GPG Verschlüsselung mit Kleopatra in Linux Mint einrichten

Im letzten Beitrag haben wir Phil Zimmermann, den Entwickler der Verschlüsselungssoftware PGP kennengelernt und wie das weltweit eingesetzte GPG GNU Privacy Guard entstanden ist.

In diesem Video wird die Installation des Schlüssel Verwaltungsprogramms Kleopatra bei dem Betriebssystem Linux Mint gezeigt. Danach wird ein GPG Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erstellt.

GPG, PGP und X.509 liefern für E-Mails das Kuvert

Das Internet ist ohne den Einsatz von Verschlüsselung wirtschaftlich kaum nutzbar. Einer der Pioniere zur Nutzung von Verschlüsselung ist Philip R. Zimmermann, der Erfinder des Verschlüsselungssystems Pretty Good Privacy (PGP). Das ist eine Software mit der E-Mails und Dateien geschützt werden können. 1991 veröffentlichte Phil seine Software als Werkzeug, um die Menschenrechte im Internet umzusetzen und weltweit zu verbreiten.

Der Erfinder des PGP, Philip R. Zimmermann
Philip R. Zimmermann

Das Pentagon war der Meinung, das jegliche Verschlüsselungstechnologie zu Kriegswaffen gehört und daher hätte Phil Zimmermann gegen US Gesetze verstoßen. Es folgte eine 3-jährige Klärung, bei der Phil Zimmermann sogar für einige Zeit unschuldig im US-Gefängnis war.  Phil hatte zu Recht den Quellcode als Open Source weltweit auf Papier veröffentlicht und somit gegen keine US Gesetze verstoßen.

Seine Freunde in Europa tippten den Quellcode in einen Editor ein und konnten so GPG, GNU Privacy Guard veröffentlichen und weltweit in neuen Versionen verbreiten. Mit den Nachfolgeprogrammen dieser Versionen arbeiten wir noch heute.

Klassische E-Mails sind wie Postkarten. Es kann jeder den Absender, den Empfänger und den Betreff und den Inhalt der E-Mail lesen. Eine optimale Situation für die Geheimdienste und für kriminelle Organisationen wie zum Beispiel Spammer. Mit dem Einsatz von GPG wird aus der lesbaren Postkarte ein Brief, der in einem Kuvert steckt. Der Brief ist ohne zu öffnen nicht lesbar und das Gleiche gilt für E-Mails, die mit GPG verschlüsselt werden.

In einem zukünftigen Artikeln werde ich die Nutzung von GPG beschreiben.

Screenshot bei Linux Mint

Oft gibt es kleine Werkzeuge, die man häufig benutzt und die nicht immer sofort zugreifbar sind. Ein oft genutztes Tool ist der Screenshot. Bei Linux Mint gibt es die Möglichkeit ein Screenshot- und Videotool in die Startleiste zu integrieren.

Welche Aufgaben hat ein Betriebssystem?

Viele benutzen jeden Tag einen Computer und freuen sich über die umkomplizierte Nutzung dieses Geräts. Dazu arbeiten das Betriebssystem und die Hardware des Computers zusammen. Betriebssysteme heißen auf Englisch Operating System und werden häufig mit OS abgekürzt. Wir wollen die grundsätzlichen Aufgaben eines Betriebssystems betrachten.

Grundlegende Aufgaben des Betriebssystem

Das Betriebssystem hat verschiedene Aufgaben, um dem Nutzer die Funktionalität des Computers zur Verfügung zu stellen.

Die Prozessverwaltung

Die Prozessverwaltung stellt den allgemeinen Teil an Aufgaben des Betriebssystems dar.

  • Es werden neue Prozesse erstellt, der notwendige Arbeitsspeicher wird beobachtet.
  • Zudem werden bei laufenden Prozessen die Speicherzugriffe überwacht und bei Fehlern wird der Prozess beendet.
  • Ein weiterer Richter Vorgang ist das Sicherstellen der Kommunikation zwischen den Prozessen untereinander.
  • Bei manchen Aufgaben ist die Synchronisierung der Prozesse notwendig und wird unterstützt.

Die Speicherverwaltung

Die Speicherverwaltung gehört zur Verwaltung von Ressourcen des Computers und ist ein wichtiger Bestandteil, der für eine fehlerfreie Funktion gebraucht wird.

  • Die Reservierung und Freigabe von Speicher ist eine Aufgabe.
  • Bereitstellung und Verwaltung des Arbeitsspeichers.
  • Zur Analyse gibt es eine Protokollierung der Speichernutzung.

