THEY. Hear See Don't Speak. PRISM & Co Selbstverteidigung für Nerds

Größe: px
Ab Seite anzeigen:

Download "THEY. Hear See Don't Speak. PRISM & Co Selbstverteidigung für Nerds"

Transkript

1 THEY Hear See Don't Speak PRISM & Co Selbstverteidigung für Nerds Hendrik Schmidt, Niklaus Schiess, Johannes Mäulen, 9/25/2013 ERNW GmbH Carl-Bosch-Str. 4 D Heidelberg 1

2 2 Who we are Heidelberg based security consulting and assessment company. Herstellerunabhängig Prüfungs- und Beratungsdienstleister Aktuelle Themen/Technologien Praxisnahes und technisches Verständnis Blog: Conference:

3 3 Die zentrale Frage, die uns alle beschäftigt. Verändern die aktuellen Diskussionen über großangesetzte, staatliche Überwachungsprogramme, wie durch die NSA (aber auch anderen Organisationen) das allgemeine Verständnis der IT-Security? Wie gehen wir damit um? Was können wir tun?

4 4 Was ist passiert? Datum Ereignis Guardian & Washington Post veröffentlichen: PRISM Obama nimmt Stellung "Nobody is listening to your phone calls" Guardian berichtet erstmals von Edward Snowden Obama besucht Berlin und verteidigt PRISM Guardian veröffentlicht Details zu Tempora Snowden wird in den USA angeklagt Snowden fliegt nach Russland Spiegel berichtet über Verwanzung von EU-Botschaften Obama telefoniert mit Merkel und verspricht Bedenken ernst zu nehmen Snowden beantragt Asyl in Russland Spiegel berichtet: Auch BND nutzt XKeyscore

5 5 Was ist passiert? Datum Ereignis Guardian veröffentlich Details zu XKeyscore Snowden verlässt den Flughafen und reist in Russland ein Lavabit und Silent Circle werden auf Druck der US-Regierung vom Netz genommen Washington Post veröffentlicht Details zu Verletzungen des amerikanischen Rechts Ziele von US Cyberangriffen werden bekannt (u.a. Russland, China, Iran und Nordkorea) Guardian, New York Times und ProPublica veröffentlichen Informationen bezüglich der Zusammenarbeit zwischen der NSA und Industrien bezüglich dem Einbau von Backdoors Der Spiegel berichtet: NSA hat Zugriff auf Smartphone-Daten (z.b. , Kontakte, Notizen, Lokation) Der Spiegel veröffentlicht Informationen zum NSA Projekt follow the Money und Zugriff auf das SWIFT- Netzwerk

6 6 PRISM Überwachungsprogramm zur Sammlung und Auswertung von elektronischer Medien elektronisch gespeicherter Daten.

7 7 PRISM Quelle: The Guardian

8 8 Was ist Tempora? Quelle: The Guardian

9 9 Übersicht Quelle:

10 10 Und der Bund? Forderung nach einer raschen Aufklärung Deutschland arbeitet mit NSA zusammen BND übermittelt Metadaten BfV übermittelt diverse vertrauliche Daten an die NSA Aus einer vertraulichen Klassifizierung geht hervor, dass die NSA die Bundesrepublik zwar als Partner, zugleich aber auch als Angriffsziel betrachtet. Demnach gehört Deutschland zu den sogenannten Partnern dritter Klasse. Ausdrücklich ausgenommen von Spionageattacken sind nur Kanada, Australien, Großbritannien und Neuseeland, die als Partner zweiter Klasse geführt werden. "Wir können die Signale der meisten ausländischen Partner dritter Klasse angreifen und tun dies auch", heißt es in einer Präsentation. Quelle: Spiegel

11 11 XKeyscore Arbeitsweise Quelle: The Guardian

12 12 XKeyscore Anwendungsbeispiel Quelle: The Guardian

13 13 Und was heißt das für uns? Weiterhin Aufklärung fordern! Die Tätigkeiten der weltweiten Geheimdienste ist immer noch nicht offen gelegt (naja, deswegen sind es Geheimdienste ) Im Prinzip hat sich aber nicht viel geändert: Sensible Daten sollten verschlüsselt werden! Auf Verbindungsdaten hatte ein Staat schon immer Zugriff! (wenn auch nicht in dem Umfang) Die große Frage: Wem vertraue ich noch?

