CyberCrime, Prism und NSA

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Software Assurance Erweiterte Software Assurance Services
Der elektronische Handel über das Internet
Powerpoint-Präsentation
Netzwerke in der Informationstechnik
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Projekt Netzwerk Kostenvoranschlag Netzwerkstruktur
Nachtrag zum Vortrag vom Vorbereitung zur Datensicherung
D. ZAMANTILI NAYIR – 8. SEMESTER
Zentrum für Allgemeine Wissenschaftliche Weiterbildung Universität Ulm Nutzung und Nutzen des Internets für ältere Menschen Carmen Stadelhofer, Zentrum.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Gefährdung durch Viren
EGo-AKTUELL Zweckverband Elektronische Verwaltung für Saarländische Kommunen SAAR Dienstag, 27. Mai 2008 big Eppel – Kultur und Kongress, Eppelborn eGo-NET.
Von Indonesien nach Deutschland
Windows Vista Felix Lutz 14. August 2007.
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
SSL - Verfahren Secure Socket Layer.
DÄMONEN Dämonen existieren nicht! Sie entstehen in unserem Kopf!
Aus dem Leben eines Hotline-Mitarbeiters
Gefahren die für Kinder auf Facebook lauern
Eine Produktion von der Firma Presentations GmbH
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Bits and bytes (siehe Buch S. 98) Bits and bytes Du erfährst hier viel aus der Welt des Internets. Zunächst ein paar Begriffe, die du verstehen solltest!
Der Benzinpreis Guten Tag, Man hört sagen, dass der Benzinpreis bis zum Sommer auf 1,70 / Liter steigen wird.
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
INTERNET Grüß Gott.
Passwörter.
Der Benzinpreis Guten Tag, Man hört sagen das der Benzinpreis bis zum Sommer auf 1,70 / Liter steigen wird.
Begriffe -Technische Geräte
(hütet eure Zunge, Männer)
Geschichten um den Computer
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Lustiges über den Online-Computer mit Kommentaren
Serienlogo. Serienlogo Namenseinblender Tobias Teichen.
Staatstheorie der Aufklärung 1:
IT-Fitness Schlüssel für den beruflichen Erfolg
Helpdesk: Wie kann ich Ihnen helfen?
Deutsche Lebens-Rettungs-Gesellschaft
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
MODAL-PARTIKELN.
(K)ein Scherz für manche Jugendliche
Helpdesk
Modul 1 Suchumgebung (1): Internet
Web 2.0 Interaktives Internet.
Cyber-Crime Computerkriminalität Wirtschaftskriminalität
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Die Media Manager und HD+ Das Ganze hier einfach so lesen, wie die Geschichte von der Maus.
Als erstes müssen Sie im Internet die Adresse WWW. dropbox
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Jugendgemeinderat im Netz
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Aber ich will Dir noch schnell die Lösung sagen...
Virtual Private Network
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Virtual Private Network
Schutz vor Viren und Würmern Von David und Michael.
erfolgreich gestalten und gewinnen
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
EINES TAGES ENTSCHEIDET GOTT, VÖLLIG UNZUFRIEDEN MIT DER MENSCHHEIT UND DEREN SÜNDEN, DASS ER ALLEM EIN ENDE SETZEN WIRD. GOTT VEREINT ALLE STAATSCHEFS.
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
Eine Produktion von der Firma Presentations GmbH
 Präsentation transkript:

CyberCrime, Prism und NSA Kann ich mein Unternehmen schützen?

Inhalt Aktuelle Trends der Internetkriminalität Kann man sich vor Geheimdiensten schützen? Konsequenzen für die IT-Sicherheit im Unternehmen 04.11.2013 © Franz J. Steppe

Definition Cybercrime Der Begriff Cybercrime umfasst alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik oder gegen diese begangen wird. Cybercrime im engeren Sinne bezieht sich auf spezielle Phänomene und Ausprägungen dieser Kriminalitätsform, bei denen Elemente der elektronischen Datenverarbeitung wesentlich für die tatausführung sind. (nach BKA) Cyberwar Eine kriegerische Auseinandersetzung im und um den virtuellen Raum mit Mitteln vorwiegend aus dem Bereich der Informationstechnik, im erweiterten Sinn werden damit auch die hochtechnisierten Formen des Krieges im Informationszeitalter gemeint, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller (militärischer) Bereiche und belange basiert. (Quelle: Wikipedia) 04.11.2013 © Franz J. Steppe