Die Geräteverwaltung

Das Betriebssystem muss seine Komponenten mit ihren Möglichkeiten kennen, damit die volle Leistung aus des Computers genutzt werden kann.

  • Prüfung der Funktion bereitgestellter Komponenten und Vermeidung von Konflikten.
  • Bereitstellen und Steuern von Kommunikationskanälen für die Ein- und Ausgabe.

Dateiverwaltung

Daten sollen nicht nur während der Verarbeitung im Arbeitsspeicher verwaltet werden, sondern mit Datenträgern genutzt werden. Das ist die Aufgabe einer Dateiverwaltung.

  • Laden, Speichern und Löschen von Daten auf Datenträgern.
  • Verwaltung des Dateisystems.

Rechteverwaltung

  • Erstellen, Ändern und Löschen von Benutzern und Benutzergruppen.
  • Bereitstellung von Ressourcen basierend auf den vergebenen Rechten des Systems.

Es gibt für PCs verschiedene Betriebssysteme, wie zum Beispiel UNIX, Linux, Apple OS-X und Microsoft Windows.

Fazit:

Computer funktionieren im fehlerarmen Zusammenspiel von Hardware und Software. Einen gänzlich fehlerfreien Computer gibt es ebensowenig, wie der Wirkungsgrad einer arbeitenden Maschine bei 100% liegt. Betriebssysteme halten also den Fehlergrad klein und ermöglichen dem Nutzer eine einfache Bedienung dieser komplexen Maschinen.

 

 

Linux Mint nach der Installation einrichten

Linux Mint ist ein einfach zu erlernende Distribution, die sich durch sehr gute  Kompatibilität mit Debian und Ubuntu auszeichnet. Dadurch lassen sich viele zusätzliche Programme einfach hinzufügen und verwalten.

In den vorherigen 2 Beiträgen wurde die Konfiguration von Linux Mint für die VirtualBox beschrieben und die Installation von Linux Mint. Jetzt folgt die Inbetriebnahme durch das einmalige Einrichten von Linux Mint.

Linux Mint einrichten from Karl Högerl on Vimeo.

 

Linux Mint für die VirtualBox konfigurieren

Linux Mint ist eine beliebte Distribution und eignet sich sehr gut, um das Betriebssystem Linux kennenzulernen. Denn die Bedienung der Benutzeroberfläche ist der Windows Benutzeroberfläche sehr ähnlich. Im Zuge der Digitalisierung werden virtuelle Maschinen und Remote Verbindungen eine immer größere Rolle spielen. Anwendungsentwickler benötigen Testsysteme mit unterschiedlichen Betriebssystemen. Da gibt es die Wahl zwischen Cloud Lösungen und der Virtualisierung von IT Geräten.

Möglichkeiten der Virtualisierung für den PC

Für die meisten Betriebssysteme gibt es Software zur Virtualisierung. Bei Windows und Linux werden häufig die Virtualbox von Oracle oder der VMware Player eingesetzt. Bei Apple gibt es zusätzlich zu diesen noch eine interessante Virtualisierungsumgebung, den Parallels Desktop.

Ich zeige im Video die Konfiguration von Linux Mint Cinnamon in der VirtualBox.

Linux Mint in VirtualBox konfigurieren from Karl Högerl on Vimeo.

 

Was ist ein Algorithmus?

In unserem täglichen Leben benutzen wir immer wieder Algorithmen. Aber wenn wir erklären sollen, was ein Algorithmus ist, dann wird es schwierig.

Ein Algorithmus ist eine Anleitung, mit bestimmten Eingabedaten bestimmte Ausgabedaten zu produzieren und auszugeben. Mit anderen Worten:

Es ist eine Handlungsvorschrift, um ein Problem schrittweise zu lösen

Anforderung an Algorithmen in der Programmierung

  • Der Algorithmus muss vollständig beschreibbar sein
  • Das Rechenverfahren muss aus einzelnen Arbeitsschritten bestehen, die zur Lösung des Problems führen
  • Jeder Schritt davon muss zu einem eindeutigen Ergebnis führen
  • Bei gleichen Eingaben erhält man immer das gleiche Ergebnis
  • Das Verfahren muss zu einem Ergebnis führen
  • Der Algorithmus muss universell und auf alle Daten anwendbar sein

Wie wird ein Algorithmus notiert oder aufgeschrieben?

Insgesamt kann dieser in einer Sprache wie zum Beispiel in Deutsch aufgeschrieben werden. Allerdings kann ein Computer den Algorithmus im Regelfall nicht verstehen.

Wie kann ein Computer mit Algorithmen arbeiten?

