Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Daten schützen Informationen gewinnen Mitschreiben? - Nicht notwendig Folien, Linkindex und Tutorials unter ab 15:00www.josec.de Folien und.

Ähnliche Präsentationen


Präsentation zum Thema: "Daten schützen Informationen gewinnen Mitschreiben? - Nicht notwendig Folien, Linkindex und Tutorials unter ab 15:00www.josec.de Folien und."—  Präsentation transkript:

1 Daten schützen Informationen gewinnen Mitschreiben? - Nicht notwendig Folien, Linkindex und Tutorials unter www.josec.de ab 15:00www.josec.de Folien und Linkindex später auch im Profil von Michael G. Schmidt Fragen nach der Veranstaltung? Einfach ansprechen oder mgschmidt@josec.de

2 Daten schützen Informationen gewinnen Josec = IT-Security für Journalisten Michael G. Schmidt – Texte, redaktionell Verantwortlicher Claudia Jentsch – Assistenz, technische Realisierung

3 Referent: Michael G. Schmidt Linux Professional Datenschützer seit 1992 Journalist Schwerpunkte Datenschutz und IT-Sicherheit Autos – aus Leidenschaft

4 Assistenz: Claudia Jentsch Recherche Schwerpunkte Soziale Netzwerke und Personenrecherche Archivrecherchen

5 Themen Passwörter Dateien und E-Mails verschlüsseln E-Mails anonym senden E-Mails im „nur Text“ Modus Sicherer surfen Programme und Virenschutz aktuell halten

6 Gute Passwörter ▪GROSS- und kleinbuchstaben ▪Sonderzeichen § % ) „ ;<| ▪Ziffern 0 bis 9 ▪Mindestens 8 Zeichen – besser 20> Zeichen ▪Sicherheit steigt pro Zeichen exponentiell ▪Hilfe – pwgen - KeePass(X) Thema: Passwörter

7 Passwortgenerator PWGen erzeugt Passwörter nach Maß Thema: Passwörter

8 KeePass(X) ▪ KeePass(X) verwaltet Passwörter ▪ KeePass(X) ist ein Passworttresor ▪KeePassX hat gesicherte Updates ▪ KeePassDroid für das Smartphone Thema: Passwörter

9 Passwort für Bildschirmschoner - Warum? ▪ Datendiebstahl ▪Zugriff mit Forensikprogrammen wie DART, deft oder Photorec Thema: Passwörter

10 DART Digital Advanced Response Toolkit Thema: Passwörter

11 DART - Browser History Thema: Passwörter

12 DART Die Grafiken sind mit freundlicher Genehmigung von Hannes Schurig von seinem Blog IMA – Informationen Mal Anders kopiert. http://hannes-schurig.de/08/10/2014/dart-2-0-digital- advanced-response-toolkit-eine-forensik-und-analyse- toolsammlung/ Thema: Passwörter

13 … noch mehr Forensik Thema: Passwörter

14 … noch mehr Forensik deft http://na.mirror.garr.it/mirrors/deft/ Thema: Passwörter

15 Forensik grundsätzlich NIE! das Original-Medium untersuchen Immer vorher eine Kopie davon erstellen Mit Linuxprogramm dd Thema: Passwörter

16 Forensik… wie geht das? Thema: Passwörter

17 Daten löschen Thema: Passwörter

18 Daten endgültig löschen Thema: Passwörter

19 … aber Thema: Passwörter

20 Daten „richtig“ löschen BSI empfiehlt DBAN Parted Magic Thema: Passwörter

21 Themen Passwörter Dateien und E-Mails verschlüsseln E-Mails anonym senden E-Mails im „nur Text“ Modus Sicherer surfen Programme und Virenschutz aktuell halten

22 Dateien verschlüsseln mit TrueCrypt 7.1a Thema: Dateien verschlüsseln

23 Dateien verschlüsseln mit TrueCrypt 7.1a ▪ Verschlüsseln können Sie ▪ Dateien ▪Ordner ▪Partitionen ▪Festplatten und externe Medien Thema: Dateien verschlüsseln

24 Dateien verschlüsseln mit TrueCrypt 7.1a Thema: Dateien verschlüsseln Vorteil Daten vor unbefugtem Zugriff geschützt Nachteil Ein fehlerhaftes Bit verhindert Zugriff endgültig

25 Themen Passwörter Dateien und E-Mails verschlüsseln E-Mails anonym senden E-Mails im „nur Text“ Modus Sicherer surfen Programme und Virenschutz aktuell halten

26 E-Mails verschlüsseln →E-Mails sind wie Postkarten → Transportweg Verschlüsselung → E-Mail Verschlüsselung Thema: E-Mails verschlüsseln

27 Transportwegverschlüsselung ▪ E-Mailtransport ist sicher ab Einlieferung ▪ Angriff zwischen Rechner und Router ▪ Gilt für Absender- und Empfängerseite Thema: E-Mails verschlüsseln

28 Ende-zu-Ende-Verschlüsselung ▪ Verschlüsselung beim Erstellen ▪ Entschlüsselung beim rechtmäßigen Empfänger Thema: E-Mails verschlüsseln

29 Tools für Ende-zu-Ende-Verschlüsselung OpenPGP/GnuPG/(PGP) Thunderbird + Enigmail Outlook + Gpg4win web.de/GMX mit Firefox oder Chrome Tutanota/roundcube Thema: E-Mails verschlüsseln

30 … mit asymmetrischen Schlüsseln Verfahren mit OpenPGP/GnuPG/Gpg4win Dazu gehören Thunderbird+Enigmail, Outlook+GpG4win, web.de und GMX Öffentlicher Schlüssel ist allen bekannt Damit wird verschlüsselt Privater Schlüssel ist geheim Nur damit kann etnschlüsselt werden Thema: E-Mails verschlüsseln

31 Thunderbird + Add-on Enigmail Thema: E-Mails verschlüsseln

32 Add-on für Thunderbird Torbirdy Stellt E-Mailverbindungen über TOR her Thema: E-Mails verschlüsseln

33 Outlook + GpG4win Thema: E-Mails verschlüsseln

34 web.de + GMX Thema: E-Mails verschlüsseln

35 roundcube als Webmailer Thema: E-Mails verschlüsseln

36 … mit OpenPGP & Co hat den Vorteil Gilt als eines der zur Zeit sichersten Verfahren Thema: E-Mails verschlüsseln

37 … mit asymmetrischen Schlüsseln - ist irgendwann mit Quantencomputern knackbar Kompliziert zu bedienen Sender und Empfänger müssen entsprechend ausgestattet sein. Bei web.de und GMX liegen die Schlüssel beim Anbieter Keine Kontrolle über Schlüssel Thema: E-Mails verschlüsseln

38 … mit hybriden Verfahren Mit öffentlichem/privatem Schlüssel findet Austausch eines Sitzungsschlüssels statt Am besten RSA 4096 Asymmetrischer Teil Sitzungsschlüssel ist symmetrisch Am besten AES 256 Symmetrischer Teil Thema: E-Mails verschlüsseln

39 … mit hybriden Verfahren wie Tutanota Thema: E-Mails verschlüsseln

40 … mit Tutanota Vorteile ▪Einfach zu handhaben ▪Absender entscheidet allein ob er verschlüsseln will ▪Abgefangene Nachrichten sind in absehbarer Zeit nicht knackbar Thema: E-Mails verschlüsseln

41 … mit Tutanota Speichert die Schlüssel beim Anbieter: Wenn es sicher sein soll – ein Passwort pro Empfänger Thema: E-Mails verschlüsseln

42 Themen Passwörter Dateien und E-Mails verschlüsseln E-Mails anonym senden E-Mails im „nur Text“ Modus Sicherer surfen Programme und Virenschutz aktuell halten

43 Anonymouse Thema: E-Mails anonym senden

44 Spamgourmet Thema: E-Mails anonym senden

45 Themen Passwörter Dateien und E-Mails verschlüsseln E-Mails anonym senden E-Mails im „nur Text“ Modus Sicherer surfen Programme und Virenschutz aktuell halten

46 Warum kein HTML? →HTML ist eine Programmiersprache →Schadprogramme einfach einzuschleusen →E-Mail-Tracking für Angreifer leicht gemacht Thema: E-Mails im „nur Text“ Modus

47 E-Mail-Tracking? Anbieter wie readnotify.com ergänzen E-Mails mit HTML-Code Thema: E-Mails im „nur Text“ Modus

48 Trackingtabelle von readnotify.com Thema: E-Mails im „nur Text“ Modus

49 Trackingtabelle von readnotify.com Diese Standardanzeige enthält wichtige Informationen für einen Hacker-Angriff Thema: E-Mails im „nur Text“ Modus

50 Weitere „Services“ die readnotify anbietet ▪Wurde eine E-Mail weitergeleitet? ▪Klicks auf enthaltene URLs dokumentieren ▪Dokumentieren, welche Seiten eines PDF-Dokuments gelesen wurden ▪Das Gleiche für MS-Office-Dateien Thema: E-Mails im „nur Text“ Modus

51 E-Mails im „nur Text“ Modus Viele andere Angriffsszenarien für HTML-E-Mails sind denkbar Thema: E-Mails im „nur Text“ Modus

52 Themen Passwörter Dateien und E-Mails verschlüsseln E-Mails anonym senden E-Mails im „nur Text“ Modus Sicherer surfen Programme und Virenschutz aktuell halten

53 Mit dem „richtigen“ Browser Thema: Sicherer surfen

54 Was der Browser verrät Thema: Sicherer surfen

55 Mit den Add-ons No ScriptGhosteryHTTPS-EverywhereAddblock Plus Location Guard Refcontrol Privacy Badger Thema: Sicherer surfen

