THEY. Hear See Don't Speak. PRISM & Co Selbstverteidigung für Nerds

Größe: px
Ab Seite anzeigen:

Download "THEY. Hear See Don't Speak. PRISM & Co Selbstverteidigung für Nerds"

Transkript

1 THEY Hear See Don't Speak PRISM & Co Selbstverteidigung für Nerds Hendrik Schmidt, Niklaus Schiess, Johannes Mäulen, 9/25/2013 ERNW GmbH Carl-Bosch-Str. 4 D Heidelberg 1

2 2 Who we are Heidelberg based security consulting and assessment company. Herstellerunabhängig Prüfungs- und Beratungsdienstleister Aktuelle Themen/Technologien Praxisnahes und technisches Verständnis Blog: Conference:

3 3 Die zentrale Frage, die uns alle beschäftigt. Verändern die aktuellen Diskussionen über großangesetzte, staatliche Überwachungsprogramme, wie durch die NSA (aber auch anderen Organisationen) das allgemeine Verständnis der IT-Security? Wie gehen wir damit um? Was können wir tun?

4 4 Was ist passiert? Datum Ereignis Guardian & Washington Post veröffentlichen: PRISM Obama nimmt Stellung "Nobody is listening to your phone calls" Guardian berichtet erstmals von Edward Snowden Obama besucht Berlin und verteidigt PRISM Guardian veröffentlicht Details zu Tempora Snowden wird in den USA angeklagt Snowden fliegt nach Russland Spiegel berichtet über Verwanzung von EU-Botschaften Obama telefoniert mit Merkel und verspricht Bedenken ernst zu nehmen Snowden beantragt Asyl in Russland Spiegel berichtet: Auch BND nutzt XKeyscore

5 5 Was ist passiert? Datum Ereignis Guardian veröffentlich Details zu XKeyscore Snowden verlässt den Flughafen und reist in Russland ein Lavabit und Silent Circle werden auf Druck der US-Regierung vom Netz genommen Washington Post veröffentlicht Details zu Verletzungen des amerikanischen Rechts Ziele von US Cyberangriffen werden bekannt (u.a. Russland, China, Iran und Nordkorea) Guardian, New York Times und ProPublica veröffentlichen Informationen bezüglich der Zusammenarbeit zwischen der NSA und Industrien bezüglich dem Einbau von Backdoors Der Spiegel berichtet: NSA hat Zugriff auf Smartphone-Daten (z.b. , Kontakte, Notizen, Lokation) Der Spiegel veröffentlicht Informationen zum NSA Projekt follow the Money und Zugriff auf das SWIFT- Netzwerk

6 6 PRISM Überwachungsprogramm zur Sammlung und Auswertung von elektronischer Medien elektronisch gespeicherter Daten.

7 7 PRISM Quelle: The Guardian

8 8 Was ist Tempora? Quelle: The Guardian

9 9 Übersicht Quelle:

10 10 Und der Bund? Forderung nach einer raschen Aufklärung Deutschland arbeitet mit NSA zusammen BND übermittelt Metadaten BfV übermittelt diverse vertrauliche Daten an die NSA Aus einer vertraulichen Klassifizierung geht hervor, dass die NSA die Bundesrepublik zwar als Partner, zugleich aber auch als Angriffsziel betrachtet. Demnach gehört Deutschland zu den sogenannten Partnern dritter Klasse. Ausdrücklich ausgenommen von Spionageattacken sind nur Kanada, Australien, Großbritannien und Neuseeland, die als Partner zweiter Klasse geführt werden. "Wir können die Signale der meisten ausländischen Partner dritter Klasse angreifen und tun dies auch", heißt es in einer Präsentation. Quelle: Spiegel

11 11 XKeyscore Arbeitsweise Quelle: The Guardian

12 12 XKeyscore Anwendungsbeispiel Quelle: The Guardian

13 13 Und was heißt das für uns? Weiterhin Aufklärung fordern! Die Tätigkeiten der weltweiten Geheimdienste ist immer noch nicht offen gelegt (naja, deswegen sind es Geheimdienste ) Im Prinzip hat sich aber nicht viel geändert: Sensible Daten sollten verschlüsselt werden! Auf Verbindungsdaten hatte ein Staat schon immer Zugriff! (wenn auch nicht in dem Umfang) Die große Frage: Wem vertraue ich noch?