Damit der Computer den Algorithmus versteht, werden Programmiersprachen eingesetzt. Dabei wird zwischen strukturierter und objektorientierter Programmierung unterschieden. Die meisten Programmiersprachen bieten ähnliche Möglichkeiten die Lösung einer Problemstellung zu beschreiben oder wie der Programmierer sagt, zu implementieren.

Wie kann ein Algorithmus dokumentiert werden?

Dazu kann die Unified Modeling Language UML eingesetzt werden. Hier können Algorithmen grafisch dargestellt werden. Dies stellt eine praktische Ergänzung zur textuellen Beschreibung dar.

 

XOR oder Exklusiv-Oder Logik

Die XOR Logik wird ebenfalls häufig eingesetzt. Logik kennt zwei Zustände: Wahr (true) und Falsch (false). Für true wird auch die 1 verwendet und für false auch die 0.

XOR Logikgatter

Der Schaltplan zeigt die Logik mit den hier notwendigen Doppelschaltern.

Exklusiv-Oder Schaltung

Schalter A Schalter B Lampe Q
0 0 0
0 1 1
1 0 1
1 1 0

Wenn beide Schalter eingeschaltet sind oder beide Schalter ausgeschaltet sind, dan ist die Lampe Q aus. Wenn ein Schalter betätigt wird und der andere Schalter nicht, dann leuchtet die Lampe Q. Die Logikformel lautet:

Q = A B

 

 

NOT Logik, auch Inverter genannt

Eine Verneinung kommt im Leben häufig vor und wir denken daher beim Einsatz kaum darüber nach. Dieses Element gibt es auch in der Logik und nennt sich NOT Logik oder Inverter.

Bei Logik gibt es zwei Zustände Wahr und Nicht-Wahr. Wahr kann auch true, 1 oder Ein sein und Nicht-Wahr kann false, 0 oder Aus sein. Ein Inverter dreht die Logik Zustände. So wird aus true der Zustand false. Bei false wird das Ausgangssignal true.

NOT Logikgatter

Der Schaltplan ist hier nur mit einem Taster ausgestattet.

NOT Logikgatter

Schalter A als Taster Lampe Q
nicht gedrückt = 0 Leuchtet = 1
gedrückt = 1 Leuchtet nicht = 0

Das Signal am Ausgang Q ist immer entgegengesetzt dem Signal am Eingang A.

Q = ¬A

OR Logik

Logische Verknüpfungen werden unterbewußt von jedem täglich eingesetzt. Anwendungsentwickler und Systemintegratoren brauchen diese Logik bei ihrer täglichen Arbeit.

Logik kennt zwei Zustände: Wahr (true) und Falsch (false). Für true wird auch die 1 verwendet und für false auch die 0.

OR Logikgatter

Der Schaltplan zeigt die Funktionsweise dieser Logik auf.

Oder Schaltung

Schalter A Schalter B Lampe Q
0 0 0
0 1 1
1 0 1
1 1 1

Wenn Schalter A oder Schalter B oder wenn beide Schalter geschlossen sind, dann leuchtet die Lampe Q. Die Logikformel lautet

Q = A ∨ B

AND Logik

Logische Verknüpfungen können unterschiedlich eingesetzt werden. Da gibt es die täglichen Arbeiten, bei denen Logik eine wichtige Rolle spielt. Anwendungsentwickler, die Programmlogiken erstellen. Systemintegratoren, die Netzwerke und Datensicherheit herstellen und Systemelektroniker, die bei Fehlern den Ursachen auf den Grund gehen.

Daher ist es für verschiedene Berufsgruppen interessant, die Hintergründe von Logik und deren technische Standardisierung zu kennen.

Bei Logik gibt es zwei Zustände Wahr und Nicht-Wahr. Wahr kann auch true, 1 oder Ein sein und Nicht-Wahr kann false, 0 oder Aus sein.

AND Logikgatter

Am einfachsten ist die AND Logik mit diesem Schaltplan zu verstehen.

AND Schaltung

Schalter A Schalter B Lampe Q
0 0 0
0 1 0
1 0 0
1 1 1

Wenn Schalter A und Schalter B geschlossen sind, dann leuchtet die Lampe Q. So lautet die Logikformel

Q = A ∧ B

Ist Kodierung gleich Codierung?

Computer arbeiten Binär, also mit zwei Zuständen. Aber Computer sollen in der Lage sein, jegliche Form von Daten verarbeiten zu können. Dazu wird Kodierung eingesetzt. Dadurch lassen sich komplexere Informationen wie Texte, Gleitkommazahlen, Bilder und Videodaten auf dem Computer verarbeiten.

