Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Elli Radmacher Geändert vor über 10 Jahren
1
Digitale Selbstverteidigung im Netz (V3.0)
Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
2
Wir Peter Sören Arbeitet seit 3 Jahren beim HRZ
Hat seiner Mutter Mailverschlüsselung beigebracht Kann Computer Sören Arbeitet seit 4 Jahren beim HRZ Gründungsmitglied im Hackerspace Marburg Hat seiner Mutter ein verschlüsseltes Linux auf dem Laptop installiert
3
Übersicht Erwartungen Einleitung Websicherheit Rechner Smartphone
Browser Mails Chat Rechner Smartphone Offene Fragen
4
Erwartungen
5
Historische Perspektive I
Tarnung des/der Bot*In Tattoo auf Schädel, Haare verdecken Nachricht Nachrichtenübermittler*In nimmt geheime Wege zur Überbringung der Botschaft Tarnung der Botschaft Sicherung der Nachrichtenübermittlung nicht möglich/sehr aufwendig Dritten das Mitlesen so aufwendig wie möglich machen Beispiel: Lederriemen, Caesar-Verschlüsselung
6
Historische Perspektive II
7
Historische Perspektive III
Beliebte Methoden der (analogen) Botschafts- Verschlüsselung: Caesar: Buchstaben des Alphabets verschieben Beispiel: Verschiebung um 3 Buchstaben
8
Historische Perspektive IV
Guter Überblick über die historische Entwicklung der Geheimdienste: Alternativlos, Folge 30:
9
Aktuelle Situation
11
Aktuelle Situation I Aktuelle Situation:
Jegliche Kommunikation im Internet wird in Echtzeit mitgeschnitten Automatisierte Kompromittierung von Rechnern Einfache Verschlüsselungsmethoden sind innerhalb von Sekundenbruchteilen überwunden
12
Aktuelle Situation II Geheimdienste in der ganzen Welt arbeiten soweit zusammen, dass eine flächendeckende Überwachung stattfindet: Austausch-Verträge zwischen Diensten NSA in D: 500 Mio. Verbindungen / Monat Sämtliche (Massen-)Kommunikationskanäle sind überwacht: Internet, Telefon, Post
13
Aktuelle Situation III
Große Internetdiensleister und Softwarefirmen arbeiten (mehr oder weniger freiwillig) mit den Geheimdiensten zusammen Profilerstellung aus Daten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogene Daten von Banken etc Zusammensetzen eines Puzzles über große Zeiträume hinweg (15 Jahre +) Argumentation: Sicherheit > Freiheit
14
Aktuelle Situation IV Wissen um Abhören/Mitlesen/... beeinflusst Kommunikation Selbstzensur, Angst, Gefühl von Kontrollverlust
16
Aktuelle Situation IV OpenSource-Community entwickelt frei zugängliche Verschlüsselungssysteme zur Kommunikation in einer überwachten Welt Dieser Workshop soll euch befähigen, einen Teil eurer Privatsphäre zurückzuerlangen Sensibilität für Überwachungsmechanismen erhöhen Verschlüsselungstechniken anwenden Sorgenfrei(er) kommunizieren
17
Aktuelle Situation V
18
Passwörter
19
Passwörter Gute Passwörter sind notwendig für sinnvolles Verschlüsseln! 2 Methoden: Passwort über Eselsbrücken merken und variieren Passwortmanager KeePassX
20
Cloud
21
Cloud I Cloud (engl.: Wolke) beschreibt u.a. IT- Infrastrukturen, die Dienste wie Datenspeicherung oder Software ins Internet auslagern Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud
22
Cloud II Beispiel iCloud: Musik, Fotos und Dokumente werden zwischen Geräten ausgetauscht Die Daten werden hierzu auf Rechner der Firma Apple hochgeladen und mit den angeschlossenen Geräten der Nutzenden abgeglichen Problematisch daran? Persönliche Daten liegen außerhalb des eigenen Zugriffsbereichs
23
Cloud III Resultat: Privatfotos, Kontoauszüge, Bewerbungen etc liegen Dritten vor und werden für die Erstellung von Profilen genutzt Abgabe des Besitzes von Daten an Dritte
24
Cloud IV Andere Beispiele: Windows 8 Smartphones
Live-Account gleicht Daten online ab Smartphones WLAN-Passwörter liegen bei Google Auslagerung von rechenintensiven Aufgaben
25
Cloud IV Private Daten nur im Container hochladen!
