Technologie
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Linux Talk

3.535 Beiträge ▪ Schlüsselwörter: Android, Linux, Unix ▪ Abonnieren: Feed E-Mail

Linux Talk

15.07.2013 um 09:43
Osmo scheint mir aber nicht mehr ganz so frisch zu sein.
Dazu ist mir das zu viel Organizer als Notizsoftware.
Werde mir mal Nixnote ansehen, auch wenn man dort nicht verschlüsselt ablegen kann.
Aber na ja, werde ja ohnehin das Notebook und meinen Webspeicher verschlüsseln :D


melden

Linux Talk

15.07.2013 um 09:45
wieso nicht gleich die ganze platte mit truecrypt kryptonieren ? ;) hab zwar nicht so den plan davon, werd es mir aber doch mal ansehen.


1x zitiertmelden

Linux Talk

15.07.2013 um 11:34
Zitat von quaderquader schrieb:wieso nicht gleich die ganze platte mit truecrypt kryptonieren
Steht bei mir auch noch an. Ich werde demnächst ( oder eher irgendwann) sämtliche meiner Daten verschlüsseln (aber nicht mit truecrypt) und sotieren.
Ich habe noch hier 6 Festplatten rumliegen :D, bin ein Daten-Messie.

Dazu suche ich auch noch ein NAS mit raid, aber die günstigen bieten leider keine Verschlüsselung.
Am liebsten wäre mir eins auf dem ein richtiges GNU/Linux läuft.
Empfehlungen???

Ich entwickele gerade fürs lokale Netzwerk ein Filesharingsystem mit Ruby on Rails.
Falls ich kein geeignetes NAS finde kommt es auf einen Raspberry PI, auf dem außerdem ein transparenter Proxy läuft, der mit transocks_ev und iptables derart konfiguriert ist, dass die Hosts im lokalen Netzwerk ihn nur als Gateway auswählen müssen um den Datenverkehr mit dem Internet zu anonymisieren.


1x zitiertmelden

Linux Talk

15.07.2013 um 13:03
Zitat von RaChXaRaChXa schrieb:(aber nicht mit truecrypt)
Sondern?


melden

Linux Talk

15.07.2013 um 14:14
Werde das wohl mit Cryptsetup machen.


melden

Linux Talk

15.07.2013 um 15:41
Auf Linux hat man die Möglichkeit statt truecrypt, dm-crypt/LUKS zu benutzen.

Wikipedia: Dm-crypt
https://wiki.archlinux.de/title/Festplatte_verschl%C3%BCsseln (Archiv-Version vom 02.11.2013)

Ich habe nichts gegen truecrypt, hatte es auf Windows genutzt. Habe gerade aus Neugier mal nach "dm-crypt truecrypt" gesucht, ob es Vergleiche gibt und fand dabei einen kritischen Blog Eintrag über truecrypt:
http://www.stroica.com/2009/05/30/6-gruende-gegen-truecrypt/
von 2009


1x zitiertmelden

Linux Talk

15.07.2013 um 18:48
boeh weiss irgendwer wo ich die schriftfarbe im xfce4 panel ändern kann ? bin jetzt geschlagene 2 stunden am suchmaschinen foltern und mich durch /usr/share am kämpfen und /hame/user/.config ist auch nichts.

Es geht darum das die schriftfarbe im panel schwarz ist und es transparent ist und da mein wallpaper sehr dunkel ist, muss / sollte ich die schriftfarbe heller einstellen.

Bitte helft mir, im IRC weis auch niemand rat. ;)


melden

Linux Talk

15.07.2013 um 18:51
vielleicht in /usr/share/themes im aktuellen theme die farbe ändern?


2x zitiertmelden

Linux Talk

15.07.2013 um 19:02
Zitat von rutzrutz schrieb:vielleicht in /usr/share/themes im aktuellen theme die farbe ändern?
/usr/ steht für "Unix System Resources" und nicht "User". Da darf niemand rumfuhrwerken.