14 14 Vortrag 1: Anonymisierungstechniken Niklaus Schiess,

15 15 Agenda Anonymisierung allgemeiner Internetkommunikation Anonymisierter Datenaustausch (Filesharing) Anonymisierte Kommunikation

16 16 Anonymisierung (1) GET /index.html HTTP/1.1 [ ] Bob HTTP/ OK [ ]

17 17 Anonymisierung (2) GET /index.html HTTP/1.1 [ ] Bob HTTP/ OK [ ]

18 18 Anonymisierung (3) GET /index.html HTTP/1.1 [ ] GET /index.html HTTP/1.1 Via: server.de [ ] Bob HTTP/ OK [ ] server.de HTTP/ OK [ ]

19 19 Proxies und VPNs

20 20 Proxies HTTP, SOCKS4/4a/5 Anonymität gegenüber Dritten Anonymität basiert auf Vertrauen Anbieter kann Benutzer identifizieren Keine Vertraulichkeit/Integrität der Kommunikation Pseudonymisierung bei ausschließlicher Eigenverwendung Benutzer kann über feste Proxy IP identifiziert werden

21 21 VPNs IPsec/OpenVPN/(PPTP)/SSTP Anonymität gleich wie Proxies Vertrauen gegenüber Anbieter Pseudonymisierung bei Eigenverwendung Vertraulichkeit/Integrität der Kommunikation Transparentes Tunneling Applikationsunabhängig

22 22 Vertrauen? Aufzeichnung von Logs Was? Wie lange? Verarbeitung? Kooperation mit Behörden Weitergabe von Logs Weitergabe von Schlüsselmaterial Vorsätzliche Verwendung schwacher Technologien PPTP IPsec aggressive mode

23 23 Messen der Zuverlässigkeit VPN services that take your anonymity seriously: take-your-anonymity-seriously-2013-edition / Datenschutzrichtlinie und AGB Geltendes, nationales Recht des Anbieters Rechtliche Grundlage Logs von ISPs Aktivität (inter-)nationaler Geheimdienste (PRISM & Co.) Sicherheit angebotener Technologien Erfahrungsberichte/News/Nachfragen

24 24 Digitales Mixen

25 25 Digitales Mixen Bob Mix-Netzwerk

26 26 Onion Routing Quelle: https://en.wikipedia.org/wiki/onion_routing

27 27 TOR The Onion Router TOR-Netzwerk Bietet Sicherheit und Anonymität Hidden Services Kommunikation ins Internet Über Exit Nodes Bietet Anonymität Zufällige Routen (Circuits) Mind. 3 Nodes Routenänderung alle 10 Min

28 28 Deanonymisierung Kontrolle aller (3) Nodes einer Route Anonymisierung entfällt Identifizierung über hidden services Fingerprinting (Plugins, JavaScript ) Identifizierende Benutzerangaben

29 29 Bei Benutzung beachten TOR Browser-Bundle verwenden Offizielle Warnhinweise https://www.torproject.org/download/downlo ad-easy.html.en#warnin TorifyHOWTO https://trac.torproject.org/projects/tor/wik i/doc/torifyhowto Aktuelle Version beachten! Keine (unnötigen) Plugins installieren NoScript Konfiguration Intern: Skripte global erlauben Extern: Skripte global verbieten Trotz TOR auf sichere Kommunikation achten Exit Node! Lange TCP Sessions vermeiden

30 30 Angriffszenarien Pfad nach Exit Node unsicher Entstehung von Wikileaks ;-) Interne Angriffe Freedom Hosting (JavaScript Exploit) Brechen der Verschlüsselung (1024 Bit DH Keys in Version 2.2, August 2013: ~90% (erratasec)) Kompromittierung von Nodes

31 31 VPN über TOR (1) Behebt die größten Probleme beider Technologien Exit Node kennt nicht den wahren Kommunikationspartner Vertraulichkeit/Integrität der Kommunikation nach Exit Node VPN Anbieter kennt nicht die Identität

32 32 VPN über TOR (2) Routen/Gateways beachten! Keine Routen vorbei an VPN/TOR erlauben Wahl des VPN Anbieters Bezahlungsart beachten! Paysafecard (paysafecard.com) Bitcoin

33 33 Filesharing TOR ist nicht für Filesharing konzipiert Verbraucht die Bandbreite der Nodes Exit Nodes blockieren P2P Verkehr Alternative: Anonyme Peer-to-Peer Netzwerke

34 34 RetroShare Dezentralisiert retroshare.sourceforge.net Zensur-resistent Friend-to-Friend (F2F) Freunde mittels Public Keys authentifizieren Kommunikation mit Nicht-Freunden Viele weitere Features Instant-Messaging VoIP Linux/Windows/Mac

