whatsapp-bald-mit-sicherer-ende-zu-ende-verschluesselung-logoFreudige Nachrichten sprechen sich rum: Whatsapp arbeitet zusammen mit Open WhisperSystems seit über einem halben Jahr daran alle Nachrichten zu verschlüsseln. Erst einmal nur die Nachrichten, später Medien und Gruppen. Erst einmal nur Android, später iOS. Ich denke das ist ein guter erster Schritt.

Das Problem:

Damit die Verschlüsselung überhaupt aktiv wird, gibt es eine Voraussetzung: beide Chatpartner müssen die neue Version 2.11.448 installiert haben. Diese ist jedoch noch gar nicht im deutschen Android Markt angekommen. Man kann sie zwar schon auf einzelnen Seiten als .apk herunterladen, jedoch würde das nur etwas bringen, wenn das Gegenüber dies ebenfalls gemacht hat. Also warten wir erst einmal in voller Erwartung auf die neue Version.
whatsapp-bald-mit-sicherer-ende-zu-ende-verschluesselung-messenger-version

Aber es ist verständlich, wenn sich die komplette Umstellung noch einige Tage ziehen wird. Bei rund 600 Millionen Whatsapp Nutzern ist es schließlich sogar die größte Implementierung einer Verschlüsselung aller Zeiten.

WhatsApp deserves enormous praise for devoting considerable time and effort to this project. Even though we’re still at the beginning of the rollout, we believe this already represents the largest deployment of end-to-end encrypted communication in history.

WhisperSystems Blog

Die Verschlüsselung erledigt das „TextSecure“ Protokoll, welches auf einer Technik namens Forward Secrecy basiert, die verschlüsselte Nachrichten auch dann noch schützt, wenn Hacker den für den Austausch zwischen den Nutzern verwendeten Schlüssel geknackt haben.

Open WhisperSystems haben durchaus bereits Erfahrungen in diesem Bereich: Ihr eigener Messenger „TextSecure“ gehört zu den sichersten der Art, Whatsapp ist davon (noch) weit entfernt. Mit den neuen Techniken wird Whatsapp aber vermutlich einige Häkchen dazubekommen.
whatsapp-bald-mit-sicherer-ende-zu-ende-verschluesselung-messenger

via, via

Dieser Text ist die Kopie einer Rundmail an die Mitarbeiter auf Arbei. Es ist also mehr eine Handlungsempfehlung an Nicht-ITler. Ich denke aber die Tipps sind sehr grundlegend und könnten für viele ITler interessant sein, bzw. so gut wie fertig zum Rumschicken. Von daher:

Große Benutzerprofile und das Problem mit den Anmeldezeiten

Lange PC-Anmeldezeiten, Fehler bei der Profilsynchronisierung, gelöschte Dateien tauchen bei der nächsten Anmeldung wieder auf; (oftmals) typische Anzeichen eines zu großen Benutzerprofils.
benutzerprofile-im-unternehmen-rundmail-vorlage-windows8-anmeldung

Bitte überprüft regelmäßig die Größe eures Benutzerprofils: Im Explorer unter C:/Benutzer Rechtsklick auf euren Benutzernamen -> Eigenschaften. Dort seht ihr die Größe und die Anzahl der Dateien in eurem Benutzerprofil.
benutzerprofile-im-unternehmen-rundmail-vorlage-profileigenschaften

Empfehlenswert: bis 8GB und 20.000 Dateien, alles darüber sollte zum Aufräumen und zur Vorsicht aufrufen.

Anmeldezeit = 30 Sekunden pro 2GB Größe + 30 Sekunden pro 5000 Dateien
Das ist natürlich eine Schätzung und von einigen Faktoren abhängig.

