🔒
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Threema Libre: Schweizer Messenger entkoppelt sich von Google Diensten

04. August 2022 um 10:46

Der aus der Schweiz stammende Messenger Threema macht erneut mit guten Nachrichten auf sich aufmerksam. Nachdem zuletzt mit Threema Push die Echtzeitbenachrictigung ohne Google Dienste kam und zuvor die Client-Software auf Open Source Modell umgestellt wurde, vermeldet man nun die vollständige Unabhängigkeit des Dienstes von Google Diensten. Heißt, wer ein Android Gerät mit Custom Rom...

Der Beitrag Threema Libre: Schweizer Messenger entkoppelt sich von Google Diensten erschien zuerst auf MichlFranken.

Stiftung Warentest testet Messenger beim Datenschutz. Dieser besteht mit gut

23. Februar 2022 um 11:40
Es gab nur einen Testsieger im jüngsten Messenger – Test von Stiftung Warentest. So sollte, wer sich um seine Privatsphäre irgendwie Sorgen macht, genau hinschauen, [...]

BSI informiert zu sicheren Messengern

08. November 2021 um 11:10

In einem Paper mit dem Titel „Moderne Messenger – heute verschlüsselt, morgen interoperabel?“ beleuchtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Technik und die Faktoren, die zur Sicherheit eines Messengers beitragen.Das zum Download stehende Grundlagenpapier konzentriere sich dabei auf die grundlegende Funktionsweise moderner Messenger und konzentriert sich nicht auf einzelne Messenger. Erklärt werden dabei die Kommunikationsprotokolle und ihre Sicherheitseigenschaften, teilt das BSI mit. Zu den dargestellten Aspekten zählt das Bundesamt insbesondere den Datenschutz.

Nach der Leküre des Papers sollten Anwender in der Lage sein, die Sicherheit eines Messengers selbst auf Basis öffentlich verfügbarer Informationen beurteilen zu können, hofft das BSI.

Von besonderem Interesse sei zudem eine mögliche zukünftige Interoperabilität verschiedener Messenger, ohne das Sicherheitsniveau einzuschränken, teilt das BSI mit. Daher gebe man einen Ausblick auf das MLS-Protokoll (Messaging Layer Security), das das Bundesamt nach Abschluss des laufenden Standardisierungsverfahrens für eine sichere Kommunikation zwischen unterschiedlichen Messengern für geeignet hält.

Das BSI arbeitet mit dem Bundeskartellamt zusammen, um den digitalen Verbraucherschutz zu stärken, heißt es in der Mitteilung. Beim Bundeskartellamt sei zudem der Zwischenbericht der Sektoruntersuchung zu Messenger- und Video-Diensten hinterlegt.

Der Beitrag BSI informiert zu sicheren Messengern erschien zuerst auf Linux-Magazin.

Whatsapp führt verschlüsselte Backups ein

14. September 2021 um 11:49

Bisher konnten die Whatsapp-Nachrichten nur unverschlüsselt in der Cloud gesichert werden – was insbesondere in der iCloud nicht sicher ist.

In Zukunft sollen nicht nur die per Whatsapp versendeten Nachrichten verschlüsselt übertragen werden, sondern auch die Backups dieser Nachrichten, die Nutzer auf ihren Geräten anlegen und nicht selten in die Cloud übertragen. Die Funktion soll in den kommenden Wochen unter Android und iOS eingeführt werden.

Im Unterschied zu der Ende-zu-Ende-Verschlüsselung für Messengernachrichten ist die Verschlüsselung bei Backups optional. Die Nutzer können also selbst entscheiden, ob sie die Backups verschlüsseln wollen. Legen sie ein solches verschlüsseltes Backup an, haben sie die Wahl, den 64-stelligen Schlüssel selbst zu sichern oder passwortgeschützt auf Whatsapp-Servern abzulegen.

Damit auch Whatsapp nicht auf den Schlüssel zugreifen kann, setzt das Unternehmen auf eine Technik, die es Backup Key Vault nennt und mit einem Bankschließfach vergleicht. Mittels Opaque-Protokoll soll der Schlüssel auf einem Hardware-Sicherheitsmodul (HSM) abgelegt werden. Die Technik soll sicherstellen, dass Whatsapp weder auf das Passwort noch den Schlüssel zugreifen kann.