14 14 Vortrag 1: Anonymisierungstechniken Niklaus Schiess,

15 15 Agenda Anonymisierung allgemeiner Internetkommunikation Anonymisierter Datenaustausch (Filesharing) Anonymisierte Kommunikation

16 16 Anonymisierung (1) GET /index.html HTTP/1.1 [ ] Bob HTTP/ OK [ ]

17 17 Anonymisierung (2) GET /index.html HTTP/1.1 [ ] Bob HTTP/ OK [ ]

18 18 Anonymisierung (3) GET /index.html HTTP/1.1 [ ] GET /index.html HTTP/1.1 Via: server.de [ ] Bob HTTP/ OK [ ] server.de HTTP/ OK [ ]

19 19 Proxies und VPNs

20 20 Proxies HTTP, SOCKS4/4a/5 Anonymität gegenüber Dritten Anonymität basiert auf Vertrauen Anbieter kann Benutzer identifizieren Keine Vertraulichkeit/Integrität der Kommunikation Pseudonymisierung bei ausschließlicher Eigenverwendung Benutzer kann über feste Proxy IP identifiziert werden

21 21 VPNs IPsec/OpenVPN/(PPTP)/SSTP Anonymität gleich wie Proxies Vertrauen gegenüber Anbieter Pseudonymisierung bei Eigenverwendung Vertraulichkeit/Integrität der Kommunikation Transparentes Tunneling Applikationsunabhängig

22 22 Vertrauen? Aufzeichnung von Logs Was? Wie lange? Verarbeitung? Kooperation mit Behörden Weitergabe von Logs Weitergabe von Schlüsselmaterial Vorsätzliche Verwendung schwacher Technologien PPTP IPsec aggressive mode

23 23 Messen der Zuverlässigkeit VPN services that take your anonymity seriously: take-your-anonymity-seriously-2013-edition / Datenschutzrichtlinie und AGB Geltendes, nationales Recht des Anbieters Rechtliche Grundlage Logs von ISPs Aktivität (inter-)nationaler Geheimdienste (PRISM & Co.) Sicherheit angebotener Technologien Erfahrungsberichte/News/Nachfragen

24 24 Digitales Mixen

25 25 Digitales Mixen Bob Mix-Netzwerk

26 26 Onion Routing Quelle: https://en.wikipedia.org/wiki/onion_routing

27 27 TOR The Onion Router TOR-Netzwerk Bietet Sicherheit und Anonymität Hidden Services Kommunikation ins Internet Über Exit Nodes Bietet Anonymität Zufällige Routen (Circuits) Mind. 3 Nodes Routenänderung alle 10 Min

28 28 Deanonymisierung Kontrolle aller (3) Nodes einer Route Anonymisierung entfällt Identifizierung über hidden services Fingerprinting (Plugins, JavaScript ) Identifizierende Benutzerangaben

29 29 Bei Benutzung beachten TOR Browser-Bundle verwenden Offizielle Warnhinweise https://www.torproject.org/download/downlo ad-easy.html.en#warnin TorifyHOWTO https://trac.torproject.org/projects/tor/wik i/doc/torifyhowto Aktuelle Version beachten! Keine (unnötigen) Plugins installieren NoScript Konfiguration Intern: Skripte global erlauben Extern: Skripte global verbieten Trotz TOR auf sichere Kommunikation achten Exit Node! Lange TCP Sessions vermeiden

30 30 Angriffszenarien Pfad nach Exit Node unsicher Entstehung von Wikileaks ;-) Interne Angriffe Freedom Hosting (JavaScript Exploit) Brechen der Verschlüsselung (1024 Bit DH Keys in Version 2.2, August 2013: ~90% (erratasec)) Kompromittierung von Nodes

31 31 VPN über TOR (1) Behebt die größten Probleme beider Technologien Exit Node kennt nicht den wahren Kommunikationspartner Vertraulichkeit/Integrität der Kommunikation nach Exit Node VPN Anbieter kennt nicht die Identität