Systemweite Einstellungen werden in /etc/ gemacht, Nutzereinstellungen in ~/



@quader

Falls du keine Einstellungsmöglichkeiten im grafischen Modus hast (ich kenne xfce nicht), solltest du eine Datei ~/.gtkrc* haben.

Der Stern steht dafür, dass da noch eine Endung wie -2.0 oder -3.0 oder so stehen kann.

Der Punkt vor dem Dateinamen heißt, dass die Datei versteckt ist.



In dieser Datei sollte es möglich sein, die Schriftfarbe des Panels anzupassen, und zwar so:

# Schriftfarbe im Panel style "panelbg" { fg[NORMAL] = "#FFFFFF" }

Die Farbkodierung hier ist weiß. Den HTML-Farbcode für deine gewünschte Farbe kannst du dir hier ausgeben lassen: http://html-color-codes.info/webfarben_hexcodes/


1x zitiertmelden

Linux Talk

15.07.2013 um 19:05
Zitat von BranntweinerBranntweiner schrieb:Falls du keine Einstellungsmöglichkeiten im grafischen Modus hast (ich kenne xfce nicht), solltest du eine Datei ~/.gtkrc* haben.
Genau die suche ich wie blöd, komischerweise, habe ich schon 3 ! von denen gefunden in den ordnern xfce4 xfce4.5 xfce4.6, aber ich habe unter info geschaut, ich habe xfce4.10 drauf ;) ich frage mich gerade heftigst wie die anderen 3 versionen überhaupt hergekommen sind ;)


melden

Linux Talk

15.07.2013 um 19:12
@Branntweiner
dann hab ich das mit meinen themes wohl falsch gemacht :D


1x zitiertmelden

Linux Talk

15.07.2013 um 19:15
Zitat von rutzrutz schrieb:dann hab ich das mit meinen themes wohl falsch gemacht
Nur die Farbänderung im Theme ist in der Regel egal, solange der gleiche Name bleibt. Aber wenn dann noch eine Namensänderung dazukommt und das System komplexer ist, kann es heikel werden. War doch erst vor ein paar Tagen, dass Bombshell hier nach einem Komlettaustausch von /usr/share/themes/ sich den GDM abgeschossen hat, weil der sein Theme nicht mehr gefunden hat.


melden

Linux Talk

15.07.2013 um 19:15
@rutz

nein, gnome-shell hat ja auch seine css unter /usr/share/themes/gnome/gnome-shel/blablablagnome-shell.css :)

edit:

war wieder zu langsam ;)

edit**2, naja wieder auf kde... ;)


melden

Linux Talk

15.07.2013 um 21:52
Zitat von LightstormLightstorm schrieb:Ich habe nichts gegen truecrypt, hatte es auf Windows genutzt. Habe gerade aus Neugier mal nach "dm-crypt truecrypt" gesucht, ob es Vergleiche gibt und fand dabei einen kritischen Blog Eintrag über truecrypt:
Der Artikel taugt nichts ...

Es gibt schon ein paar Dinge, die man an TrueCrypt kritisieren könnte, aber die werden in dem Artikel nicht genannt.

Ich handle den Artikel hier einfach mal ab:
Leider gibt es Aspekte, die gegen die Verwendung von TrueCrypt sprechen, insbesondere die fehlende Transparenz rund um TrueCrypt …
Unfug. Man kann den Quelltext runterladen. Mehr Transparenz braucht man eigentlich nicht.
und sind die zum Download verfügbaren Binaries (direkt ausführbaren TrueCrypt-Versionen) wirklich aus dem veröffentlichten Quelltext «gebaut»?
Man könnte den Quelltext einfach selbst kompilieren ...
Wieso gibt es von einer populären Software wie TrueCrypt keine einzige Kryptoanalyse?
Wozu? Das würde trotzdem nichts daran ändern, dass man den Kryptoanalysten "blind" vertrauen müsste. Wen würde denn eine von der NSA gesponserte Kryptoanalyse überzeugen?
Im Gegensatz zur gängigen Praxis bei Open Source-Software besteht für TrueCrypt kein öffentlicher Zugang zu früheren Quelltextversionen (beispielsweise via CVS oder SVN). Wieso nicht?
Wozu? Es reicht doch völlig, wenn man den aktuellen Code zu Gesicht bekommt.
Wer steht hinter TrueCrypt?
Wer die Geschichte um PGP und Phil(ip) Zimmermann kennt, der kann sich vorstellen, weshalb die Programmierer von Truecrypt es vorziehen, anonym zu bleiben.

