext">
Kleine Viren- &#38; Spamkunde mit Schutzmaßnahmen
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/npf/npf.html" class="navlink">firewalls</a>
</div>
<div class="navtext">
(Personal) Firewalls - Paketfilter
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/misc.html">dies.und.das</a>
</div>
<div class="navtext">
Texte, Artikel, die nicht einzuordnen oder andernorts verlinkt sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/bookmark.html">web.links</a>
</div>
<div class="navtext">
Besuchte Links, die nicht in anderen Seiten integriert sind
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/priv/index.html">raven.private</a>
</div>
<div class="navtext">
Statements zur Person, Kultur, Interessen und Ansichten
</div>
<div class="navlink">
<a href="http://rabenhorst.blogg.de/">raben.horst</a>
</div>
<div class="navtext">
Aktuelles, Kommentare, Infos, Kurzartikel...im Weblog
<div class="smbutton"><a href="http://rabenhorst.blogg.de/rss.xml" title="raben.horst abonnieren"><img src="http://kai.iks-jena.de/bilder/sm_rssblogfeed.png" width="80" height="15" alt="RSS Blog Feed Button" /></a>
</div></div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/irak/index.html">irak.war</a>
</div>
<div class="navtext">
Die Raven Homepage während des Irak-Krieges 2003
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/gercrypt.html">k.p.webring</a>
</div>
<div class="navtext">
Die Homepage des Krypto &#38; Privacy Webrings
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/misc/junk.html">kontakt</a>
</div>
<div class="navtext">
gültige E-Mail Adressen, GnuPG-Keys, Fax
<!-- <img src="http://indicator.amessage.info/indicator.php?param1=kraven&amp;param2=bounce&amp;param3=http%3A%2F%2Fkai.iks-jena.de%2Fbilder%2Fjabber%2F&amp;param4=.png" alt="Jabber Status Button" title="Jabber Status" class="smbutton" /> -->
</div>
<div class="navlink">
<a href="http://kai.iks-jena.de/index.html">home.start</a>
</div>
<div id="navfuss">
<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
<div id="paypal">
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="k&#46;raven&#64;freenet&#46;de" />
<input type="hidden" name="item_name" value="ravenhp" />
<input type="hidden" name="return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cancel_return" value="http://kai.iks-jena.de/" />
<input type="hidden" name="cn" value="Mitteilung" />
<input type="hidden" name="currency_code" value="EUR" />
<input type="hidden" name="tax" value="0" />
<input type="hidden" name="lc" value="DE" />
<input type="image" src="http://kai.iks-jena.de/bilder/paypal.png" alt="PayPal Donate" />
</div>
</form>
<div><a href="http://www.iks-jena.de/"><img src="http://kai.iks-jena.de/bilder/iks.jpg" width="55" height="30" alt="IKS GmbH Button" id="fuss" /></a>gehostet<br />von</div><!-- Creative Commons Lizenzvertrag --><div class="mitte" style="width: 88px; margin-top: 2em; "><a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/2.0/de/"><img alt="Creative Commons Lizenzvertrag" src="http://creativecommons.org/images/public/somerights20.gif" /></a></div><!-- /Creative Commons Lizenzvertrag -->
</div>
</div>
<!-- /navmenu -->
<!-- inhalt -->
<div id="inhalt">
<div class="inhaltstitel"><!-- seitentitel -->No Big Brother / Seite 2<!-- /seitentitel -->
</div>
<!-- kern -->
<div id="inhaltkern">
<!-- edit -->
<div class="nbb1">Kryptographische Programme<a id="a1"></a></div>
<p class="bsatz">Für jede Person, die Zugriff auf den eigenen Rechner hat, sind alle dort gespeicherten Daten greifbar. Seien es verfasste Texte wie Briefe, Passwörter, die in einer Datei festgehalten werden, geschäftliche Informationen wie Abrechnungen oder Kontenverwaltungsdaten. Das gleiche gilt auch für Cracker, die über das Internet in den Rechner eindringen können, wenn dieser unzureichend geschützt ist.<br />
Was für lokale Daten gilt, trifft auch auf alle E-Mails und andere textuellen Daten zu, die online ausgetauscht werden, denn alle Daten werden in lesbarer Klartextform übertragen und können deshalb durch Abfangangriffe mitgelesen werden.<br />
Um lokale und online erfolgende Angriffe und Zugriffe zu verhindern, sollte man mit den folgenden Programmen und den darin implementierten Kryptographiealgorithmen E-Mails, lokale Dateien, Passwörter, Telefonate, Partitionen und Festplatten verschlüsseln. Im Internet kommt noch die Gefahr der Verfälschung übertragener Daten hinzu. Für diesen Zweck bieten einige der hier vorgestellten Programme Authentifizierungsmethoden über kryptographische Signaturalgorithmen an.</p>
<div class="nbb2">Linksammlungen und Archive</div>
<ul>
<li><a href="http://www.21st-century.net/Pub/Security/software.htm">Pointers to cryptographic software</a></li>
<li><a href="http://www.mirrors.wiretapped.net/security/cryptography/">Wiretapped Kryptoarchiv</a><br />
Archiv mit allen bekannten Kryptoprogrammen</li>
<li><a href="ftp://ftp.zedz.net/">ZEDZ</a><br />
(ehemals REPLAY), populärer FTP Server mit grossem Angebot an krypto- und steganographischer wie sicherheitsrelevanter Software und Dokumentationen</li>
<li><a href="http://munitions.dotforge.net/">Munitions</a><br />Archiv mit kryptographischer Software für Linux.</li>
</ul>
<div class="nbb2">Verschlüsselungslösungen für Dateien / Dateisysteme / Partitionen</div>
<ul>
<li>PGP und GnuPG<br />siehe nächste Sektion</li>
<li><a href="http://sourceforge.net/projects/loop-aes/">Loop-AES/Cryptoloop</a><br />Kernelmodul für Linux, mit dem man über das Loop Device AES-128 bis AES-256 verschlüsselte Containerdateien oder Partitionen erstellen kann.<br /><br />Anleitungen und Informationen:<br />
Pro-Linux<br /><a href="http://www.pl-berichte.de/t_system/loop-aes.html">Laufwerke verschlüsseln mit Loop-AES</a><br />
LinuxWiKi<br /><a href="http://linuxwiki.de/CryptoLoopDevice">CryptoLoopDevice</a><br />
Philipp Letschert<br /><a href="http://www.uni-koblenz.de/~phil/linux/usbcrypt.html">USB-Memory-Sticks verschlüsseln mit GNU/Linux</a>
</li>
<li><a href="http://www.saout.de/misc/dm-crypt/">dm-crypt</a><br />Mit den dm-crypt Tools, der bestehende Kernel 2.6 CryptoAPI und device-mapper werden bestehende Block Devices oder das Loop Device auf ein virtuelles dm-crypt Device gemappt und darüber verschlüsselt. Zur Verfügung stehen alle symmetrischen Algorithmen und Hashalgorithmen, die Bestandteil der CryptoAPI sind. dm-crypt wird Loop-AES/Cryptoloop ablösen.<br /><br />Anleitungen und Informationen:<br />
<a href="http://www.saout.de/tikiwiki/tiki-index.php">dm-crypt Tiki</a><br />Sammelt praktische Lösungen, Scripts usw.<br />
<a href="http://www.fladi.at/content/view/39/1/">Fladi.at: Verschlüsseltes Dateisystem mit Kernel 2.6.X</a><br />Tutorial zur Erstellung einer verschlüsselten Containerdatei mit dm-crypt und dem Loop Device<br />
<a href="http://www.linux.com/article.pl?sid=04/06/07/2036205">Encrypting partitions using dm-crypt and the 2.6 series kernel</a><br />Artikel zu dm-crypt von linux.com/Mike Peters<br />
A Debian Grimoire<br /><a href="http://deb.riseup.net/storage/encrypted/">Encrypted Partitions</a>
</li>
<li><a href="http://www.cs.auckland.ac.nz/~pgut001/sfs/index.html">Secure File System</a><br />
Festplattenverschlüsselungsprogramm, das ein Krypto Dateisystem implementiert.</li>
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_device/">Secure Device 1.4</a><br />
erzeugt mit IDEA verschlüsselte Partitionen über Gerätetreiber</li>
<li><a href="ftp://ftp.zedz.net/pub/crypto/disk/secure_drive/">Secure Drive 1.4 b</a><br />
SecureDrive ist ein 2.7K TSR, der bis zu 4 Partitionen und/oder 2 Floppys mit IDEA im CFB Modus verschlüsselt.</li>
<li><a href="http://www.utimaco.de/content_products/sg_easy.html">Safe Guard</a><br />
<span class="bsatz">SafeGuard Easy erlaubt es dem Benutzer ausgewählte Berechtigungen zu erteilen (z.B. Abschalten der Diskettenverschlüsselung). Der Benutzer muss sich vor dem Start des Betriebssystems über eine Pre Boot Authentication anmelden, erst dann erhält er Zugriff auf z. B. mit IDEA oder Rijndael-256 verschlüsselte Festplatten oder Partitionen.<br />
SafeGuard wurde gemäß den Richtlinien der Common Criteria mit der Prüfstufe EAL3 zertifiziert.</span></li>
<li><a href="http://www.safeboot.com/">SafeBoot</a><br />
bietet die gleichen Funktionen wie Safe Guard</li>
<li><a href="http://hcsoftware.sourceforge.net/main.html">HardEncrypt</a><br />
Open Source One-Time Pad Verschlüsselung unter Windows/MacOS/BeOS/Linux/FreeBSD.<br /><br />
Bei OTP wird pro Datum, das verschlüsselt werden soll, ein einmaliger und zufälliger Schlüssel generiert, der sowohl dem Absender als auch dem Empfänger vorliegen muss. Es wird also nicht ein symmetrischer Schlüssel für alle Daten genommen.<br />
Die zuvor generierten OTP-Schlüssel müssen über einen absolut sicheren Kanal vorher an den Empfänger übergeben werden (d. h. persönliche Übermittlung), bevor verschlüsseltes Material ausgetauscht wird. OTP ist abhängig von einer Quelle wirklich-zufälliger Daten zur Schlüsselerzeugung und wird meistens nur von Regierungen und Organisationen in Hochsicherheitsbereichen eingesetzt ("verschlüsselte Telefonverbindungen über das Rote Telefon").</li>
<li><a href="http://www.lassekolb.info/bfacs.htm">Blowfish Advanced CS</a><br />
ein deutsches Datei und Ordner Verschlüsselungsprogramm.<br />
<span class="bsatz">Implementiert sind zur Zeit Rijndael (AES-256), Twofish (256-Bit/128-Bit Blockgröße), Serpent, Blowfish (448-Bit Keylänge), Triple-DES, PC1 [RC4] (160-Bit Keylänge), CAST, Cobra128, IDEA und MARS in Form der Kryptobibliothek CryptPak, in die mit Programmierkenntnissen in C weitere Algorithmen eingebaut werden können, die dann von BA CS automatisch erkannt werden, der Yarrow Zufallszahlengenerator und der SHA-1 Hashalgorithmus. Zur Datenkompression wird LZSS verwendet. Ausserdem ist ein Dateilöscher enthalten mit der Möglichkeit, Daten 1x, 3x oder 35x (nach Secure File System) zu überschreiben.<br />
Mit Serpent, Twofish und Rijndael enthält BA CS Algorithmen, die als die drei besten Algorithmen im Wettbewerb um den <a href="http://csrc.nist.gov/CryptoToolkit/aes/">Advanced Encrytion Standard (AES)</a> ermittelt wurden.</span><br />
Weitere Merkmale:<br />
<ul>
<li>Umfangreiche Dateiauswahl (Explorer, Drag &amp; Drop, Favoriten, ...)</li>
<li>Flexibles Löschen von freiem Speicherplatz</li>
<li>Komplette Integration in den Windows Explorer</li>
<li>Erweiterte innere Sicherheit (z. B. sicherer Speicher, indem der Windowscache umgangen wird)</li>
<li>Schnelle Umverschlüsselung von Dateien möglich</li>
<li>Unterstützung von Mehrfachverschlüsselung mit mehreren Schlüsseln</li>
<li>Netzwerkunterstützung</li>
<li>Erzeugung und Benutzung von Schlüsseldisks für portable Speichermedien</li>
</ul>
Blowfish Advanced CS ist Freeware, der Sourcecode verfügbar.<br />
<a href="http://kai.iks-jena.de/files/barc6.zip">RC6-Treiber</a> für Blowfish Advanved 97.<a id="scramdisk">.</a><br />
<a href="http://www.lassekolb.info/bfacs.pdf">Blowfish Advanced CS Kurzanleitung</a> von Lasse Kolb</li>
<li><a href="http://www.samsimpson.com/cryptography/scramdisk/">ScramDisk</a><br />
ein Programm zur Erzeugung von virtuellen, verschlüsselten Partitionen, die in einer Containerdatei gespeichert oder in den ungenutzten Bits einer WAV Datei versteckt werden und zur Anlage neuer, verschlüsselter Partitionen. Scramdisk nutzt die Algorithmen Triple-DES-140, IDEA, MISTY1, Blowfish-156, TEA (mit 16 und 32 Runden), Square, Summer V. 1, DES und unterstützt den SHA-1 Hashalgorithmus. Alle Algorithmen arbeiten im per-Sektor CBC Modus.<br />Der Quellcode ist verfügbar.</li>
<li><a href="http://www.fortunecity.com/skyscraper/true/882/SecureTrayUtil.htm">SecureTray Util</a><br />
Ein Tool, mit dessen Hilfe alle ScramDisk und E4M Funktionen per Mausklick über ein Trayicon verfügbar sind und PGPdisk &amp; Bestcrypt aufgerufen werden können, integriert sich auch als Shellmenü.<br />
Außerdem sind eine Datei und Free Space Löschfunktion enthalten, die entweder intern oder über ein externes Programm ausgeführt wird.<br />
Desweiteren können mit SecureTray MD2, MD4, MD5, SHA, SHA-1, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320 und GOST R 34.11-94 Hashwerte für Dateien erzeugt werden.</li>
<li><span class="r">E4M - Encryption for the masses</span><br />
Ein Programm aus Australien für Windows 95/98/NT/2000, das die gleichen Funktionen bereitstellt wie ScramDisk.<br />
Es bietet die Herstellung von verschlüsselten Containerdateien und Partitionen, die entweder mittels E4M, das auf SFS (Secure File System) basiert, für FAT oder NTFS oder mit dem SFS-Dateisystem inklusive MDC/SHA formatiert werden können.<br />
Es unterstützt PKCS-5 Keys mit HMAC-MD5 oder HMAC-SHA1 und die Algorithmen IDEA, Triple-DES-168, CAST-128, Blowfish-256, DES, Square, TEA (mit 16 und 32 Runden), MISTY1 und MDC/SHA-512 für SFS. Der Quellcode ist verfügbar.<br />
Hier zum Download:<br />
<ul>
<li><a href="http://kai.iks-jena.de/files/e4m201.ace">E4M 201</a></li>
<li><a href="http://kai.iks-jena.de/files/e4m202a.exe">E4M 202a</a></li>
