#!/coding/blatt
Sammelsurium mit Schwerpunkten Linux & IT-Sicherheit

Linux: LUKS-Container mit FIDO2 entsperren

Standardmäßig lassen sich LUKS-Volumes, wie z.B. LUKS-Container, mit einer Passphrase entsperren bzw. entschlüsseln. Seit einiger Zeit bietet systemd mit systemd-cryptenroll aber auch die Möglichkeit, LUKS-Container mit einem FIDO2-Gerät, welches die HMAC Secret Extension unterstützt, zu entsperren. Wie sich das z.B. mit einem Hardware-Security-Token wie einem YubiKey umsetzen lässt, zeige ich in folgendem Beitrag.

Weiterlesen

Android: Passwörter sicher speichern mit dem Passwort-Manager Password Store auf Basis von GPG & YubiKey

Zum Verwalten und sicheren Speichern von Passwörtern unter Android verwende ich den Passwort-Manager Password Store. Dabei handelt es sich quasi um einen Android-Client für den Linux-Passwort-Manager pass, den ich zum Verwalten meiner Passwörter auf meinem Notebook verwende. Bei diesem Passwort-Manager wird ein Passwort, optional mit weiteren Daten, wie z.B. Benutzername, in einer mit GPG verschlüsselten Datei gespeichert. Meinen dazu benötigten GPG-(Unter-)Schlüssel habe ich aber nicht auf meinem Android-Gerät, sondern auf meinem YubiKey gespeichert. Zum Entschlüsseln und Anzeigen eines Passworts benötige ich also meinen YubiKey und die dazugehörige YubiKey-GPG-PIN. Den YubiKey halte ich dann einfach an mein Android-Gerät und die Verbindung erfolgt dabei über NFC.

Weiterlesen

YubiKey: TOTP-Schlüssel für 2FA sicher speichern

Im Rahmen einer 2-Faktor-Authentisierung bieten viele Online-Dienste das weit verbreitete TOTP-Verfahren zur Absicherung des Benutzerkontos an. Die meisten Benutzer speichern den zum Generieren der Einmalkennwörter (OTPs) notwendigen geheim sowie sicher aufzubewahrenden TOTP-Schlüssel auf Ihrem mobilen Endgerät und nutzen hierfür OTP-Apps, wie z.B. Google Authenticator, FreeOTP etc. Im Gegensatz dazu speichere ich meine TOTP-Schlüssel auf meinem YubiKey. Für mich hat das den Vorteil, dass ich meine TOTP-Schlüssel nicht auf all meinen (mobilen) Endgeräten, wie z.B. Notebook, Smartphone und Tablet synchroniseren bzw. speichern muss und trotzdem auf all meinen Geräten Zugriff auf die TOTP-Schlüssel habe. Zudem lassen sich die auf dem YubiKey gespeicherten TOTP-Schlüssel nachträglich nicht mehr auslesen (Funktionsweise siehe Yubico-Doku: OATH). In diesem Beitrag zeige ich euch, wie das Ganze funktioniert.

Weiterlesen

Android: Bildschirm übertragen & steuern mit scrcpy (Linux)

Für einen neuen Blog-Beitrag wollte ich letztens Screenshots einer bestimmten Android-App machen. Dabei musste ich feststellen, dass die App - aus nachvollziehbaren Sicherheitsgründen - das Erstellen von Screenshots nicht zulässt. Auf der Suche nach einer Lösung bin ich auf das Open-Source-Tool scrcpy gestoßen. Mit scrcpy lässt sich ein Android-Gerät per PC/Notebook steuern und der Bildschirm wird entsprechend auf den Rechner gespiegelt bzw. übertragen. Auf meinem Notebook konnte ich dann problemlos Screenshots von der App machen.

Generell ist scrcpy für alle gängigen Betriebssysteme verfügbar. In diesem Beitrag zeige ich euch wie ihr euer Android-Gerät unter Debian (Linux) steuern könnt.

Weiterlesen

Syncthing: Dateien einfach & sicher synchronisieren

Hin und wieder kommt es vor, dass ich zwischen meinen Geräten, wie z.B. Notebook, Smartphone oder Tablet, Dateien austauschen und synchronisieren möchte. Anstatt das nun händisch per USB-Stick, selbstgehostetem Serverdienst, wie z.B. Nextcloud, oder gar einen öffentlichen Clouddienst umzusetzen, nutze ich hierfür Syncthing. Dabei handelt es sich um eine quelloffene Peer-to-Peer-Software zur Dateisynchronisation. Die Synchronisation der Dateien erfolgt dabei verschlüsselt per TLS inkl. Perfect Forward Secrecy und kann über das lokale Netzwerk, wie z.B. das eigene Heimnetzwerk, als auch über das Internet erfolgen.

Anhand der Synchronisation von Dateien zwischen meinem Tablet und meinem Smartphone, zeige ich, wie sich Dateien zwischen zwei Geräten einfach & sicher mit Syncthing übertragen lassen.

Weiterlesen