Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

97
Digitale Selbstverteidig ung im Netz (V3.0) Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Transcript of Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Page 1: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Digitale Selbstverteidigung

im Netz (V3.0)Ein Workshop von und mitPeter Bertz & Sören Kupjetz

Powered by the legendary HRZ

Page 2: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Peter◦ Arbeitet seit 3 Jahren beim HRZ◦ Hat seiner Mutter Mailverschlüsselung beigebracht◦ Kann Computer

Sören◦ Arbeitet seit 4 Jahren beim HRZ◦ Gründungsmitglied im Hackerspace Marburg◦ Hat seiner Mutter ein verschlüsseltes Linux auf dem

Laptop installiert

Wir

Page 3: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Erwartungen● Einleitung● Websicherheit

– Browser– Mails– Chat

● Rechner● Smartphone● Offene Fragen

Übersicht

Page 4: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Erwartungen

Page 5: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Tarnung des/der Bot*In– Tattoo auf Schädel, Haare verdecken Nachricht– Nachrichtenübermittler*In nimmt geheime Wege

zur Überbringung der Botschaft

● Tarnung der Botschaft– Sicherung der Nachrichtenübermittlung nicht

möglich/sehr aufwendig● Dritten das Mitlesen so aufwendig wie möglich machen● Beispiel: Lederriemen, Caesar-Verschlüsselung

Historische Perspektive I

Page 6: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Historische Perspektive II

http://commons.wikimedia.org/wiki/File:Verschl%C3%BCsselung_%28symmetrisches_Kryptosystem%29_Schema.svg

Page 7: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Beliebte Methoden der (analogen) Botschafts-Verschlüsselung:– Caesar: Buchstaben des Alphabets verschieben

● Beispiel: Verschiebung um 3 Buchstaben

Historische Perspektive III

Page 8: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Guter Überblick über die historische Entwicklung der Geheimdienste:◦ Alternativlos, Folge 30: http://alternativlos.org/30/

Historische Perspektive IV

Page 9: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Aktuelle Situation

Page 10: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 11: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Aktuelle Situation:– Jegliche Kommunikation im Internet wird in

Echtzeit mitgeschnitten– Automatisierte Kompromittierung von Rechnern– Einfache Verschlüsselungsmethoden sind

innerhalb von Sekundenbruchteilen überwunden

Aktuelle Situation I

Page 12: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Geheimdienste in der ganzen Welt arbeiten soweit zusammen, dass eine flächendeckende Überwachung stattfindet:– Austausch-Verträge zwischen Diensten– NSA in D: 500 Mio. Verbindungen / Monat– Sämtliche (Massen-)Kommunikationskanäle sind

überwacht: Internet, Telefon, Post

Aktuelle Situation II

Page 13: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Große Internetdiensleister und Softwarefirmen arbeiten (mehr oder weniger freiwillig) mit den Geheimdiensten zusammen

● Profilerstellung aus Daten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogene Daten von Banken etc

● Zusammensetzen eines Puzzles über große Zeiträume hinweg (15 Jahre +)

● Argumentation: Sicherheit > Freiheit

Aktuelle Situation III

Page 14: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Wissen um Abhören/Mitlesen/... beeinflusst Kommunikation– Selbstzensur, Angst, Gefühl von Kontrollverlust

Aktuelle Situation IV

Page 15: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 16: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● OpenSource-Community entwickelt frei zugängliche Verschlüsselungssysteme zur Kommunikation in einer überwachten Welt

● Dieser Workshop soll euch befähigen, einen Teil eurer Privatsphäre zurückzuerlangen– Sensibilität für Überwachungsmechanismen

erhöhen– Verschlüsselungstechniken anwenden– Sorgenfrei(er) kommunizieren

Aktuelle Situation IV

Page 17: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Aktuelle Situation V

Page 18: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Passwörter

Page 19: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Gute Passwörter sind notwendig für sinnvolles Verschlüsseln!

2 Methoden:◦ Passwort über Eselsbrücken merken und variieren◦ Passwortmanager

KeePassX

Passwörter

Page 20: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Cloud

Page 21: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Cloud (engl.: Wolke) beschreibt u.a. IT-Infrastrukturen, die Dienste wie Datenspeicherung oder Software ins Internet auslagern

● Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud

Cloud I

Page 22: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Beispiel iCloud: Musik, Fotos und Dokumente werden zwischen Geräten ausgetauscht– Die Daten werden hierzu auf Rechner der Firma