Wenn sich das FBI die Zähne an Truecrypt ausbeisst, dann dürfte das auch für die Bedürfnisse der meisten User hier völlig ausreichend sein. Link: http://news.techworld.com/security/3228701/ (Archiv-Version vom 27.06.2013)

Emodul


2x zitiertmelden

Linux Talk

15.07.2013 um 22:34
@emodul

Ja ich habe den Link ohne eine Bewertung gepostet, um Meinungen dazu zu lesen. Ich habe auch einige der Kommentare dort gelesen die deine Sichtweise wiedergeben ...
Zitat von emodulemodul schrieb:Wer die Geschichte um PGP und Phil(ip) Zimmermann kennt, der kann sich vorstellen, weshalb die Programmierer von Truecrypt es vorziehen, anonym zu bleiben.
Musste da jetzt an Nadim Kobeissi denken, den Entwickler von Cryptocat. Er stand deswegen wohl unter Terrorverdacht:
https://www.taz.de/!98583/

In diesem Artikel über Cryptocat von 2012 schreibt einer im Kommentar:
Es ist absolut nicht auszuschließen dass es sich bei diesem Projekt um einen Honichtopf der Amispitzeldienste handelt. Manches weist darauf hin. Macht euch mal schlau.

Keiner Ahnung worauf diese Verdächtigung gegen Nadim Kobeissi basiert.
Vor wenigen Tagen passierte dann das:
http://www.heise.de/security/meldung/Truegerische-Sicherheit-Verschluesselte-CryptoCat-Chats-knackbar-1911599.html

Gravierender Fehler in Cryptocat führt dazu das man die Verschlüsselung leicht knacken kann.
Da schreien jetzt auch viele "absichtlich eingebaut!" :D


Klar ist, so was ist kein Beweis, Sicherheitslücken gibt es auch in Software deren Urheber ohne jede böse Absicht versuchen alles sicher zu machen.
Anderseits ist es nicht abwegig, das Nachrichtendienste einige Honeypot Projekte finanzieren. Da gab es ja z.B. diese Geschichte bei OpenBSD und einer angeblichen Infiltration durch die FBI die über einen OpenBSD Entwickler Sicherheitslücken eingebaut haben sollen.


Ich finde es ist schwierig da wirklich Vertrauen aufzubauen, wir können nicht eben mal uns die Source Datei anschauen und es beurteilen. Dafür braucht es Fachwissen in Kryptografie.
Und das Vertrauen gegenüber andere die dieses Fachwissen besitzen und die Sache sich mal anschauen bringt keine 100% Sicherheit.
Es gibt immer Sicherheitslücken und die Grundannahme ist immer "es ist ausversehen passiert", egal wie dumm der Fehler ist, trotz Open Source verweilen die Sicherheitslücken oft sehr lange bis sie entdeckt werden, wie z.B. bei OpenSSL, wo die Sicherheitslücke 2 Jahre oder so unentdeckt blieb.

Nachrichtendienste werden wohl immer versuchen ehrliche Projekte mit bestochenen Entwicklern zu sabotieren.
Skepsis ist daher nicht falsch, muss aber auf sachlichem Boden bleiben.


melden

Linux Talk

16.07.2013 um 01:06
Bei Kryptographie war doch lange Zeit der US-Export-Hammer drauf. Da gab es z.B. noch bis 2005 zwei Debian-Versionen: Debian non-US und Debian. Debian non-US wurde in den Niederlanden gehostet und hatte Verschlüsselungsstärken im Angebot, die unter US-Restriktion waren ;)

http://wiki.debian.org/non-US


melden

Linux Talk

16.07.2013 um 07:11
@emodul
Zitat von emodulemodul schrieb:Unfug. Man kann den Quelltext runterladen. Mehr Transparenz braucht man eigentlich nicht
Kommt drauf an. Das ist eben der Unterschied zwischen freier Software und Open Source. Frei wäre sie nur dann wenn man die Software forken und alleine oder in einer Community weiterentwickeln dürfte. Ich weiß nicht ob das der Fall ist.
Im geforkten Projekt könnte man dann z.B. auch ein transparentes Bug Tracking einführen.
Andernfalls ist es bestenfalls Open Source.
Da benutze ich lieber das Cryptomodul des Kernels mit luks / cryptsetup.