siehe TrueCrypt (kommt noch dran)
26
Gegenmaßnahmen
27
Browser Plugins für mehr Privatsphäre
Suchmaschinen: Alternativen zu Google TOR: Weitgehend anonym surfen
28
Browser PlugIns
29
Blockt Werbung im Internet
Automatisierte Aktualisierung von Blockier-Regeln
30
Blockt und verwaltet Skripte, Flash und JAVA
31
Verhindert Verfolgung über mehrere Seiten hinweg
32
Blockt und verhindert „Cookies“
Cookies: Miniakten, die Websites über einen anlegen
33
Versucht, wann immer möglich, eine verschlüsselte Verbindung zu einer Website herzustellen
34
Plugins sortieren
35
Suchmaschinen
36
Suchmaschinen I Google, Bing, Yahoo etc. haben ihren Sitz meist in den USA Datenschutzbestimmungen weniger streng → Suchmaschinen legen Benutzer*Innen-Profile an Unterliegen dem Zugriff der Geheimdienste und von Dritt-Firmen
37
Suchmaschinen II Alternativen: Startpage, Ixquick, DuckDuckGo
Nutzen anonymisierten Suchvorgang Speichern keine Daten zwischen ABER: Suchergebnisse oftmals weniger brauchbar, da nicht “personalisiert”
38
The Onion Router (TOR)
39
TOR TOR ist ein Versuch, einen dezentralen, anonymisierten Zugang zum Internet zu betreiben Rechner verbindet sich zum Netzwerk, wird dort nacheinander mit diversen Servern verbunden und dann ins Internet geleitet Zurückverfolgen des Nutzenden erschwert Internetdienste sehen nur den Namen des letzten Rechners im Netzwerk
40
TOR-Bundle Installation etc.
41
Tor
42
Flashblock aktivieren
43
TOR Zu langsam? Neue Identität
44
Mail/PGP/etc.
45
PGP Ende-zu-Ende-Verschlüsselung
46
PGP hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI
48
Thunderbird einrichten
Beispiel Stud-Account
49
Thunderbird einrichten
50
Thunderbird einrichten
51
Thunderbird einrichten
52
Thunderbird einrichten
Um das Abhören von Passwort-Informationen durch Dritte bei der Übertragung zu verhindern empfiehlt es sich, einmalig das Wurzelzertifikat der DFN-PCA zu laden, falls es nicht bereits vorhanden ist (vgl. Importieren des Wurzelzertifikats in ein Mail-Programm). Die unverschlüsselte Datenübertragung wird in absehbarer Zeit durch den Mailbox-Server nicht mehr unterstützt werden.
53
Thunderbird einrichten – Zusammenfassung
Assistent startet automatisch nach Installation Geben Sie Ihren vollständigen Namen und die -Adresse vollständig 'Benutzerdefinierte Einstellungen... Verbindungssicherheit: SSL/TLS Port: 993 Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein! Benutzername: Groß-/Kleinschreibung beachten! 'Postausgang-Server (SMTP)' Port: 465 Server: smtp.uni-marburg.de Aktivieren Sie die Option 'Benutzernamen und Passwort verwenden' und geben Sie Ihren Benutzernamen nochmal ein.