“Weder Whatsapp noch der verwendete Backup-Dienst wie Google Drive oder iCloud können auf ein Backup zugreifen”, versichert Whatsapp. Insbesondere Apples iCloud ist umstritten, da Strafverfolgungsbehörden und Geheimdienste über sie weitgehend alle Inhalte eines iPhones einsehen können.

Apple hatte es unterlassen, die iCloud so zu verschlüsseln, dass nur noch die Nutzer selbst auf ihre Daten und Backups zugreifen können. Eine entsprechende Funktion war zwar geplant, wurde jedoch nie umgesetzt, um einem Konflikt mit dem FBI aus dem Weg zu gehen.

Um die Backups wiederherzustellen, muss entweder der 64-stellige Schlüssel manuell eingegeben werden oder das vergebene Passwort. Mit Letzterem kann der Schlüssel zur Entschlüsselung des Backups von den Whatsapp-Servern wiederhergestellt werden. Auch hier kommt wieder das Opaque-Protokoll zum Einsatz.

Die Messenger Signal und Threema bieten bereits seit geraumer Zeit ebenfalls verschlüsselte Backups. Bei Signal muss bei der Einrichtung des Backups eine generierte 30-stellige Passphrase notiert beziehungsweise in einem Passwortmanager und zur Bestätigung erneut eingegeben werden. Anschließend werden regelmäßig verschlüsselte Backups generiert, die mit der Passphrase wieder eingespielt werden können.

Bei Threema kann entweder manuell ein lokales Backup mit einem selbst gewählten Passwort erstellt werden oder es ist ein regelmäßiges Backup in der Cloud (Threema Safe) möglich. Auch hier muss ein selbst gewähltes Passwort vergeben werden. Anschließend kann das Backup auf Threema-Servern oder einem beliebigen Webdav-Server wie beispielsweise Nextcloud gespeichert werden.

Der Beitrag Whatsapp führt verschlüsselte Backups ein erschien zuerst auf Linux-Magazin.

Cryptomator – E2EE in der Zwischenzeit ein Muss auf meinen Geräten

08. August 2021 um 09:56
Von: jdo

Also die Nachricht, dass Apple nun auf US-Geräten Dateien eine Technologie ausrollen will, die Bilder inspiziert (lokal auf dem Gerät), ist schon heftig. Der Schritt wird mit Kampf gegen Kinderpornografie gerechtfertigt. Ich finde diesen Eingriff in die Privatsphäre echt krass. Natürlich bin ich nicht für Kinderpornografie, aber wo setzt Apple die Grenzen? Ist das nur ein Einstieg und später kommt dann Terrorismus, Staatsschutz und so weiter hinzu? Wegen dieses Eingriffs in die Privatsphäre möchte ich Dir die Open-Source-Software Cryptomator vorstellen. […]

Der Beitrag Cryptomator – E2EE in der Zwischenzeit ein Muss auf meinen Geräten ist von bitblokes.de.

Nextcloud Desktop Client 3.3 – Fokus auf Zuverlässigkeit und Performance

04. August 2021 um 09:45
Von: jdo

Beim Nextcloud Desktop Sync Client 3.3 hat sich das Entwickler-Team laut eigenen Angaben auf die Zuverlässigkeit und mehr Performance konzentriert. Außerdem wurden die Unterstützung für die virtuellen Dateien und die Funktionen für E2EE (End to End Encryption) verbessert. Letzteres muss ich mir bei Gelegenheit wieder Mal ansehen, weil das bisher nicht wirklich nach Wunsch verläuft. Außerdem hat das Team einige Design-Elemente verbessert Des Weiteren wurde die Unterstützung für Linux verbessert. Das Menü verhält sich intelligente und soll somit die fehlende […]

Der Beitrag Nextcloud Desktop Client 3.3 – Fokus auf Zuverlässigkeit und Performance ist von bitblokes.de.

AN0M – die Kryptofalle des FBI – Podcast-Empfehlung (48 Minuten)

19. Juni 2021 um 08:29
Von: jdo

Ich mag die ARD Audiothek echt gerne. Serien wie Kein Mucks sind einfach Klasse und auch Satire Deluxe finde ich ganz unterhaltsam. Du findest dort aber auch Sendungen über True Crime und ein neuer Podcast hat sofort mein Interesse geweckt: AN0M – die Kryptofalle des FBI (klick). Mit der Android-App kannst Du die meisten Podcasts übrigens auch herunterladen und offline hören, sollte das notwendig sein. Auf der Website gibt es einen Download-Link. AN0M war im Prinzip ein Trick des FBI. […]

Der Beitrag AN0M – die Kryptofalle des FBI – Podcast-Empfehlung (48 Minuten) ist von bitblokes.de.