$emerge -s truecrypt * app-crypt/truecrypt Latest version available: 7.1a Latest version installed: [ Not Installed ] Size of files: 1,946 kB Homepage: http://www.truecrypt.org/ Description: Free open-source disk encryption software [b]License: truecrypt-3.0[/b]

http://www.truecrypt.org/legal/license


@quader
Bei mir:
~/.themes/Name_des_Theme/gtk-2.0/gtkrc
für Gnome 2 und xfce


1x zitiert1x verlinktmelden

Linux Talk

16.07.2013 um 07:21
@all
Weis jemand ob es einen Fork von Truecrypt gibt?


melden

Linux Talk

16.07.2013 um 08:23
Ich habe eine kritische Analyse über Truecrypt gefunden:
http://www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-de.pdf (Archiv-Version vom 08.06.2013)

Auschnitte:

Die TrueCrypt Lizenz

TrueCrypt verwendet kryptographischen Code aus fünf verschiedenen Quellen: von der TrueCrypt-
Foundation selbst, von Paul Le Roux, Brian Gladman, Mark Adler und Eric Young. Daher enthält
die TrueCrypt-Lizenz in ihrer aktuellen Version 3.0 neben den eigenen Bestimmungen der True-
Crypt-Foundation drei weitere Abschnitte mit Bestimmungen von Paul Le Roux, Brian Gladman
und Mark Adler (von Eric Young wird keine eigener Lizenzteil beigefügt aber erwähnt). Soweit ist
das wohl historisch bedingt, da TrueCrypt zum Teil als Weiterentwicklung von „Encryption for the
7Masses“ (E4M) von Paul Le Roux entstanden ist. Aber auch die eigenen Lizenz-Bestimmungen
der TrueCrypt-Foundation sind inkompatibel mit der „GNU General Public License“ (GPL). Das ver-
kompliziert den rechtlichen Status von TrueCrypt. Falls andere einmal die Entwicklung von True-
Crypt fortführen wollen, etwa weil die TrueCrypt-Foundation die Pflege des Programms eingestellt
hat, so wäre das zumindest rechtlich sehr problematisch. Auch die großen Linux-Distributoren
Debian, Ubuntu, Fedora, openSUSE und Gentoo betrachten TrueCrypt nicht als Open-Source-Pro-
dukt (siehe Wikipedia: TrueCrypt#Licensing) und weigern sich konsequenter Weise
auch Pakete dafür bereit zu stellen.


Webseite und Dokumentation von TrueCrypt

Die Präsentation von TrueCrypt macht für ein Open-Source-Projekt einen etwas verschlossenen
Eindruck. So kann man von der Webseite nur die letzte Version (derzeit 7.0a) und wenige ältere
Versionen (für Linux gegenwärtig zusätzlich nur noch die Version 6.3a) herunter laden. Bug-Re-
ports, die im Diskussionsforum nicht erwünscht sind und über ein eigenes Formular eingegeben
werden sollen, werden nicht veröffentlicht. Auch die Teile des Forums, die sich mit Problemen
befassen, kann man nur als angemeldeter Benutzer lesen. Auf Vorschläge und Hinweise unserer-
seits, sowohl per Email an die auf der TrueCrypt Webseite veröffentlichten Email-Adressen wie
auch als Beiträge im TrueCrypt-Forum, haben die Entwickler bisher überhaupt nie reagiert. Dies
änderte sich jedoch, als wir Ihnen den hier vorgestellten Angriff auf TrueCrypt Schlüssel-Dateien
schickten. Wir bekamen umgehend eine Antwort darauf, die wir gemeinsam mit der Darlegung des
Angriffs im Abschnitt 7 diskutieren.