Organisierte Kriminalität Cyber… CyberCrime CyberWar Cyberspionage Organisierte Kriminalität Staaten Hackergruppen Unternehmen Cybersabotage Organisationen Kritische Infrastruktur 04.11.2013 © Franz J. Steppe

Cyberwar? 04.11.2013 © Franz J. Steppe

Cyberwar? 04.11.2013 © Franz J. Steppe

Cyberwar auf Spiegel Online (I/2014) 04.11.2013 © Franz J. Steppe

Obamas NSA-Rede: Kleine Reform für den großen Bruder (1/5) Der US-Präsident will die NSA-Überwachung einschränken. Doch die Reformen gehen nicht weit genug, der Geheimdienst darf weiter schnüffeln. Obamas europäische Verbündete sollten sich nicht zu früh freuen. 04.11.2013 © Franz J. Steppe

Obamas NSA-Rede: Kleine Reform für den großen Bruder (2/5) Zwischendurch wirkt es, als sei Barack Obama nicht der Präsident der Vereinigten Staaten von Amerika. Sondern der Uno-Sondervermittler in den Konflikten zwischen der NSA und dem amerikanischen Volk sowie der NSA und dem Rest der freundschaftlich gesinnten Welt. Da wirbt Obama einerseits für die Bedenken der Menschen: "Unser Regierungssystem beruht darauf, dass die Freiheit nicht von guten Absichten der Mächtigen abhängt; es beruht auf dem Recht, das die Mächtigen in ihrer Macht einschränkt." Und andererseits wirbt er für die Späher: "Die Leute von der NSA und anderen Geheimdiensten sind unsere Nachbarn und Freunde." Sie missbrauchten ihre Macht nicht, und "wenn Fehler gemacht werden, dann korrigieren sie diese". Aufgepumpte Rhetorik, abgespeckte Reform So geht es hin und her in Obamas 45-Minuten-Rede zur NSA-Reform, auf die Amerika und die Welt im Grunde genommen seit den ersten Enthüllungen Edward Snowdens im Juni 2013 gewartet haben. Er liefert: aufgepumpte Rhetorik, abgespeckte Reform. Obama verspricht bei seiner Rede in Washingtons Justizministerium alles andere als einen Neuanfang. Was Obamas Leute im Vorfeld als "ganze Serie spezifischer Reformen" ankündigten, das ist am Ende nicht mehr als NSA-Kosmetik. Die kleine Reform für Big Brother. Ein paar neue Sicherheitsvorkehrungen für den Schutz von Persönlichkeitsrechten, ein paar Prüfaufträge, ein paar Beruhigungspillen fürs Ausland. Fertig. 04.11.2013 © Franz J. Steppe

Obamas NSA-Rede: Kleine Reform für den großen Bruder (3/5) "Wir werden die Kommunikationen von Staats- und Regierungschefs unserer engen Freunde und Alliierten nicht überwachen", verspricht Obama unter anderem an die Adresse der deutschen Kanzlerin gerichtet. Obwohl er dies Angela Merkel zuvor schon persönlich zugesichert hat, hört sich das in diesem allgemeinen Rahmen natürlich gut an. Außerdem hatte er zu Beginn seiner Rede schon eine DDR-Referenz eingeflochten, wohl auch nicht ganz zufällig: "Totalitäre Staaten wie Ostdeutschland haben gezeigt, was passieren kann, wenn die gewaltige, unkontrollierte Überwachung Bürger zu Informanten macht und die Menschen für das verfolgt, was sie in ihren eigenen vier Wänden sagen." Dann aber schränkt Obama gleich zweifach ein: Wenn es die nationale Sicherheit "zwingend" erfordere, dann könnten auch befreundete Staatschefs abgeschöpft werden. Und: "Unsere Geheimdienste werden rund um die Welt weiterhin Informationen über die Absichten von Regierungen sammeln, so wie die Dienste der anderen dies auch tun." Was mag das im Klartext heißen? Merkel als Regierungschefin ist mehr oder weniger raus - aber für Sigmar Gabriel als Vizekanzler gilt das noch lange nicht? Schwammig bleibt Obama auch in der Frage des von ihm zugesicherten besseren Persönlichkeitsschutzes für Ausländer. Er habe Geheimdienstkoordinator James Clapper und Generalstaatsanwalt Eric Holder angewiesen, Sicherheitsvorkehrungen zu erarbeiten, die die Speicherzeit personenbezogener Informationen sowohl verkürzen als auch deren Nutzung restriktiver handhaben sollen. Ein Auftrag, keine Entscheidung. Keine Abfrage mehr ohne richterliche Genehmigung 04.11.2013 © Franz J. Steppe

