From 7706c1aae52985b4e9cd482ee421a8d61713ff04 Mon Sep 17 00:00:00 2001 From: Stefan Ziegler Date: Thu, 8 Nov 2018 00:03:06 +0100 Subject: Umbau Vorträge Teil 2 MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- content/vortraege/bis2018/corba.ps.gz | Bin 0 -> 427202 bytes content/vortraege/bis2018/crypto_fs.html | 322 ++++++++++++++++++ content/vortraege/bis2018/gitvortrag.pdf | Bin 0 -> 105625 bytes content/vortraege/bis2018/gnupg.html | 506 ++++++++++++++++++++++++++++ content/vortraege/bis2018/lt2007.pdf | Bin 0 -> 993320 bytes content/vortraege/bis2018/sinus-vortrag.pdf | Bin 0 -> 98108 bytes 6 files changed, 828 insertions(+) create mode 100644 content/vortraege/bis2018/corba.ps.gz create mode 100644 content/vortraege/bis2018/crypto_fs.html create mode 100644 content/vortraege/bis2018/gitvortrag.pdf create mode 100644 content/vortraege/bis2018/gnupg.html create mode 100644 content/vortraege/bis2018/lt2007.pdf create mode 100644 content/vortraege/bis2018/sinus-vortrag.pdf (limited to 'content/vortraege/bis2018') diff --git a/content/vortraege/bis2018/corba.ps.gz b/content/vortraege/bis2018/corba.ps.gz new file mode 100644 index 0000000..710f946 Binary files /dev/null and b/content/vortraege/bis2018/corba.ps.gz differ diff --git a/content/vortraege/bis2018/crypto_fs.html b/content/vortraege/bis2018/crypto_fs.html new file mode 100644 index 0000000..23996d0 --- /dev/null +++ b/content/vortraege/bis2018/crypto_fs.html @@ -0,0 +1,322 @@ + + + +Kryptographische Dateisysteme + + + + +
+

+Kryptographische Dateisysteme +

+

Achim D. Brucker +
brucker@freiburg.linux.de

+

21. April 2000

+

+
+

+Inhalt +

+ + + +

Zusammenfassung:

+
Sollen private Daten (sicher) vor fremden Zugriffen geschützt werden, reichen +die Zugriffsrechte des Dateisystems meist nicht mehr aus - hier bietet sich +der Einsatz (starker) Kryptographie an. In diesem Artikel werden Methoden +vorgestellt, die ein möglichst komfortables Arbeiten mit verschlüsselten Daten +ermöglichen sollen. Da sich die Arbeitsweise für den Anwender nicht von dem +Arbeteiten mit unverschlüsselten Programmen unterscheiden soll, werden diese +Verfahren als kryptographische Dateisysteme bezeichnet.
+

+

+Einführung +

+
+
+Kryptographische Dateisysteme stellen eine Schnittstelle zwischen dem +Anwender und dem ,,normalen`` Dateisystem dar. Sie ermöglichen es, +auf einfache Weise, Daten verschlüsselt zu sichern. +
+
+

+Gründe für kryptographischen Dateisystemen +

+
    +
  1. Diebstahlschutz (,,offline``) +
  2. +
  3. Schutz der Daten vor Eindringlingen mit root-Rechten +
  4. +
  5. ,,Erweiterte`` Zugriffsrechte +
  6. +
  7. verschlüsselter Netzwerkverkehr +
  8. +
+

+Verschiedenen Implementierungen +

+ +

+Lösungen +

+ +

+Loopback Block device +

+ +Anlegen des leeren Dateisystems: +
+dd if=/dev/zero of=/etc/cryptfile bs=1k count=1000
+
+Einrichten des loop-Devices: +
+losetup -e idea /dev/loop0 /etc/cryptfile
+
+Datei-System anlegen: +
+mkfs -t ext2 /dev/loop0 100000
+
+Abmelden des loop-Devices: +
+umount /dev/loop0
+losetup -d /dev/loop0
+
+Arbeiten mit den verschlüsselten Daten: +
+losetup -e serpent /dev/idea /etc/cryptfile
+mount -t ext2 /dev/loop0 /mnt/crypt
+
+Abmelden des Verzeichnisses: +
+umount /dev/loop0
+losetup -d /dev/loop0
+
+
+Im Verzeichnis /mnt/crypt kann mit den üblichen Befehlen zur +Dateiverwaltung gearbeitet werden. +
+