<li><a href="http://kai.iks-jena.de/files/e4m202s.zip">E4M 202 Quellcode</a></li>
</ul>
</li>
<li><a href="http://www.truecrypt.tk/">TrueCrypt</a><br />
Für Windows 2000 und XP zur Erstellung verschlüsselter Containerdateien, die als virtuelle Festplatte eingebunden werden oder zur Erstellung verschlüsselter Partitionen, USB Sticks und Floppys. TrueCrypt verwendet wahlweise AES-256, Blowfish-448, CAST, IDEA, Triple-DES, RIPE-MD/160 oder SHA-1, basiert auf E4M 202a und ist Open Source.</li>
<li><a href="http://www.scherrer.cc/crypt/">CrossCrypt</a><br />Für Windows 2000 und XP zur Erstellung verschlüsselter, Linux Loop-AES kompatibler Containerdateien, die als virtuelle Festplatte eingebunden werden und von verschlüsselten CDs über verschlüsselte ISO Images, die mit CrossCrypt eingebunden werden. CrossCrypt verwendet wahlweise AES-128 bis AES-256 oder Twofish, steht unter der GPL/ist Open Source.</li>
<li><a href="http://www.jetico.com/">BestCrypt</a><a id="bestcrypt"><br /></a> verschlüsselt Daten in Containerdateien, die als virtuelle Partitionen gemountet werden und ist für Windows und Linux verfügbar.<br />
Eingesetzte Algorithmen: DES, CAST-128, IDEA, GOST-256, Blowfish-128/256/448, Twofish-256, Rijndael-256 und Triple-DES.<br />
Die Algorithmen liegen als Module vor. Bestehende Module können entfernt werden, genauso wie für andere Algorithmen neue Module mit dem <a href="http://www.jetico.com/bdk.htm">BestCrypt Development Kit</a> geschrieben werden können.<br />
Ein Beispiel ist das optional erhältliche <a href="http://www.iarsn.com/bdk_idea.zip">IDEA Modul</a>.<br />
Für die Zugangskontrolle per Passwort nutzt BestCrypt SHA-1 und bis zu 128 Zeichen lange Passwörter, außerdem bringt es ein (Swap)Dateilöschutility mit, um Daten auf sicherem Wege zu löschen.<br />
Alternative zu PGPdisk.</li>
<li><a href="http://www.f-secure.com/products/filecrypto/desktop.shtml">F-Secure FileCrypto</a><br />
von der Firma, die den populären Virus-Scanner F-Prot entwickelt hat.<br />
Ein Programn zur Verschlüsselung von Ordnern und Dateien mittels 256-bit AES, 192-bit Triple-DES oder 256-bit Blowfish, die in verschiedenen Kategorien organisiert werden.<br />
Eine komfortable Oberfläche mit Shellmenüverankerung und ein integriertes Dateilöschutility zeichnen F-Secure FileCrypto weiter aus.</li>
<li><a href="http://www.pc-magic.com/">Magic and Encrypted Magic Folders</a><br />
ein Programm zum Verstecken und Verschlüsseln von Ordnern.</li>
<li><a href="http://www.fim.uni-linz.ac.at/codeddrag/codedrag.htm">CodedDrag</a><br />
eine Shellmenüerweiterung zur Verschlüsselung von Dateien im Explorer.<br />
Arbeitet mit dem Blowfish, Triple-DES und DES Algorithmus.<br />
Von der Universität Linz entwickelt</li>
<li><a href="http://www.tropsoft.com">Stealth Encryptor</a><br />
Datei und Ordner Verschlüsselung in einem Programm im Explorer Stil mit Blowfish (128-bit key), DES (64-bit key), Schnellverschlüsselung mit "linear random algorithm" (64-bit key), Medienverschlüsselung mit einem "random burst mode" (40-bit key) und E-Mail Verschlüsselung über Clipboard.<br />
Der Datei und Ordner Shredder überschreibt den Inhalt einer Datei und füllt ihn dann bis zu 30x mit Leerzeichen auf, ein Backupmodul mit Auto Verschlüsselung ist auch enthalten.</li>
<li><a href="http://www.a-lock.com/_site/alock/index.mhtml">PC-Encrypt</a><br />
ein kleines Programm, um selbstextrahierende, mit Blowfish-448 im CBC Modus verschlüsselte Archive zu erstellen, die direkt mit PC-Encrypt per Mail versendet werden können.<br />
Zusätzlich integriert sich PC-Encrypt als Shellmenü.
</li>
<li><a href="http://www.kremlinencrypt.com/">Kremlin</a><br />
Kremlin benutzt die Algorithmen Blowfish, CAST-128, DES, RC4, Safer SK-128, NewDES sowie SHA-1 160-bit Hashes zur Verschlüsselung von Dateien, Verzeichnissen und E-Mails unter Windows und Mac OS.<br />
Zusätzlich beinhaltet Kremlin verschiedene Komponenten zum sicheren Löschen von Dateien. <br />Kremlin liefert das SDK mit dem kompletten Source Code aus.</li>
</ul>
<div class="nbb2"><a id="im"></a>Verschlüsselungslösungen für IM / Chat / IRC / E-Mail / VoIP</div>
<ul>
<li>CKT PGP Build 09 Beta 3<br />
<span class="bsatz">"Pretty Good Privacy" Verschlüsselungsprogramm für E-Mails und Dateien mit asymmetrischer RSA oder DH (ElGamal) Verschlüsslung, symmetrischer TWOFISH, AES256-128, IDEA, BLOWFISH, CAST-128 oder Triple-DES Verschlüsselung und MD5, SHA-1 oder RIPE-MD-160 Hashalgorithmus<br />Download per <a href="ftp://outpost.zedz.net/pub/crypto/pgp/pgp60/pgp658_ckt/pgp658ckt09b3.zip">ZEDZ</a>.
Hier finden Sie die <a href="http://kai.iks-jena.de/pgp/pgp/index.html">Deutsche Anleitung zu PGP</a>.</span></li>
<li><a href="http://kai.iks-jena.de/pgp/gpg/index.html">GnuPG - The GNU Privacy Guard</a><br />
Ein freies Verschlüsselungsprogramm wie PGP nach dem OpenPGP Standard, aber ohne IDEA und RSA (können über Kryptomodule integriert werden), kompatibel zur DH/DSS Verschlüsselung von PGP 5/6, unterstützt ElGamal, DSA, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 und TIGER<br />
Hier finden Sie die <a href="http://kai.iks-jena.de/pgp/gpg/index.html">Deutsche Anleitung zu GnuPG</a></li>
<li><a href="http://www.pgpi.org/products/pgpfone/">PGPfone</a><br />
Verschlüsselungsprogramm für IP-Telefonate (sehr instabil)</li>
<li><a href="http://nautilus.berlios.de/">Nautilus Secure Phone Homepage</a><br />
Verschlüsselungsprogramm für IP-Telefonate unter DOS/LINUX/SunOS/SOLARIS</li>
<li><a href="http://speak-freely.sourceforge.net/">Speak Freely</a><br />
Verschlüsselungsprogramm für IP-Telefonate mit AES, IDEA, Blowfish (mit unverschlüsseltem Text Chat) oder DES. GnuPG und PGP können integriert werden. Speak Freely Windows ist kompatibel zu Speak Freely für Linux/Unix und basiert auf einer Entwicklung von John Walker an der ETH Zürich. Die Linux Version enthält eine Tcl/Tk GUI.<br />
M. M. nach das ausgereifteste und komfortabelste Programm mit einer ausgezeichneten Dokumentation<a id="between">.</a>
</li>
<li><a href="http://kai.iks-jena.de/jabber/index.html">Freies und sicheres Instant Messaging mit Jabber und GnuPG/PGP</a><br />Anleitung und Informationen zur Nutzung von Jabber als IM Client unter Linux oder Windows mit abgesicherter Kommunikation durch Verschlüsselung über GnuPG/PGP.</li>
<li><a id="pebo" href="http://kai.iks-jena.de/files/peekboo201a.zip">Peekboo 2.0.1a</a> [Direkter Download]<br />
ist ein freies Peer-to-Peer Chat &amp; Message und Dateiverschlüsselungsprogramm mit folgenden Merkmalen:
<ul>
<li>Diffie-Hellman Key Exchange mit 2048-bit Modulus</li>