Obamas NSA-Rede: Kleine Reform für den großen Bruder (4/5) Den Amerikanern versicherte der Präsident, dass die umstrittene massenhafte Sammlung von Telefon-Metadaten zwar fortgesetzt werde ("mächtiges Instrument"), das Verfahren aber solle sich ändern. Die Daten sollen künftig nicht mehr direkt bei der NSA - also der Exekutive - gespeichert, sondern von einer "dritten Partei" verwahrt werden. Denkbar sind die Telefongesellschaften selbst oder ein Zusammenschluss von Providern. Der Haken: Der Präsident gibt dem Justizministerium und der NSA 60 Tage Zeit, ihm Vorschläge zu unterbreiten; doch schon jetzt sperren sich die Netzanbieter gegen ein solches Vorhaben. Obama hat damit eine Reform angekündigt, deren Umsetzung noch längst nicht geklärt ist. Letztlich soll auch der - parteipolitisch polarisierte - Kongress mitentscheiden. Eines ist ab sofort wirksam: Die Dienste dürfen keine Telefondaten mehr aus der Sammlung abfragen, ohne dass nicht eine richterliche Genehmigung des geheim tagenden Foreign Intelligence Surveillance Court (Fisc) vorliegt. Bei der NSA wird dieses Verfahren mit Sicherheit für Verärgerung sorgen. Ansonsten aber haben sich die Späher und Spione nicht zu beklagen. Obama hat unter Rückgriff auf die US-Geschichte versucht, sie aus ihrem fürs Image nicht unbedingt förderlichen Schattenreich herauszuholen: Die Geheimdienste, so Obama, hätten den USA immer wieder geholfen, Nation und Freiheit zu verteidigen. In den Anfangsjahren der Republik gegen die Briten, dann gegen die rebellischen Südstaaten, später gegen Japaner und Deutsche im Zweiten Weltkrieg, schließlich im Kalten Krieg gegen die Sowjetunion. Und seit den 9/11-Anschlägen gegen den internationalen Terrorismus. Aus den NSA-Mitarbeitern macht Obama Freiheitskämpfer. 04.11.2013 © Franz J. Steppe

Obamas NSA-Rede: Kleine Reform für den großen Bruder (5/5) Natürlich ist da etwas dran; dennoch wirkt es reichlich überzogen. Obama trat ja einst auch an, um die Auswüchse des Sicherheitsstaates unter George W. Bush wieder einzuhegen. Damals versprach er zum Beispiel, das Gefangenenlager von Guantanamo zu schließen. Bis heute ist ihm das nicht gelungen. Wird es mit seiner kleinen NSA-Reform genauso laufen? Am Ende seiner Amtszeit könnte so ausgerechnet das bestehen bleiben, was er einst verändern wollte. Dass er an diesem Freitag nur den kleinen Wurf gewagt hat, wird sein Erbe bestimmen. 04.11.2013 © Franz J. Steppe

Computerkriminalität Ausspähen von Daten (§ 202a StGB): Softwarediebstahl, Ausspähen von Daten, Wirtschaftsverrat, Verschaffen von Unternehmensgeheimnissen “Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.” Abfangen von Daten (§ 202b StGB): Sniffen, sowohl Kabel als auch WLAN Vorbereiten des Ausspähens und Abfangens von Daten (202c StGB): herstellen, verschaffen, verkaufen, überlassen, verbreiten oder zugänglich machen von Computerprogrammen zur Begehung von Straftaten Computerbetrug (§ 263a StGB): Jeder Eingriff in einen Datenverarbeitungsvorgang, der einen Vermögensschaden verursacht Fälschung beweiserheblicher Daten (§ 269 StGB): “elektronische Urkundenfälschung” Datenveränderung (§ 303a StGB): Veränderung oder Vernichtung von Daten, Viren! Computersabotage (§303b StGB): Anschläge auf die Datenverarbeitung durch Verändern oder Vernichten von Computerdaten, Datenträgern oder Anlagen 04.11.2013 © Franz J. Steppe