56 Add-ons sind gut… aber es gibt das Browser-Fingerprinting Thema: Sicherer surfen

57 Wie einmalig ist mein Browser? Testen mit Panopticlick Thema: Sicherer surfen

58 Mit dem Tor Browser Bundle Thema: Sicherer surfen

59 Vorteile des ▪IP-Adresse ist verborgen ▪Dadurch Verfolgung erschwert ▪Zugang zu „hidden Services“ ▪Hilfe für Dissidenten Thema: Sicherer surfen

60 Vorsicht bei der Nutzung des ▪Der Weg vom Rechner zum Eingangs-Node muss verschlüsselt sein ▪Nachrichtendienste betreiben Eingangs- und Exit-Nodes ▪FBI hat Torsploit Thema: Sicherer surfen

61 Beispiele für identifizierte Tor-Dienste Tormail Silk Road Silk Road 2 Und weitere 25 enttarnte Nutzer Davon sind 19 im Gefängnis Thema: Sicherer surfen

62 Alternative zu Tor Thema: Sicherer surfen

63 Tarnidentitäten können sinnvoll sein Thema: Sicherer surfen

64 Themen Passwörter Dateien und E-Mails verschlüsseln E-Mails anonym senden E-Mails im „nur Text“ Modus Sicherer surfen Programme und Virenschutz aktuell halten

65 Nie mehr als ein AV-Programm zur Zeit ▪Programme mindestens täglich aktualisieren Am besten automatisch ▪Bis zu 300.000 neue Schadprogramme am Tag (Angabe scheint deutlich überhöht zu sein) Thema: Programme und Virenschutz aktuell halten

66 ExploitDB werden laufend aktualisiert ▪Sobald Schwachstelle bekannt werden, sind Angriffe wahrscheinlich ▪Programmaktualisierungen beugen Angriffen oft vor. Thema: Programme und Virenschutz aktuell halten

67 Zusammenfassung ▪Sichere Passwörter verwenden ▪Dateien und E-Mails verschlüsseln ▪E-Mails im „nurText“ Format ▪Addons verwenden ▪AV/Programme aktuell halten Thema: Programme und Virenschutz aktuell halten

68 Spione mit Mikrofon

69 Spione mit Kamera

70 Allround Spione

71 Spione ▪Smartphones und Notebooks, die mit dem Programm Stealthrecorder ausgestattet sind ▪Mikrofonempfindlichkeit um das bis zu 100 fache erhöht ▪ Nimmt geflüsterte Gespräche aus bis zu zehn Metern Entfernung auf

72 Linkindex http://www.josec.de http://pwgen-win.sourceforge.net/ http://keepass.info/ https://www.keepassx.org/ http://hannes-schurig.de/08/10/2014/dart-2-0-digital-advanced-response-toolkit-eine-forensik-und-analyse-toolsammlung/ http://www.itrig.de/index.php?/archives/1868-Digitale-Forensik-DEFT-8.1-und-DART-2-2014-veroeffentlicht.html http://www.cgsecurity.org/wiki/PhotoRec_DE http://www.dban.org/ https://partedmagic.com/ http://www.blancco.com/de http://www.heise.de/download/truecrypt-2cebe13969f4b9d1e6c46474410cfee9-1465297216-2625104.html https://www.mozilla.org/de/thunderbird/ https://addons.mozilla.org/de/thunderbird/addon/enigmail/ https://www.gpg4win.de/ https://web.de/ https://www.gmx.net/ https://tutanota.com/de/ http://www.readnotify.com/ http://slideme.org/application/stealth-recorder-pro-0

73 Linkindex https://addons.mozilla.org/de/thunderbird/addon/torbirdy/ http://anonymouse.org/vip_de.html https://www.spamgourmet.com/index.pl https://www.mozilla.org/de/firefox/new/?gclid=COD7o8GjmM0CFeEp0wodlccJIg https://www.torproject.org/projects/torbrowser.html.en https://www.google.de/chrome/browser/desktop/index.html https://addons.mozilla.org/de/firefox/addon/noscript/ https://addons.mozilla.org/de/firefox/addon/ghostery/ https://www.eff.org/de/https-everywhere https://adblockplus.org/de/ https://addons.mozilla.org/de/firefox/addon/location-guard/ https://addons.mozilla.org/de/firefox/addon/refcontrol/ https://addons.mozilla.org/de/firefox/addon/privacy-badger-firefox/ https://panopticlick.eff.org/ https://www.anonym-surfen.de/ http://de.fakenamegenerator.com/ https://www.kali.org/ https://backbox.org/

74 Fragen Danke für Ihre Aufmerksamkeit! Sie erreichen uns unter mgschmidt@josec.de claudia.jentsch@gmail.com


Herunterladen ppt "Daten schützen Informationen gewinnen Mitschreiben? - Nicht notwendig Folien, Linkindex und Tutorials unter ab 15:00www.josec.de Folien und."

Ähnliche Präsentationen


Google-Anzeigen