Benutzerprofil reinigen

  • KEINE Cloud-Speicher-Dienste im Benutzerprofil ablegen – Dropbox, Drive, OneDrive usw. legen gerne als Standardordner der Daten das Benutzerprofil fest, das ist SCHLECHT im Unternehmen.
  • Benutzerprofil -> Downloads regelmäßig aufräumen
  • Benutzerprofil -> Desktop regelmäßig aufräumen
  • Regelmäßig die Browserdaten löschen:
    • Firefox -> Einstellungen -> Datenschutz -> „kürzlich angelegte Chronik“ -> [Alles] im Dropdown wählen und die Häkchen bei (mindestens!) „Besuchte Seiten & Download Chronik“, „Cache“, „Offline-Website-Daten“ aktivieren. Cookies, Aktive Logins und eingegeben Formulardaten können das Browsen u.U. erstmal wieder um einen kleinen Prozentsatz beschleunigen.
    • Chrome -> Weitere Tools -> Browserdaten löschen… -> „Gesamter Zeitraum“ im Dropdown wählen, und Häkchen bei (mindestens!) „Browserverlauf“, „Downloadverlauf“, „Bilder und Dateien im Cache“ aktivieren. „Cookies und andere Website- und Plug-in-Daten“ können ebenfalls etwas helfen.
    • Internet Explorer: Diesen Browser bitte NICHT nutzen! Nie. Weder privat noch im Unternehmen.
  • Daten, die ihr über längere Zeit braucht, aber nicht mit einem Projekt (also Gruppenlaufwerk) zu tun hat -> auf Z:/ verschieben. Dies ist euer privates Netzlaufwerk, auf das sonst niemand Zugriff hat. Dieses Laufwerk belastet eure Anmeldezeit nicht.
  • CCleaner

    Zusätzlich dazu mit CCleaner das System reinigen: Auf fast allen PCs sollte mittlerweile CCleaner standardmäßig installiert sein: Startmenü -> CCleaner suchen -> folgende Einstellungen setzen:

    benutzerprofile-im-unternehmen-rundmail-vorlage-ccleaner-windows benutzerprofile-im-unternehmen-rundmail-vorlage-ccleaner-anwendung

    Per Klick auf „Analysieren“ erhaltet ihr eine Schätzung der Daten, die gelöscht werden können. Mit „CCleaner starten“ startet ihr den Reinigungsprozess:
    benutzerprofile-im-unternehmen-rundmail-vorlage-ccleaner-resultat

    Treesize

    Analysiert euer Profil mit den kostenlosen Tool TreeSize Free: Download (im Dropdown bitte „TreeSize.zip (Ausführbar ohne Installation)“ auswählen). Das Tool hilft euch besonders große Ordner oder Dateien ausfindig zu machen:
    benutzerprofile-im-unternehmen-rundmail-vorlage-treesize-free-portable

    Nur ein schneller Shoutout für 2 Webdienste, mit denen man einfach und sicher Passwörter teilen kann, sogar über E-Mail, Whatsapp, Skype und andere – sonst eher nicht so vertrauenswürdige – Dienste:

    OneTimeSecret.com

    Als besonders einfach und effektiv hat sich OneTimeSecret herausgestellt. Beliebige Textdaten lassen sich damit verschlüsseln und es wird ein Link generiert. Dieser Link wird an den Empfänger weitergeleitet und der Empfänger kann die gesicherten Daten genau ein einziges Mal ansehen. Danach werden die verschlüsselten Daten komplett gelöscht.
    Der Link mit den gesicherten Daten ist 7 Tage gültig (bei einem registrierten Nutzeraccount 30 Tage), wenn die Daten bis dahin nicht abgerufen wurden, muss ein neues Secret erstellt werden.

    onetimesecretpasswordchange

    Encipher.It

    Die Nachteile von OneTimeSecret behebt Encipher.it ganz gut, allerdings ist der Vorgang dort 1, 2 Klicks länger.

    Step 1:
    Der Absender gibt die sicheren Daten ein, klickt auf [Encipher It], gibt ein beliebiges Passwort an (dass er sich merken muss!), wählt eine Zeitspanne und verschlüsselt mit [Encipher It].
    encipherit-step1

    Step 2:
    Der generierte Text wird dem Empfänger zusammen mit dem Passwort zugeschickt – optimalerweise über 2 unterschiedliche Kommunikationskanäle!
    encipherit-step2

    Step 3:
    Der Empfänger fügt den erhaltenen Text auf der Seite ein, diese erkennt den verschlüsselten Text und bietet nun [Decipher It] an. In der Dialogbox gibt der Empfänger jetzt noch das Passwort ein und entschlüsselt den Text mit [Decipher It].
    encipherit-step3

    Beide Dienste sind im Endeffekt Kinderleicht und der Vorgang dauert nur wenige Sekunden. Ich kann also Allen nur ans Herz legen, zukünftig nie wieder Passwörter als Klartext zu versenden.