Vaillant-Heizungen mit Sicherheits-Leck (1/2) Die Vaillant-Heizungsanlagen des Typs ecoPower 1.0 enthalten ein hochkritisches Sicherheitsloch, durch das ein Angreifer die Anlage über das Internet ausschalten und potenziell beschädigen kann. In einem Informationsschreiben rät der Hersteller seinen Kunden daher zu einem drastischen Schritt: Sie sollen den Netzwerkstecker ziehen und auf den Besuch eines Servicetechnikers warten. Bei den für Ein- und Zweifamilienhäuser ausgelegten ecoPower-Anlagen handelt es sich um sogenannte Nano-Blockheizkraftwerke, die aus Gas nicht nur Wärme, sondern gleichzeitig auch Strom produzieren. Die Anlagen sind mit dem Internet verbunden und über ein Webinterface fernsteuerbar – sowohl von ihren Besitzern als auch von Service-Technikern. Allerdings schlummert in diesen Webinterface ein erhebliches Sicherheitsproblem, wodurch man sehr einfach an die Klartext-Passwörter für den Fernzugriff kommt. Neben dem Kundenpasswort geben die Anlagen auf Zuruf auch das sogenannte Experten- und das Entwicklerpasswort aus; man kann also mit höchstmöglichen Rechten auf das System zugreifen und so etwa die Anlage im Winter ausschalten, wodurch es zu Frostschäden kommen kann. Durch das Erhöhen der Vorlauftemperatur kann es auch im Sommer zu Schäden kommen, sofern angeschlossene Flächenheizungen nicht über einen unabhängigen Temperaturbegrenzer verfügen. Die Situation wird dadurch verschlimmert, dass sich die ecoPower-Anlagen bei einem DynDNS-Dienst des Herstellers anmelden. Man kann daher durch simples Herumprobieren sämtliche laufende Systeme aufspüren. 04.11.2013 © Franz J. Steppe

Vaillant-Heizungen mit Sicherheits-Leck (2/2) Entdeckt hat die Schwachstelle ein Leser der Branchenseite BHKW-Infothek, welche schließlich heise Security eingeschaltet hat. Gemeinsam mit der BHKW-Infothek konnten wir das Problem reproduzieren und mit Vaillant schließlich Lösungswege besprechen. Wir haben auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) eingeschaltet, das sich daraufhin dafür eingesetzt hat, dass die Lücke geschlossen wird. Dabei ist herausgekommen, dass zunächst einmal sämtliche betroffene Kunden auf dem Postweg informiert werden. Das ist im Laufe der vergangenen Tage passiert. Die Kunden wurden aufgefordert, den Netzwerkstecker aus der Heizung zu ziehen. Im nächsten Schritt wird der Hersteller Techniker schicken, die die verwundbare Software gegen eine abgesicherte Version austauschen. Dazu wird die SD-Karte der Heizung ersetzt. Darüber will hinaus will Vaillant in Kürze eine VPN-Box anbieten, welche die Verbindung zum Hersteller-Server verschlüsselt und dafür sorgen soll, dass die Anlage nicht mehr direkt über das Internet erreichbar ist. Für Kunden, die einen Wartungsvertrag abgeschlossen haben, soll auch diese Leistung kostenlos sein. Alle anderen können die Box für einen bislang nicht genannten Betrag erwerben. Der Hersteller hat eine Hotline eingerichtet, die werktags von 8 bis 18 Uhr erreichbar ist: 0800-9999-3000. 04.11.2013 © Franz J. Steppe

Vaillant-Heizungen mit Sicherheits-Leck Klicken Sie auf das Bild, um das Video abzuspielen! (Internetverbindung notwendig, Format: .webm, Größe: 136MB) 04.11.2013 © Franz J. Steppe

Spione kommen aus China, Diebe aus den USA 04.11.2013 © Franz J. Steppe

Barack Obama ist verletzt Breaking: Two Explosions in the White House and Barack Obama is injured (Zwei Explosionen im Weißen Haus und Barack Obama ist verletzt) 'Syrian hackers' break into Associated Press' Twitter account and 'break news' that explosions at White House have injured Obama - sending DOW Jones plunging 100 points Phishing Mail an Associated Press innerhalb von 60 Minuten eine Fake-Twitter-Meldung über den Hauptaccount von „Associated Press“ Dow Jones verliert kurzzeitig knapp 150 Punkte 04.11.2013 © Franz J. Steppe