Binäre Darstellung von ganzen Zahlen

Damit die verschiedenen Zahlensysteme unterschieden werden können, werden nachfolgend Kennzeichen eingesetzt.

Zahlensystem Suffix Kennzeichen Beispiel Präfix Kennzeichen Beispiel 
Dezimal d 68 d 0d68
Binär b 1011 b 0b 0b1011
Oktal o 34 o 0o 0o34
Hexadezimal h 2F h 0x 0x2F

Ein Byte besteht aus 8 Bit und kann daher einen Wertebereich von 0 bis 255 darstellen.

Dezimal Binärzahl
Beispiel 27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
9 0 0 0 0 1 0 0 1
100 0 1 1 0 0 1 0 0

Kodierung von Zeichen mit dem ASCII Code

Computer können durch Kodierung Zeichen einfach verarbeiten. Häufig wird dazu der ASCII Code verwendet. Der ASCII Code entwickelte sich aus dem Morse Code und der Fernschreiber Technologie. Das American Standard Code for Information Interchange standardisierte einen 7-Bit Zeichencode, der später auf 8 Bit erweitert wurde. „Ist Kodierung gleich Codierung?“ weiterlesen

Die 10 Gebote der Netzsicherheit

Sicherheit spielt im Leben eine wichtige Rolle. Aber der Grad an Sicherheit ist immer wieder neu zu bewerten. Denn wie schon Benjamin Franklin sagte:

Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.

Notwendige Arten von IT Sicherheit

  • Funktionssicherheit der Geräte, Einrichtungen und Infrastruktur
  • Datensicherheit zum Schutz vor nicht autorisierten Zugriffen auf die Ressourcen
  • Datenschutz zur Wahrung und Nutzung des Rechts der eigenen Daten
  • Integrität, die Daten sollen korrekt und fehlerfrei sein
  • Verfügbarkeit muss für Daten bestehen
  • Vertraulichkeit herstellen, in dem die Informationen nur diejenigen erhalten, die diiese Daten erhalten sollten
  • Authentifizierung durch digitale Signaturen

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Fazit:

So sind die wichtigsten Werkzeuge der gesunde Menschenverstand, Erfahrung und Wissen. Geben sie so viel Freiheit wie möglich, bei akzeptabler Sicherheit. Denn zu viel Sicherheit bedeutet Sklaverei und Unterdrückung für Andere. So etwas ist immer ein vorübergehender Zustand, wie uns die Vewrgangenheit tausende Male gezeigt hat.

Personal Firewall

Auf Grund von zahlreicher Schadsoftware und vielfältigen Angriffen auf PCs haben alle gängigen Betriebssysteme zum Schutz eine Personal Firewall.

Die Personal Firewall besitzt die gleiche Funktionalität wie ein Firewall Router im Intranet. Hat der Nutzer des PCs eine Internet Sicherheitspaket installiert, so erhält die Firewall regelmäßig Updates für das Regelset. Da sich die PCs bei Firmen im Intranet befinden, ergibt sich durch die Firewall ein erhöhter Schutz gegen eingeschleppte Trojaner. Denn unautorisiertes Senden von Daten wird unterbunden.

Zusätzlich zu den im Betriebssystem mitgelieferten Software kann bei Windows z.B.  mit Zonealarm, der Comodo Personal Firewall geschützt werden. Die Comodo Firewall bietet außerdem eine Sandbox an. Das ist ein abgeschirmter, geschützter Bereich im Arbeitsspeicher, in dem Programme abgesichert ausgeführt werden können.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

Proxy Level und Application Level Firewall

Bei der Application oder Proxy Level Firewall werden die Datenpakete      des Datenstromes in der Schicht 7 des ISO/OSI Modells zusammengebaut. So können die vollständigen Daten geprüft werden.  Es lassen sich auch komplexere Regeln umsetzen, wie E-Mails bestimmter Senderadressen sperren. Die Firewall handelt als Stellvertreter des eigentlichen Clients und kann so im Auftrag  handeln. Diese Art Firewall wird auch als Proxy-Firewall bezeichnet. Proxy bedeutet auf Englisch Stellvertreter oder Bevollmächtigter.

Nachteilig ist allerdings der höhere Aufwand an Ressourcen. denn der Proxy muss die Protokolle nachbilden und vorhandene Filterregeln anwenden. Zudem muss der Proxy in der Lage sein, die vom Client genutzten Protokolle nachzubilden.

Je nach Umfang des Regelsets können beliebige Internetprotokolle gefiltert und überwacht werden. Bei einer Application Level Firewall werden die Funktionen verschiedene Anwendungen zusammengefasst. Dies wird auch Generic Proxy genannt.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen