Detektiv-Geburtstag – (Fragezeichen) – Der Kuscheltier-Erpresser

Ich habe vor kurzem einen Kinder-Geburtstag zu planen. Gewünscht hatte sich mein Großer einen Detektiv-Geburtstag (???). Da die Planung eines solchen Geburtstags doch etwas Zeit in Anspruch nimmt – hier zur freien Benutzung für private Zwecke – meine Detektiv-Geschichte.

Geeignetes Alter : 7 – 12
Dauer: abhängig von den Entfernungen; Hilfestellung und Bastelgeschick 2,5h – 4h

Die Story

Ein Erpresserbrief trifft ein – der Süßigkeiten bis kurz vor Ende des Geburtstags an einem bestimmten Ort abgelegt haben möchte.
Der Erpresserbrief enthält als ersten Hinweis einen Stempel eines „Postamts“.
Der Erpresserbrief
Erpresserbrief-Font/Bild-Generator
Wir hatten ein Kuscheltier entführt. Die Kinder sind dann erstmal durch das Haus und haben das Kuscheltier gesucht. (Nicht erfolgreich)
Als nächstes sind wir zum „Postamt“ gelaufen. Hier hat der „Postbeamte“ 3 Hinweise:
– Ein verschlüsselter, zerknüllter Brief
– Hinweis auf eine Rote Jacke
– Der „Archivar“ der vielleicht mit dem Brief weiterhelfen könnte

Der verschlüsselte Brief kann erstmal nicht geknackt werden. Er ist mit einem „Schiebe-Chiffré“ verschlüsselt (ROT13)
Ver-/Entschlüsselungs-Tool

Vor dem Kindergeburtstag hatte ich eine „Spur“ aus rotem Papier im Wald gelegt – dem die Detektive folgen konnten. Am Ende der Spur war – in einem Wasserdicht verpackten Kistchen – die erste „Zahl“ versteckt. Damit hier nicht nur Geistiges gefordert wird – war es wirklich hoch in einem Baum versteckt (klettern gefordert).
– Diese Zahl ist für ein Zahlenschloß hinter dem der „Gefangene“ festsaß
– Auf dem Weg zum „Archivar“ finden die Detektive einen weitere „rote“ Spur. Wieder ein Wasserdicht verpackte Zettel mit 13 Cent –> Dies ist der Hinweis auf den Entschlüsselungscode. (Für die Detektive sind beide Zahlen zu diesem Zeitpunkt völlig unklar und sorgen für Verwirrung; Bei mir hatten die Kinder auch versucht mittels umschieben der Buchstaben den Brief zu entschlüsseln – das schlägt natürlich fehl)

Weiter ging es zum „Archivar“ hier erhalten die Kinder den Hinweis auf den Caesar-Code. Es gibt eine Caesar-Rolle als Bastelauftrag:
Benötigt werden leere Klorolle oder Küchenpapier-Rolle
Ausgedruckte Buchstaben (mit exaktem Umfang der Klorolle)
Tesa-Film

Die Caesar-Rolle muss einmal das ABC fest angeklebt werden und einmal muss der ABC-Streifen nur am Ende zusammen geklebt werden – so das man ihn drehen kann. Zum dechiffieren muss nun das A über das A gelegt werden und der bewegliche Teil 13 Buchstaben gedreht werden.
(Wichtig: Bei 13 Buchstaben ist es egal in welche „Richtung“ Codiert wird – Ver- und Entschlüsselungsschlüssel sind gleich – sollte ein anderer Wert gewählt werden erhöht sich der Schwierigkeitsgrad – da nur noch in eine Richtung das Entschlüsseln funktioniert (eher was für Kinder ab 10).
Je nach Anzahl Kinder lohnt es sich nun den verschlüsselten Brief aufzuteilen – da sonst das Entschlüsseln so lange dauert – am besten durchschneiden und auf die Kinder aufteilen.

Am Ende den entschlüsselten Brief zusammensetzen.
Es kommt eine Adresse (Keller eines Nachbarn – oder ein anderer dunkler, unheimlicher (wichtig!) Ort heraus.
Hier müssen die Detektive jetzt „einbrechen“ – mit der Gefahr das der Erpresser sie erwischt.
Die Detektive schleichen sich jetzt in den Keller und finden eine verschlossene Tür/Kiste mit einem Zahlenschloss. Hier müssen sie jetzt die zweite Zahl benutzen um das Schloß zu öffnen.

