Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Ähnliche Präsentationen


Präsentation zum Thema: "Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ."—  Präsentation transkript:

1 Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

2  Peter ◦ Arbeitet seit 3 Jahren beim HRZ ◦ Hat seiner Mutter Mailverschlüsselung beigebracht ◦ Kann Computer  Sören ◦ Arbeitet seit 4 Jahren beim HRZ ◦ Gründungsmitglied im Hackerspace Marburg ◦ Hat seiner Mutter ein verschlüsseltes Linux auf dem Laptop installiert

3 ● Erwartungen ● Einleitung ● Websicherheit – Browser – Mails – Chat ● Rechner ● Smartphone ● Offene Fragen

4

5 ● Tarnung des/der Bot*In – Tattoo auf Schädel, Haare verdecken Nachricht – Nachrichtenübermittler*In nimmt geheime Wege zur Überbringung der Botschaft ● Tarnung der Botschaft – Sicherung der Nachrichtenübermittlung nicht möglich/sehr aufwendig ● Dritten das Mitlesen so aufwendig wie möglich machen ● Beispiel: Lederriemen, Caesar-Verschlüsselung

6

7 ● Beliebte Methoden der (analogen) Botschafts- Verschlüsselung: – Caesar: Buchstaben des Alphabets verschieben ● Beispiel: Verschiebung um 3 Buchstaben

8  Guter Überblick über die historische Entwicklung der Geheimdienste: ◦ Alternativlos, Folge 30:

9

10

11 ● Aktuelle Situation: – Jegliche Kommunikation im Internet wird in Echtzeit mitgeschnitten – Automatisierte Kompromittierung von Rechnern – Einfache Verschlüsselungsmethoden sind innerhalb von Sekundenbruchteilen überwunden

12 ● Geheimdienste in der ganzen Welt arbeiten soweit zusammen, dass eine flächendeckende Überwachung stattfindet: – Austausch-Verträge zwischen Diensten – NSA in D: 500 Mio. Verbindungen / Monat – Sämtliche (Massen-)Kommunikationskanäle sind überwacht: Internet, Telefon, Post

13 ● Große Internetdiensleister und Softwarefirmen arbeiten (mehr oder weniger freiwillig) mit den Geheimdiensten zusammen ● Profilerstellung aus Daten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogene Daten von Banken etc ● Zusammensetzen eines Puzzles über große Zeiträume hinweg (15 Jahre +) ● Argumentation: Sicherheit > Freiheit

14 ● Wissen um Abhören/Mitlesen/... beeinflusst Kommunikation – Selbstzensur, Angst, Gefühl von Kontrollverlust

15

16 ● OpenSource-Community entwickelt frei zugängliche Verschlüsselungssysteme zur Kommunikation in einer überwachten Welt ● Dieser Workshop soll euch befähigen, einen Teil eurer Privatsphäre zurückzuerlangen – Sensibilität für Überwachungsmechanismen erhöhen – Verschlüsselungstechniken anwenden – Sorgenfrei(er) kommunizieren

17

18

19  Gute Passwörter sind notwendig für sinnvolles Verschlüsseln!  2 Methoden: ◦ Passwort über Eselsbrücken merken und variieren ◦ Passwortmanager  KeePassX

20

21 ● Cloud (engl.: Wolke) beschreibt u.a. IT- Infrastrukturen, die Dienste wie Datenspeicherung oder Software ins Internet auslagern ● Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud

22 ● Beispiel iCloud: Musik, Fotos und Dokumente werden zwischen Geräten ausgetauscht – Die Daten werden hierzu auf Rechner der Firma Apple hochgeladen und mit den angeschlossenen Geräten der Nutzenden abgeglichen ● Problematisch daran? – Persönliche Daten liegen außerhalb des eigenen Zugriffsbereichs

23 ● Resultat: Privatfotos, Kontoauszüge, Bewerbungen etc liegen Dritten vor und werden für die Erstellung von Profilen genutzt ● Abgabe des Besitzes von Daten an Dritte

24 ● Andere Beispiele: – Windows 8 ● Live-Account gleicht Daten online ab – Smartphones ● WLAN-Passwörter liegen bei Google ● Auslagerung von rechenintensiven Aufgaben

25 ● Private Daten nur im Container hochladen! ●  siehe TrueCrypt (kommt noch dran)

26

27 ● Plugins für mehr Privatsphäre ● Suchmaschinen: Alternativen zu Google ● TOR: Weitgehend anonym surfen

28

29  Blockt Werbung im Internet  Automatisierte Aktualisierung von Blockier-Regeln

30  Blockt und verwaltet Skripte, Flash und JAVA

31 Verhindert Verfolgung über mehrere Seiten hinweg

32  Blockt und verhindert „Cookies“ ◦ Cookies: Miniakten, die Websites über einen anlegen

33  https://www.eff.org/Https-everywhere https://www.eff.org/Https-everywhere  Versucht, wann immer möglich, eine verschlüsselte Verbindung zu einer Website herzustellen

34

35

36 ● Google, Bing, Yahoo etc. haben ihren Sitz meist in den USA – Datenschutzbestimmungen weniger streng → Suchmaschinen legen Benutzer*Innen-Profile an – Unterliegen dem Zugriff der Geheimdienste und von Dritt-Firmen

37 ● Alternativen: Startpage, Ixquick, DuckDuckGo – Nutzen anonymisierten Suchvorgang – Speichern keine Daten zwischen – ABER: Suchergebnisse oftmals weniger brauchbar, da nicht “personalisiert”

38

39 ● TOR ist ein Versuch, einen dezentralen, anonymisierten Zugang zum Internet zu betreiben ● Rechner verbindet sich zum Netzwerk, wird dort nacheinander mit diversen Servern verbunden und dann ins Internet geleitet – Zurückverfolgen des Nutzenden erschwert – Internetdienste sehen nur den Namen des letzten Rechners im Netzwerk

40 ● Installation etc.

