Passwörter taugen nichts CCWN, 12. September 2006 Hanno Böck,

Slides:



Advertisements
Ähnliche Präsentationen
EDV an der UOS WS 2010/2011.
Advertisements

Mündliche Fachprüfung
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Was bedeutet das aus dem Hawaiianischen kommende Wort Wikiwiki?
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Hochschule Merseburg, FB IKS
Hashverfahren und digitale Signaturen
Gefahren im Internet Hacker Viren Phishing.
Praxisvolks & Haupschule der Diözese Linz, 12. Mai 2011
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Präsentation Der gläserne Mensch Hans Bauer Daniel Brügger von &
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Sicherheit im Internet
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Fachhochschule Südwestfalen
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Verschlüsselungsverfahren
Wie sicher ist W-LAN?.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Sniffing & Spoofing Workshop
Open Source und Open Office Referenten: Anja Stadler & Fabian Gebauer.
Passwortregeln Jedes System der FIRMA ist durch eine Passwortsicherung vor unerlaubtem Zugriff geschützt.
PC-Sicherheit Generationen Netz Müllheim
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Soziale Netzwerke Dein Vorname Zuname.
X. Übungsblatt – Aufgabe X a)Erstellen Sie den Huffman-Codierungsbaum für die folgende Zeichenkette: ABRAKADABRASIMSALABIM Vorgehensweise: 1.Tabelle mit.
Passwortsicherheit Tim S, Nils B und Felix R..
Empfehlungen. Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Linux Administration Was mache ich nach der erfolgreichen Linuxinstallation? Jörg Hoh Jörg HohCCC Stuttgart, 06/07/2006.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
LINUX II Unit Remote Zugriff via SSH.
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
OpenStreetMap Free Software, free Content, free Maps Fabian Fingerle, Hanno Böck,
Mac OS X Kein bißchen besser Hanno Böck,
Web zentral oder dezentral? Webmontag Karlsruhe, Hanno Böck,
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Passwörter taugen nichts mrmcd100b, Hanno Böck,
“Nobody knows …” On the internet, nobody knows you're a dog.
Crashkurs Computernetzwerke
Linux Next Generation Hobby & Elektronik Messe Stuttgart,
Praktische Anwendung von CAcert
Indico Meeting Dennis Klein
RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie
Secure Hash Algorithm Cetin Cigdem,
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
• Projektdialog paralleler Plagiatschutz- projekte
Datenschutz & Datensparsamkeit
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Unsichere Passwörter oder:
Hackertechniken Backdoor-hacking.
Assurer Training Events
Angriffstechniken und Gegenmaßnahmen
Das digitale Bürgernetz mit freiem Zugang
Studentinnen- und Studentenrat HTW Dresden
Ich brauche eine Web-Seite vom Server im Internet
Multivariate Kryptosysteme
Kleines 1x1 ABCD Aufgaben Kleines 1x1 A · 8 = Lösung.
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
Sicherheitslabor — Einführung
"Meine Daten gehören mir"
Sicherheitslabor — Einführung
1. 율령과 유교의 수립 (1) 율령과 유교 동아시아의 공통 요소 불교 : 인도→중원→동아시아 각 지역 전파 문화요소
 Präsentation transkript:

Passwörter taugen nichts CCWN, 12. September 2006 Hanno Böck,

Über mich ● Student, Informatik ● Entwickler bei Gentoo Linux ● Mitglied im Chaos Computer Club ● Mitglied bei CAcert ● schokokeks-Webserver-Projekt ● Blogger

Passwörter? ● geheim ● gott ● linux ● Name von Freundin, Mutter, Kind

flirtlife.de ● ● ficken ● ● hallo ● ● schatz ● ● daniel2150.2

Gute Passwörter ● ● jgx.~0=:"2 ● ● |x-$d"m1uz ● fm9m,5e9v# ● pwgen -cAnys 10 5

Je Zugang ein Passwort? ● Linux-Login, GPG-Passwort, Crypto-Partition ● Webmail auf gmx.de, web.de ● >10 schlecht administrierte phpBB-Foren ● Wikipedia, icq, jabber, Google, flickr ● Mein Blog, mein Wiki, meine Bildergalerie ● ssh-Accounts, Freenode-Registrierung ● Cisco-VPN an der Uni

Phishing

Hash-Funktionen ● Hash-Funktion: H(a), a beliebig, H feste länge ● Eigenschaften: H(a)=H(b) mit a!=b schwer a aus H(a) schwer