Der Erpresser schaltet das Licht aus! (SCHOCK, GRUSEL) – zum Glück hat ein Kommissar die Detektive begleitet und sie waren mit einer Taschenlampe ausgestattet.

Der Erpresser wird verhaftet – Er wollte nur das beste für die Zähne der Kinder und das sie nicht so viele Süßigkeiten essen. (Papa, Oma, irgendwer mit einem Moralischen Bedürfnis an Zahngesundheit).
Wir hatten die Mitbringsel-Tüten beim Kuscheltier mitversteckt.

Ende

Hilfreiche Tipps

Der Erzähler ist ggf. auch gleichzeitig der Kommissar. Am Anfang klar machen in welcher Rolle man gerade ist (Hut für Erzähler; PolizeiHut)
Der Erpresser sollte nicht zu offensichtlich gewählt sein – und definitv nicht der Erzähler.
Die typische Schnitzeljagd bevorzugt die agilen, schnellen Kinder – hier finden diese zwar die Gegenstände – sie können damit aber nicht viel anfangen. Die Teile des Puzzles offenbaren sich erst nach und nach. In den klassischen ???-Geschichten sind die drei Hauptakteure mit unterschiedlichen Qualitäten ausgestattet (Peter, der Sportliche, Justus – der Denker, Bob – der Archivar), dies spiegelt sich hier wieder. Es ist auch möglich die Kinder in diese drei Gruppen einzuteilen. In den Geschichten findet sich immer auch das „Gruselmoment“ – meist werden Sie im dunklen Eingesperrt. Das Element ist elementar – auch das sie Knapp durch den Erpresser erwischt werden.
Je nach Aggressionspotential und Alter muss man hier diesen Moment kurz – oder lang halten. Bei älteren Kindern könnte man ggf. auch mal kurz den Keller zu sperren und nicht im selber Raum sein. Dann sollte der Kommissar aber draußen ordentlich Radau machen

Benötigtes Material und Personen

Personen

Der Erzähler
Der Kommissar
Der Erpresser
Der Postbeamte
Der Archivar

Benötigte Ort

Das Postamt
Zahlenversteck 1
Zahlenversteck 2
Das Archiv
Dunkler unheimlicher Keller (idealerweise nicht im selben Haus)

Benötigtes Material

Klorollen
ABC-Streifen in der Länge des Umfangs der Klorollen !!! Wichtig – ABC in zb. Excel aufmalen (Vorlage Buchstaben (leider nur per LibreOffice benutzbar) von Rechts-nach-links; Umfang ausrechnen und durch 26 teilen – Zellbreite exakt auf diese Breite stellen – Ausdrucke und basteln bis es exakt passt!!!
Tesafilm
1. Zahlenhinweis (Zahlenschloß) + wasserdichter Verpackung
2. Zahlenhinweis (Entschlüsselungscode) (z.b. 13 Cent) + wasserdichter Verpackung
Erpresserbrief mit Stempel des Postamts (Vorlage Erpresserbrief)
Verschlüsselter Brief (Groß und mehrfach ausgedruckt, zum Bearbeiten durch mehrere Leute) (Vorlage Verschlüsselter Brief
Scheren (zum Ausschneiden der Buchstaben-Streifen)
Kleber (um den zerschnittenen Brief wieder zusammenzukleben)
Abschließbare Kiste in der Größe des Kuscheltiers
Zahlenschloss
Taschenlampe
Rotes Papier (zum Spur legen)
Polizeihut (optional)
Erzählerhut (optional)
Mitbringsel-Tüten mit Material (Optional – je nach Geschenke-kultur vor Ort)

Detektiv-Geburtstag – (Fragezeichen) – Der Kuscheltier-Erpresser

VBOX error Progress state: VBOX_E_NOT_SUPPORTED VBoxManage: error: Resize hard disk operation for this format is not implemented yet!