    Das Titelthema der (mittlerweile nicht mehr) aktuellen c’t: „Das verrät Ihr PC“. Auf der DVD enthalten ist sowohl die große Toolsammlung DART 2.0 als auch das bootbare Forensik Linux System DEFT. Das Paket aus beiden Produkten steht auch hier als Download bereit.
    Das habe ich mir mal angeschaut.

    DART 2.0 startet mit einem übersichtlichen Launcher, der Zugriff auf alle Tools gibt und diese kategorisch sortiert und listet. Alle Tools sind sofort startbar, entweder als Admin oder als aktueller User.
    dart-2.0-forensik-toolbox-launcher

    Aquire

    „Aquire“ enthält die Unterkategorien „Burn“, „Copy“ und „Image“. In diesen stecken verschiedenste Tools wie DeepBurner, ForensicCopy, TeraCopy, FastCopy, DumpIt, RamCapture, PZenDump und mehr. Diese überspringe ich jetzt mal, das ist weniger spannend.

    Data Recovery

    Das Menü „Data Recovery“ enthält die Tools Undelete-360, PhotoRec und TestDisk. Die letzten beiden Tools sind Kommandozeilenbasiert, die 64bit Version stürzte auf meinem PC ab und die 32bit hatte Probleme auf meine Partitionen zuzugreifen. Auch so ist das eine sehr dürftige Auswahl an den reich verfügbaren Recovery Freewares, die es so gibt.

    Forensics

    Das „Forensics“ Menü ist in die Kategorien „Browser“, „E-Mail“, „Encryption“, „File“, „Hashing“, „Instant Messaging“, „Peer to Peer“ und „Windows Forensics“ aufgeteilt.

    Browser:
    Mit fast 30 Tools lässt sich so ziemlich jedes Browser Detail analysieren. Vom Verlauf über Cookies, Cache bis hin zu den Favouriten lässt sich alles auslesen und anzeigen. (Hinweis: Passwort-Angelegenheiten kommen in einer extra Kategorie weiter unten)
    dart-2.0-forensik-toolbox-browser

    Encryption:
    Die vier enthaltenen Tools können sowohl verschlüsselte Dateien, Depots als auch ganze versteckte und verschlüsselte Partitionen erkennen und Informationen (Algorithmus, Größe, Signatur usw.) anzeigen. Da ich keine verschlüsselten Daten direkt auf meinem PC habe, kann ich hier auch nicht viel zeigen.
    dart-2.0-forensik-toolbox-encryption

    File:
    Fünf Tools analysieren Datei- und Ordnereigenschaften. Die Ordneranalyse-Tools sind ziemlich nutzlos, schaut lieber in das Menü „Incident Resp.“ -> „System Info“, dort findet ihr TreeSize Free, welches wesentlich besser Partitionen und Ordnerbäume untersucht und grafisch anzeigt.
    dart-2.0-forensik-toolbox-file

    Hashing:
    Enthält 4 Tools zum Erstellen, Vergleichen und Exportieren von Hashes.
    dart-2.0-forensik-toolbox-hashing

    Instant Messaging:
    Die 4 Tools analysieren die Spuren und Nachrichten von Skype, Windows Live Messenger, ICQ und Yahoo Messenger; wer auch immer letztere noch nutzen mag 😉 Da ich nur Skype habe und das praktisch nicht nutze, zeige ich hier nur die 2 Skype Tools. Diese listen alle Kontakte und ihre Nachrichten mit zusätzlichen Informationen auf. Erstaunlich, dass Skype immernoch nicht die Kommunikationsdaten schützt sondern sie in einer normalen, lesbaren Datenbank liegen lässt…
    dart-2.0-forensik-toolbox-messenging

    Windows Forensics:
    Diese Unterkategorie hat noch einmal 2 Unterkategorien: „Registry“ und „Printer Spooler“. Insgesamt befinden sich fast 50 Tools in dieser Kategorie. Diese analysieren die Registry, Druckjobs, Verknüpfungen, Prefetch Dateien, verschiedenste Logdateien des Systems (bei Abstürzen des Systems oder von Programmen), Datenstreams, Windows Aktionen (geöffnete Dateien, Programme) und vieles mehr. Komischerweise findet sich hier auch ein Programm namens MyLastSearch, welches die Suchanfragen der üblichen Browser listet. Dieses müsste eigentlich eher in die „Browser“ Kategorie.
    dart-2.0-forensik-toolbox-windows-forensics

    Peer to Peer:
    Die sechs Tools bieten verschiedene Funktionen um Daten der Programme Limewire, Frostwire, Gigatribe und eMule zu analysieren. Da ich keinerlei P2P Programme besitze, kann ich hier auch nichts zeigen.