54
Thunderbird einrichten - Enigmail
Verwaltet PGP in Thunderbird
55
Thunderbird einrichten - Enigmail
Macht Thunderbird meistens automatisch, sonst Damit gesendet Mails weiter lesbar bleiben und nicht nur mit Schlüssel des Empfängers verschlüsselt werden: OpenPGP-Einstellungen Senden Zusätzlich mit eigenem Schlüssel verschlüsseln
56
Microsoft Outlook Apple Mail Prinzipiell nicht zu empfehlen
PGP mit gpgOL Erkennt PGP und kann damit umgehen Apple Mail
57
Web of Trust – Mails signieren
Unvertraute Unterschrift?
58
E-Mail Made in Germany DE-Mail Keine Ende-zu-Ende-Verschlüsselung
Definition von „sicher“ wird angepasst Bundesinnenministerium: PGP nur für „Hacker und versierte IT-Spezialisten verwendbar“ Zum Teil Kommunikation zwischen Servern von Telekom, web.de verschlüsselt Made in Germany
59
Festplattenverschlüsselung
60
Festplattenverschlüsselung mit Truecrypt
61
Truecrypt auf deutsch Sprachdatei herunterladen ( .zip öffnen und daraus Language.de.xml in Truecrypt-Ordner schieben
67
Ruhig verstecken Z. B. „Diss.pdf“
71
So viel Hintergrund und Mausaktivität wie möglich während der Erstellung
Lieber NTFS
72
Container einbinden
83
Automatisch trennen, bei längerer Abwesenheit möglich
84
Systemverschlüsselung
85
Truecrypt - System Kann sehr lange dauern!
86
Smartphones
87
Smartphones Android (vorinstalliert): NEIN! Apple iOS: NEIN!
Windows Phone 7/8: NEIN! Blackberry: NEIN! Alternativen: Cyanogen Replicant Firefox OS Vorher Backup mit Titanium Backup
88
Smartphones Whatsapp:
Whatsapp ist eine kommerzielle Software aus den USA Kein Quelltext einsehbar Sicherheitslücken Privatsphäre Speicherung privater Konversationen Zugriffsmöglichkeiten durch Dritte Ausnutzen von Sicherheitslücken Direkter Zugriff auf Daten
89
Smartphones Threema: Geschlossener Quellcode Telegram:
Keine Überprüfung der Verschlüsselungstechniken möglich Telegram: Clients sind quelloffen Server Code ist geschlossen Ende-zu-Ende
90
Chat
91
Chat ICQ, MSN, Skype, etc. sind nicht sicher Jabber (OpenSource)
Dezentraler Aufbau, eigener Server möglich Mit Verschlüsselung (OTR) Plattformübergreifende Nutzung Hoheit über eigene Daten bleibt gewahrt
92
Chat Jabbernutzung: PC: Pidgin mit OTR Android: Xabber
Auf Uni-PCs installiert, aber: Passwort unverschlüsselt, kein OTR Android: Xabber
93
Fazit Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups!
94
Fazit Benutzt OpenSource-Software! Verschlüsselt ALLES!
Betriebssystem, Anwendungen Verschlüsselt ALLES! Rechner, Mail, Chat, Smartphone Weitergehende Hilfe (Partiell HRZ) Örtlicher Hackerspace ([hsmr];
95
Weiterführende Literatur
Horchert, Judith: Automatisierte Überwachung: Ich habe etwas zu verbergen. tempora-das-gefuehl-der-ueberwachung-a html Hollmer, Karin: Was heißt hier "nichts zu verbergen"? nichts-zu-verbergen Allgemeines Persönlichkeitsrecht. ht#Allgemeines_Pers.C3.B6nlichkeitsrecht Prism Break: Fefes Blog: Browser-Fingerabdruck testen: Hackerspace Marburg:
96
Fertig!
97
Kontakt Jabber: Bertz@students.uni-marburg.de modi@onenetbeyond.org
Fingerabdruck: 82B B9C3 E054 FCF5 6C8F 130C 9E78 8C0D 0713 Jabber: Fingerabdruck: 3D60 4E3A CF7F D87B C9D A8 F99B F728 Jabber: Homepage: binbash.biz Peter Sören
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.