Apple hochgeladen und mit den angeschlossenen Geräten der Nutzenden abgeglichen

● Problematisch daran?– Persönliche Daten liegen außerhalb des eigenen

Zugriffsbereichs

Cloud II

Page 23: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Resultat: Privatfotos, Kontoauszüge, Bewerbungen etc liegen Dritten vor und werden für die Erstellung von Profilen genutzt

● Abgabe des Besitzes von Daten an Dritte

Cloud III

Page 24: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Andere Beispiele:– Windows 8

● Live-Account gleicht Daten online ab

– Smartphones● WLAN-Passwörter liegen bei Google● Auslagerung von rechenintensiven Aufgaben

Cloud IV

Page 25: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Private Daten nur im Container hochladen!● siehe TrueCrypt (kommt noch dran)

Cloud IV

Page 26: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Gegenmaßnahmen

Page 27: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Plugins für mehr Privatsphäre● Suchmaschinen: Alternativen zu Google● TOR: Weitgehend anonym surfen

Browser

Page 28: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Browser PlugIns

Page 29: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Blockt Werbung im Internet Automatisierte Aktualisierung von Blockier-Regeln

Page 30: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Blockt und verwaltet Skripte, Flash und JAVA

Page 31: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Verhindert Verfolgung über mehrere Seiten hinweg

Page 32: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Blockt und verhindert „Cookies“◦ Cookies: Miniakten, die Websites über einen anlegen

Page 33: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

https://www.eff.org/Https-everywhere Versucht, wann immer möglich, eine

verschlüsselte Verbindung zu einer Website herzustellen

Page 34: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Plugins sortieren

Page 35: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Suchmaschinen

Page 36: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Google, Bing, Yahoo etc. haben ihren Sitz meist in den USA– Datenschutzbestimmungen weniger streng →

Suchmaschinen legen Benutzer*Innen-Profile an– Unterliegen dem Zugriff der Geheimdienste und

von Dritt-Firmen

Suchmaschinen I

Page 37: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Alternativen: Startpage, Ixquick, DuckDuckGo– Nutzen anonymisierten Suchvorgang– Speichern keine Daten zwischen– ABER: Suchergebnisse oftmals weniger

brauchbar, da nicht “personalisiert”

Suchmaschinen II

Page 38: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

The Onion Router (TOR)

Page 39: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● TOR ist ein Versuch, einen dezentralen, anonymisierten Zugang zum Internet zu betreiben

● Rechner verbindet sich zum Netzwerk, wird dort nacheinander mit diversen Servern verbunden und dann ins Internet geleitet– Zurückverfolgen des Nutzenden erschwert– Internetdienste sehen nur den Namen des letzten

Rechners im Netzwerk

TOR

Page 40: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Installation etc.

TOR-Bundle

Page 41: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Tor

Page 42: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Flashblock aktivieren

Page 43: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Zu langsam?Neue Identität

TOR

Page 44: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Mail/PGP/etc.

Page 45: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Ende-zu-Ende-Verschlüsselung

PGP

Page 46: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI

PGP

Page 47: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

http://www.mozilla.org/de/thunderbird/

Page 48: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Beispiel Stud-Account

Thunderbird einrichten

Page 49: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Thunderbird einrichten

Page 50: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Thunderbird einrichten

Page 51: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Thunderbird einrichten

Page 52: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Thunderbird einrichten

Page 53: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Assistent startet automatisch nach Installation Geben Sie Ihren vollständigen Namen und die E-Mail-Adresse

vollständig ein([email protected]) 'Benutzerdefinierte Einstellungen...

◦ Verbindungssicherheit: SSL/TLS◦ Port: 993◦ Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!◦ Benutzername: Groß-/Kleinschreibung beachten!

'Postausgang-Server (SMTP)' ◦ Port: 465◦ Server: smtp.uni-marburg.de◦ Verbindungssicherheit: SSL/TLS◦ Aktivieren Sie die Option 'Benutzernamen und Passwort verwenden' und

geben Sie Ihren Benutzernamen nochmal ein.◦ Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!

Thunderbird einrichten – Zusammenfassung

Page 54: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Verwaltet PGP in Thunderbird

Thunderbird einrichten - Enigmail

Page 55: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Macht Thunderbird meistens automatisch, sonst Damit gesendet Mails weiter lesbar bleiben und

nicht nur mit Schlüssel des Empfängers verschlüsselt werden:

OpenPGP-Einstellungen Senden Zusätzlich mit eigenem Schlüssel verschlüsseln

Thunderbird einrichten - Enigmail

Page 56: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Prinzipiell nicht zu empfehlen PGP mit gpgOL

Prinzipiell nicht zu empfehlen Erkennt PGP und kann damit umgehen

Apple Mail

Microsoft Outlook

Page 57: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Web of Trust – Mails signieren • Unvertraute Unterschrift?