<li>symmetrische Algorithmen: CAST, Blowfish, RC4, RC5, RC6, Twofish und Rijndael.</li>
<li>jede Nachricht nutzt einen unabhängigen, symmetrischen Schlüssel, basierend auf dem Hash des shared Key und 128-bit SALT.</li>
<li>Sourcecode für 2.0.1a vorhanden.</li>
</ul>
</li>
<li><a href="http://www.samopal.com/soft/pgpicq/">PGP-ICQ</a><br />Plugin für Mirabillis ICQ Version 99a, 99b, 2000(a/b) und Windows 95/98/NT/2000, das PGP verschlüsselte ICQ Nachrichten ermöglicht (Sourcecode und Binaries verfügbar).</li>
<li><a href="http://miranda-im.org/download/details.php?action=viewfile&#38;id=216">Miranda GnuPG Plugin</a><br />Plugin für GnuPG verschlüsselte Nachrichten mit dem Windows Open Source IM Client <a href="http://miranda-im.org/">Miranda</a>.</li>
<li><a href="http://richard.hirners.com/licq-gpg/">licq-gpg</a><br />GnuPG Plugin für den Linux ICQ Client <a href="http://www.licq.org/">Licq</a> (bietet auch verschlüsselte Nachrichten per OpenSSL). Die GnuPG-Verschlüsselung ist kompatibel zur Verschlüsselung mit PGP-ICQ und dem Miranda GnuPG Plug-In.</li>
<li><a href="http://ultramagnetic.sourceforge.net/">Ultramagnetic</a><br />Fork des IM Client GAIM, dass eingebaute Verschlüsselungsfunktionen bietet, die auf GnuPG libcrypt basieren. Für Linux und Windows.</li>
<li><a href="http://gaim-e.sourceforge.net/">gaim-e</a><br />Verschlüsselungplugin (nur) für die Linux Version des IM Client <a href="http://gaim.sourceforge.net/">GAIM</a>. gaim-e benötigt GnuPG und die GPGME Bibliothek. gaim-e tauscht über eine Nachricht, die mit dem Public-Key des Kommunikationspartners verschlüsselt wird, einen RC5 Session-Key aus, mit dem anschließend alle weiteren Nachrichten verschlüsselt werden.</li>
<li><a href="http://gaim-encryption.sourceforge.net/">Gaim-Encryption</a><br />Verschlüsselungsplugin für die Windows- und Linuxversion des IM Client GAIM. Verwendet die Mozilla NSS und NSPR Bibliothek und darüber erzeugte RSA-Keys, die zur Verschlüsselung der Nachrichten dienen.</li>
</ul>
<div class="nbb2">Verschlüsselungslösungen für das Netzwerk</div>
<div class="bo"><a href="http://www.openssh.com/de/">OpenSSH</a></div>
<p>Während herkömmliche Verschlüsselungsprogramme nur dazu dienen, vorliegende Daten zu verschlüsseln, setzt SSH (Secure Shell) direkt am Verbindungskanal an. Per SSH wird ein verschlüsselter Kanal zum Verbindungsrechner aufgebaut, der eine Authentifizierung beider Enden (Client und Server) einschließt. Werden also z. B. FTP oder POP3 Passwörter genauso wie die abgerufenen Mails ansonsten im Klartext und ungeschützt übertragen, wird mit SSH zuerst eine gesicherte Verbindung zum Mailserver aufgebaut und dann erst die Daten (Passwörter, Mails) übermittelt. Das OpenSSH Paket bietet neben Programmen zur Erzeugung und zum Management von SSH-Keys den SSHD Server und den SFTP (SSH File Transfer Protocol) Server und die dazugehörigen Programme SCP (Secure Copy Protocol) und SFTP, die dem sicheren Transfer und Austausch von Dateien dienen und FTP ersetzen.<br />Die folgenden Applikationen sind grafische Tools zur Bedienung und Nutzung der SSH Komponenten.</p>
<ul>
<li><a href="http://hp.vector.co.jp/authors/VA002416/teraterm.html">Tera Term Pro</a><br />
Ein Terminal Emulationsprogramm mit <a href="http://www.zip.com.au/~roca/ttssh.html">SSH-Modul</a>, um über SSH (Secure Shell) mit IDEA, Triple-DES oder Blowfish verschlüsselte Terminalverbindungen aufzubauen.</li>
<li><a href="http://www.chiark.greenend.org.uk/%7Esgtatham/putty/">PuTTY</a><br />
Umfangreiche und freie SSH / Telnet Suite für Linux und Windows. Unterstützt SSH 1 und 2 Protokoll mit AES, Triple-DES, Blowfish und DES Verschlüsselung. Enthalten sind
<ul>
<li>PuTTY (der grafische Telnet und SSH Client selbst)</li>
<li>PSCP (SCP Client für die Kommandozeile)</li>
<li>PSFTP (SFTP Client für die Kommandozeile)</li>
<li>PuTTYtel (grafischer Client nur für Telnet)</li>
<li>Plink (ein SSH Verbindungstool für automatische SSH Verbindungen für die Kommandozeile)</li>
<li>Pageant (SSH Authentifizierungsagent für Windows)</li>
<li>PuTTYgen (Utility zur Erzeugung von RSA und DSA SSH Keys)</li>
</ul>
</li>
<li><a href="http://www.vandyke.com/">SecureCRT</a><br />
Terminalemulationsprogramm für Rlogin, Telnet, SSH 1, SSH2 Verbindungen unter der Voraussetzung, dass auf dem Gegenrechner ein SSH-Server läuft und man einen Telent/SSH Account erhält.<br />
unterstützte Funktionen:<br />
<ul>
<li>Scripte mittels VBScript, JScript, PerlScript u. a.</li>
<li>SSH 1 mit Blowfish, Triple-DES, RC4 und DES Verschlüsselung und Password, RSA, TIS Server Authentifizierung</li>
<li>SSH 2 mit Twofish, Triple-DES und RC4 Verschlüsselung und Authentifizierung per MAC (Message Authentication Code) mit SHA-1 oder MD5 und Public-Key</li>
<li>Port Forwarding, so dass z. B. POP3 und SMTP Traffic zum Mailserver über verschlüsselte SSH Verbindungen laufen</li>
<li>Proxy, SOCKS4 und SOCKS5 Firewalls</li>
</ul>
</li>
<li><a href="http://winscp.sourceforge.net/">WinSCP</a><br />Open Source SCP Windowsclient für Datentransfers per SFTP/SSH.</li>
<li><a href="http://www.pingx.net/secpanel/">SecPanel</a><br />Tcl/Tk GUI für SSH und SCP Verbindungen, Keyerzeugung und -management, Verbindungsprofile.</li>
<li><a href="http://kai.iks-jena.de/scpsftp/ssh-rssh-sftp.html">Chroot-SSH SFTP/SCP only unter Red Hat 9</a><br />Anleitung zur Einrichtung eines OpenSSH Servers unter Red Hat 9, über den User nur SFTP und/oder SCP in ihrer Chroot Umgebung ausführen können. Außerdem werden zusätzliche Möglichkeiten des Loggens von SFTP Transaktionen und der Rechtevergabe eingerichtet. Über QoS und HTB wird die Upload Bandbreite, über Quota der Platzverbrauch der SFTP/SCP User beschränkt.
</li>
<li><a href="http://kai.iks-jena.de/scpsftp/scp-sftp.html">SCP und SFTP unter Linux &#38; Windows</a><br />Anleitung, wie Benutzer mittels der Anwendungen der OpenSSH und PuTTY Suite unter Linux und Windows SCP ("Secure Copy") und SFTP ("Secure File Transfer Program")Angebote nutzen können.</li>
<li><a href="http://kai.iks-jena.de/scpsftp/winscp.html">Schnelleinstieg WinSCP</a><br />Tutorial für Windowsnutzer, um schnell und sicher den bekanntesten, grafischen SCP/SFTP Client unter Windows zu nutzen.</li>
</ul>
<div class="nbb2">Sonstige Verschlüsselungslösungen</div>
<ul>
<li><a href="http://kai.iks-jena.de/files/md5-shasum.zip">md5-shasum</a><br />Das Archiv ethält Programme zur Erzeugung von MD5, SHA1, SHA256 und SHA512 Dateiprüfsummen unter Windos. Benutzung wird in enthaltener readme.txt erklärt.
</li>
<li><a href="https://sourceforge.net/projects/passwordsafe/">Password Safe</a><br />
ein freies Programm von Bruce Schneier zur Speicherung und Blowfishverschlüsselung vieler, verschiedener Passwörter über ein komfortables Administrationstool für Windows.<br />
Statt sich viele Passwörter merken zu müssen, bleibt es bei einem Password Safe Passwort.<br />
Der Sourcecode der Version 1.7 wurde von <a href="http://www.counterpane.com/passsafe.html">Bruce Schneier</a> freigegeben.</li>
<li><a href="http://nsd.dyndns.org/pwsafe/">pwsafe password database</a><br />Linux Konsole Programm zur Erzeugung und Administration von Password Safe Datenbanken (kompatibel zu Password Safe Windows Datenbanken).</li>
<li><a href="http://www.semanticgap.com/myps/">MyPasswordSafe</a><br />QT GUI Password Safe Programm für Linux zur Erzeugung und Administration von Password Safe Datenbanken.</li>
<li><a href="http://devel.pluto.linux.it/projects/Gringotts/">Gringotts</a><br />
Password und Dokumenten Safe für Linux auf GTK Basis mit der gleichen Funktion wie Password Safe.<br />
Unterstützte Algorithmen: AES-256, AES-128, Serpent, Twofish, CAST-256, Safer+, Loki97 und 3DES, SHA1 oder RIPEMD-160 zum Hashen und zlib oder bzip2 für die Kompression.</li>
</ul>
<div class="nbb1">Kryptographische Algorithmen<a id="a2"></a></div>
<table width="75%" style="border-spacing: 5px;">
<tr>
<td colspan="2" class="bo">symmetrisch</td>
</tr>
<tr>
<td class="bo">Name</td>
<td class="bo">Information</td>
</tr>
<tr>
<td><a href="http://www.esat.kuleuven.ac.be/%7Erijmen/rijndael/index.html">Rijndael</a> [<span class="i">AES</span>]</td>
<td></td>
</tr>
<tr>
<td><a href="http://www.counterpane.com/twofish.html">Twofish</a></td>
<td><a href="http://www.etdv.ruhr-uni-bochum.de/dv/lehre/seminar/aes-twofish/">Ruhr-Universität Bochum<br />
Seminar Angewandte Kryptologie</a></td>
</tr>
<tr>
<td><a href="http://www.counterpane.com/blowfish.html">Blowfish</a></td>
<td></td>
</tr>
<tr>
<td><a href="http://www.cl.cam.ac.uk/%7Erja14/serpent.html">Serpent</a></td>
<td> </td>
</tr>
<tr>
<td><a href="http://www.media-crypt.com/">IDEA</a></td>
<td><a href="http://home.in.tum.de/%7Egerold/aktvorl9899/idea.html">A. Gerold:<br />
Praxisrelevante Blockchiffrierverfahren - IDEA</a></td>
</tr>
<tr>
<td><a href="http://www.faqs.org/rfcs/rfc2612.html">CAST</a></td>
<td><a href="http://www.ietf.org/rfc/rfc2144.txt?number=2144">RFC2144 - CAST-128</a><br />
<a href="http://www.ietf.org/rfc/rfc2612.txt?number=2612">RFC2612 - CAST-256</a></td>
</tr>
<tr>
<td>Triple-DES</td>
<td><a href="http://www.fw-1.de/krypto/algorithmen.html">Dreifach-DES (3DES)</a></td>
</tr>
<tr>
<td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2250">RC4</a> / <a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2251">RC5 / RC6</a></td>
<td><a href="http://home.t-online.de/home/poisoner/krypto/rc4.htm">CryptoLounge: RC4</a>,<br />
<a href="http://www.etdv.ruhr-uni-bochum.de/dv/lehre/seminar/aes-rc6/">Seminarvortrag: RC5/6</a></td>
</tr>
<tr>
<td colspan="2" class="bo">asymmetrisch</td>
</tr>
<tr>
<td class="bo">Name</td>
<td class="bo">Information</td>
</tr>
<tr>
<td><a href="http://www.rsasecurity.com/rsalabs/node.asp?id=2146">RSA</a></td>
<td></td>
</tr>
<tr>
<td>ElGamal</td>
<td><a href="http://www.iks-jena.de/mitarb/lutz/security/cryptfaq/q29.html">Kryptographie-FAQ: Was ist das ElGamal Kryptosystem?</a></td>
</tr>
<tr>
<td colspan="2" class="bo">Hash</td>
</tr>
<tr>
<td class="bo">Name</td>
<td class="bo">Information</td>
</tr>
<tr>
<td><a href="http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf">SHS/SHA</a></td>
<td><a href="http://www-stud.fht-esslingen.de/projects/krypto/hash/hash-6.html">Hashfunktionen: Secure Hash Algorithm</a></td>
</tr>
<tr>
<td><a href="http://www.esat.kuleuven.ac.be/%7Ebosselae/ripemd160.html">RIPE-MD</a></td>
<td></td>
</tr>
<tr>
<td><a href="http://userpages.umbc.edu/%7Emabzug1/cs/md5/md5.html">MD5</a></td>
<td></td>
</tr>
<tr>
<td><a href="http://www.cs.technion.ac.il/%7Ebiham/Reports/Tiger/">TIGER</a></td>
<td></td>
</tr>
<tr><td colspan="2">Eine gute deutschprachige Übersicht zu allen Algorithmen inklusive Quellcodedownload befindet sich auf <a href="http://www.cipherbox.de/kryptologie-algo.html">TOP SECRET - Algorithmen</a></td></tr>
</table>
<div class="nbb1">Steganographische Programme<a id="a4"></a></div>
<p class="bsatz">
Neben der reinen Verschlüsselung von Daten gibt es eine zweite Methode, um unauthorisierten Datenzugriff zu vermeiden - die Steganographie. Über steganographische Algorithmen ist es möglich, die Bits einer Datei zwischen den Bits einer Bild- oder Tondatei zu verstecken. Äusserlich betrachtet ergibt sich zwischen der Rohdatei und der steganographisch behandelten Bild- oder Tondatei bei guten steganographischen Programmen kein erkennbarer Unterschied. Es ist auch möglich, zuvor kryptographisch behandelte Daten anschliessend und zusätzlich steganographisch in einer zweiten Datei zu verbergen. Diesen Zwecken dienen die hier vorgestellten Programme.<br />
Die Einschränkung bei der Steganographie besteht im Grad der Kenntnis über die verwendeten steganographischen Algorithmen auf Seiten des Angreifers. Kann er die Theorie rekonstruieren, ist es möglich, dass er die steganographische Verhüllung enttarnt. Deshalb sollte man sich nie alleine auf die Steganographie verlassen.
