†‹†‹* * * * * *PART I: TAILS persistent nutzen* * * * * *
†‹Hintergund: Tails speichert per default keine Daten auf dem Stick, was sicher praktisch in Sachen anonymitaet ist. Was ist aber mit den Daten, die ich aber nicht immer wieder von neuem einspielen will, wie zum Beispiel PGP-Keys von Chatpartnern. Um solche informationen bestaendig zu sichern bietet Tails diesen Persistence Mode an, der einen Passwortgeschuetzten Datencontainer erstellt um darin Dateien auch nach einem Neustart bzw. Systemwechsel zur Verfuegung stellt.
Wichtig: Dieser Modus sollte auch wirklich nur mit Bedacht genutzt werden, siehe
†‹
†‹
Was brauchen wir?
Eine beschreibbare DVD
einen USB-Speicher (evtl. einen Zweiten fuer die Keys spaeter in Part II)
ein wirklich sicheres Passwort [a-z][A-Z][*@#$%_][min. 12 Zeichen]
†¢ Schritt 1: Tails .ISO image (tails-i386-1.4.iso) und die dazugehoerige .SIG Datei (tails-i386-1.4.iso.sig) von
†¢
†¢ Schritt 2: Signatur prüfen. Stellt bitte sicher, dass der Hash der ISO korrekt ist.
gpg --keyid-format long --verify tails-i386-1.4.iso.sig tails-i386-1.4.iso
es sollte beim ersten Mal, eine Fehlermeldung auftauchen:
gpg: Signatur vom 05/11/15 19:56:27 Mitteleuropäische Sommerzeit mittels RSA-Schlüssel ID 752A3DB6
gpg: Signatur kann nicht geprüft werden: Kein öffentlicher Schlüssel
Es muss erst der public Key importiert werden.
gpg --search-keys 0x752A3DB6
gpg: suche nach "0x752A3DB6" auf hkp-Server keys.gnupg.net
(1) Tails developers (offline long-term identity key) <tails@boum.org>
4096 bit RSA key 58ACD84F, erzeugt: 2015-01-18, verfällt: 2016-01-11
Keys 1-1 of 1 for "0x752A3DB6". Eingabe von Nummern, Nächste (N) oder Abbrechen (Q) > N
Eingabe von Nummern, Nächste (N) oder Abbrechen (Q) > 1
gpg: fordere Schlüssel 58ACD84F von hkp-Server keys.gnupg.net an
gpg: DBG: armor-keys-failed (KEY 0xA490D0F4D311A4153E2BB7CADBB802B258ACD84F BEGIN
) ->0
gpg: DBG: armor-keys-failed (KEY 0xA490D0F4D311A4153E2BB7CADBB802B258ACD84F END
) ->0
gpg: Schlüssel 58ACD84F: Öffentlicher Schlüssel "Tails developers (offline long-term identity key) <tails@boum.org>" importiert
gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
gpg: Tiefe: 0 gültig: 1 signiert: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg: importiert: 1 (RSA: 1)
gpg --verify tails-i386-1.4.iso.sig tails-i386-1.4.iso
gpg: Signatur vom 05/11/15 19:56:27 Mitteleuropäische Sommerzeit mittels RSA-Schlüssel ID 752A3DB6
gpg: Korrekte Signatur von "Tails developers (offline long-term identity key) <tails@boum.org>" [unbekannt]
gpg: WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur!
gpg: Es gibt keinen Hinweis, dass die Signatur wirklich dem vorgeblichen Besitzer gehört.
Haupt-Fingerabdruck = A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Unter-Fingerabdruck = BA2C 222F 44AC 00ED 9899 3893 98FE C6BC 752A 3DB6
Die Warnung sagt IMHO nur aus, dass du dem Schlüssel nicht vertraust. Jeder setzt die Vertrauenswuerdigkeit eines Schluessels für sich selbst fest, in diesem Fall „Tails developers†œ.
†¢ Schritt 2: Die ISO auf die DVD brennen.
†¢ Schritt 3: Bootet die neu erstellte DVD, stellt auch hier bitte sicher, dass CD in der Bootreihenfolge als erstes steht. Live auswaehlen.Nach dem Laden, taucht dann das Tails Login Fenster auf, klickt auf "Login" (ignoriert "More Options?") So, nun sollte die Tails Live CD Session starten.
†¢ Schritt 4: Im Menu "Applications" oben-links auf dem Tails Desktop, navigiert wie folgt Applications > Tails > Tails Installer, dann waehlt ihr Clone and Install. Steckt euren USB-Stick ein, es sollte in der Liste „Target Device†œ aufgelistet werden, auswaehlen und klickt auf dann auf →Install Tails, Tails wird nun auf den USB-Stick geschrieben.
Es kann ein paar Minuten dauern bis die Installation abgeschlossen ist, im Abschluss die DVD entfernen.
†¢ Schritt 5: Bootet nun vom neu erstellten Tails USB-Stick, im Bootmenu †œUSB† auswaehlen.
†¢ Schritt 6: Im Menu "Applications" oben-links auf dem Tails Desktop, navigiert ihr nun wie folgt Applications > Tails > Configure Persistent Volume, es oeffnet sich der "Persistence Wizard". Jetzt ein starkes Passwort eingeben und bestaetigt erneut das eingegebene Passwort, dann klickt auf "Create".
Dieses Passwort ist wichtig wenn es verloren geht, gibt es keinen Zugriff mehr auf die Daten!
†¢ Schritt 7: Nachdem das Persistence Volume erstellt ist, prueft ihr bitte die Einstellungen die ihr nach euren Beduerfnissen anpasst. Waehlt nun, Personal Data, GnuPG, SSH Client und Pidgin aus, erkennt ihr am gesetzten gruenen Haeckchen. Die anderen Optionen entsprechend bei Bedarf aktivieren und zum Schluss auf "Save".
†‹
Die Einstellungen sind erst nach einem Neustart aktiv. Bitte nun den Computer Neustarten und die DVD enfernen!
†¢ Schritt 8: Bootet nun vom Tails USB-Stick, im Login Screen waehlt ihr †œUse Persistence† aus, klickt dann auf †œYES† und gebt das Persistence Passwort ein.
Jetzt ist Tails-USB mit bestaendigem Datencontainer auf saemtliche Systeme mit USB-Boot nutzbar.
†ƒ
* * * * * *PART II: PGP KEY AUF TAILS NUTZEN* * * * * *
Welche Vorteile PGP mit sich bringt haben andere schon ganz gut erklaert, hier ein
.Ich werde daher nur kurz beschreiben, wie ihr eure PGP Keys, fuer die weitere Nutzung in Tails importiert.
Am Computer wo die GPG Keys liegen fuehrt ihr einen export durch:
gpg --export-secret-keys -o priki.txt gpg --export -o puki.txt
Das erste Kommando exportiert euren private Key in die Datei „priki.txt†œ.
Das zweite Kommando exportiert euren public Key in die Datei †œpuki.txt†.
†‹
Jetzt muessen beide Dateien verschluesselt werden, besonders †œpriki.txt† damit der unverschluesselte Weg (Netzwerk) zum Ziel (Tails) zu keiner Gefaehrdung des Keytrusts fuehrt. Wir verschluesseln die Dateien am besten mit einem Passwort.
gpg --symmetric -a priki.txt gpg --symmetric -a puki.txt
Nach jedem Kommando sollte ein Passwort eingegeben werden. Am Ende habt ihr zwei symetrische Schluessel.
priki.txt.asc
puki.txt.asc
†‹
Kopiert sie per separaten USB-Stick in Tails!
Bevor ihr weitermacht, achtet darauf, dass ihr die unverschluesselte priki.txt loescht!
Nach dem ihr in Tails die beiden Keys, z.B. ins /tmp Verzeichnis kopiert habt, macht den Terminal auf und decrypted die Dateien mit folgenden Befehlen:
gpg --decrypt priki.txt.asc gpg --decrypt puki.txt.asc
Wenn gefragt wird, dann gebt ihr das Passwort zur Bestaetigung erneut ein.
Dann die Keys importieren:
gpg --import tits.txt gpg --import ass.txt
Geschafft! Die Keys liegen nun im Schluesselbund zur Nutzung bereit.