Mittwoch, 18. Juni 2014

Threema vs. Super vs. WhatsApp vs.Telegram


Artikel ist in Arbeit ! Letzte Änderung 20.06.2014 16:00


Mit dem heutigen Release von der App Super habe ich die Gelegenheit genutzt um einen Vergleich von ChatsApps aufzustellen.

Sollten falsche Angaben von mir gemacht wurden sein, bitte eine kurze Email an mich. Ich werde die Angabe dann sofort korrigieren.

Apps 

Super

Webseite: http://www.shape.ag/de/

App Store
Google play
Windows Phone Store

Threema


Webseite: https://threema.ch/de/

App Store
Google play
Windows Phone Store
  

WhatsApp 


Webseite: http://www.whatsapp.com/?l=de

App Store
Google play
Windows Phone Store

Telegram 


Webseite: https://telegram.org/

App Store
Google play
Windows Phone Store

Vergleich






Leseempfehlung
Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 1
Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 2
NIST Recommendation for Key Management (Seite 64)

Samstag, 31. Mai 2014

Bitlocker Passwordabfrage beim Starten einrichten (BitLocker StartUp Key and PIN)

Mit dem "Ende" von TrueCrypt, siehe Golem: Rätsel um das Ende von Truecrypt, kommt man vielleicht auf die Idee auf BitLocker umzusteigen.

Hier beschreibe ich wie man einen PIN in BitLocker einrichtet, siehe auch Best Practice von Microsoft.

Der Auslieferungszustand von BitLocker ist leider über Cold Boot, Firewire and BIOS Keyboard Buffer angreifbar. (Wenn man nur auf den TPM Chip setzt, also kein Hardwaretoken benutzt)

Eines der tollen Feature von TrueCrypt ist die PreBoot Authentication.
Diese Feature ist auch unter Windows in Kombination von Bitlocker möglich.
BitLocker Passwort beim booten

Am einfachsten geht dies, wenn deine Hardware ein TPM Chip eingebaut hat. Dieser funktioniert wie eine SmartCard, d.h. es reicht ein recht einfacher PIN von 4 Zahlen um den Rechner zu schützen. (Bis zu 20 Stellen sind als PIN möglich)

  1. Zuerst muss der TPM Chip ggf. im Bios aktiviert werden.
  2. Dann muss der TPM Chip eingerichtet werden

3. Festplatte verschlüsse
4. Lokale Sicherheitsrichtlinie anpassen
5. PIN setzen


BitLocker lässt sich relativ einfach starten, einfach nach BitLocker im StartMenü eingeben und schon kann man die Festplatte teilweise (nur Userdaten) oder komplett verschlüsseln.

Ich würde auf jeden Fall eine komplette Verschlüsselung bevorzugen, mit einem Hardware AES Chip, z.b. in den meisten Intel Core i5 und i7 macht es eh kein Performance unterschied.

Bei einem Datendurchsatz von 1,4 GB/s (auf meinem i7) hat man mit BitLocker IMHO keinen Perfomanceeinbruch.

Also wir haben nun die Verschlüsseln durch BitLocker aktiviert, jetzt wird schon im Hintergrund die Festplatte verschlüsselt.
Man merkt von dieser Verschlüsselung erstmal nichts, den Bitlocker arbeiter ziemlich transparent. Nur das Laufwerk-Icon hat nun ein kleines Schloß.
Achtung, damit ist die Festplatte an das aktuelle System gebunden!

Mir persöhnlich reicht das jedoch nicht, ich möchte vor dem Starten von Windows erstmal ein Passwort eingeben.

Um dies zu bewerkstelligen muss man in der lokalen Gruppenrichtlinie die Funktion StartUp key and PIN aktivieren.


Und kann man schon den PIN einrichten, leider nur über ein CLI


C:\Windows\system32>manage-bde -protectors -add c: -TPMAndPIN
BitLocker Drive Encryption: Configuration Tool version 6.3.9600
Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Type the PIN to use to protect the volume:
Confirm the PIN by typing it again:
Key Protectors Added:

    TPM And PIN:
      ID: {XXXXXXXXXXXXXXXXXXXXX8}
      PCR Validation Profile:
        0, 2, 4, 8, 9, 10, 11

Key protector with ID "{XXXXXXXXXXXXXXXXXX}" deleted.


Nun erscheint auch im Kontext Menu der Punkt PIN ändern.
Wenn man nun den Computer hochfährt wird man mit der folgenden Eingabe begrüßt.
Sollte man den PIN nicht mehr wissen, gibt es folgende Recover Funktion
bzw.


