CryptoParty. digitale Selbstverteidigung

Größe: px
Ab Seite anzeigen:

Download "CryptoParty. digitale Selbstverteidigung"

Transkript

1 Verschlüsselun Piratenpartei digitale g Selbstverteidigung Ennepe-Ruhr

2

3 Stefan Borggraefe Software-Entwickler und Systemadministrator Vorsitzender Piratenpartei Kreisverband Ennepe-Ruhr Ratsmitglied in Witten

4 Wer sollte verschlüsseln? Firmen (Geschäftsgeheimnisse) Anwälte, Geistliche, Ärzte, Journalisten (Quellenschutz!) Politische Aktivisten Alle, die nicht ihr Tagebuch offen herumliegen lassen würden. Alle! Aus Solidarität!

5 Lernziele heute Einige wenige theoretische Grundlagen s verschlüsseln Anonym surfen Tipps zur Verkleinerung des Datenschattens Sensibilisierung für das Thema Überwachung

6 Sicherheit und Vertrauen Absolute Sicherheit gibt es nicht Es geht um die Minimierung von Risiken Informiere Dich! Wie finanzieren sich Dienste im Internet? Wer ist das Produkt? Wo kommt das Geld her? Rechne mit Datenpannen! Freie Software lässt sich besser prüfen!

7 Freie Software Die Freiheit, das Programm für jeden Zweck auszuführen. Die Freiheit, die Funktionsweise des Programms zu untersuchen. Die Freiheit, das Programm weiter zu verbreiten und damit seinen Mitmenschen zu helfen. Die Freiheit, das Programm zu verbessern und diese Verbesserungen der Öffentlichkeit freizugeben, damit die gesamte Gemeinschaft davon profitiert Nicht-freie Software = proprietäre Software

8 Drei wichtige Ziele der Kryptografe Vertraulichkeit

9 Drei wichtige Ziele der Kryptografe Authentizität Du bi st doo f! Alice Oskar Bob Alice

10 Drei wichtige Ziele der Kryptografe Integrität Oskar 0 Überweisung An: Oskars Konto Betrag 1000 Euro Bob

11 Verschlüsselung in der Geschichte B Skytale Erfunden: ~ 700 v. Chr. Transpositionsverfahren -B CC ild : Y-S.0 A3 E iv in d db L in en råt

12 Caesar Chifre Monoalphabetische Substitution Statistische Häufigkeitsanalyse A B C D [ ] Q F H B [ ]

13 Enigma Polyalphabetische Subsitution

14 Symmetrische vs. asymmetrische Kryptosysteme symmetrisch Alle Teilnehmer verwenden einen gemeinsames Geheimnis Problem: Schlüsselaustausch asymmetrisch Erfunden in den 70ern Prinzip: Private-Public-Key Vorteil: Schlüsselaustausch vereinfacht (z.b. durch Keyserver)

15 Symmetrische vs. asymmetrische Verschlüsselung K. pub. Ich liebe dich! Dein Caesar K. pub. %srthdtjder DrisDF GZIdf$ K. priv. Ich liebe dich! Dein Caesar Keine Chance

16 Asymmetrische Verschlüsselung K. priv. Cleopatra K. pub. Cleopatra K. pub. Caesar K. priv. Caesar

17 Transport- vs. Ende-zu-Ende-Verschlüsselung

18 Live Demo Thunderbird, GnuPG & Enigmail

19 Mögliche Angrife gegen Verschlüsselung

20 Empfehlenswerte Messenger Signal Secure Messenger Wire Threema

21 Messenger WhatsApp Inzwischen auch Ende-zu-Ende verschlüsselt Signal-Protokoll Aber proprietär Gehört aber zum Facebook-Konzern Monetarisierung der Meta-Daten

22 Empfehlenswerte Browser-Addons HTTPS-Everywhere Privacy Badger ublock Origin

23 Tor Identität ISP IP Adresse Betriebssystem Browser Herkunft Website

24 Tor TOR Identität? Website ISP Bridge

25 Tor

26 Live Demos Tor Tails

27 Angrife gegen Tor

28 Sichere Dropbox-Alternativen

29 Fazit Absolute Sicherheit gibt es nicht Mit etwas Aufwand kann man seine Privatsphäre dennoch adäquat schützen

Electronic Business SS Mai 2018 Schick

Electronic Business SS Mai 2018 Schick Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

PGP warum, was und wie?

PGP warum, was und wie? Gliederung 1. Ein paar Worte zur Überwachung 2. Wo wird abgehört? 3. Verschlüsselung 4. Public Key-Verfahren 5. Signaturen 6. Das Web of Trust 7. Vorführung PGP warum, was und wie? Überwachung von E-Mail

Mehr

Grundlagen verschlüsselter Kommunikation

Grundlagen verschlüsselter Kommunikation Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden

Mehr

Eigentor statt Nutzerkomfort

Eigentor statt Nutzerkomfort Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch

Mehr

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017

Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017 Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017 1 / 22 2 / 22 Wer sind wir? Hochschulgruppe an der TU (gegründet 2014, ca. 10 P.) Studierende (TU, HTW) und andere

Mehr

Vorwort 11. Danksagungen 13

Vorwort 11. Danksagungen 13 5 Inhaltsverzeichnis Vorwort 11 Danksagungen 13 1. Anonymität und Umgehung der Zensur 15 1.1 Was bedeutet Anonymität? 20 1.2 Was ist Tor? 21 1.3 Gründe für die Verwendung von Tor 26 1.4 Was Tor nicht leisten

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L. Kryptochat Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP S. Gaiser D. Pfister L. Schulz Institut für Formale Methoden der Informatik Universität Stuttgart Projekt-INF Tagung, 18. Dezember

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Gliederung 1. Allgemeines zu Tor 1.1 Was ist Tor? 1.2 Ursprung 1.3 Wozu brauchen wir Tor 1.4 Wer benutzt Tor? 1.5 Projekt 2. Installation

Mehr

Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre?

Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre? Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre? Mattis Yannik 20. Januar 2018 Wir sind Yannik 25, Master Student der Physik ( Complex Systems ) Mitglied beim CCCHB Mattis 24,

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung des  -Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.

Mehr

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4 Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Sichere Kommunikation: Warum & Wie

Sichere Kommunikation: Warum & Wie Carsten Knoll 1, Joschka Heinrich (HG KRETA, Folien) Sichere Kommunikation: Warum & Wie 22. Januar 2018 1 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe seit 2014,

Mehr

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Frank Wichmann (1&1), Dr. Klaus Lüttich und Ulf Grigoleit (Governikus KG) 1 Motivation: Vertrauen schaffen Ohne Vertrauen in die Sicherheit

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

Was ist eigentlich das Darknet?

Was ist eigentlich das Darknet? Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Spurenarmes & anonymes Surfen

Spurenarmes & anonymes Surfen Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Cryptoparty. Michael Weiner. 25. Juli 2016

Cryptoparty. Michael Weiner. 25. Juli 2016 25. Juli 2016 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Fragen, Feedback 2/37 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216 Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:

Mehr

Geheime Postkarten im Internet

Geheime Postkarten im Internet Deutsche Bank Die Welt der Verschlüsselung Geheime Postkarten im Internet Prof. Bernhard Esslinger bernhard.esslinger@uni-siegen.de Sa 26. August 2017 Paderborner Museumsnacht 2017 Postaufkommen in Deutschland

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Kryptoparty. Humanistische Akademie Berlin. Angelehnt an:

Kryptoparty. Humanistische Akademie Berlin. Angelehnt an: Angelehnt an: https://www.cryptoparty.in/berlin Berlin Willkommen zu digitale Kompetenzen mit Xrs (Chaos Computer Club) ccc.de & Rainer Rehak (Forum InformatikerInnen für Frieden und gesellschaftliche

Mehr

Post-Quanten Kryptografie. Chancen und Risiken in der IT-Sicherheit. Stefan Schubert Institut für IT-Sicherheitsforschung

Post-Quanten Kryptografie. Chancen und Risiken in der IT-Sicherheit. Stefan Schubert Institut für IT-Sicherheitsforschung Post-Quanten Kryptografie Chancen und Risiken in der IT-Sicherheit Stefan Schubert Institut für IT-Sicherheitsforschung 5. Semester IT-Security Stefan Schubert Research Assistant Institut für IT-Security

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Sichere Kommunikation: Warum & Wie

Sichere Kommunikation: Warum & Wie Joschka Heinrich 1 Carsten Knoll 2 Sichere Kommunikation: Warum & Wie KRETA Oktober 2017 1 joschka.heinrich@tu-dresden.de 2 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe

Mehr

Das Verschlüsseln verstehen

Das Verschlüsseln verstehen Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung

Mehr

Digitale Selbstverteidigung ein Überblick. Michael Hensel

Digitale Selbstverteidigung ein Überblick. Michael Hensel Digitale Selbstverteidigung ein Überblick Michael Hensel 13.08.2013 Grundsätzliches Ausländische Geheimdienste werden selbst durch gesetzliche Änderungen in Deutschland ihre Arbeit nicht einstellen. Die

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails

Mehr

Cryptoparty. Michael Weiner. 29. Mai 2017

Cryptoparty. Michael Weiner. 29. Mai 2017 29. Mai 2017 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Messenger 7 Fragen, Feedback 2/42 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter

Mehr

Verschlüsselung als Freiheit in der Kommunikation

Verschlüsselung als Freiheit in der Kommunikation Verschlüsselung als Freiheit in der Kommunikation Grundlagen, Beispiele, Risiken 2014 Christian R. Kast, Rechtsanwalt, Fachanwalt für IT Recht, ANWALTSCONTOR Übersicht Risiken für die Sicherheit von Kommunikation

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Kryptographie. Anna Emma

Kryptographie. Anna Emma Kryptographie Anna Emma Definition Bedeutung: verborgen, geheim, schreiben Ursprünglich: Wissenschaft der Verschlüsselung von Informationen heute: Informationssicherheit Kryptographie Wie kann eine Nachricht

Mehr

Freie Software: vom Sollen zum Wollen

Freie Software: vom Sollen zum Wollen Freie Software: vom Sollen zum Wollen Do-FOSS, die Initiative für den Einsatz Freier und Quelloffener Software (Freie und Open Source Software, kurz FOSS) bei der Stadt Dortmund Freie Software Definition*

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

Tails. The Amnesic Incognito Live System

Tails. The Amnesic Incognito Live System Tails The Amnesic Incognito Live System Was ist Tails? Tails ist ein tragbares Betriebssystem, das die Privatsphäre schützt und Zensur umgehen hilft. Überall ein sicherer Rechner Den eigenen Rechner in

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet

Mehr

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen

Mehr

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb Kryptografie Ein geschichtlicher Streifzug Thomas Bahn, Bernhard Kolb Bernhard Kolb seit 1993 im Bereich Notes (R3-8) als Administrator, Entwickler und zertifizierter Trainer tätig seit 2002 hat er auch

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Watt wer bist Du denn?

Watt wer bist Du denn? Watt wer bist Du denn? Anonym im Internet bewegen mit Tails Cornelius Kölbel cornelius@privacyidea.org TÜBIX, 2015 Beweggründe für Anonymität Angst vor Profiling durch Firmen oder Staaten Minimieren der

Mehr

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G. Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

Agenda Samstag. Digitale Selbstverteidung II (Browser, Mobilgeräte) Praxis, Diskussion Open End 1 / 64

Agenda Samstag. Digitale Selbstverteidung II (Browser, Mobilgeräte) Praxis, Diskussion Open End 1 / 64 Agenda Samstag von bis Titel 10:00 12:00 Digitale Selbstverteidung II (Browser, Mobilgeräte) 12:00 12:45 - Mittagspause - 12:45 14:00 Praxisteil 14:00 14:15 - Pause - 14:15 16:00 Feedback Praxis, Diskussion

Mehr

Nach PRISM Crashkurs Selbstdatenschutz

Nach PRISM Crashkurs Selbstdatenschutz (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013 NSA

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

CryptoSeminar Bielefeld

CryptoSeminar Bielefeld CryptoSeminar Bielefeld Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) Kurze Vorstellung Georg Gottleuber Sebastian Lisken Leif Rottmann Jan Schötteldreier Digitalcourage

Mehr

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Vorlesung 2: Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Cyberwarfare Sicherheit im digitalen Zeitalter

Cyberwarfare Sicherheit im digitalen Zeitalter Cyberwarfare Sicherheit im digitalen Zeitalter Freimut Gebhard Herbert Hammer Reservistenverband Kreisgruppe Aachen/Düren 6. Juli 2017 F. Hammer Cyberwarfare 1 / 37 VdRBw 6. Juli 2017 Übersicht Technische

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder

Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder Mehr digitale Souveränität gewinnen 6. April 2016 Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder Eine Kooperation der Evangelischen Akademie im Rheinland, des Dezernats V.3

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Prof. Barbara König Übungsleitung: Sebastian Küpper Barbara König Form. Asp. der Software-Sicherheit

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr