Sicherheit auf dem Mac mit PGP, JAP und Tor (2)

Von | Apple

PGP-LogoKönnen Ihre E-Mails auch alle mitlesen? Stammt diese Mail tatsächlich von der Person, die als Absender eingetragen ist? Und welche Spuren hinterlassen Sie beim Surfen? Wie Sie mit Hilfe vom Pretty Good Privacy (PGP) die Kommunikation über das Netz effektiv schützen können, damit Ihre Privatsphäre nicht auf der Strecke bleibt, zeigt dieser Workshop, der nach dem Jonet Mediacamp 2007 entstanden ist.

1. Analyse des Internet-Verkehrs unterbinden

Angreifer wollen vor allem wissen, wer mit wem über das Internet kommuniziert. Der Anonymisierungsdienst TOR überlistet die Späher mit einem „Zwiebel-Routing“. Dabei werden die Datenpakete über mehrere Proxy-Server geführt, so dass keine direkte Verbindung mehr zwischen Sender und Empfänger besteht.

TOR-Logo

Die Verbindungen zwischen den Proxy-Servern sind verschlüsselt, so dass niemand auf der Strecke erfahren kann, wo die Datenverbindung ihren Anfang hatte und wo ihr Ende. Der letzte Rechner in der TOR-Netzwerk-Kette („Exit-Node“) bekommt die eigentliche Zieladresse mit auf den Weg, sonst könnten die Datenpakete nicht zugestellt werden.

Diesen Umstand können sich böswilligen Betreiber von TOR-Servern zunutze machen, um vertrauliche Daten abzugreifen. Daher sei an dieser Stelle noch einmal deutlich gesagt: Der Schutz durch das TOR-Netzwerk betrifft nur die Wegstrecke der Daten. Wer gleichzeitig die Inhalte vor neugierigen Augen verbergen möchte, muss diese zusätzlich mit einem Programm wie PGP („Pretty Good Privacy“) oder GnuPG verschlüsseln.

Zunächst muss man die TOR-Software für den Mac kann bei der Electronic Frontier Foundation (EFF) herunterladen. Unterstützt werden die OS-X-Versionen Tiger und Panther, nicht aber die älteren Varianten des Macintosh-Betriebssystems. Das „Tiger-Bundle“ enthält nicht nur die eigentliche TOR-Software, sondern auch noch die Filtersoftware Privoxy. Dieses Programm hilft beim Surfen im Web dabei, unerwünschte Cookie-Dateien abzuwehren und Reklame-Banner oder nervende Popups zu unterdrücken. Ergänzt wird das TOR-Bundle schließlich durch das Programm Vidalia, mit dem man den TOR-Service bequem ein- und ausschalten kann.

Nach der Installation der TOR-Software muss nun in den Netzwerk-Einstellungen des Macs eine Umgebung mit den notwendigen Proxy-Einstellungen angelegt werden. Der Proxy-Server heißt localhost, der Port muss auf 8118 eingestellt werden (beim Socks Host lautet die Port-Nummer 9050). Auch in diesem Fall holen sich Safari und die meisten anderen Internet-Anwendungen die Proxy-Angaben aus diesen System-Einstellungen. Für den Firefox-Browser gibt es mit TORbutton ein praktisches Plugin, mit dem der TOR-Proxy mit einem Klick ein- und ausgestellt werden kann.

Screenshot Vidalia

Den TOR-Dienst startet man über das Kontroll-Panel der Anwendung Vidalia, die zusammen mit dem TOR-Bundle in den Programm-Ordner des Macs installiert wurde. Hier sieht man auf einen Blick, ob TOR läuft oder gestoppt wurde. Über Vidalia kann auch der eigene Mac mit wenigen Klicks als Server in das TOR-Netzwerk eingebunden werden. Damit unterstützt man diesen Anonymisierungsdienst, denn je mehr Rechner sich im TOR-Netzwerk befinden, desto schneller laufen die Daten. Im Vidalia-Panel befindet sich außerdem der Knopf “Eine neue Identität verwenden”.

TOR-Netzwerk

Damit können Sie die Daten-Route im TOR-Netzwerk ändern und spätere Verbindungen als neu erscheinen lassen. Nun können wir online überprüfen, ob der Rechner korrekt in das TOR-Netzwerk eingebunden wurde. Die Seite https://torcheck.xenobite.eu/ bietet einen so genannten TOR-Check an. Diese verrät Ihnen, ob die verschleierte IP-Adresse ein im TOR-Netzwerk bekannter Exit-Knoten ist. Weiterhin kann man hier überprüfen lassen, ob es in den Online-Einstellungen des Macs weitere Sicherheitsrisiken gibt, und bekommt Ratschläge, wie man diese Risiken abstellen kann.

2. Verschlüsselung ermöglichen

Die Verschleierung der Datenwege allein kann die Privatsphäre im Internet nur unvollkommen schützen. Daher sollten Sie auch ein Tool zur Verfügung haben, um Mails oder vertrauliche Dateien wirksam zu verschlüsseln. Dieses existiert seit Jahren: Im Sommer 1991 veröffentlichte der Programmierer Philip R. Zimmermann die erste Version seines Verschlüsselungsprogramms Pretty Good Privacy (PGP) über einen Bekannten im Mailboxverbund Peacenet. Zimmermann hatte sich zuvor intensiver mit den Plänen der damaligen US-Regierung zur Terrorabwehr beschäftigt und befürchtete massive Eingriffe in die Bürgerrechte. Deshalb machte er sich an die Arbeit, ein starkes Verschlüsselungssystem für jedermann zu entwickeln, das selbst von gigantischen Großrechnern nicht geknackt werden kann.

PGP für den Mac gibt es in zwei verschiedenen Varianten. Zum einen bietet die Firma PGP Corporation eine Palette kommerzieller Verschlüsselungsprogramme an. Als freie PGP-Variante hat sich auf der Mac-Plattform GnuPG durchgesetzt. Das Programm PGP Desktop Professional kostet 169 Euro (für eine unbefristete Lizenz ohne Upgrades) oder im Jahresabo 70 Euro. Die Software kann 30 Tage lang kostenlos getestet werden.

Bei einem größeren System-Upgrade (z.B. von Mac OS X „Tiger“ 10.4 auf „Leopard“ 10.5 erfordert leider auch ein Upgrade der PGP-Software, die leider häufig erst deutlich nach dem Erscheinen der neuen Apple-Software verfügbar ist. Details dazu stehen hier.

GnuPG ist als freies Kryptographiesystem kostenlos. Wie mit dem PGP-System kann man mit GnuPG Daten verschlüsseln, um beispielsweise vertrauliche Informationen an einen oder mehrere Empfänger zu übermitteln, die nur von den Empfängern wieder entschlüsselt werden können. Weiterhin können sie mit GnuPG Daten oder Mails signieren, um deren Authentizität und Integrität zu dokumentieren.

Im Gegensatz zum integrierten PGP-Desktop handelt es sich bei GnuPG um einen Verschlüsselungsbaukasten, der im Netz heruntergeladen werden kann. Wir benötigen die Basissoftware GNU Privacy Guard, den GPG Schlüsselbund, die Einstellungsdatei GPGPreferences sowie bei Bedarf das GPGFileTool (Verschlüsseln, Signieren, Entschlüsseln, Verifizieren über eine GUI) sowie GPGDropThing (schnell GnuPG über eine GUI auf Texte anwenden).Als nächstes erzeugen Sie Ihren ersten GPG-Schlüssel. Starten Sie dazu das Programm „GPG Schlüsselbund“. Sie erhalten eine Meldung, dass noch kein Schlüssel vorhanden ist. Legen Sie also einen neuen Schlüssel an. Belassen Sie die Standardeinstellungen; lediglich die Schlüssellänge sollten Sie auf 4096 Bit heraufsetzen.

Eine schöne Schritt-für-Schritt-Anleitung zur Installation von GnuPG hat Dirk Einecke ins Netz gestellt (mit etlichen Screenshots).

Um bequem mit Apples Mail oder dem Microsoft-Programm Entourage arbeiten zu können, kann man nun spezielle Erweiterungen installieren. Das GPG-Plugin für Mail stellt der Schweizer Softwareentwickler SEN:TE bereit. Für Entourage hat Simon Kornblith einen Satz an AppleScripts entwickelt, den er in einem Installationspaket unter EntourageGPG kostenlos zur Verfügung stellt. Für andere Mail-Clients wie Thunderbird oder Eudora findet man beim Internet-Dienstleister zeitform die notwendigen GPG-Ressourcen.

Für eine Mail verschlüsselt zu versenden, benötigt man den öffentlichen PGP-Schlüssel des Empfängers. Den bekommt man entweder direkt von dem Partner oder über öffentliche Key-Verzeichnisse wie http://keyserver.pgp.com.

Screenshot PGP-Keyserver

Werbung

PGP hard drive data encryption software

5 Responses to " Sicherheit auf dem Mac mit PGP, JAP und Tor (2) "

  1. LOHMANN sagt:

    leider fuehrt der link auf die homepage (index)

  2. Christoph Dernbach sagt:

    So, nun funktioniert das wieder. Und aktualisiert habe ich die Geschichte auch 🙂

  3. […] daran ausbeißen. Die notwendigen Programme stehen als Public-Domain-Software im Netz. Im zweiten Teil dieses Workshops zeigen wir, wie man mit Hilfe von TOR und PGP/GPG im Detail seine Daten schützen […]

  4. mohawk sagt:

    hallo,
    weißt du ob tor weiter funktioniert, wenn der mac G3 in den ruhezustand geht?
    mfg

  5. Christoph sagt:

    @mohawk Wenn ein Mac, egal ob ein historischer G3 oder eine neuer Mac, in den Ruhezustand geht, verhält er sich im Prinzip so, als wäre er ausgeschaltet. Daher kann er dann keine aktive Rolle mehr in einem Tor-Netz übernehmen.

Kommentar verfassen

Audrey, IBM Shoebox, ViaVoice, Dragon, Siri, Google Now, Cortana: Die Geschichte der automatischen Spracherkennung

1962 präsentierte IBM ein Spracherkennungssystem, das nur...

Wie mit dem MITS Altair 8800 die PC-Revolution begann

Die Ausgabe der Elektronik-Zeitschrift “Popular...

15 Jahre Windows 95 – Wie Microsoft die Software-Geschichte umschreibt

Heute vor 15 Jahren, am 24. August 1995, brachte Microsoft...

Das war quasi mein iPod, damals

Ich räume gerade unsere Wohnung in Hamburg auf, um den...