(...)

8. Schlussfolgerungen

TrueCrypt in der Version 7.0a ist ein sehr sicheres Programm zur Verschlüsselung von Containern
auf dem aktuellen Stand der wissenschaftlichen Forschung. In dem veröffentlichten Quellcode
waren keine sicherheitsrelevanten Fehler oder Hintertüren zu entdecken mit Ausnahme unseres
Angriffs auf die Schlüssel-Dateien. Wenn man dieses Programm in einer sicheren Umgebung wie
Ubuntu privacy remix einsetzt, kann man mit hoher Sicherheit davon ausgehen, dass niemand an
die damit verschlüsselten Daten in den Containern herankommt, sofern die Container geschlossen
sind, das verwendete Passwort nicht zu schwach ist und der Angreifer nicht sehr fortgeschrittene
Methoden unterhalb der Ebene des Betriebssystems wie BIOS-Rootkits, Hardware-Keylogger oder
Video-Überwachung anwendet.
Ein grundsätzliches Problem besteht bezüglich der Überprüfung der auf der TrueCrypt-Webseite
veröffentlichten Binärpakete. Ohne ein extrem aufwendiges sogenanntes „reverse engineering“
kann nicht festgestellt werden, ob diese Binärpakete tatsächlich aus dem veröffentlichten Quell-
code erzeugt wurden oder in Teilen etwas anderes machen. So kann nicht ausgeschlossen wer-
den, dass diese Binärpakete eine Hintertür enthalten, die im veröffentlichten Quellcode nicht vor-
handen ist. Eine solche Hintertür könnte darin bestehen, dass die im Dateikopf eines TrueCrypt-
Containers notwendigerweise vorhandenen Zufallswerte durch eine Zweitverschlüsselung des
Master-Schlüssels zum Container ersetzt werden. Das lässt sich auch mit unserem Analysepro-
gramm tcanalyzer anhand des erzeugten Containers nicht mehr feststellen. Aus diesem
Grunde empfehlen wir, TrueCrypt selbst aus dem Quellcode zu erzeugen, um kein blindes Ver-
trauen in die TrueCrypt-Foundation setzen zu müssen. Im Abschnitt 3 haben wir detailliert
beschrieben wie das bewerkstelligt werden kann.


melden

Linux Talk

16.07.2013 um 12:21
Zitat von RaChXaRaChXa schrieb:Kommt drauf an. Das ist eben der Unterschied zwischen freier Software und Open Source. Frei wäre sie nur dann wenn man die Software forken und alleine oder in einer Community weiterentwickeln dürfte. Ich weiß nicht ob das der Fall ist.
hehe zum glück ist das bei Pacman so, habe mir gestern abend mal die sources runtergeladen aber eig. nur zum lesen.

und sowieso:

1. Muss man ein so gutes und geniales Rad nicht neuerfinden.

2. Wen ich an einem Packetmanager rumfingern will, lade ich mir Portage runter und fumle an diesem rum, da der in Python ist und ich leider python kann. ;)


Mal sowieso gleich zum thema Gentoo.
hab mich mal an eine Gentoo installation gewagt, auf einem alten laptop, natürlich mit genkernel, möchteja nicht alt werden vor dem ding.
Hatte das system zum laufen gebracht reboot - grub kein problem, xorg-server 4 stunden lang kompiliert und installiert, dabei fast komplett die nerven verloren.
Als ich xterm kompiliert und installiert hatte, war der "startx" moment an der reihe und siehe da, es funktionierte. Doch dann ! Dann woll ich kde installieren, denkste, irgendwo war ein kleiner aber feiner fehler, werde kde noch gnome noch xfce noch lxde, noch openbox, nichts lies sich installieren, ich war dann nach ca. fast 7 stunden kompilieren und des weiteren so frustriert und gestresst, also war innerhalb einer halben stunde wieder ein komplettes Arch drauf. ;)

Gentoo -- oder -- wie stresse ich mich selbst mal in extremis. ;)


2x zitiertmelden