Warnung des BSI: 16 Millionen Online-Konten geknackt 04.11.2013 © Franz J. Steppe

Passwort hacken lernen 04.11.2013 © Franz J. Steppe

Hacker-Tools für Profis 04.11.2013 © Franz J. Steppe

Hacker-Tools für Profis 04.11.2013 © Franz J. Steppe

Ausspähen eines Passwords im Ausland Hack Ausspähen eines Passwords im Ausland Login mit ausgespähtem Passwort eines berechtigten Nutzers Ausnutzen einer Sicherheitslücke im Linuxkernel um root-Rechte zu erlangen Austausch des sshd Mit eingebautem Keylogger Installation eines Command & Controllservers für ein Botnetz 04.11.2013 © Franz J. Steppe

Kritische Infrastruktur Kritische Infrastrukturen im … sind … Einrichtungen, Anlagen oder Teile davon in den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen, die von hoher Bedeutung für das Funktionieren des Gemeinwesens sind und durch deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit eintreten würden. BSI-Gesetz § 2 Abs. 10 neu 04.11.2013 © Franz J. Steppe

Pannen 04.11.2013 © Franz J. Steppe

Der Verteidiger muss immer gewinnen, der Angreifer nur einmal Fazit I Cybercrime Ist Realität Jeder kann persönlich betroffen sein Jedes Unternehmen kann betroffen sein Grenzüberschreitende Strafverfolgung ist ein Problem Wo ist der Tatort? Cyberwar ist ein Hype StuxNet und Flame waren staatliche (??) Hackerangriffe Das Ziel wird die „kritische Infrastruktur“ sein Hoher Schutzbedarf für die „kritische Infrastruktur“ Der Verteidiger muss immer gewinnen, der Angreifer nur einmal 04.11.2013 © Franz J. Steppe

Computerkriminalität Geheimdienste haben den gesetzlichen Auftrag zu spionieren! 04.11.2013 © Franz J. Steppe

DE-CIX 1,45 Tbit/sec ≈ 10,88 TByte/min Mehr als zwei 4 TByte HDD/min 04.11.2013 © Franz J. Steppe

NSA speichert 1 Yottabyte WD Se: 2m61x14,70x10,16cm, 9,5(8,1 Watt 4x1012 Byte Yotta Byte 1024 Byte  1024/4x1012=2,5x1011HDDs Volumen: 9,75x107 m3 = Cheops Pyramiden Stromverbrauch: 1.363 Kraftwerksblöcke ISAR2 MicroSD-Karten (64 GB): 2,58x106 m3 = 1 Cheops Pyramide STORAGETEK SL8500 5,98x108 m3 = 239 Cheops Pyramiden 04.11.2013 © Franz J. Steppe

Deutsches Klimarechenzentrum 7 Bandbibliotheken 8 Roboter je Bibliothek mehr als 67 000 Stellplätze für Magnet- bandcassetten 88 Bandlaufwerke Gesamtkapazität mehr als 100 PetaByte 500 TeraByte Disk Cache Zuwachs 10 Petabyte pro Jahr Cleversafe 35 Portable Data Center: je 25 PByte mit 3 Tbyte HDD ~ 0,9 ExaByte 04.11.2013 © Franz J. Steppe

Nachrichtendienste hören Verbindungen ab! Prism & Tempora Nachrichtendienste hören Verbindungen ab! Davor schützt eine verschlüsselte Kommunikation VPN (IPsec, SSLvpn) SSL-verschlüsselte Verbindungen Ist einer der Endpunkte „kompromittiert“, nützt die Verschlüsselung nichts Nachrichtendienste analysieren Verkehrsdaten! (werten Metadaten aus)! Da die Meta-Daten meist nicht verschlüsselt werden … Ein Endgerät baut eine VPN-Verbindung ins Unternehmen auf; der Besitzer des Endgerätes ist bekannt Handys haben eine IMEI, SIM-Karte Festnetzanschlüsse haben ein Kabel in die Wohnung Verschlüsslung allein schützt nicht vor Verkehrsdatenanalysen 04.11.2013 © Franz J. Steppe

NSA-Überwachung: Verschlüsselung alleine wird uns nicht retten 04.11.2013 © Franz J. Steppe

Hintertür im Programmcode 04.11.2013 © Franz J. Steppe

Verschlüsselung 04.11.2013 © Franz J. Steppe

Die gute Nachricht: AES (Advanced Encryption Standard) ist sicher! 04.11.2013 © Franz J. Steppe

Angriffe auf Zufallszahlen Bitte an Provider die Schlüssel zu liefern Bei einer SSL-Verbindung hat der Server den privaten Schlüssel des Servers; kann an NSA gegeben werden Dual_EC_DRBG ist ein Zufallszahlengenerator Teil der NIST Special Publication 800-90 Mittlerweile zurück gezogen Angeblich wurde die Entropie von 128 Bit auf 32 Bit reduziert Angriffe auf Rechner oder Zufallszahlen, um an Schlüssel zu kommen Verschlüsselung Knacken ist schwieriger 04.11.2013 © Franz J. Steppe

Kommunikation ohne E-Mail Gesicherte Kommunikation nur über gespeicherte Entwürfe (https) Provider hat Zugriff 04.11.2013 © Franz J. Steppe

Truecrypt Bitlocker ist böse wg. Microsoft FileVault 2 ist böse wg. Apple … TrueCrypt ist gut wegen .… Opensource Wer hat‘s geschrieben? TrueCrypt Foundation. Wer ist das? Nicht als Open Source anerkannt Mittlerweile erfolgreich compiliert Projekt zur Analyse des Quellcodes 04.11.2013 © Franz J. Steppe

Kann man Open Source Software trauen? OpenSSL, OpenSSH hatten Probleme mit der Generierung der Zufallszahlen für Schlüssel Der TrueCrypt Quellcode soll untersucht werden Finanzierung ist noch nicht gesichert Draytek Router 15.7.13: Draytek rüstet OpenVPN nach 4.11.13: DrayTek zieht überraschend OpenVPN zurück 04.11.2013 © Franz J. Steppe

VPN-Provider VPN-Provider kann den gesamten Verkehr analysieren. Ist der Provider vertrauenswürdig? Sitzt der Provider in den USA? unverschlüsselt 04.11.2013 © Franz J. Steppe

Prism & Tempora Nachrichtendienste hören Verbindungen ab! Davor schützt eine verschlüsselte Kommunikation VPN (IPsec, SSLvpn) SSL-verschlüsselte Verbindungen Ist einer der Endpunkte „kompromittiert“, nützt die Verschlüsselung nichts Nachrichtendienste analysieren Verkehrsdaten! (werten Metadaten aus)! Da die Meta-Daten meist nicht verschlüsselt werden … Ein Endgerät baut eine VPN-Verbindung ins Unternehmen auf; der Besitzer des Endgerätes ist bekannt Handys haben eine IMEI, SIM-Karte Festnetzanschlüsse haben ein Kabel in die Wohnung Verschlüsslung allein schützt nicht vor Verkehrsdatenanalysen 04.11.2013 © Franz J. Steppe

Prism, Tempora und Co. Es werden Metadaten gespeichert (langfristig) Damit sind Verkehrsanalysen möglich Wer ruft welche Web-Seiten auf Wer schickt wem eine E-Mail Wer telefoniert mit wen Wer überweist wem Geld Ein Schutz ist aufwendig bis unmöglich Münztelefon anonymes Handy TOR 04.11.2013 © Franz J. Steppe

Migration per E-Mail "You are where you e-mail: Global migration trends discovered in e-mail data“, Emilio Zagheni und Ingmar Weber, MPI für Demographische Forschung E-Mails von 43 Millionen Yahoo Accounts von Sep. 2009 bis Jun. 2011 Auswertung der IP-Adresse beim Versand der E-Mail Zunahme der Migration Anfang 2011 durch die Finanzkrise Bessere Daten durch Twitter http://www.demogr.mpg.de/de/news_presse/pressemitteilungen_1916/globale_wanderungstrends_im_e_mail_verkehr_entdeckt_2939.htm 04.11.2013 © Franz J. Steppe

Smartphones Ein Smartphone meldet sich mit SIM und IMEI im Netz an. Eine anonyme und eine bekannte SIM Zwei Handys Nie gleichzeitig an Nie räumlich korreliert 04.11.2013 © Franz J. Steppe

Italien Job (Entführung Imam Abu Omar am 17.2.2003 in Mailand) Analyse und Visualisierung von Handy-Daten eine Reihe von Handys, deren Besitzer nur untereinander kommunizieren welches Telefon wann in welcher Funkzelle eingebucht war  Bewegungsprofile Telefone lagen eingeschaltet über Nacht mehrere Stunden an einem Ort Ein Agent hatte dabei seinen richtigen Namen genutzt Die Agenten hatten Kreditkarten mit ähnlichen Nummern ein Telefon (IMEI) später mit neuer SIM-Karte für Kontakte zur CIA-Station genutzt Strafverfahren 2009 Metadaten sind nicht harmlos!!!! http://www.spiegel.de/netzwelt/netzpolitik/telefon-ueberwachung-metadaten-verraten-illegale-cia-operation-a-914470.html 04.11.2013 © Franz J. Steppe

Das Telefon der Bundeskanzlerin In jeder Botschaft gibt es eine legal abgedeckte Residentur Offiziell als Diplomaten akkreditierte Spione Richtfunk (unverschlüsselt) GSM (verschlüsselt) Kanzlerhandy Botschaft 04.11.2013 © Franz J. Steppe

Personal Outsourcing Haben Sie jemals darüber nachgedacht, wo Ihre Daten bleiben? Microsoft hat klargestellt, dass sie die Daten an us-amerikanische Behörden herausgeben, auch wenn die Daten in Europa im RZ sind. Alle anderen machen das auch so Dropbox, Facebook, Google … 04.11.2013 © Franz J. Steppe

Meta-Daten Analyse ist am einfachsten. Fazit II Meta-Daten Analyse ist am einfachsten. Verschlüsselung auch der Meta-Daten hilft. Die NSA hat mit Verschlüsselung Probleme Inhalte speichern funktioniert nicht flächendeckend. Ganz zum Schluss muss ein Mensch die Inhalte übersetzen und sichten und bewerten. In einen Rechner/ein Smartphone eindringen ist aufwendig. Sich wirklich zu schützen, ist fast nicht machbar. 04.11.2013 © Franz J. Steppe

Abkürzungen ASP Application Service Providing B2B Business to Business BPO Business Process Outsourcing CAPEX Capital Expenditures CRM Customer Relationship Management EDV Elektronische Datenverarbeitung ERP Enterprise-Resource-Planning FTP File Transfer Protocol HTTPS Hypertext Transfer Protocol Secure HW Hardware IDC IDC Central Europe GmbH(IT- Marktbeobachtung und Beratung) ITK Informations-und Kommunikationstechnologie ISP Internet Service Provider ISV Independent Software Vendor (unabhängiges Softwarehaus) IP Internet Protocol IT Informationstechnologie KMU Kleine und Mittelständische Unternehmen LE Large Enterprises LVS Lagerverwaltungssysteme OPEX Operational Expense PC Personal Computer RFID Radio Frequency Identification RfQ Request for Quotation ROI Return on Investment RZ Rechenzentrum SaaS Software as a Service SFTP Secure File Transmission Protocol SH Systemhaus SLA Service-Level-Agreement SMTP Simple Mail Transfer Protocol SPLA Service Provider License Agreement SSL Secure Socket Layer SW Software TCO Total Cost of Ownership UDDI Universal Description, Discovery and Integration UrhG Urheberrechtsgesetz USP Unique Selling Proposition WWS Warenwirtschaftssysteme XML Extensible Markup Language 04.11.2013 © Franz J. Steppe

Quellen & Weiterführende Informationen Vaillant-Heizungen mit Sicherheits-Leck http://www.heise.de/security/meldung/Vaillant-Heizungen-mit-Sicherheits-Leck-1840919.html Spione kommen aus China, Diebe aus den USA http://www.spiegel.de/netzwelt/web/verizon-datensicherheitsreport-spione-in-china-a-896051.html Breaking: Two Explosions in the White House and Barack Obama is injured http://www.dailymail.co.uk/news/article-2313652/AP-Twitter-hackers-break-news-White-House-explosions-injured-Obama.html Warnung des BSI: 16 Millionen Online-Konten geknackt http://www.spiegel.de/netzwelt/web/bsi-warnt-vor-identitaetsdiebstahl-16-millionen-nutzerkonten-betroffen-a-944643.html 04.11.2013 © Franz J. Steppe

© 2008 Cassini Consulting GmbH 05.04.2017 Franz J. Steppe Interim Manager Tizianstraße 119 80638 München mobile +49 172 83 05 202 e-mail post@franzsteppe.com Internet www.franzsteppe.com 04.11.2013 © Franz J. Steppe