Wenn du gar nichts mehr hast, hast du ein Problem und deine Daten sind alle weg! Aber so ist es nunmal mit der Verschlüsselung.

Donnerstag, 17. April 2014

Windows Phone 8.1 VPN IKEv2

Mit dem Update Windows Phone 8.1 steht nun endlich VPN zur Verfügung.
Aber leider wird entweder SSL VPN über Drittanbieter oder 'richtiges' VPN über IKEv2 angeboten.

Und es scheint nicht einfach zu sein einen VPN Anbieter zu finden, welcher IKEv2 unterstützt.
Folgende Anbieter haben ich gefunden

Siehe Details: http://technet.microsoft.com/en-us/windows/dn673608

Erste Erfahrungen

Der kostenlose Modus hat das limit von einem Gerät, d.h. wenn man sich aus einem WLAN entfernt kann man erstmal nicht reconnecten. Bis diese alte Connection in einen serverseitige Timeout läuft, das Protokoll läut über UDP was dieses Verhalten begünstigt.

Ob sich dieses Verhalten bei der kostenpflichte hide.me Varaiente auch so zeigt, kann ich noch nicht sagen.

Die Akkulaufzeit ist merklich kürzer, aber die Netzwerkgeschwindigkeit ist nicht wirklich beeinträchtigt.

Geschwindigkeit Hide.Me

Von meinen heimischen WLAN aus getestet mit dem Server free-nl.hide.me (kostenloser VPN Endpunkt)


Über Hide.Me auf torrentfreak


Which VPN Services Take Your Anonymity Seriously? 2014 Edition
https://torrentfreak.com/which-vpn-services-take-your-anonymity-seriously-2014-edition-140315/3/

1. Do you keep ANY logs which would allow you to match an IP-address and a time stamp to a user of your service? If so, exactly what information do you hold and for how long? 

1. We have developed our system with an eye of our customer’s privacy, so we created a distributed VPN cluster with independent public nodes that do not store any customer data or logs at all. Link: https://hide.me/en/legal#privacy

2. Under what jurisdictions does your company operate and under what exact circumstances will you share the information you hold with a 3rd party?

2. We’re a Malaysian incorporated company which is not subject to any mandatory data retention laws. We strictly do not log any personal data to avoid legal liability, and to ensure your online privacy. Furthermore we do not store any logfile on our VPN servers, it’s not our job to monitor or filter your data.

3. What tools are used to monitor and mitigate abuse of your service?

3. We only offer our services based on our ToS, and we have a zero tolerance on any kind of abuse. Nevertheless it is not our job to monitor or control our user’s activities, that’s also a main reason why we don’t throttle or block any kind of traffic.

4. In the event you receive a DMCA takedown notice or European equivalent, how are these handled?
 
4. Since we don’t store any logs and/or host copyright infringing material on our services, we’ll reply to these notices accordingly.

5. What steps are taken when a valid court order asks your company to identify an active user of your service?
 
5. The company is incorporated in Malaysia. If a court order is received from a recognized legal authority with jurisdiction over hide.me then the company shall comply with that order. However, the company cannot be compelled to hand over information which it does not have. When a customer signs up we request as little information as possible; a valid email address. If it ever becomes required by law for us to keep a persistent log of our customers connections or any personal data relating to their network activity, we will immediately notify our customers and do everything in our power to move jurisdictions or close the service to protect those who entrust their privacy to us.

6. Is BitTorrent and other file-sharing traffic allowed on all servers? If not, why?
 
6. BitTorrent is allowed on all locations without restrictions. However, we encourage our users to avoid the US/UK locations for their filesharing activities.

7. Which payment systems do you use and how are these linked to individual user accounts?
 
7. We support over 80 international payment methods, including Paypal, Credit Cards, Bank transfer, PaySafeCard and UKash.
All payments are handled by external payment providers and are linked to a temporary payment ID. This temporary payment ID can not be connected to the users VPN account/activity. After the payment is completed, the temporary payment ID will be permanently removed from the database.

8. What is the most secure VPN connection and encryption algorithm you would recommend to your users?
 
8. Our most secure VPN connection is IPsec over IKEv2 (AES-256 / SHA-512) and OpenVPN with AES-256 using a 4096-bit SHA-512 HMAC authentication. We strongly recommend IKEv2 since it’s performaning really fast and is more reliable than OpenVPN.
We are one of the few providers that support a wide range of protocols: OpenVPN, IPSec (IKEv1 & IKEv2), L2TP/IPSec and PPTP.
Link: https://hide.me/en/features/protocols
 

Über mich