41

42 Flashblock aktivieren

43  Zu langsam?  Neue Identität

44

45  Ende-zu-Ende-Verschlüsselung

46 hQEMA1PUVhZb8UnsAQf+KS9PNvkW YFONnoStveMc4KwvGT7WlRFv/ZACvd yFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyM y0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHe Obxmomzb7vovJv5tWDtQ9W+p2tbQ4tii n LAsJtwQhEVPNltootBteC0dTgOdISe6kf qUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6 CfLjx2S1BCSr+KWLmUnVdWSUonhHP F9mI

47

48  Beispiel Stud-Account

49

50

51

52

53  Assistent startet automatisch nach Installation  Geben Sie Ihren vollständigen Namen und die -Adresse vollständig  'Benutzerdefinierte Einstellungen... ◦ Verbindungssicherheit: SSL/TLS ◦ Port: 993 ◦ Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein! ◦ Benutzername: Groß-/Kleinschreibung beachten!  'Postausgang-Server (SMTP)' ◦ Port: 465 ◦ Server: smtp.uni-marburg.de ◦ Verbindungssicherheit: SSL/TLS ◦ Aktivieren Sie die Option 'Benutzernamen und Passwort verwenden' und geben Sie Ihren Benutzernamen nochmal ein. ◦ Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!

54  Verwaltet PGP in Thunderbird

55  Macht Thunderbird meistens automatisch, sonst   Damit gesendet Mails weiter lesbar bleiben und nicht nur mit Schlüssel des Empfängers verschlüsselt werden:  OpenPGP-Einstellungen  Senden  Zusätzlich mit eigenem Schlüssel verschlüsseln

56  Prinzipiell nicht zu empfehlen  PGP mit gpgOL  Prinzipiell nicht zu empfehlen  Erkennt PGP und kann damit umgehen Apple Mail Microsoft Outlook

57 • Unvertraute Unterschrift?

58  Keine Ende-zu-Ende-Verschlüsselung  Definition von „sicher“ wird angepasst  Bundesinnenministerium: PGP nur für „ Hacker und versierte IT-Spezialisten verwendbar“  Zum Teil Kommunikation zwischen Servern von Telekom, web.de verschlüsselt

59

60

61  Sprachdatei herunterladen (www.truecrypt.org/localizations)www.truecrypt.org/localizations .zip öffnen und daraus Language.de.xml in Truecrypt-Ordner schieben

62

63

64

65

66

67  Ruhig verstecken ◦ Z. B. „Diss.pdf“

68

69

70

71  So viel Hintergrund und Mausaktivität wie möglich während der Erstellung Lieber NTFS

72

73

74

75

76

77

78

79

80

81

82

83  Automatisch trennen, bei längerer Abwesenheit möglich

84

85 Kann sehr lange dauern!

86

87  Android (vorinstalliert): NEIN!  Apple iOS: NEIN!  Windows Phone 7/8: NEIN!  Blackberry: NEIN!  Alternativen: ◦ Cyanogen ◦ Replicant ◦ Firefox OS  Vorher Backup mit Titanium Backup

88 ● Whatsapp: – Whatsapp ist eine kommerzielle Software aus den USA – Kein Quelltext einsehbar – Sicherheitslücken – Privatsphäre ● Speicherung privater Konversationen ● Zugriffsmöglichkeiten durch Dritte – Ausnutzen von Sicherheitslücken – Direkter Zugriff auf Daten

89 Threema: ● Geschlossener Quellcode – Keine Überprüfung der Verschlüsselungstechniken möglich Telegram: ● Clients sind quelloffen ● Server Code ist geschlossen ● Ende-zu-Ende

90

91 ● ICQ, MSN, Skype, etc. sind nicht sicher ● Jabber (OpenSource) – Dezentraler Aufbau, eigener Server möglich – Mit Verschlüsselung (OTR) – Plattformübergreifende Nutzung  Hoheit über eigene Daten bleibt gewahrt

92 ● Jabbernutzung: – PC: Pidgin mit OTR ● Auf Uni-PCs installiert, aber: Passwort unverschlüsselt, kein OTR – Android: Xabber

93 Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups!

94 ● Benutzt OpenSource-Software! – Betriebssystem, Anwendungen ● Verschlüsselt ALLES! – Rechner, Mail, Chat, Smartphone ● Weitergehende Hilfe – (Partiell HRZ) – Örtlicher Hackerspace ([hsmr]; https://hsmr.cc)

95 ● Horchert, Judith: Automatisierte Überwachung: Ich habe etwas zu verbergen. tempora-das-gefuehl-der-ueberwachung-a html ● Hollmer, Karin: Was heißt hier "nichts zu verbergen"? nichts-zu-verbergen ● Allgemeines Persönlichkeitsrecht. ht#Allgemeines_Pers.C3.B6nlichkeitsrecht ● Prism Break: https://prism-break.org ● Fefes Blog: ● Browser-Fingerabdruck testen: https://panopticlick.eff.org/ ● Hackerspace Marburg: https://hsmr.cc

96 Fertig!

97 PeterSören  ◦ Fingerabdruck: 3D60 4E3A CF7F D87B C9D A8 F99B F728  Jabber:  Homepage: binbash.biz  org ◦ Fingerabdruck: 82B B9C3 E054 FCF5 6C8F 130C 9E78 8C0D 0713  Jabber: marburg.de


Herunterladen ppt "Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ."

Ähnliche Präsentationen


Google-Anzeigen