    E-Mail:
    Die fünf enthaltenen Programme ermöglich das Auslesen und Reparieren von Mail-Client-Datenbanken (Outlook, Thunderbird, Windows Mail). Außerdem zeigen sie Anhänge und Statistiken dieser Datenbanken gesondert an. Da ich keinerlei E-Mail Programme installiert habe, kann ich das hier nicht weiter zeigen.

    Incident Response

    Das Menü bietet ein paar Tools für Antivirenmaßnahmen und Systemanalyse. Die Kategorien „Antivirus“ und „System Info“ bieten über 30 Tools daür.

    Antivirus:
    Standalone Antivirentools können sehr brauchbar sein, wenn man einen vermutlich verseuchten PC vor der Nase hat. Diesen sollte man dann im abgesicherten Modus ohne Netzwerktreiber starten, um keine Kommunikation der Viren nach Außen zu ermöglichen. Damit ist aber auch das Herunterladen und Aktualisieren von Antivirensoftware verbaut. Fertig installierte Antivirenprogramme lösen das erste Problem. Nach ersten Scans könnte man den PC auch mit Internet starten und danach die Tools aktuelle Definitionen laden lassen, um noch einmal alle Scans laufen zu lassen. Die 2 enthaltenen Programme ClamWin und aswMBR bieten diese Updatefunktionalitäten an.
    Die anderen Tools der Kategorie untersuchen Prozesse, Systemdateien, Booteinträge und weitere infizierbare Orte nach typischen Eigenschaften von Rootkits und Malware.

    dart-2.0-forensik-toolbox-antivirus-definitions dart-2.0-forensik-toolbox-antivirus-scan

    System Info:
    Mit der Unterkategorie „Running Processes“ helfen die Tools Prozesse, Partitionen, Systemeigenschaften, Hard- und Software zu analysieren.
    dart-2.0-forensik-toolbox-system-info

    Networking

    Wie der Name schon sagt finden sich hier Programme zum Analysieren, Mitschneiden und Manipulieren von Netzwerktraffic, Konfigurieren von Netzwerkverbindungen sowie das Untersuchen und auch Durchsuchen von Netzwerken.
    dart-2.0-forensik-toolbox-networking

    Password

    In diesem Menü sind die Passwort-Tools der Toolsammlungen Nirsoft (30 Tools) und SecurityXploded (20 Tools) enthalten, sowie Advanced Password Recovery und Phrozen Pwd Recovery. Es gibt viele Tools zum Auslesen der lokalen Passwörter, jedoch fehlen mir Tools für einige Softwareprodukte wie die Office Programme, Archivprogrammen und Ähnliche, die oft mit Passwörtern zu tun haben.
    dart-2.0-forensik-toolbox-password

    Visualize

    Die drei Kategorien „Graphics“, „Multimedia“ und „Office“ enthalten viele Tools wie XnView, Photo Studio, ExifDataView, Media Player Classic, VLC, InstalledCodec, SumatraPDF, Universal Viewer und ein paar Datenbankbetrachter. Besonders spannend ist das nicht.

    Utility

    Auch in dieser Kategorie gibt es viele wichtige aber nicht besonders spannende Tools: SearchMyFiles, 7-Zip, UniExtract, CamStudio Recorder, GSplit, Notepad++, TightVNC Viewer, Eraser, WipeDisk, USBWriteProtect.