</p>
<ul>
<li><a href="http://wwwrn.inf.tu-dresden.de/%7Ewestfeld/f5.html">F5</a><br />
von Andreas Westfeld/TU-Dresen.<br />
auf Java basierendes Programm, das mit dem selbst entwickelten F5 Algorithmus Daten in BMP, GIF und JPEG Bildern einbettet.<br />
Zusätzliche Passwortverschlüsselung möglich.<br />
Java Quellcode verfügbar, GNU Public License.<br />
Siehe auch <a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a></li>
<li><a href="http://www.mirrors.wiretapped.net/security/steganography/blindside/">BlindSide</a><br />
Freeware Kommandozeilenutility, das Daten in BMP Dateien einbettet.<br />
Zusätzliche Passwortverschlüsselung mit proprietärem Algorithmus möglich.<br />
Quellcode auf Anfrage verfügbar.</li>
<li><a href="ftp://ftp.funet.fi/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/s-tools4.zip">Steganography Tools (<span class="i">S-Tools</span>) for Windows</a><br />
über "Drag and Drop" werden die Daten mittels IDEA, DES, Triple-DES oder MDC verschlüsselt in BMP-Grafikdateien oder WAV-Sounddateien versteckt<a id="steg">.</a></li>
<li><a href="http://www.burks.de/krypto.html">Kryptographie und Steganographie</a><br />
von Burkhard Schröder</li>
<li><a href="http://www.ct.heise.de/ct/01/09/links/170.shtml">Steganographie-Software</a><br />
Liste aktueller (2001) Steganographiesoftware, von der C't zusammengestellt. Die Auflistung beruht auf dem C't Artikel <span class="i">"Unsichtbare Botschaften - Geheime Nachrichten sicher in Bild, Text und Ton verstecken"</span> von A. Westfeld, C't 09/2001, S. 170</li>
<li><a href="http://www.mirrors.wiretapped.net/security/steganography/">Wiretapped Steganography Archive</a><br />
Archiv mit allen bekannten Steganographieprogrammen</li>
<li><a href="http://www.stegoarchive.com/">StegoArchive</a><br />
Informationen und Links zu steganographischen Programmen für jede Plattform</li>
<li><a href="http://123.koehntopp.de/marit/publikationen/steganographie/index.html">Sag's durch die Blume - Steganographie als Verschlüsselungstechnik</a><br />
von Marit Köhntopp</li>
<li><a href="http://niels.xtdnet.nl/">OutGuess</a><br />
Hier findet man Artikel zu Steganographie und Stegoanalyse und Informationen zum Steganographieprogramm OutGess von Niels Provos.<br />Die originale OutGuess Site unter <span class="bo">www.outguess.org</span> hat Niels wegen dem <span class="bo">DCMA</span> Gesetz vorläufig vom Netz genommen.<br />
Siehe auch <a href="http://kai.iks-jena.de/stego/stego.html">Steganographie mit F5, OutGuess und Steghide</a></li>
<li><a href="http://www.trnmag.com/Stories/2001/092601/Statistics_sniff_out_secrets_092601.html">Statistics sniff out secrets</a><br />
Artikel von TRN News/Kimberly Patch zur Forschungsarbeit <a href="http://www.cs.dartmouth.edu/farid/publications/tr01.html">Detecting Steganographic Messages in Digital Images</a> von Hany Farid zur Analyse steganographisch behandelter Bilder mit MatLab.<br /></li>
</ul>
<div class="nbb1">Kryptographie und Steganographie<a id="a4a"></a></div>
<ul>
<li><a href="http://kai.iks-jena.de/misc/tcpa.html">Schöne Neue TCPA-TPM-DRM Welt</a><br />
Kurzinfos und Links zur Trusted Computing Platform Alliance, Trusted Computing Modules und Digital Rights Management</li>
<li>Sarah Dean<br /><a href="http://www.fortunecity.com/skyscraper/true/882/Comparison_OTFCrypto.htm">On-The-Fly Encryption A Comparison</a><br />Vergleich der Windows Verschlüsselungsanwendungen BestCrypt, E4M, F-Secure FileCrypto, Invincible Disk, PGPdisk, ScramDisk u. a.</li>
<li>EPIC<br /><a href="http://www2.epic.org/reports/crypto2000/">Cryptography and Liberty 2000</a><br />Umfassender Report zu Einsatz, Verbot und Verbreitung von Kryptographie weltweit aus dem Jahr 2000.</li>
<li>Bruce Schneier<br /><a href="http://www.cacr.math.uwaterloo.ca/hac/">Handbook of Applied Cryptography</a><br /></li>
<li>RSA Laboratories<br /><a href="http://www.rsasecurity.com/rsalabs/faq/">Frequently Asked Questions About Today's Cryptography</a></li>
<li><a href="http://www.stack.nl/~galactus/remailers/index-pgp.html">Galactus: Security - Encryption: PGP</a></li>
<li>RSA Laboratories<br /><a href="http://www.rsasecurity.com/rsalabs/cryptobytes/">CryptoBytes</a><br />
Magazin von RSA zu kryptographischen Themen</li>
<li><a href="http://www.schneier.com/">Bruce Schneier</a><br />
Informationen zu Blowfish und Twofish, dem Crypto-Gram Newsletter und Veröffentlichungen von Bruce Schneier.</li>
<li><a href="http://www.swcp.com/~mccurley/cryptographers/cryptographers.html">Homepages und Publikationsseiten von namenhaften Kryptografen</a></li>
<li><a href="http://csrc.nist.gov/CryptoToolkit/aes/">The Advanced Encryption Standard (AES)</a><br />
Der offizielle, amerikanische Verschlüsselungsstandard für das 21. Jahrtausend,<br /> basierend auf dem Rijndael Algorithmus.</li>
<li>Michael Ströder<br /><a href="http://www.stroeder.de/DA/">Diplomarbeit: Einführung kryptographischer Techniken zur gesicherten Nutzung des Internet<br />bei der Propack Data GmbH</a></li>
<li><a href="http://www.tronland.net/">Tronland</a><br />
Leben, Werk und Tod von Boris F., genannt "Tron"</li>
<li><a href="http://amor.rz.hu-berlin.de/%7Eh0444zut/crypto.html">Kryptographie und Datenschutz im Internet</a><br />Kurze Einführung zur Bedeutung der Kryptographie für die Sicherstellung des Datenschutzes im Internet.</li>
</ul>
<div class="nbb2">Digitale Signaturen und Zertifikate<a id="a4b"></a></div>
<ul>
<li>Darmstädter Zentrum für IT-Sicherheit<br />
Schriftenreihe Landesinitiative hessen-media Bnd. 42<br /><a href="http://www.hessen-it.de/data/download/broschueren/DigitaleSignatur.pdf">
Digitale Signatur<br />
Leitfaden zum Einsatz digitaler Signaturen</a></li>
<li>Claudia Klug /DE-CODA GmbH (i. A. von D-Trust)<br />
<a href="http://www.ihkzuschwerin.de/ihksn/Medien/Dokumente/OD/signatur.pdf">Die elektronische Signatur<br />Theorie und Praxis</a></li>
<li><a href="http://www.pca.dfn.de/bibliothek/sigg/">Texte zur digitalen Signatur der Certification Authority des DFN</a></li>
<li><a href="http://www.regtp.de/tech_reg_tele/start/in_06-02-00-00-00_m/fs.html">Texte zur digitalen Signatur der Regulierungsbehörde</a></li>
<li><a href="http://www.ict.etsi.org/EESSI_home.htm">European Electronic Signature Standardization Initiative [EESSI]</a></li>
<li><a href="http://www.uninfo.polito.it/WS_Esign/">Europäisches Komitee für Normung (CEN) Workshop Electronic Signatures (E-Sign)</a></li>
<li><a href="http://www.archisig.de/">ArchiSig</a><br />Projekt des Bundeswirtschaftsministeriums zur beweiskräftigen und sicheren Langzeitarchivierung (über 30 Jahre) digital signierter Dokumente</li>
</ul>
<div class="nbb1">File Wiping und Security Tools<a id="a5"></a></div>
<p class="bsatz">Die normale Löschfunktion von Windows löscht nur den Verzeichniseintrag des Dateinamens, aber nicht den Inhalt einer Datei. Zusätzlich verbleiben Dateiinhalte in der Auslagerungsdatei, im ungenutzten Festlattenplatz und im freien Raum eines Dateiclusters.<br />
Mit den folgenden Dateilösch- und überschreibprogrammen können Dateien teilweise bis zu 100 x mit pseudozufälligen Zeichen überschrieben und danach bis zum Erstellungsdatum gelöscht werden. Die Sicherungsmechanismen von Windows vor unberechtigtem lokalen Zugriff wie über Netzverbindungen sind nur als mangelhaft zu bezeichnen, um dem abzuhelfen, kann man PC Firewalls und Zugriffsschutzprogramme installieren</p>
<ul>
<li><a href="ftp://ftp.eskimo.com/u/j/joelm/realdeal.zip">Real Delete 1.02</a><br />
ein DOS Dateilöscher</li>
<li><a href="ftp://ftp.eskimo.com/u/j/joelm/wrdeal10.zip">Win Real Delete 1.0</a><br />
eine Windows Oberfläche für Real Delete</li>
<li><a href="http://ftp.surfnet.nl/simtel/msdos/dirutl/nuke111.zip">Nuke 1.11</a><br />
dieser Dateilöscher bietet verschiedene Stufen des Dateilöschens und -überschreibens</li>
<li><a href="http://www.bonaventura.free-online.co.uk/realdelete/">RealDelete &amp; Scorch</a><br />
ein sicherer Dateilöscher, der auf Geschwindigkeit bei der Behandlung grosser Dateien (Swapdatei) optimiert wurde.<br />
Die Datei wird in 1 bis 7 Runden überschrieben, der Verzeichniseintrag wird gelöscht, die Datei zusätzlich umbenannt und die Zeit- und Datumsangabe auf 0 gesetzt, zum Schluss wird die Datei gelöscht<a id="bc">.</a></li>
<li><a href="http://www.jetico.com/bcwipe3.htm">BestCrypt Wipe utility</a><br />
zum löschen von Dateien, Verzeichnissen, des freien Festplattenplatzes und der Swapdatei</li>
<li><a href="http://www.heidi.ie/eraser/">Eraser</a><br />
Mit dem Eraser kann man Daten und freien Festplattenplatz über Drag and Drop, über das Explorer Kontextmenü, per Scheduler oder das Windowsinterface mit pseudo-zufälligen Daten bis zu 100x überschreiben und löschen lassen.<br />
Dabei folgt das Programm den Methoden in Peter Gutmanns Aufsatz "Secure Deletion of Data from Magnetic and Solid-State Memory" (der auch im Hilfetext enthalten ist). Eine weitere Methode entspricht dem NISPOM Standard US DoD 5220.22-M des US Verteidigungsministeriums.<br />Open Source unter GPL.</li>
<li><a href="http://www.stack.nl/~galactus/remailers/index-wipe.html">Galactus: File wiping utilities index</a></li>
<li><a href="http://www.cetussoft.com/">StormWindows</a><br />
ein Programm zur Sperrung aller System- und Desktopkonfigurationszugänge</li>
<li><a href="http://www.briggsoft.com/dsnoop.htm">Directory Snoop</a><br />
das Programm erlaubt die Analyse einer Festplatte und zeigt die rohe Struktur für jedes Verzeichnis, die Namen der gelöschten Dateinamen und den Inhalt jedes Clusters einer Datei oder eines Verzeichnisses an, so dass die Effektivität eines Dateilösch- oder überschreibprogrammes direkt überprüft werden können.</a></li>
</ul>
<a id="a6"></a>
<div class="nbb1">Paketfilter (Personal Firewalls) und<br />
Intrusion Detection</div>
<p class="bsatz">Im Internet werden alle Daten über Netzprotokolle wie TCP/IP, UDP und ICMP ausgetauscht. Zum Versand und Empfang der Daten werden vom Betriebssystem und den am Netzverkehr beteiligten Programmen Türen, die sogenannten Ports und Services bereitgestellt und geöffnet. Diese Eigenschaften nutzen Cracker oder Spione, um über die Ports und Services und mit Verwendung spezieller Hackprogramme und -scripts in fremde Rechner einzudringen oder Serverprogramme, sogenannte <span class="i">Trojan Horse</span> Programme zu installieren, die verborgen dem Cracker bestimmte Ports und Services öffnen und ihn informieren, wenn ein bestimmter User online ist, um dann über Fernsteuerungsprogramme in den Rechner einzudringen, die Kontrolle zu übernehmen oder Viren einzuschleusen.<br />
Windows 98 und Windows NT bringen von Hause aus keine Schutzmechanismen oder -programme mit, mit denen man die Ports und Services kontrollieren, d. h. ihre Nutzung selektiv verbieten oder erlauben könnte. Es gibt auch keine Warnmechanismen, die den Anwender auf illegale Einbruchsversuche hinweisen würde.<br />
Deshalb setzt man Paketfilter (sogenannte <span class="i">Personal Firewalls)</span> ein, die das Betriebssystem, die lokalen Daten und die Programme zum Internet hin abriegeln, indem nur solche ein- und ausgehenden Verbindungen, Ports und Services zugelassen werden, die erwünscht sind. In Abgrenzung dazu wird unter einer <span class="i">Firewall</span> ein Geamtkonzept zur Abschottung und Regelung des Verkehrs zwischen den Maschinen eines internen Netzes und dem Internet verstanden, in dem Paketfilter nur einen Teil umfangreicher Massnahmen ausmachen.<br />
Zusätzlich kann man noch Aufspürprogramme, die sogenannten <span class="i">Intrusion Detection</span> Programme, einsetzen, die Einbruchsversuche erkennen, den Anwender warnen und versuchen den Ursprung des Einbruchversuchs zurückzuverfolgen (quasi wie die Fangschaltungen in der Telefoniewelt)<a id="atguard">.</a></p>
<ul>
<li><a href="http://www.linkblock.de/">Linkblock</a><br />Sammlung von Links zu Texten, die sich kritisch mit "Personal Firewalls" auseinander setzen, ihre Schwachstellen aufzeigen und Informationen bieten, wie man ein Windows 2K/XP System ohne "Personal Firewalls" absichert.</li>
<li><a href="http://www.ntsvcfg.de/">NT-Dienste sicher konfigurieren<br />für Windows 2000 &#38; XP</a><br />Informative, übersichtliche und leicht verständliche Site, die genau erklärt, wie man über die Konfiguration der Dienste, der Benutzerrechte und unter Beachtung einiger Sicherheitstipps Windows 2000/XP gründlich absichert. Die Konfiguration kann entweder manuell mithilfe von Anleitungen und den darin enthaltenen Screenshots durchgeführt werden oder durch die beiden Tools SVC2KXP (Download über die Website) und <a href="http://fdik.org/win32sec.zip">WIN32SEC</a>.</li>
<li><a href="http://www.symantec.com/sabu/nis/nis_pe/">Norton Internet Security 2000</a><br />
<a href="http://www.symantec.com/sabu/nis/npf/">Norton Personal Firewall 2000</a><br />
Norton Internet Security ist ein Sicherheitspaket, dass neben Norton AntiVirus auch die Firewall Engine von Atguard enthält. Die Werbeblocker- und Sperrfunktionen gegen ActiveX, Java(script) und Cookies stammen auch von Atguard.<br />
Daneben enthält NIS leider auch eine Rating-/Blockingfunktion zur Filterung von zu sperrenden Webinhalten (siehe <a href="http://kai.iks-jena.de/zensur/pics.html">Boykott Rating</a>).<br />
Läuft im Gegensatz zu Atguard noch nicht auf Windows NT.<br />
Die Norton Personal Firewall enthält nur die eigentliche Atguard Engine, also ohne AntiVirus und Parental Control.</li>
<li><a href="http://blackice.iss.net/">BlackICE Defender</a><br />
BlackICE (als schwarzes Eis wurden die Abwehr- und Verfolgerprogramme in W. Gibsons Cyberpunkromanen bezeichnet) arbeitet als Intrusion Detection Programm, das Einbruchsversuche durch Analyse der Pakete (Packet Filtering) abfängt und sofort versucht, den Ursprung des Hackversuches aufzuspüren und zu protokollieren (Backtracing).<br />