Passwort-Hashes ● Man speichert nur den Hash, nicht das Passwort (shadow) ● Kleiner Exkurs: Viele Durchbrüche beim Angriff auf bekannte Hash-Algorithmen (SHA1, MD5)

Angriffe auf PW-Hashes ● Rainbow-Tables Lösung: Salt ● Brute Force-Angriffe, bspw. John the Ripper

Passwort Policy ● Mindestens 10 Zeichen ● Jeweils mind. 10% Buchstaben, Zahlen und Sonderzeichen ● Keine zwei gleichen Zeichen hintereinander

Beispiele? ● a1#a1#a1#a1# ● g3#3img3#3im ● 1q“W3e$R5t ● 1234abcd!“§$

Sniffen ● Überwiegende Mehrheit der Nutzer nutzt kein SSL ● Sniffen ist total simpel ● wireshark, dsniff, ettercap, kismet

Sicherheitsparameter ● Szenario Schlüssellängen ● Annahme: Angreifer (NSA o. ä.) hat deutlich höhere Rechenkapazitäten ● Skalierung der Sicherheitsparameter

Sicherheitsparameter ● Beispiel: RSA-1024 evtl. angreifbar, Umstieg auf RSA- 2048/4096 machbar. ● SHA-1 durch SHA-256/512 ersetzbar.

Moore's Law ● The complexity for minimum component costs has increased at a rate of roughly a factor of two per year

Thesen ● Nicht skalierbare Sicherheits- parameter schlechte Idee ● Evolution hält sich nicht an Moore's Law ● Skalierbarkeit von Passwörtern stark begrenzt, Skalierbarkeit von Angriffen nicht

Beispiel WEP/WPA ● WEP komplett unbrauchbar, inzwischen trivial zu brechen (airsnort, kismet, aircrack) ● WPA hat Designschwächen, die Wörterbuchangriffe vereinfachen ● Sidenote: WLAN absichern sowieso fragwürdig

Alternativen? ● Client-Zertifikate ● ssh-Public-Keys ● ssl-Client-Zertifikate ● HBCI mit Keyfile, Chipkarte ● Smartcards generell

SSL/TLS-Clientzertifikate ● Authentifizierung in Webanwendungen möglich ● Kaum genutzt ● Login bei CAcert möglich

Exkurs: Problemfall SSL-Certs ● „Offizielles“ SSL-Cert teuer - man zahlt für simulierte Sicherheit ● CAcert: Alternative CA, Web-of-Trust, kostenlose Zertifikate ● Browserintegration (Firefox, Konqueror) in Arbeit

Exkurs: Problemfall IPv4 ● Protokollbedingt ein Cert pro IP (https) ● Häufig stehen nur begrenzt IPs zur Verfügung (Strato 2, 1&1 8) ● Lösung IPv6 ● APNIC, 8.9.: IPv knapp ● DE-CIX, 12.9.: Ipv6 vor Durchbruch

HBCI ● HBCI ist keine so schlechte Idee, insb. mit Chipkarte ● Freie Implementierungen: aqbanking, moneypenny ● HBCI mit PIN/TAN, iTAN: Grausamer Unfug!

Crypto-Cards ● FSF-Fellowship: 1024-Bit ● 2048/4096-Bit-Karten teuer ● Prinzipiell GPG, SSH, SSL/X.509 problemlos möglich

Cardreader ● Schonmal im Saturn einen Cardreader gekauft? ● Treiber? ● Cardreader kaum per default erhältlich

Chipkarte passwortgeschützt? ● These: Eine Chipkarte ohne Passwort ist besser als ein Passwort alleine ● Jeder Angriff auf Chipkarte erfordert physischen Zugriff, Angriffe auf Passwörter meist passiv und virtuell

Beyond Chipcards ● Biometrie ● RFID ● Trusted Computing ● ?

Biometrie ● Vollständig neuartige Probleme („Schlüsselklau“, Szenario in6 th Day, Illuminati etc.) ● Massive Privacy-Implikationen ● Sicherheit ebenfalls nicht beliebig skalierbar ● Schlüsselspuren

RFID ● Neue Probleme (Auslesbarkeit) ● Privacy ● Kaum Sicherheitsvorteile ● Vorteile nur im Anwendungskomfort

Trusted Computing ● Fragwürdige USE-cases: DRM, Zensur (China, Iran) ● Datenschutz? ● Praktisch alle für den Nutzer sinnvollen Anwendungen von TCG sind auch mit Chipkarten lösbar ● Definition von Trust?

Fragen? Hanno Böck