Beta von OpenSSL 3.0

18. Juni 2021 um 11:22

Mit einer Beta-Version der kommenden Major-Version 3.0 versorgen die Entwickler von OpenSSL testwillige Nutzer. Bei OpenSS stellt die Beta das Äquivalent zu einem Release Candidate dar, teilt OpenSSL-Entwickler Matt Caswell mit.

Der Werdegang von OpenSSL 3.0s ei ein langer gewesen, so Caswell. Rund 7000 Commits von 300 Autoren steckten darin. Entsprechend lang ist die Liste der neuen Features, von denen Caswell einige besonders hervorhebt.

Zunächst sind organisatorische Neuerungen genannt. Mit der Version 3.0 geht ein Lizenzwechsel einher. Es komme nun die Apache License zum Einsatz, schreibt der Entwickler. Die ersetze das bislang genutzte Gespann aus OpenSSL- und SSLeay-Lizenzen. Vom Lizenzwechsel bleiben zuvor veröffentlichte Releases außen vor. Zudem wechselt mit OpenSSL das Versionsschema. Statt der bislang verwendete Nummerierung nach MAJOR.MINOR.FIX[PATCH] komme nun ein MAJOR.MINOR.FIX zum Zuge. Die Version 2.0 überspringe man, weil das OpenSSL FIPS Modul diese Version bereits verwendet habe. Auf OpenSSL 1.x folge also 3.0. Das kommende Quartal gilt als angepeilter Release-Termin.

Komplett “pluggable” TLSv1.3 Gruppen, ein neuer Encoder- und Decoder-Support und die Implementierung des kompletten Certificate Management Protocol (CMP) sind als weitere Neuerungen genannt. Neue APIs stünden für den Umgang mit MACs (Message Authentication Codes), KDFs (Key Derivation Functions) und Zufallszahlen (EVP_RAND) zur Verfügung, so Caswell. In seinem Beitrag verlinkt er die Download-Möglichkeiten.

Der Beitrag Beta von OpenSSL 3.0 erschien zuerst auf Linux-Magazin.

Google veröffentlicht Lösung für homomorphe Verschlüsselung

15. Juni 2021 um 09:58

Google hat angekündigt, einen universellen Transpiler für die vollständig homomorphe Verschlüsselung unter Open-Source-Lizenz freizugeben. Die Lösung soll es Entwicklern ermöglicht, mit verschlüsselten Daten zu rechnen, ohne auf die darunterliegenden persönlichen Informationen zugreifen zu können.

Mit dem Transpiler für Fully Homomorphic Encryption (FHE) ließen sich verschlüsselte Daten über das Internet an Server schicken und dort verarbeitet werden, ohne dass sie entschlüsselt werden müssen, schreibt Google im Entwicklerblog. Der Transpiler von Google ermögliche es Entwicklern, Code für jede Art von grundlegender Berechnung zu schreiben, etwa einfache String-Verarbeitung, und ihn auf verschlüsselten Daten auszuführen. Der Transpiler wandle diesen Code in eine Version um, sich auf verschlüsselten Daten ausführen lasse. Die so erstellten Programmieranwendungen benötigten dann keine unverschlüsselten Daten mehr.

Mit dem Transpiler für FHE könnten etwa sensible medizinische Daten verschlüsselt werden, die dann zur weiteren Analyse an medizinische Experten weitergeben werden, ohne dass sie dort entschlüsselt werden müssen. Damit erhalte die medizinischen Gemeinschaft hilfreiche Informationen, während sichergestellt sei, dass kein Zugriff auf die zugrunde liegenden Informationen erfolge. Google hat seinen Transpiler für FHE auf Github unter Apache Lizenz gestellt.

Der Beitrag Google veröffentlicht Lösung für homomorphe Verschlüsselung erschien zuerst auf Linux-Magazin.

Grub 2.06 unterstützt LUKS2-Verschlüsselung

10. Juni 2021 um 10:32

Ursprünglich sollte die neue Version von Grub schon im letzten Jahr erscheinen, dafür bietet der Bootloader trotz des kleinen Versionssprungs mehrere interessante Neuerungen. Unter anderem schützt Grub 2.06 vor den zwei BootHole-Attacken und versteht sich mit LUKS2 verschlüsselten Partitionen.