BlackICE überwacht ein- und ausgehende TCP und UDP Ports auf der System- und Applikationsebene nach den vier vorgegebenen Security Levels <span class="i">Trusting, Cautious, Nervous und Paranoid</span>. Je höher die Stufe, desto restriktiver werden eingehende Verbindungen überwacht, bzw. blockiert. Ausgehende Verbindungen werden niemals blockiert.<br />
BlackICE sollte zusammen mit einer Personal Firewall eingesetzt werden.<br />
<a href="http://www.y2kbrady.com/firewallreporting/clearice/index.htm">ClearICE</a><br />
ein Tool zur Auswertung des Angreiferlogfiles "attack-list.csv" von BlackICE</li>
<li><a href="http://www.kerio.com/kpf_home.html">Kerio Personal Firewall</a> <br />
Freie Firewall, die auf der Tiny Personal Firewall basiert.<br />
Die Tiny Firewall basiert wiederum auf der Firewallengine von Winroute Pro, die von den <a href="http://www.icsalabs.com/">ICSA Labs</a> (<span class="i">International Computer Security Association</span>) nach deren <a href="http://www.icsalabs.com/html/communities/firewalls/certification/criteria/criteria_3.0a.shtml">Firewall Product Certification Criteria Version 3.0a</a> <a href="http://www.icsalabs.com/html/communities/firewalls/certification/vendors/tinysoftware/winroute/nt/30a_report.shtml">zertifiziert</a> wurde.<br />
<a href="http://groups.yahoo.com/group/keriofirewall/">Kerio PFW Mailingliste</a><br />
aktuelle Betaversionen, freie Zusatztools und jede Menge Informationsaustausch<br />
<a href="http://hem.passagen.se/pluppis/dator_egnaprogram.html">Tinylogger</a> von Pär Thernström<br />
separate Auswertung des TPF Logfiles mit Sortierung, Export als TXT oder HTML Datei
</li>
<li><a href="http://www.tinysoftware.com/">TINY Personal Firewall</a><br />Kommerzielle Weiterentwicklung der Tiny Personal Firewall.</li>
<li><a href="http://www.sygate.com/products/shield_ov.htm">Sygate Personal Firewall</a><br />
freie Firewall
</li>
<li><a href="http://www.home.pages.at/heaven/sec.htm">Sicherheit im Kabelnetzwerk</a><br />
von Michael Simon<br />
Umfassende Website zum Thema Firewalleinsatz, Virenscanner und Sicherheitstests mit vielen interessanten, weiterführenden Links. Sehr zu empfehlen.</li>
<li><a href="http://www.icsalabs.com/html/communities/firewalls/buyers_guide/index.shtml">Online Firewall Buyer's Guide</a><br />
der <a href="http://www.icsalabs.com/">ICSAlabs</a><br />
Informative und umfangreiche Dokumentation zu Firewalls</li>
<li><a href="http://www.mirrors.wiretapped.net/security/packet-capture/winpcap/">Windows Packet Capture Library</a><br />
WinPcap ist eine Architektur für Paketfiltering und Netzwerkanalyse (Sourcecode vorhanden).<br />
Beinhaltet sind ein Paketfilter auf Kernel-Ebene, eine low-level DLL (packet.dll) und eine high-level und systemunabhängige Library (wpcap.dll, basierend auf UNIX libpcap version 0.5).<br />
Der Paketfilter ist ein Gerätetreiber für Win 95/98/ME/NT/2000 mit dessen Hilfe Rohdaten von einer Netzwerkkarte aufgefangen und gefiltert werden können. Die packet.dll ist eine API, die OS unabhängig die Funktionen des Paketfiltertreibers anspricht. Die wpcap.dll exportiert ein Set von high-level Abfangbefehlen, die mit libpcap kompatibel sind. Die Funktionen erlauben undabhängig von der Netzwerkhardware und dem OS Pakete abzufangen.</li>
<li><a href="http://www.tamos.com/products/commview/">CommView</a> von TamosSoft<br />
umfangreiches und professionelles Tool, dass u. a. die gleichen Funktionen beinhaltet wie WinPcap.<br />
U. a. kann man mit CommView:
<ul>
<li>Internet und/oder LAN Traffic über Ethernetkarte oder dial-up Adapter erfassen.</li>
<li>detailierte IP Verbindungsstatistiken erstellen</li>
<li>TCP Sessions rekonstruieren</li>
<li>Tortendiagramme zu IP Protokolle/Subprotokolle erstellen</li>
<li>Bandbreitennutzung überwachen</li>
<li>abgefangene und dekodierte Pakete in Realzeit betrachten</li>
<li>nach Strings oder Daten im Hexcode in abgefangenen Paketinhalten suchen</li>
<li>Pakete in Logfiles festhalten</li>
</ul>
</li>
<li><a href="http://analyzer.polito.it/">Analyzer</a><br />
<a href="http://www.mirrors.wiretapped.net/security/packet-capture/windump/">WinDump (Portierung von TCPdump)</a><br />
Tools, um alle Netzwerkpakete zu protokolieren.</li>
<li><a href="http://www.angelfire.com/wi/wickmann/floke.html">Floke Integrity</a> [<a href="http://kai.iks-jena.de/files/flokeintegrity002.zip">Direkter Download</a>]<br />
Tool zur Sicherung der Integrität von Dateien.<br />
Mit Floke können über Wizards zu Dateien (Dateitypen konfigurierbar) in einem Laufwerk plus aller Unterordner Hashwerte mittels SHA-1, RIPEMD-160 oder MD5 erzeugt und in einer Prüfdatei gespeichert werden. Über die nachträgliche Erstellung einer Reportdatei können so Veränderungen an bestehenden Dateien aufgespürt und neu hinzugefügte Dateien ermittelt werden.<br />
Floke orientiert sich an den Unix Tools <a href="http://www.cs.tut.fi/%7Erammer/aide.html">AIDE</a> (Advanced Intrusion Detection Environment) und TripWire.</li>
</ul>
<div class="nbb1">Anti-Spyware Informationen &#38; Programme<a id="a7"></a></div>
<p class="bsatz">
zum Aufspüren und Entfernen von Remote-Control und Trojaner-Modulen in Programmen, die ungefragt Informationen an den Hersteller oder Werbeträger übermitteln.</p>
<ul>
<li><a href="http://forum.it-secure-x.de/index.php?board=9">Phonehome Forum v. it-secure-x</a><br />
Forum zu Spyware und Programmen, die gerne "nach hause telefonieren"</li>
<li><a href="http://www.lavasoft.de/">Ad-Aware</a><br />
scannt und entfernt Spywarekomponenten von der Festplatte und der Registry</li>
</ul>
<!-- /edit -->
</div>
<!-- /kern -->
<div class="inhaltstitel">
[ <a href="index.html">Inhalt</a> | <a href="big2.html#top">Top</a> | <a href="big1.html">Zurück</a> | <a href="big3.html">Weiter</a> ]
</div>
</div>
<!-- /inhalt -->
</div>
<!-- /container -->
<!-- footer -->
<div id="footer">
<div id="smallbuttons">
<span id="footertext">
design by k. raven</span> <a href="http://validator.w3.org/check/referer" title="W3C XHTML Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3cxhtml11.png" alt="W3C XHTML 1.1 Button" /></a><a href="http://jigsaw.w3.org/css-validator/validator?uri=http://kai.iks-jena.de/raven.css" title="W3C CSS Validator"><img src="http://kai.iks-jena.de/bilder/sm_w3ccss.png" alt="W3C CSS Button" /></a><a href="http://de.wikipedia.org/wiki/Linux" title="powered by LINUX"><img src="http://kai.iks-jena.de/bilder/sm_linux.png" alt="OS LINUX Button" /></a><a href="http://bluefish.openoffice.nl/" title="Erstellt mit HTML Editor Bluefish"><img src="http://kai.iks-jena.de/bilder/sm_bluefish.png" alt="HTML Editor Bluefish Button" /></a><a href="http://geourl.org/near/?p=http%3A%2F%2Fkai.iks-jena.de%2F" title="GeoURL Nachbarschaft"><img src="http://kai.iks-jena.de/bilder/sm_geourl.png" alt="GeoURL Button" /></a><a href="http://kai.iks-jena.de/misc/policy.html" title="Benutzungshinweise &#38; -infos"><img src="http://kai.iks-jena.de/bilder/sm_ravenpolicy.png" alt="Raven Policy Button" /></a></div></div>
<!-- /footer -->
</body>
</html>