    Fazit

    Wie immer bei Toolsammlungen muss man sich die einigen wenigen Tools, die wirklich gut funktionieren, gut zu bedienen sind und möglichst viel Zweck erfüllen, merken. Die Tools funktionierten teilweise ganz gut und lieferten viele Informationen, wirklich überrascht wurde ich jedoch von keinem Tool. Die meisten Informationen sind relativ basic und lassen sich – wenn auch mit wesentlich mehr Arbeit – auch aus den Programmen selbst oder mit Windows Boardmitteln auslesen.

    account-hacked-check-banner
    Nachrichten, dass gehackte Accountdaten im Internet auftauchen, gibt es seit Jahren regelmäßig. In den letzten Monaten nehmen die Leaks jedoch zu, einzelne Leaks werden immer größer, die Nachrichten werden häufiger. Die Gefahr ist für jeden Einzelnen immer nur gering. Aber irgendwen trifft es letztlich ja doch.
    Ich habe ein paar Portale zusammengetragen, mit denen ihr eure E-Mail Adressen und Accounts prüfen lassen könnt:

    Identity Leak Checker

    Die Identity Leak Checker Datenbank des Hasso-Plattner-Instituts beinhaltet im März 2019 mittlerweile über 8 Milliarden Nutzerdaten aus über 800 Leaks (2014 waren es noch 182 Millionen Daten) und wird monatlich erweitert. Der Wachstum liegt bei etwas um die 2-3 Milliarden neuer Datensätze pro Jahr, Tendenz klar steigend. Allein der neue Passwort Leak Ende Januar mit über 2 Milliarden Datensätzen (welcher angeblich nur einer von weiteren größeren Leaks sei) hat dem Jahr 2019 bereits nach einem Monat zum Nummer-1-Wachstum verholfen.

    Nach der Eingabe eurer Daten erhaltet ihr entweder eine positive oder negative E-Mail Rückmeldung:
    account-hacked-check-email-address-leak-checker-hpi

    Have I been pwned?

    Diese Datenbank enthält mittlerweise knapp 7 Milliarden Datensätze (2014 waren es noch 174 Millionen Einträge) und zeigt sogar übersichtlich aus welchen Quellen diese Daten kommen.

    account-hacked-check-email-address-haveibeednpwned

    Quellen der Datensätze von HaveIBeenPwned.com (Stand 2014 aus Nostalgiegründen)

    Wer die Informationen von HaveIBeenPwned lieber auf deutsch lesen möchte, kann seine Daten auf dieser Seite checken. Die Seite nutzt die API von HaveIBeenPwned, liefert aber ins Deutsche übersetzte Texte.

    BSI

    Das BSI hat hier in einer Datenbank über die Jahre 16-18 Millionen kompromittierte E-Mail Adresse oder Accountdaten gesammelt. Das ist zwar nicht so viel, die Daten sind jedoch überprüft, aussortiert und vor allem größtenteils aus dem deutschsprachigen Bereich und somit äußerst relevant.
    Nach der Eingabe eurer E-Mail Adresse erhaltet ihr einen Sicherheitscode. Solltet ihr etwas später eine E-Mail vom BSI mit diesem Code im Betreff erhalten, ist eure E-Mail Adresse anscheinend in dieser Datenbank gelistet.
    account-hacked-check-email-address-bsi

    Dies ist ein Update der letzten Adobe Reader Deployment Artikel; also eher ein digitales Memo für mich.

    Vorbereitung des AIP

    Download der Basis 11.0.0 (MUI) und des letzten non-security Updates 11.0.09 (ebenfalls MUI) von hier.
    Erstellen des AIP der 11.0.0 Basis und direktes Patchen mit dem 11.0.09 Update:
    adobe-reader-deployment-preparation-admin-install-11.0.09

    Deployment Vorbereitung

    Mit dem Adobe Customization Wizard XI wird die MST mit einer MSP angepasst. Die Einstellungen werden teilweise in der grafischen Oberfläche gesetzt, teilweise mit dem „Direct Editor“ (letzter Menüpunkt im Wizard). Einstellungen sind:

    Propertyalter Wertneuer Wert
    ProductLanguage10331031
    ISLANGFLAGENUDEU
    ProductCode{AC76BA86-7AD7-FFFF-7B44-AB0000000001}{AC76BA86-7AD7-1031-7B44-AB0000000001}
    AgreeToLicenseNoYes
    ENABLE_CACHE_FILESYesNo
    EULA_ACCEPTNoYes
    RebootYesNoYesNo

    Deployment

    Die Kombination aus .msi, .mst und setup.ini sollte für eine 11.0.09 Installation auf Deutsch mit den gewünschten Anpassungen sorgen. Diese kann nun via GPO/Script verteilt werden.