35 35 Secushare secushare.org Basiert auf GNUnet (gnunet.org) Dezentralisiert Zensur-resistent Friend-to-Friend

36 36 Anonyme Kommunikation R er 3 Typen (waren) verfügbar Cypherpunk R er (Typ I) Mixmaster (Typ II) Letztes Release: 2008 Mixminion (Typ III) Alternativen Entwicklung eingestellt TOR Mail (tormail.org) I2P (i2p.de)

37 37 Information Leaks

38 38 Informations Leaks (1) Informations Leaks über Browser Sprache, Useragent, aktivierte Plugins Plugins: Flash, Realtime, Quicktime Informations Leaks über $CLIENT Zeitzone & Version (z.b. IRC, über CTCP) Automatische Software Updates

39 39 Information Leaks (2) DNS Leaks Namensauflösung vorbei an Proxy DNS nicht verschlüsselt SOCKS4a verwenden! DNS Leaks bei TOR vermeiden Metadaten https://trac.torproject.org/projects/tor/ wiki/doc/preventing_tor_dns_leaks

40 40 Metadaten Enthalten Informationen die Daten charakterisieren Wer, Was, Wann, Wo, Wieso Alle Fakten bezüglich der Daten Gefährdung der Privatsphäre Bilddateien: Zeit, Ort, Kameramodell Dokumente: Autor, Unternehmen, Zeit Metadata Anonymisation Toolkit (MAT) 2011/msg00378.html

41 41 Hilfswerkzeuge Tails live CD https://tails.boum.org/ Privoxy (Content Filter Proxy) Plugins zur Anonymitätssteigerung BetterPrivacy, DoNotTrackMe, Ghostery, NoScript

42 42 Selfmade Anonymität Offene/ Sonstige WLANs ;-) MAC Adresse! Prepaid UMTS SIM Karten IMEI! System-/Browserkonfiguration beachten Dienste/Plugins deaktivieren Unnötigen Traffic über Paket Filter blockieren

43 43 Vortrag 2: Learn to love again - Establish trust in the Internet the crypto way Hendrik Schmidt,

44 44 Verschlüsselung Wo sollte verschlüsselt werden? Lokal vs. Transportweg Wie sollte verschlüsselt werden? Sichere Algorithmen

45 45 Die große Frage: Trust oder Controls? Vertrauen wir $Provider/$Transportweg? Ja Verschlüsselung nicht notwendig Nein Wende Verschlüsselung an Bisher: dem Provider/Carrier wurde im allgemeinen vertraut Jetzt: das Vertrauen sinkt!

46 46 Sicherung der Kommunikation - Fallbeispiele Google Inter-RZ-Kommunikation -Provider GMX, Telekom, WEB.DE Endnutzer? SSL/TLS Quelle: ZDNet Quelle: Telekom

47 47 Crypto auf Systemen Full-Disk-Crypto Vollständige Verschlüsselung des Systems Was ist mit Systemen, die sich im Standby/gesperrten Zustand befinden? Partitionsverschlüsselung Einzelne Daten schützen Sind nur dann gemountet, wenn benötigt

48 48 Crypto Basics - XOR Was macht XOR? Eine einfache Variante der Verschlüsselung Chiffrieren XOR = Dechiffrieren XOR = Eindeutige Verknüpfung von 2 bit Üblicherweise One-Time-Pad Scheitert somit am Schlüsselaustausch

49 49 Crypto Basics 2 Symmetrische Verschlüsselung Daten werden mit dem selben Passwort ver- und entschlüsselt Geeignet für große Datensätze Das Passwort wird meist nur genutzt um den eigentlich Key zu verschlüsseln Bspw. 256bit AES key wird mit dem Passwort MyKey per XOR gesichert Der User kennt den eigentlichen Key nicht

50 50 Anwendung? Sichere Verfahren (nach BSI)? Blockchiffren: AES-128, AES-192, AES-256 Stromchiffren (XOR ;-) ): derzeit nicht empfohlen Schauen wir in die Vergangenheit: Schonmal von differentieller Kryptoanalyse gehört?

51 51 Differentielle Kryptoanalyse chosen plaintext attack Bekannte Daten verschlüsseln Verschlüsselte Daten vergleichen Ihre >Differenzen< Statistische Ansätze Rückschlüsse auf den eigentlichen Key Bzw, statistischer Ansatz --> Rückschlüsse auf mögliche Keys

52 52 Crypto Basics 3 Asymmetrische Verschlüsselung Daten werden mit einem Key A verschlüsselt und mit Key B entschlüsselt Key B ist private Key Nur der Inhaber des private Keys kann die Daten lesen Key A ist der public Key Jeder kann Daten für den Nutzer verschlüsseln

53 53 Was sagt die NSA dazu? NIST/NSA empfiehlt: Elliptische Kurven Quelle:

54 54 Und wenn es nicht richtig implementiert ist? Der Fall PlayStation 3: Elliptische Kurven basieren auf Zufallszahlen. Was ist, wenn die Zufallszahlen gar nicht zufällig sind?

55 55 Der Fall Playstation 3 Quelle: xkcd

56 56 Elliptische Kurven Werden zur Konstruktion sicherer 5y^2 = x^3-3x + 5 Verschlüsselungsmethoden verwendet. Der Standard NIST FIPS schlägt sichere Kurven vor. Bruce Schneier, I no longer trust the constants. I believe the NSA has manipulated them through their relationships with industry.

57 57 Public Key Infrastruktur Asymmetrisches Verfahren Signieren und Verschlüsseln Signatur mit private Key garantiert valide Quelle Verschlüsselung mit Public Key garantiert korrekten Empfänger Root of Trust Zentrales Zertifikat dem alle Teilnehmer vertrauen Zentrale Stelle signiert NUR Zertifikate für valide Server und valide User Baumstruktur von Zertifikaten

58 58 Public Key Infrastruktur + Mod-NSA NSA besitzt Zugriff auf Zertifikat nahe an der validen Wurzel Erzeugt sich eigene Zertifikate um MitM Angriffe durchzuführen MitM Angriff mit validem Zertifikat Genutzte Zertifikat ist zwar nicht das gewohnte Zertifikat des Servers Dennoch ein alternatives, valides Zertifikat für den Server Nutzer kann zwischen Angriff und neuem Zert. für den Server nicht unterscheiden

59 59 Public Key Infrastruktur Quelle: NSA als Global CA?

60 60 PKI - Gegenmaßnahme Bei einem MitM-Angriff werden nur noch Änderungen im der PKI registriert. Änderungen in der Chain of Trust müssen erkannt und gemeldet werden. Nur durch den Nutzer (Client) erkennbar Problematisch bei Verbindungen, wo sich häufig das Cert ändert Beispiel: Firefox Plugin SSL Blacklist SSH Änderungen am Zertifikat erkennen Nutzung von selbstsignierten Zertifikaten? Für Unternehmen sinnvoll!

61 61 Was macht die NSA wirklich? Gerüchte Fehler in Crypto-Algorithmen? Oder eher Mehr Rechenzeit und Fehler in spezifischen Implementierungen

62 62 Ein paar Fails Was ist, wenn Passwörter/private Schlüssel in der Cloud abgelegt werden? Das würde ja niemals jemand tun?! MS Surface (Recovery Key) Blackberry 10 ( ) PlayStation statische, elliptische Kurve FactHacks: batchgcd Algorithmus

63 63 Implementierung? batchgcd Primzahlprodukte (RSA-Keys) 15 und 21, 39 Gemeinsame Primzahl 3 Algorithmus vergleicht zwei Schlüssel und erkennt gemeinsame Primzahlen Praxis: oft werden weltweit die gleichen Primzahlen zur Erzeugung genutzt Falls gemeinsame Primzahl bekannt, muss nur noch eine weitere berechnet/erraten werden

64 64 Fazit 1 Wo macht Crypto eigentlich Sinn? Wie wende ich Crypto richtig an? Festplattenverschlüsselung: Windows: TrueCrypt Linux: LVM Und wenn es eine OS-Backdoor gibt? ;-) Nutze S/MIME und GPG/PGP wo möglich Nutze nur vertrauenswürdige Mail-Provider Verschlüsselung von -Transportwegen?

65 65 Verschlüsselung S/MIME S/MIME Standard für die Verschlüsselung und Signatur von MIME-gekapselter durch ein hybrides Kryptosystem Pkcs7 Kontainer erfordert X.509-basierte Zertifikate Content-Type: application/pkcs7-mime; name="smime.p7m" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7m" Content-Description: S/MIME Encrypted Message

66 66 Verschlüsselung Gnu Privacy Guard (GPG) Pretty Good Privacy (PGP) PGP ist ist offener Standard, aber nicht Open Source! GPG ist Open Source PGP hat eine eigene Implementierung der Verschlüsselungsalgorithmen Früher: RSA Heute: Elgamal GPG benutzt nur offene, patentfreie Algorithmen Implementiert ab Version 2.0 auch den S/MIME Standard

67 67 Fazit 2 HTTPS SSL sollte überall genutzt werden, aber ist das Zertifikat wirklich vertrauenswürdig? Ende zu Ende? OTR Nutzt oft selbstsignierte Zertifikate Key-Management

68 68 Vortrag 3: Social Network Security Johannes Mäulen,

69 69 Gängige Soziale Netze Facebook ( > 1 Milliarde) Google+ ( > 500 Millionen) Twitter ( > 500 Mio.) LinkedIn ( > 238 Mio.) Xing ( > 13 Mio.)

70 70 Prism: Checklist

71 71 Motivation zur Nutzung Sozialer Netze Freunde und Kollegen am eigenen Leben/Geschäftsleben teilnehmen zu lassen Am Leben der anderen teilnehmen In Kontakt bleiben, sich also nicht aus den Augen zu verlieren (privat und geschäftlich) Neugier und Selbstdarstellung

72 72 Was wird wissentlich preisgegeben Photos Sämtliche Kommunikation Beziehungsstatus Arbeitgeber Ausbildungsstand Politische Ansicht

73 73 Was passiert im Hintergrund Beispiel Facebook: Security.log: Datum, Uhrzeit, IP, Browser, aktive Sitzungen Ungefährer Standort anhand IP Let s have a closer look [Demo]

74 74 Bewegungsprofil

75 75 facepalm

76 76 Traditionelle Angriffe gegen Soziale Netze Malware und Phishing Angriffe Evil Twin Angriffe und Identitätsdiebstahl (Identity Theft) Mobbing Seiteneffekte auf das richtige Leben

77 77 Gegenmaßnahmen Sowenig als irgendwie möglich preisgeben Metadaten von Dateien entfernen Auf Location-Services verzichten Rechtliche Rahmenbedingungen schaffen Soziale Netzwerke nicht miteinander verknüpfen

78 78 Tracking Ghostery zum Vermeiden von Tracking -> Facebook cookie

79 79 Alternative social networks Diaspora Dezentralisierung, Freiheit, Privatsphäre (Rechte) Buddycloud

80 80 Gegen normale Angreifer Sicheres Passwort Privatsphäre Einstellungen regelmäßig überprüfen Verwendung von App s?

81 81 Facebook-App Berechtigungen: Informationen zu ihren Apps Ihre sozialen Informationen Speicher Ihre Konten Netzkommunikation

82 82 Facebook-App Anrufe Benutzeroberflächen anderer Apps Ihren Standort Kamera Mikrofon

83 83 Facebook-App Am Beispiel Android

84 84 Gegen $Government Nachrichtenverschlüsselung Tracking vermeiden Unterstützende Funktionen blockieren Verknüpfungen vermeiden Sonst wenig Möglichkeiten

85 85 Zur Diskussion Public Private Key Verschlüsselungsverfahren für Content in $social_network Crypto ist nicht für alles eine Lösung

86 86 There s never enough time THANK YOU...for yours!

87 87 Join us for TROOPERS14 Workshops, Conference, Roundtables, PacketWars Hacking Contest, 10k Morning Run, March 17 th -21 st 2014 Heidelberg, Germany

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Die Nutzung von GnuPG

Die Nutzung von GnuPG Die Nutzung von GnuPG Werner Koch wk@gnupg.org g10 Code GmbH Die Nutzung von GnuPG p. 1/29 Warum Verschlüsseln Email wird im Klartext übertragen. Wird oft über viele Stationen transportiert. Dementsprechend

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Ma ils ver s ch l ü ss e l n

Ma ils ver s ch l ü ss e l n Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Security, Privacy and Freedom. Albert Weichselbraun

Security, Privacy and Freedom. Albert Weichselbraun Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness

Mehr

Mein Tor zum Internet

Mein Tor zum Internet oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Kryptographie Einführung

Kryptographie Einführung https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Big Brother is watching you

Big Brother is watching you Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Datenspuren im Internet vermeiden

Datenspuren im Internet vermeiden http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung xkcd.com Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht... Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

E-Mail Verschlüsselung in der Praxis Probleme und Lösungen

E-Mail Verschlüsselung in der Praxis Probleme und Lösungen E-Mail Verschlüsselung in der Praxis Probleme und Lösungen Georg Duma Senior Technical Consultant georg.duma@group-technologies.com Agenda Sichere E-Mail Motivation Verschlüsselungsverfahren SMIME und

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr