OpenSSL 3.1.2 auf dem Raspberry Pi

Die OpenSSL Version 1.1.1 Serie ist nur bis 11. Sep. 2023 supportet und sollte nicht mehr verwendet werden. Wir können uns aber auch selbst die 3.1.2 Version auf dem pi compilieren, solage es noch kein deb Archive gib.

OpenSSL ist eine weit verbreitete Open-Source-Sicherheitsbibliothek, die in vielen Bereichen der Informationstechnologie eine entscheidende Rolle spielt. Diese vielseitige Software wurde entwickelt, um Verschlüsselung, Authentifizierung und Sicherheitsfunktionen für eine breite Palette von Anwendungen bereitzustellen. In diesem Artikel werden wir einen zeigen wie die neue Version installiert bzw. compiliert werden kann, und zwar auf einem Raspberry Pi Zero: „OpenSSL 3.1.2 auf dem Raspberry Pi“ weiterlesen

OpenSSL 3.0.0 beta selbst compilieren auf einem Raspberry Pi in ca. 1-2 Stunden

Auf einem Raspberry Pi kann leicht in ca. 1-2 Stunden die aktuellste OpenSSL 3.0.0 beta installiert werden.

Also dann mal erst das Archiv runterladen und die Checksumme prüfen, wie hier beschrieben.

Welche Algos. werden unterstüzt in diese Version? openssl dgst -list

Welche Verschlüsselungen werden in dieser Version unterstüzt? openssl enc -list

OpenSSL nicht nur mit dem Raspberry Pi oder wie können Zertifikate selbst signiert werden mit eigener selbst-signierter Root-CA?

OpenSSL ist ein in C entwickeltes Kryptographiewerkzeug für das Secure Socket Layer (SSL). Es enthält das Mehrzweck-Befehlszeilenwerkzeug /usr/bin/openssl. Das Programm eignet sich für kryptographische Operationen wie:

  • Erzeugung von RSA-, DH- und DSA-Schlüssel-Parametern
  • Erzeugung von X.509-Zertifikaten, CSRs und CRLs
  • Berechnung von kryptographischen Einweg-Hashfunktionen
  • Ver- und Entschlüsselung mit Chiffren
  • Prüfung von SSL-/TLS-Clients und -Servern
  • Bearbeitung von S/MIME-signierter oder verschlüsselter E-Mail

Welche Version ist auf dem Raspberry Pi installiert? Ein „OpenSSL nicht nur mit dem Raspberry Pi oder wie können Zertifikate selbst signiert werden mit eigener selbst-signierter Root-CA?“ weiterlesen

Signieren von Nachrichten mit Digital Signature Algorithm (ECDSA) in Java und Elliptische-Kurven-Kryptografie (ECC) secp256k1

Wie werden in Java Nachrichten signiert und vom Empfänger validiert? Das geht mit ein paar Zeile aus dem Java Package java.security. Wir verwenden die auch in Bitcoin verwendeten Elliptische-Kurven-Kryptografie secp256k1. Was wollen wir zu Entspannung nach Feierabend machen?

Das wird in diesem BPMN-Diagramm dargestellt:

Hier die kommentierte Java Klasse: … „Signieren von Nachrichten mit Digital Signature Algorithm (ECDSA) in Java und Elliptische-Kurven-Kryptografie (ECC) secp256k1“ weiterlesen

Was kann man gegen eine NoClassDefFoundError (org/bouncycastel.asn1.ASN10ctetString) beim verschlüsseln mit iText tun?

Was kann man gegen eine NoClassDefFoundError (org.bouncycastele.asn1.ASN10ctetString) beim verschlüsseln mit iText tun?

Zur Laufzeit wird die Klasse benötig. Es kommt diese Exc:

Lösung, „Was kann man gegen eine NoClassDefFoundError (org/bouncycastel.asn1.ASN10ctetString) beim verschlüsseln mit iText tun?“ weiterlesen

Sicherheit: gpg (GnuPG) Key Verwaltung mit pass auf dem Raspberry Pi oder sonst wo oder cooler kostenloser Passwort Manager für Raspberry Pi

Wer einen Passwort Manager braucht, kann pass verwenden. Den gibt es kostenlos für alle Betriebssysteme. Die Passwörter werden alle mit gpg Verschlüsselt und liegen in ~/.password-store so das sie leicht verwaltet werden können. Die Passwörter können mit unix shell Kommandos so leicht verwaltet werden. Auch eine bash Auto-Vervollständigung gibt es. Auch eine Git Integration ist möglich.

Wenn noch kein gpg Key auf dem Raspberry Pi angelegt wurde oder auch sonst noch keiner vorhanden ist, diesen einmal mit

erzeugen. Es muss nur der Name und die E-Mail Adresse angegeben werden, nach einem O muss man ein paar Minuten warten, bis der Key erzeugt wurde: „Sicherheit: gpg (GnuPG) Key Verwaltung mit pass auf dem Raspberry Pi oder sonst wo oder cooler kostenloser Passwort Manager für Raspberry Pi“ weiterlesen

Wie wird Truecrypt 7.1auf einem Raspberry Pi installiert?

Truecrypt 7.1 kann gut wie in dieser Anleitung beschrieben installiert werden.

Hier in Kurzform wie die nötigen Packages geladen, ausgepackt und selbst compiliert werden können, da es für den rPi keine fertigen Packages gibt. Der compile Vorgang dauert ca. 1 Stunde, dabei darf das Terminal Fenster nicht geschlossen werden.

Ergebnis: TrueCrypt 7.1a

Nun alle Befehle ausgeben mit:

liefert die Anleitung:

Wie können eigene Passwörter mit „John the Ripper“ entschlüsselt werden?

Wenn man sein eigenes Passwort vergessen hat, wie kann man es entschlüsseln? Evl. mit John the ripper. Bitte auch die rechtlichen Hinweise beachten, und nur auf eigene Passwörter und Systemen ausführen, da in Deutschland bestimmte Handlungen, nach § 202c StGB (Hackerparagraf) unter Strafe stehen. Es folgt nun, eine kurze zusammengefasste Übersetzung der orginal Installationsanleitung:

1. Von der John the ripper Homepage eine fertige binär Distribution landen oder wie hier beschrieben eine eigene Version aus den Quellcode compilieren.

2. Entweder die „official free versions“ oder die „community-enhanced“ mit mehreren Möglichkeiten laden und Signatur vergleichen.

3. Archive entpacken.

4. In das „src“ Verzeichnis wechseln und wie in beschieben compilieren, d.h.

5. „make“ ausführen. Es erscheint eine Liste der möglichen Betriebssysteme z.B.
...
linux-x86-64[i] Linux, x86-64 with SSE2 (most common)
...
macosx-x86-64 Mac OS X 10.5+, Xcode 3.0+, x86-64 with SSE2 (best)
macosx-x86-64-gpu Mac OS X 10.5+, Xcode 3.0+, x86-64 with SSE2, CUDA and OpenCL support
...
win32-cygwin-x86-sse2[i] Win32, Cygwin, x86 with SSE2 (best)
...

6. Mit einem Wert aus obiger Liste z.B. „make macosx-x86-64“ compilieren und Programm bauen.

7. Programm aufrufen und testen mit dem Aufruf: ./run/john --test
Es werden dann alle möglichen Verschlüsselungs-Modi getestet und ausgegeben, hier das ganze Ergebniss: „Wie können eigene Passwörter mit „John the Ripper“ entschlüsselt werden?“ weiterlesen