+CFS +

+ +Das Verzeichnis crypted_data soll die verschlüsselten Daten enthalten. +Der Schlüssel muss mindestens 16 Zeichen lang sein: +
+cmkdir crypted_data
+Key:
+
+Das Verzeichnis enthält nun einige interne Dateien: +
+fujikawa$ ls -la crypted_data
+drwxr-xr-x    2 brucker  users        1024 Apr 21 12:52 ./
+drwxr-xr-x    3 brucker  users        1024 Apr 21 12:51 ../
+-rw-r--r--    1 brucker  users           8 Apr 21 12:51 ...
+-rw-r--r--    1 brucker  users           1 Apr 21 12:51 ..c
+-rw-r--r--    1 brucker  users          32 Apr 21 12:51 ..k
+-rw-r--r--    1 brucker  users           7 Apr 21 12:51 ..s
+
+Um mit den verschlüsselten Daten Arbeiten zu können, muss das Verzeichnis +angemeldet werden: +
+cattach crypted_data brucker
+
+Anschliesend kann im Verzeichnis /crypt/brucker mit den Daten +gearbeitet werden. Dateien in diesem Verzeichnis können nicht von anderen Benutzern +(auch nicht root) gelesen werden. +
+Abgemeldet wird das Verzeichnis mit: +
+cdettach brucker
+
+

+TCFS +

+
+TCFS ist eine ,,Weiterentwicklung`` von CFS der +Universität Salerno. +
+ +

+Laufzeitverhalten +

+ +

+Erkentnisse +

+
+Kryptographische Dateisysteme ermöglichen es auf einfache Art und Weise mit +verschlüsselten Daten zu arbeiten. Sie können aber kein umfassenders +Sicherheitskonzept ersetzen. +
+ +

+Referenzen +

+ +
+ +
+ + + + + diff --git a/content/vortraege/bis2018/gitvortrag.pdf b/content/vortraege/bis2018/gitvortrag.pdf new file mode 100644 index 0000000..8ec5863 Binary files /dev/null and b/content/vortraege/bis2018/gitvortrag.pdf differ diff --git a/content/vortraege/bis2018/gnupg.html b/content/vortraege/bis2018/gnupg.html new file mode 100644 index 0000000..e89dd35 --- /dev/null +++ b/content/vortraege/bis2018/gnupg.html @@ -0,0 +1,506 @@ + + + +GNU Privacy Guard - Eine freie Alternative zu PGP + + + + +
+

GNU Privacy Guard +
- Eine freie Alternative zu PGP - +
+
+ +
+
Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind +unverletzlich. +
+
Grundgesetz, Artikel 10, Abs 1. +

+

Achim D. Brucker +
brucker@freiburg.linux.de

+

19. November 1999

+

+Inhalt +

+ + + +

+Einführung +

+

+Was ist der GNU Privacy Guard - gnupg +

+
+
+GnuPG ist ein Programm zur sicheren offline Kommunikation. Es kann als freier +Ersatz für das ursprünglich von Phil Zimmermann entwickelte Pretty Good +Privacy (PGP) dienen. +
+
+

+Warum Verschlüsseln +

+
+
+Das Verschlüsseln von Nachrichten ist ein im Grundgesetz verbürgtes +Recht. +
+
+ +

+Private Key Verfahren - Symmetrische Verfahren +

+ + + +

+Verschlüsselungs- und Authentifizierungsverfahren +

+

+Public Key Verfahren - Asymmetrische Verfahren +

+ + +

+Hybride Verfahren +

+ +

+Hash Verfahren - Fingerprints und Signaturen +

+ +

+Warum braucht die Welt GnuPG +

+

+Warum eine freie OpenPGP notwendig ist +

+ +

+Ausflug: Softwarepatente +

+ +

+Aktuell: 1999-11-15 +

+
+
+Mit dem Konzept von GPG könnte ein + Werkzeug geschaffen werden, das als 'public +domain'-Software ohne Einschränkungen für alle + Benutzerschichten - Behörden, kommerzielle +Nutzer und Privatbenutzer eingeschlossen - frei und + unentgeltlich verfügbar ist. +
+Hubertus Soquat, Referent für IT-Sicherheit im BMWi. +
+Die Entwickler von GnuPG unter Leitung Werner Koch werden vom +Bundesministeriums für Wirtschaft und Technologie (BMWi) mit 250.000 DM +unterstützt. Nächstes Jahr sollen weitere Gelder folgen. +

+GnuPG im Alltag +

+

+Verfügbarkeit und Anwendung +

+ +

+Die wichtigsten Merkmale +

+ +

+GnuPG für PGP 2.x Anwender +

+ +

+Ausblick +

+
+
+Mit GnuPG 1.0 steht dem Anwender ein ausgereiftes freies +Verschlüsselungsprogramm zur Verfügung, dessen Weiterentwicklung sogar durch +Steuergelder gesichert ist. GnuPG ist ein vollwertiger Ersatz für das +kommerzielle PGP. +
+
+Weiter Vorträge: + +

+Referenzen +

+ +
+ +
+ + + + + diff --git a/content/vortraege/bis2018/lt2007.pdf b/content/vortraege/bis2018/lt2007.pdf new file mode 100644 index 0000000..b495b85 Binary files /dev/null and b/content/vortraege/bis2018/lt2007.pdf differ diff --git a/content/vortraege/bis2018/sinus-vortrag.pdf b/content/vortraege/bis2018/sinus-vortrag.pdf new file mode 100644 index 0000000..bde6bb0 Binary files /dev/null and b/content/vortraege/bis2018/sinus-vortrag.pdf differ -- cgit v1.2.3