Category - Sicherheit

Tune-in: Mehr Länder, mehr Server & neue Streamingkanäle

Weißt Bescheid? CyberGhost ist unermüdlich im Bestreben, Freiheit und Privatsphäre im Internet voranzutreiben, und hat seine Bautrupps erneut rausgeschickt, weitere Bastionen zu errichten. Mit dem Ergebnis, dass der Oktober ein Anwachsen des Serverpools um weitere zehn Länder erleben durfte. Statt Herbstdepression Wachstum satt: CyberGhost steigerte sich im letzten Monat auf 40 Länderstandorte und mehr als 1.100 Server. Und weil es sich so gut anfühlt, kommen diesen Monat noch weitere hinzu.

Read More

Update der Paket-Authentifizierung auf SHA256

Hallo Ghosties,

wie einigen von euch bereits bekannt, nutzte CyberGhost bislang das HMAC-MD5-Verfahren zur Authentifizierung von OpenVPN-Paketen. Diese Konfiguration garantierte im Zusammenspiel mit der starken AES-Verschlüsselung die Sicherheit des Datentransfers und deines Passworts und wird von Sicherheitsexperten auch aktuell noch als sicher angesehen.

Wegen widersprüchlichen und verwirrenden Diskussionen zum Thema sank allerdings das Vertrauen vieler Anwender in diese Technik (siehe hierzu auch ‚Warum verwendet CyberGhost MD5 für HMAC?‘), eine im sensiblen Bereich der Datensicherheit beinahe ebenso folgenreiche Verunsicherung wie tatsächlich existierende Sicherheitslücken. Wir haben uns deshalb entschlossen, zukünftig den Authentifizierungs-Algorithmus SHA256 zu verwenden. Die Aktualisierung der Server von HMAC-MD5 zu SHA256 erfolgt am Donnerstag, 2. November 2017.  Read More

Hui, endlich offen (Störerhaftung). Pfui, leider geknackt (KRACK): Neues von der WLAN-Front

Dumm gelaufen: Gerade als du dich in deutschen WLANs sicher zu fühlen begannst und während das Konfetti, das beim Fallen des Abmahnmodells ‚Störerhaftung‘ in die Luft geworfen wurde, noch gen Boden rieselte, entdeckten Sicherheitsforscher gleich mehrere kritische Löcher in der WLAN-Absicherung WPA2. Durch einen sinnigerweise KRACK genannten Angriff gelang es ihnen, den verschlüsselten Datenverkehr zwischen einem Access Point und einem WLAN-Client mitzuschneiden und zu manipulieren. Womit sensible persönliche Daten wie Kreditkartennummern, Bankkonten und Einloggdaten fürs Online-Shoppen offen zutage liegen können.

Read More

Lindows Teil 4: Ab in die Kiste – CyberGhost mit virtuellen Maschinen nutzen

‚Ab in die Kiste‘ hört sich schon mal gut an. Ist es auch – wenngleich ‚die Kiste‘ in diesem Fall aber eher ein technisches Ding ist und irgendwie noch nicht einmal so richtig existiert. Das heißt, eigentlich schon, man kann ja was damit machen. Dann aber wieder doch nicht, da alles auf Sand gebaut ist und nur emuliert wird.

Worum geht’s?

Um virtuelle PCs, die auf einem echten (dem Host-PC oder Gastgeber) laufen und dort komplett ausgestattete Rechner auf Softwarebasis auf den Bildschirm zaubern. Read More

Lindows Teil 4: Tails naked

Während sich die beiden vorigen Teilen dieser Artikelserie noch auf Anwendungen konzentrierten, die sich wie BitBox und Whonix problemlos unter Windows einsetzen lassen, richtet sich die Fortsetzung an alle, für die auch ein ‚Sowohl als auch‘ in Frage kommt. In diesem Fall sowohl ein Linux-System als virtuelle Maschine unter Windows nutzen, als auch Windows Windows sein lassen und Linux direkt von DVD oder USB starten.

Warum? Weil es Grenzfälle gibt, in denen ein Höchstmaß an Sicherheit erforderlich wird und man Zweifel an der Integrität seines regulären Systems hat. Bei verdeckten Recherchen beispielsweise, oder weil man aus anderen Gründen nicht einmal minimale verräterische Spuren hinterlassen möchte. Denn, so effektiv virtuelle Maschinen in Sachen Sicherheit auch sein mögen, es verbleiben immer Reste temporärer Dateien auf der Festplatte und einem Staatstrojaner kann man auch kein Paroli bieten. Ist die Virtualisierungssoftware oder das Gastsystem kompromittiert oder muss man befürchten, dass dies sein könnte, bleibt im Zweifelsfall nur das Ausweichen auf ein separates System – was sich mit dem in Sachen Privatsphäre extrem vorkonfigurierten Tails leicht in Angriff nehmen lässt.

Read More

Lindows Teil 3: Double Impact mit Whonix

Whonix ist, ähnlich wie der BitBox-Browser, eine autarke virtuelle Maschine mit Linux Debian-Betriebssystem, die per Mausklick unter Windows aufgerufen werden kann. Der Unterschied: Während die BitBox nicht viel mehr enthält als ein rudimentäres Linux plus einem Browser, arbeitet Whonix mit zwei virtuellen Maschinen gleichzeitig, um sich noch wirksamer vom Gastgeber-PC abschotten zu können und obendrein dessen IP-Adresse bei Besuchen im Internet zu verbergen. Kaum verwunderlich, dass die Setup-Datei mit satten 3,6 Gigabyte daherkommt und die Installation 8 Gigabyte freien Festplattenspeicher voraussetzt. Letztlich ist Whonix ein kompletter Desktop-PC mit allem Drum und Dran, inklusive üblicher Anwendungen, plus eine zweite Installation, die als Gateway dient.

Read More

Lindows Teil 2: BitBox – Browser in the Box

Der, die, das BitBox. Hört sich an, wie gut verpacktes Schraubwerkzeug für Hobbybastler, ist aber ein speziell abgesicherter Internetbrowser auf Basis von Firefox (oder Chrome, wenn man möchte). Ursprünglich im Auftrag des BSI von der deutschen Firma Sirrix entwickelt, wurde der Sicherheitsbrowser von der Cybersecurity-Firma Rohde & Schwarz übernommen und kann dort von Privatpersonen kostenlos heruntergeladen werden. Das besondere an der BitBox: Es handelt sich hierbei nicht nur um einen weiteren Webbrowser, sondern um ein reduziertes und gehärtetes Linux Debian-Betriebssystem in einem virtuellen PC (der ‚Box‘), in dem der Webbrowser fest integriert ist.

Die BitBox lässt sich bequem unter Windows starten, wo es dann in einer vom Gastgeber-PC komplett abgeriegelten Umgebung auf das Internet zugreift. Read More

© 2017 CyberGhost