Neu ist auch der Support für SBAT und die Xen Security Module (XSM/FLASK). Standardmäßig deaktiviert ist “os-prober”, das die installierten Betriebssysteme erkennt und automatisch passende Menüeinträge generiert.

Darüber hinaus haben die Grub-Entwickler zahlreiche von einzelnen Distributoren vorgenommene Änderungen zurückportiert. Abschließend unterstützt Grub 2.06 die Compiler GCC und Clang/LLVM jeweils in der Version 10. Der Quellcode von Grub 2.06 ist auf seiner Website verfügbar.

Der Beitrag Grub 2.06 unterstützt LUKS2-Verschlüsselung erschien zuerst auf Linux-Magazin.

Thunderbird-Update schließt OpenPGP-Lücken

21. Mai 2021 um 11:24

Mit dem Update des Mailprogramms Thunderbird auf Version 78.10.2 beseitigt Mozilla einige Sicherheitsprobleme der OpenPGP-Implementierung.

Thunderbird hat die Verschlüsselung mit OpenPGP seit der Version 78.2.1 aktiviert. Nun hat Mozilla einige Sicherheitslücken geschlossen, die mit OpenPGP zusammenhängen. Die geheimen OpenPGP-Schlüssel, die man mit Thunderbird in den Versionen 78.8.1 bis Version 78.10.1 importiert habe, seien unverschlüsselt auf der lokalen Festplatte des Benutzers gespeichert worden, teil Mozilla zu einer der Lücken mit. Der Master-Kennwortschutz sei für diese Schlüssel inaktiv gewesen, heißt es im Advisory. Thunderbird 78.10.2 stelle den Schutzmechanismus für neu importierte Schlüssel wieder her und schütze automatisch Schlüssel, die mit betroffenen Thunderbird-Versionen importiert wurden, heißt es weiter.

Ein weiteres Problem bestand darin, dass bei MIME-kodierten E-Mail, die einen OpenPGP-inline-signierten oder verschlüsselten Nachrichtenteil, aber auch einen zusätzlichen ungeschützten Teil enthalten, Thunderbird nicht anzeigte, dass nur Teile der Nachricht geschützt seien. Auch dieses Problem behebt die neue Version.

Der Beitrag Thunderbird-Update schließt OpenPGP-Lücken erschien zuerst auf Linux-Magazin.

Linux Tool, um drahtlose Logitech-Tastaturen mit 27 MHz zu verschlüsseln

06. April 2021 um 08:00
Von: jdo

Logitech hat lange Zeit drahtlose Tastaturen produziert, die den Kommunikationsbereich 27 MHz nutzen. Sie werden zwar nicht mehr hergestellt, aber es sind noch einige davon unterwegs und sie lassen sich auch noch perfekt einsetzen. Das Problem unter Linux ist, dass die Verbindung per Standard nicht verschlüsselt wird. Das ist natürlich nicht gut aus Sicht der Security. Die gute Nachricht ist, dass die Tastaturen eigentlich eine verschlüsselte Verbindung unterstützen. Allerdings muss man sie dafür einmalig einrichten, wie in diesem Blog-Beitrag zu […]

Der Beitrag Linux Tool, um drahtlose Logitech-Tastaturen mit 27 MHz zu verschlüsseln ist von bitblokes.de.

Libgcrypt 1.9.0 bringt kritische Sicherheitslücke mit

01. Februar 2021 um 10:56

In der jüngst veröffentlichten Kryptografie-Bibliothek Libgcrypt 1.9.0 steckt ein schwerwiegender Bug. Ein Update auf 1.9.1 sei dringend angeraten, schreiben die Entwickler.

Der Fehler, ein Pufferüberlauf, der schon durch das simple Entschlüsseln von Daten ausgelöst werden könne, sei bereits vor zwei Jahren bei der Entwicklung von Libgcrypt 1.9 eingeschleust worden. Vor der im Januar veröffentlichten Version 1.9 enthalte aber keine andere Version der Bibliothek den Bug. Libgcrypt 1.8 LTS sei also sicher. Wie die Entwickler mitteilen, nutze derzeit auch keine Version von GnuPG die betroffene Version. Inzwischen habe man die Tarballs von 1.9 auf den FTP-Servern umbenannt. Es sollten also keine Skripte mehr darauf zugreifen können, um die lückenhafte Version abzuholen. Eine CVE-Nummer hat das Projekt nicht vergeben. man tracke den Bug auf dieser Webseite.

Der Beitrag Libgcrypt 1.9.0 bringt kritische Sicherheitslücke mit erschien zuerst auf Linux-Magazin.

Nextcloud Client 3.1 – Problem gelöst, dennoch bizarr

18. Dezember 2020 um 11:09
Von: jdo

Ein paar Tage habe ich mir nun mit einem älteren AppImage geholfen, weil Nextcloud Client 3.1 einfach nicht starten wollte. Nun hat mich das Problem aber doch gewurmt. Vor allen Dingen hat mich stutzig gemacht, dass das AppImage 3.1 unter Linux Mint 20.1 Beta gestartet ist. Warum hat mich das Problem gewurmt? Einfach so Das AppImage 3.0.3 hat bei jedem Start wieder die Ordner über 500 MByte als zu groß markiert und von der Synchronisierung ausgenommen. Deswegen musste ich das […]

Der Beitrag Nextcloud Client 3.1 – Problem gelöst, dennoch bizarr ist von bitblokes.de.

Bitkom will keine staatlichen Backdoors

15. Dezember 2020 um 10:20

Der Internetbranchenverband Bitkom hat sich gegen eine zwangsweise Einführung von Hintertüren in Kommunikationsdiensten ausgesprochen. Die würden mehr schaden als nutzen, heißt es in einer Grundsatzerklärung des Verbands.

Ähnliches Unheil sieht der Bitkom auch bei der Forderung für sogenannte Generalschlüssel für gesicherte Kommunikationswege. „Wir müssen alles dafür tun, elektronische Kommunikation so sicher wie möglich zu machen und hier ist eine starke Verschlüsselung das Mittel der Wahl. Eine Verschlüsselung light bietet keine echte Sicherheit“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder.

Rohleder zeigte sich überzeugt, dass Hintertüren nicht dauerhaft kontrollierbar seien und sich von Cyberkriminellen und fremden Nachrichtendiensten ausnutzen lassen. Vertrauliche Kommunikation brauche Verschlüsselung, so Rohleder.

Für den Verband ist es aber unbestritten, dass eine effektive Strafverfolgung im digitalen Raum möglich sein müsse. Dafür sollte es aber zunächst Verbesserungen in der Infrastruktur geben. Ermittlungsbehörden sollten dafür besser ausgestattet werden und mehr Digitalkompetenz beim Personal aufbauen, fordert der Bitkom.

 

Daneben brauche es eine Debatte darüber, wie anlassbezogene, richterlich angeordnete Eingriffsmöglichkeiten im Bereich der Telekommunikation für Sicherheitsbehörden aussehen könnten. Der Bitkom hat seine Erklärung online veröffentlicht.

Der Beitrag Bitkom will keine staatlichen Backdoors erschien zuerst auf Linux-Magazin.

Threema-Quellcode bei Security-Audit als sehr solide gelobt

27. November 2020 um 09:31
Von: jdo

Während man in der EU gerade die Ende-zu-Ende-Verschlüsselung (E2EE) in Messaging-Services wie WhatsApp und Signal verbieten möchte, öffnet Threema langsam seinen Code. In Kürze soll der Source Code von Threema verfügbar sein. Das Team will so transparent wie möglich auftreten und Anwender*innen sollen sich selbst von der Sicherheit überzeugen können. Vorher Security-Audit von Threema Es ist bereits der zweite Security-Audit, den Threema durchführen lässt. Bereits 2019 hat die FH Münster den Quellcode überprüft. 2020 haben sich die Experten von Cure53 […]

Der Beitrag Threema-Quellcode bei Security-Audit als sehr solide gelobt ist von bitblokes.de.

ownCloud Enterprise erhält verbesserte Verschlüsselung

06. Dezember 2018 um 20:58

Der Spezialist für Enterprise-File-Sharing ermöglicht Ende-zu-Ende-Verschlüsselung mit Hardwareunterstützung. Das E2EE-Plug-in verschlüsselt und entschlüsselt direkt im Webbrowser. Das Outlook-Plug-in vereinfacht den Versand verschlüsselter Dateien.

  • Es gibt keine weiteren Artikel
❌