Mit LUKS einen USB Stick verschlüsseln

Was alles so passiert, wenn man sich langweilt… da kommt man auf die komischsten Ideen, z.b. einen USB-Stick mit LUKS zu verschlüsseln und davon ein „Tutorial“ zu schreiben.

Als erstes brauchen wir das bei Fedora schon beiliegende Laufwerke Tool. Wir suchen uns den USB Stick aus und formatieren diesen über das obere Menü am Fensterrand!

Crypto-1Damit das für das Tutorial schneller geht, denn der USB Port ist nicht der schnellste, habe ich QUICK Format ausgewählt. Das ist insofern ein Problem, als das dies einen Angriff auf die Verschlüsselung zuläßt, wenn man nicht gleich große Datenmengen darauf spielt. Da dies Tutorial nur die Basis für einen anderen Artikel ist, kann ich davon ausgehen, daß gleich große Datenmengen auf den Stick kommen. SIE zu hause werden die Methode „Langsam“ auswählen.

Ist der Stick frisch formatiert, richten wir eine LUKS Partition ein. Dazu drücken wir auf das Zahnrädericon unter der Partitionsanzeige und legen eine neue Partition an :

Crypto-2Offensichtlich habe ich mich bei den Namen der Partition vertan, aber macht nichts, das wird im nachfolgenden Artikel der Serie ohnehin überschrieben. Der Name hier ist für die automatisch erstellte Ext4 Formatierung der (später) entschlüsselten Partition wichtig und die wird in Teil 2 der Serie gleich wieder vernichtet. Passphrasen sollten min. 20 Zeichen lang sein, Groß- und Kleinbuchstaben und natürlich Zahlen beinhalten. Ich hoffe, daß niemand auf die Idee kommt, dieses Passwort ernsthaft zu benutzen 😉

Wenn das Laufwerketool mit der Partitionierung fertig ist, sieht das so aus:

Crypto-3und was wir danach mit dem Stick machen, gibt es morgen zu lesen in … Die Rachel von Kryptistan – Eine Saga um Bits und Bytes.

Diese Woche im Netz

Zitat der Woche: „Die damals noch „Correspondenzkarte“ genannte Postsendung war 1870 in Deutschland als eine Art analoger Twitter-Service eingeführt worden – eine günstige Mitteilungsform für die Bevölkerung. (dpa)“  Es geht dabei um Postkarten / Autor ist ein unbekannter DPA Redakteur.

15 Millionen Datensätze von Iranischen Telefonnutzern sind bei einem großangelegten Mißbrauch der App Telegram „verifiziert“ worden. Telegram wird u.a. im Iran  gern genutzt, weil Kommunikationsdaten nur verschlüsselt auf dem Telefon übertragen werden.

Quelle: slashdot.org

Forschern ist es gelungen Smartphones über die Browser API zum Batteriestatus des Geräts zu tracken. Zurecht fragt man sich, wie man auf die Idee verfallen könnte, daß den Webseitenbetreiber es irgendwas anginge, wie meine Batterie geladen ist. Firefox, Chrome und andere Browser haben die API bereits letztes Jahr umgesetzt (ohne das an die große Glocke zu hängen).

Quelle: thehackernews.com

Wenn der vermeindliche „Chef “ aus dem Ausland anruft und Geld an allen Kontrollgremien vorbei zum Kauf einer Firma im Ausland haben will, dann überweist man da auch schonmal 14 Millionen hin, natürlich ohne nachzufragen 🙂 Man kann nur hoffen, daß derart minderbemittelte Mitarbeiter die Kohle selbst zurückzahlen müssen.

Quelle: golem.de

Leicht nach hinten ging diese Flashmob Aktion deutsche Reiseleiterinnen am Strand von Playa d`Aro los. Am Ende raten Menschen in Panik vor einem neuen Terrorakt durch die Straßen der Stadt.

Quelle: spiegel.de

So, der moderne Mensch ist also ein Griller, weil er evolutionär dazu optimiert wurde, Rauch besser zu verarbeiten als andere menschliche Spezien das konnten. Das Erklärt vieles 🙂

Quelle: spektrum.de

Für Menschen die an Taubheit in Folge von zerstörten Hörhäarchen leiden, gibt es demnächt vielleicht eine Hoffnung wieder hören zu können. Der Artikel zeigt außerdem eindeutig, daß wir Menschen die Natur schützen müssen, um die Artenvielfalt zu erhalten, denn die Natur hat bereits für alles eine Lösung parat (gehabt), man muß Sie halt nur finden.

Quelle: spektrum.de

Firefox 50 wird Let’s Encrypt Root vertrauen

Let’s Encrypt hat bekannt gegeben, daß Mozilla das ROOT Zertifikat von Let’s Encrypt ab Firefox 50 als vertrauenswürdig anerkennt. Damit ist ein riesiger Schritt getan worden, LE als Trusted CA (Certificate Authority) zu etablieren. Normalerweise dauert es  3-6 Jahre bis das ROOT Zertifikat einer Organisation so starkes Vertrauen genießt, daß es von Browsern akzeptiert wird.  LE hat es in wenigen Monaten geschafft.

Quelle: https://letsencrypt.org/2016/08/05/le-root-to-be-trusted-by-mozilla.html