Sie sind hier

Verschlüsselung

Es gibt zahlreiche Möglichkeiten  unter Linux Daten und Netzwerkverbindungen zu verschlüsseln um  unberechtigen  Zugriff anderer zu verhindern.

Die erste Möglichkeit ist einzelne Dateien mit einen Passwort zu verschlüsseln(z.B. mcrypt, bcrypt, aber auch mit gnupg oder openssl  ).

Die komplexere Variente ist die Verschlüsselung mit kombinierten privaten und öffentlichen Schlüsseln. Hier haben sich zwei nicht kompatibele Systeme durchgesetzt OpenPGP und S/MIME.

OpenPGP meist implentiert durch Gnupg, hat sich anfangs vor allem in der freien Softwarewelt durchgesetzt wogegen X.509, das auch als SSL/TLS Netzwerkverbindungen absichern kann erst in kommerzieller Software  Einzug fand und dort auch heute meist allein unterstützt wird. Beide Systeme werden auch für das verschlüsseln von Emails verwendet. Im Gegegensatz zu der üblichen reinen Verschlüsselung der Netzwerkverbindung werden Mails bei diesem Verfahren auch verschlüsselt gespeichert, so, dass auch der Emailprovider nicht mitlesen kann.

Beide Systeme verwenden auch Digitale Signaturen, mit denen nachgewiesen kann, dass der Autor der ist,der er vorgibt.

Das OpenPGP System baut auf dem Netwerk des Vertrauens auf, Jeder ist berechtigt die Echtheit eines öffentlichen Schlüssels zu bestätigen. Beispiel A unterzeichnet den öffentlichen Schlüssel von B. C Vertraut A und sieht dass A bestätigt hat, dass der Schlüssel von B wirklich von B ist. Daher kann er davon ausgehen, dass die Signatur wirklich von B stammt.

Dies funktioniert im kleinen Kreis gut, aber im großen gibt es das Problem, dass es nicht genug Vertrauensbeziehungen gibt.

Daher ist im X.509 (S/Mime) Verfahren eine kommerzielle Komponente enthalten. Die Zertifizierungsstellen (CA). Diese überprüfen mit Ausweisen oder anderen Dokumenten die Echtheit des Besitzers und unterzeichnen dessen Zertifikat. In der Regel verlangen sie dafür Geld. In X.509 Signaturen ist immer das öffentliche Zertifikat mit enthalten so dass bei der Überprüfung überprüft werden kann, ob es echt ist. Daher braucht man hier nur das Zertifikat der Zertifizierungstelle. Die Zertifikate der kommerziellen Zertifizierungsstellen sind in der Regel in allen Browsern, Emailprogrammen und sonstigen Klientprogrammen enthalten.

In der Praxis macht ein Kommerzielles Zertifikat aus Kostengründen nicht immer Sinn. Zu Testzecken oder für einen kleinen Benutzerkreis recht es die Zertifikate selbst zu signieren oder eine eigene kleine Zertifizierungsstelle aufzubauen. Daneben gib es auch das Gemeinschaftsprojekt CAcert.org, welches als Zertifizierungstelle arbeitet. Leider ist deren Stammzertifikat nicht in den gängigen Anwendungen enthalten, so dass deren Stammzertifikat, wie das der eigener Zertifizierungstellen erst importiert werden muss.

 

Eine weitere Möglichkeit seine Festplatte bzw. Partition zu verschlüsseln. Dies wird in der Regel in der Installation der Distribution angeboten.

Ubuntu und die meisten Ubuntu-basierenden Distributionen bieten eine Möglichkeit sein, die privaten Daten durch den Login zu verschlüsseln.