Page 58: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Keine Ende-zu-Ende-Verschlüsselung Definition von „sicher“ wird angepasst

Bundesinnenministerium: PGP nur für „Hacker und versierte IT-Spezialisten verwendbar“

Zum Teil Kommunikation zwischen Servern von Telekom, web.de verschlüsselt

E-Mail Made in Germany

DE-Mail

Page 59: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Festplattenverschlüsselung

Page 60: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Festplattenverschlüsselung mit Truecrypt

Page 61: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Sprachdatei herunterladen (www.truecrypt.org/localizations)

.zip öffnen und daraus Language.de.xml in Truecrypt-Ordner schieben

Truecrypt auf deutsch

Page 62: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 63: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 64: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 65: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 66: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 67: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Ruhig verstecken◦ Z. B. „Diss.pdf“

Page 68: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 69: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 70: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 71: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

So viel Hintergrund und Mausaktivität wie möglich während der Erstellung

Lieber NTFS

Page 72: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Container einbinden

Page 73: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 74: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 75: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 76: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 77: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 78: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 79: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 80: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 81: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 82: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.
Page 83: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Automatisch trennen, bei längerer Abwesenheit möglich

Page 84: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Systemverschlüsselung

Page 85: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Truecrypt - System

Kann sehr lange dauern!

Page 86: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Smartphones

Page 87: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Android (vorinstalliert): NEIN! Apple iOS: NEIN! Windows Phone 7/8: NEIN! Blackberry: NEIN!

Alternativen:◦ Cyanogen ◦ Replicant ◦ Firefox OS Vorher Backup mit Titanium Backup

Smartphones

Page 88: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Whatsapp:– Whatsapp ist eine kommerzielle Software aus den

USA– Kein Quelltext einsehbar– Sicherheitslücken– Privatsphäre

● Speicherung privater Konversationen● Zugriffsmöglichkeiten durch Dritte

– Ausnutzen von Sicherheitslücken– Direkter Zugriff auf Daten

Smartphones

Page 89: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Threema:● Geschlossener Quellcode

– Keine Überprüfung der Verschlüsselungstechniken möglich

Telegram:● Clients sind quelloffen● Server Code ist geschlossen● Ende-zu-Ende

Smartphones

Page 90: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Chat

Page 91: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● ICQ, MSN, Skype, etc. sind nicht sicher● Jabber (OpenSource)

– Dezentraler Aufbau, eigener Server möglich– Mit Verschlüsselung (OTR)– Plattformübergreifende Nutzung

Hoheit über eigene Daten bleibt gewahrt

Chat

Page 92: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Jabbernutzung:– PC: Pidgin mit OTR

● Auf Uni-PCs installiert, aber: Passwort unverschlüsselt, kein OTR

– Android: Xabber

Chat

Page 93: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

FazitLasst euch nicht überwachen und

verschlüsselt immer schön eure Backups!

Page 94: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Benutzt OpenSource-Software!– Betriebssystem, Anwendungen

● Verschlüsselt ALLES!– Rechner, Mail, Chat, Smartphone

● Weitergehende Hilfe– (Partiell HRZ)– Örtlicher Hackerspace ([hsmr]; https://hsmr.cc)

Fazit

Page 95: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

● Horchert, Judith: Automatisierte Überwachung: Ich habe etwas zu verbergen. http://www.spiegel.de/netzwelt/netzpolitik/prism-und-tempora-das-gefuehl-der-ueberwachung-a-908245.html

● Hollmer, Karin: Was heißt hier "nichts zu verbergen"? http://jetzt.sueddeutsche.de/texte/anzeigen/572852/Was-heisst-hier-nichts-zu-verbergen

● Allgemeines Persönlichkeitsrecht. http://de.wikipedia.org/wiki/Allgemeines_Pers%C3%B6nlichkeitsrecht#Allgemeines_Pers.C3.B6nlichkeitsrecht

● Prism Break: https://prism-break.org● Fefes Blog: http://blog.fefe.de● Browser-Fingerabdruck testen: https://panopticlick.eff.org/● Hackerspace Marburg: https://hsmr.cc

Weiterführende Literatur

Page 96: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Fertig!

Page 97: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ.

Kontakt

Peter Sören

[email protected]

◦ Fingerabdruck: 3D60 4E3A CF7F D87B 0165 4C9D 9508 26A8 F99B F728

Jabber: [email protected] Homepage: binbash.biz

[email protected]◦ Fingerabdruck: 82B5 0651 B9C3 E054 FCF5 6C8F 130C 9E78 8C0D 0713

Jabber: [email protected]