If you experience this while trying to resize your VBox-vdi file / for example so:

root@virtualbox:/home/vbox/VirtualBox VMs/OpenHAB # VBoxManage modifyhd OpenHAB.vdi --resize 204800
0%...
Progress state: VBOX_E_NOT_SUPPORTED
VBoxManage: error: Resize hard disk operation for this format is not implemented yet!

then my friend you tapped in the same rookie mistake i fell and have a Snapshot of the VBox layin around.

check with

VBoxManage showhdinfo OpenHAB.vdi

Please delete all Snapshots and then retry.

vboxmanage snapshot OpenHab.vdi delete UUID

Or use phpVirtualbox…

And when you are there you may need to know this: https://blog.vbonhomme.fr/extend-a-lvm-partition-after-increasing-its-virtual-disk-on-virtualbox/

VBOX error Progress state: VBOX_E_NOT_SUPPORTED VBoxManage: error: Resize hard disk operation for this format is not implemented yet!

Zertifikats-Handling SAP mithilfe der SAP Crypto-lib / SAPGENPSE und der STRUST

Die SAP Transaktion STRUST ist für das Zertifikats-Management in den SAP Systemen verantwortlich. Hierbei verwendet die Transaktion STRUST eine sogenannte PSE – die hier als „Zertifikats-Storage“ analog des Java-Keystore verwendet werden.
Grundsätzlich kann man dort nur ein einziges privates Zertifikat ablegen!

In der Transaktion STRUST lassen sich Zertifikate grundsätzlich auch generieren. Die Verwendung von alternativen DNS-Attributen hingegen ist dort nicht möglich.

Benötigte Software:

Aus der SAP Hilfe

  1. Navigieren Sie zur Seite http://service.sap.com/swcenter.
  2. Melden Sie sich mit Ihrer SAP S-User ID an und navigieren Sie zu Download → SAP Cryptographic Software.

Die folgenden Schritte sind ursächlich von diesem Artikel inspiriert:
https://blogs.sap.com/2015/10/26/subject-alternative-name-san-with-sapgenpse-commoncryptolib/

Um alternative DNS-Namen – die nicht aus dem Common-Name (CN) stammen muss man mithilfe des Kommandozeilen-Werkzeugs SAPGENPSE aus der SAP Crypto-lib die PSE erzeugen. Dies ist auch auf Windows und Betriebssystemzugang zum SAP System möglich – wenngleich das „sapgenpse“ auf den Servern bei installierter SAP Crypto-Lib immer verfügbar ist.

Grundsätzlich muss die Umgebungsvariable SECUDIR nach der Installation gesetzt werden.

Mit dem folgenden Befehl wird eine neue PSE (ohne Passwort) mit eine Schlüsselstärke von 4096 bit und dem SHA256 generiert – der Certificate-Signing-Request (CSR) wird am ende gleich mit ausgespuckt:

sapgenpse gen_pse -s 4096 -a sha256WithRsaEncryption -p NEUE_PSE.pse "CN=mein.server.org, OU=meineorganisation@server.org, O=Meinefirme, C=DE"

Wenn der folgende Parameter mitverwendet wird (ein – bis mehrfach) können weitere DNS-Namen die für den Server gültig sind mit als Alias eingefügt werden.  Dies geht auch für Emails – nach einem alias:

sapgenpse gen_pse -s 4096 -a sha256WithRsaEncryption -p NEUE_PSE.pse
-k GN-dNSName:einandereralias.server.org
-k GN-rfc822Name:meineorganisation@server.org
"CN=mein.server.org, OU=meineorganisation@server.org, O=Meinefirme, C=DE"

Die Zertifikatsantwort kann dann mit dem folgenden Befehl eingelesen werden:

sapgenpse import_own_cert -p NEUE_PSE.ps -c fiorie.pem

Anschliessend muss in die STRUST im Zielsystem auf Änderbar gestellt werden und mit „importieren – Speichern als“ die neue PSE für den Zielzweck – meist SSL-Server gespeichert werden.

 

Anmerkung – bei mir musste zuerst die PSE für Web-Server komplett gelöscht werden. Ansonsten war in den Server instanzen noch das alte Zertifikat vorhanden.

Grundsätzlich ist es auch möglich mithilfe des Werkzeugs ein in z.b. OpenSSL erzeugtes Zertifikat und die komplette Vertrauenskette so in eine PSE umzuwandeln.
Man-Page / Hilfe des Generierungsbefehls
sapgenpse gen_pse -h
Create a new PSE and a PKCS#10 certification request or
or create a (renewal) PKCS#10 certification request for an existing PSE
Usage: gen_pse -p [other-options] [Distinguished name]
Options:
-p filename for (new) PSE
-r filename for PKCS#10 request (default: stdout)
-lps use LPS to protect the new PSE
-a algorithm DSA, ECDSA or RSA (default is RSA)
with GOST plugin: GostR3410-2001
-a also supports an extended syntax for specifying
key type, strength and signature algorithm:
Use this syntax if the CA requires that the certification
request is signed with a specific algorithm:
::
keyType : DSA, ECDSA or RSA
strength : key size or the name of the ECDSA curve
(P-192, P-224, P-256, P-384 or P-521)
hashAlg : hash algorithm used for the signature
of the self signed certificate
and the certification request
(SHA1, SHA224, SHA256, SHA384, SHA512)
Examples:
RSA:2048:SHA256
DSA:1024:SHA1
ECDSA:P-256:SHA1
-s key size in Bits (default=alg-specific, rsa=DEFAULT_RSA_KEYSIZE
, dsa=DEFAULT_DSA_KEYSIZE)
-x PIN/Passphrase for PSE (default: query interactively)
-noreq do not create/print a PKCS#10 certification request
-onlyreq create PKCS#10 certification request for an existing PSE
-2 create PSE format v2
-4 create PSE format v4
-j Add Subject Alternative Names from existing PSE certificate
to the certification request (with -onlyreq).
-k Add Subject Alternative Names to the certification request.
Multiple -k parameters are supported to create a list
of alternative names in the request.
If the type of the name is not derivable, the respective prefix
must be given:
'GN-rfc822Name:', 'GN-dNSName:', 'GN-uRI:',
'GN-iPAddress:', 'GN-directoryName:', 'GN-registeredID:'
Syntax to specify a name of type 'otherName':
GN-otherName:::
oid : 'UPN' or object identifier (1.2.840...)
valueType: Encoding type of value
'HEX': value is hex string of ASN.1 DERCode
'UTF8String': value will be encoded as UTF8String
value : Name value (hex ASN.1 DERCode or string)
Examples:
-k GN-dNSName:www.sap.com
-k GN-iPAddress:127.0.0.1
-k GN-otherName:UPN:UTF8String:john.doe@sap.com
-k GN-otherName:1.3.6.1.4.1.694.2.2.2.444:HEX:0403020507
-h print this help
-v verbose
Examples:
- create an lps protected file SAPSNCS.pse with server DName
(prompts for PSE password)
sapgenpse gen_pse -lps -p SAPSNCS.pse "CN=SAPServerABC, C=DE"
- create an lps protected file SAPSNCS.pse with 2048 RSA key and SHA256 Hash Alg
orithm
(prompts for PSE password)
sapgenpse gen_pse -lps -p SAPSNCS.pse - a RSA:2048:SHA256 "CN=SAPServerABC, C=
DE"
- create PKCS#10 certification request for an existing PSE
sapgenpse gen_pse -p SAPSNCS.pse -onlyreq -r cert.p10
- create an lps protected file SAPSNCS1.pse with server DName and PKCS#10 Reques
t
(prompts for PSE password)
sapgenpse gen_pse -lps -p SAPSNCS1.pse "CN=SAPServerABC1, C=DE" -r cert1.p10
- create an file SAPSSLS.pse with server DName and 2 DNS as SubjectAltName
(prompts for PSE password)
sapgenpse gen_pse -p SAPSSLS.pse -k GN-dNSName:www.sap.com "CN=www.sap.de, DNS
=www.sap.fr, C=DE"
- Add Subject Alternative Names from the existing SAPSSLS.pse in the certificate
request
(prompts for PSE password)
sapgenpse gen_pse -p SAPSSLS.pse -j -onlyreq -r cert.p10

Zertifikats-Handling SAP mithilfe der SAP Crypto-lib / SAPGENPSE und der STRUST