32 32 VPN über TOR (2) Routen/Gateways beachten! Keine Routen vorbei an VPN/TOR erlauben Wahl des VPN Anbieters Bezahlungsart beachten! Paysafecard (paysafecard.com) Bitcoin

33 33 Filesharing TOR ist nicht für Filesharing konzipiert Verbraucht die Bandbreite der Nodes Exit Nodes blockieren P2P Verkehr Alternative: Anonyme Peer-to-Peer Netzwerke

34 34 RetroShare Dezentralisiert retroshare.sourceforge.net Zensur-resistent Friend-to-Friend (F2F) Freunde mittels Public Keys authentifizieren Kommunikation mit Nicht-Freunden Viele weitere Features Instant-Messaging VoIP Linux/Windows/Mac

35 35 Secushare secushare.org Basiert auf GNUnet (gnunet.org) Dezentralisiert Zensur-resistent Friend-to-Friend

36 36 Anonyme Kommunikation R er 3 Typen (waren) verfügbar Cypherpunk R er (Typ I) Mixmaster (Typ II) Letztes Release: 2008 Mixminion (Typ III) Alternativen Entwicklung eingestellt TOR Mail (tormail.org) I2P (i2p.de)

37 37 Information Leaks

38 38 Informations Leaks (1) Informations Leaks über Browser Sprache, Useragent, aktivierte Plugins Plugins: Flash, Realtime, Quicktime Informations Leaks über $CLIENT Zeitzone & Version (z.b. IRC, über CTCP) Automatische Software Updates

39 39 Information Leaks (2) DNS Leaks Namensauflösung vorbei an Proxy DNS nicht verschlüsselt SOCKS4a verwenden! DNS Leaks bei TOR vermeiden Metadaten https://trac.torproject.org/projects/tor/ wiki/doc/preventing_tor_dns_leaks

40 40 Metadaten Enthalten Informationen die Daten charakterisieren Wer, Was, Wann, Wo, Wieso Alle Fakten bezüglich der Daten Gefährdung der Privatsphäre Bilddateien: Zeit, Ort, Kameramodell Dokumente: Autor, Unternehmen, Zeit Metadata Anonymisation Toolkit (MAT) 2011/msg00378.html

41 41 Hilfswerkzeuge Tails live CD https://tails.boum.org/ Privoxy (Content Filter Proxy) Plugins zur Anonymitätssteigerung BetterPrivacy, DoNotTrackMe, Ghostery, NoScript

42 42 Selfmade Anonymität Offene/ Sonstige WLANs ;-) MAC Adresse! Prepaid UMTS SIM Karten IMEI! System-/Browserkonfiguration beachten Dienste/Plugins deaktivieren Unnötigen Traffic über Paket Filter blockieren

43 43 Vortrag 2: Learn to love again - Establish trust in the Internet the crypto way Hendrik Schmidt,

44 44 Verschlüsselung Wo sollte verschlüsselt werden? Lokal vs. Transportweg Wie sollte verschlüsselt werden? Sichere Algorithmen

45 45 Die große Frage: Trust oder Controls? Vertrauen wir $Provider/$Transportweg? Ja Verschlüsselung nicht notwendig Nein Wende Verschlüsselung an Bisher: dem Provider/Carrier wurde im allgemeinen vertraut Jetzt: das Vertrauen sinkt!

46 46 Sicherung der Kommunikation - Fallbeispiele Google Inter-RZ-Kommunikation -Provider GMX, Telekom, WEB.DE Endnutzer? SSL/TLS Quelle: ZDNet Quelle: Telekom

47 47 Crypto auf Systemen Full-Disk-Crypto Vollständige Verschlüsselung des Systems Was ist mit Systemen, die sich im Standby/gesperrten Zustand befinden? Partitionsverschlüsselung Einzelne Daten schützen Sind nur dann gemountet, wenn benötigt

48 48 Crypto Basics - XOR Was macht XOR? Eine einfache Variante der Verschlüsselung Chiffrieren XOR = Dechiffrieren XOR = Eindeutige Verknüpfung von 2 bit Üblicherweise One-Time-Pad Scheitert somit am Schlüsselaustausch

49 49 Crypto Basics 2 Symmetrische Verschlüsselung Daten werden mit dem selben Passwort ver- und entschlüsselt Geeignet für große Datensätze Das Passwort wird meist nur genutzt um den eigentlich Key zu verschlüsseln Bspw. 256bit AES key wird mit dem Passwort MyKey per XOR gesichert Der User kennt den eigentlichen Key nicht

50 50 Anwendung? Sichere Verfahren (nach BSI)? Blockchiffren: AES-128, AES-192, AES-256 Stromchiffren (XOR ;-) ): derzeit nicht empfohlen Schauen wir in die Vergangenheit: Schonmal von differentieller Kryptoanalyse gehört?

51 51 Differentielle Kryptoanalyse chosen plaintext attack Bekannte Daten verschlüsseln Verschlüsselte Daten vergleichen Ihre >Differenzen< Statistische Ansätze Rückschlüsse auf den eigentlichen Key Bzw, statistischer Ansatz --> Rückschlüsse auf mögliche Keys

52 52 Crypto Basics 3 Asymmetrische Verschlüsselung Daten werden mit einem Key A verschlüsselt und mit Key B entschlüsselt Key B ist private Key Nur der Inhaber des private Keys kann die Daten lesen Key A ist der public Key Jeder kann Daten für den Nutzer verschlüsseln

53 53 Was sagt die NSA dazu? NIST/NSA empfiehlt: Elliptische Kurven Quelle:

54 54 Und wenn es nicht richtig implementiert ist? Der Fall PlayStation 3: Elliptische Kurven basieren auf Zufallszahlen. Was ist, wenn die Zufallszahlen gar nicht zufällig sind?

55 55 Der Fall Playstation 3 Quelle: xkcd

56 56 Elliptische Kurven Werden zur Konstruktion sicherer 5y^2 = x^3-3x + 5 Verschlüsselungsmethoden verwendet. Der Standard NIST FIPS schlägt sichere Kurven vor. Bruce Schneier, I no longer trust the constants. I believe the NSA has manipulated them through their relationships with industry.

57 57 Public Key Infrastruktur Asymmetrisches Verfahren Signieren und Verschlüsseln Signatur mit private Key garantiert valide Quelle Verschlüsselung mit Public Key garantiert korrekten Empfänger Root of Trust Zentrales Zertifikat dem alle Teilnehmer vertrauen Zentrale Stelle signiert NUR Zertifikate für valide Server und valide User Baumstruktur von Zertifikaten

58 58 Public Key Infrastruktur + Mod-NSA NSA besitzt Zugriff auf Zertifikat nahe an der validen Wurzel Erzeugt sich eigene Zertifikate um MitM Angriffe durchzuführen MitM Angriff mit validem Zertifikat Genutzte Zertifikat ist zwar nicht das gewohnte Zertifikat des Servers Dennoch ein alternatives, valides Zertifikat für den Server Nutzer kann zwischen Angriff und neuem Zert. für den Server nicht unterscheiden

59 59 Public Key Infrastruktur Quelle: NSA als Global CA?

60 60 PKI - Gegenmaßnahme Bei einem MitM-Angriff werden nur noch Änderungen im der PKI registriert. Änderungen in der Chain of Trust müssen erkannt und gemeldet werden. Nur durch den Nutzer (Client) erkennbar Problematisch bei Verbindungen, wo sich häufig das Cert ändert Beispiel: Firefox Plugin SSL Blacklist SSH Änderungen am Zertifikat erkennen Nutzung von selbstsignierten Zertifikaten? Für Unternehmen sinnvoll!

61 61 Was macht die NSA wirklich? Gerüchte Fehler in Crypto-Algorithmen? Oder eher Mehr Rechenzeit und Fehler in spezifischen Implementierungen

62 62 Ein paar Fails Was ist, wenn Passwörter/private Schlüssel in der Cloud abgelegt werden? Das würde ja niemals jemand tun?! MS Surface (Recovery Key) Blackberry 10 ( ) PlayStation statische, elliptische Kurve FactHacks: batchgcd Algorithmus

63 63 Implementierung? batchgcd Primzahlprodukte (RSA-Keys) 15 und 21, 39 Gemeinsame Primzahl 3 Algorithmus vergleicht zwei Schlüssel und erkennt gemeinsame Primzahlen Praxis: oft werden weltweit die gleichen Primzahlen zur Erzeugung genutzt Falls gemeinsame Primzahl bekannt, muss nur noch eine weitere berechnet/erraten werden

64 64 Fazit 1 Wo macht Crypto eigentlich Sinn? Wie wende ich Crypto richtig an? Festplattenverschlüsselung: Windows: TrueCrypt Linux: LVM Und wenn es eine OS-Backdoor gibt? ;-) Nutze S/MIME und GPG/PGP wo möglich Nutze nur vertrauenswürdige Mail-Provider Verschlüsselung von -Transportwegen?

65 65 Verschlüsselung S/MIME S/MIME Standard für die Verschlüsselung und Signatur von MIME-gekapselter durch ein hybrides Kryptosystem Pkcs7 Kontainer erfordert X.509-basierte Zertifikate Content-Type: application/pkcs7-mime; name="smime.p7m" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7m" Content-Description: S/MIME Encrypted Message

66 66 Verschlüsselung Gnu Privacy Guard (GPG) Pretty Good Privacy (PGP) PGP ist ist offener Standard, aber nicht Open Source! GPG ist Open Source PGP hat eine eigene Implementierung der Verschlüsselungsalgorithmen Früher: RSA Heute: Elgamal GPG benutzt nur offene, patentfreie Algorithmen Implementiert ab Version 2.0 auch den S/MIME Standard

67 67 Fazit 2 HTTPS SSL sollte überall genutzt werden, aber ist das Zertifikat wirklich vertrauenswürdig? Ende zu Ende? OTR Nutzt oft selbstsignierte Zertifikate Key-Management

68 68 Vortrag 3: Social Network Security Johannes Mäulen,

69 69 Gängige Soziale Netze Facebook ( > 1 Milliarde) Google+ ( > 500 Millionen) Twitter ( > 500 Mio.) LinkedIn ( > 238 Mio.) Xing ( > 13 Mio.)

70 70 Prism: Checklist

71 71 Motivation zur Nutzung Sozialer Netze Freunde und Kollegen am eigenen Leben/Geschäftsleben teilnehmen zu lassen Am Leben der anderen teilnehmen In Kontakt bleiben, sich also nicht aus den Augen zu verlieren (privat und geschäftlich) Neugier und Selbstdarstellung

72 72 Was wird wissentlich preisgegeben Photos Sämtliche Kommunikation Beziehungsstatus Arbeitgeber Ausbildungsstand Politische Ansicht

73 73 Was passiert im Hintergrund Beispiel Facebook: Security.log: Datum, Uhrzeit, IP, Browser, aktive Sitzungen Ungefährer Standort anhand IP Let s have a closer look [Demo]

74 74 Bewegungsprofil

75 75 facepalm

76 76 Traditionelle Angriffe gegen Soziale Netze Malware und Phishing Angriffe Evil Twin Angriffe und Identitätsdiebstahl (Identity Theft) Mobbing Seiteneffekte auf das richtige Leben

77 77 Gegenmaßnahmen Sowenig als irgendwie möglich preisgeben Metadaten von Dateien entfernen Auf Location-Services verzichten Rechtliche Rahmenbedingungen schaffen Soziale Netzwerke nicht miteinander verknüpfen

78 78 Tracking Ghostery zum Vermeiden von Tracking -> Facebook cookie

79 79 Alternative social networks Diaspora Dezentralisierung, Freiheit, Privatsphäre (Rechte) Buddycloud

80 80 Gegen normale Angreifer Sicheres Passwort Privatsphäre Einstellungen regelmäßig überprüfen Verwendung von App s?

81 81 Facebook-App Berechtigungen: Informationen zu ihren Apps Ihre sozialen Informationen Speicher Ihre Konten Netzkommunikation

82 82 Facebook-App Anrufe Benutzeroberflächen anderer Apps Ihren Standort Kamera Mikrofon

83 83 Facebook-App Am Beispiel Android

84 84 Gegen $Government Nachrichtenverschlüsselung Tracking vermeiden Unterstützende Funktionen blockieren Verknüpfungen vermeiden Sonst wenig Möglichkeiten

85 85 Zur Diskussion Public Private Key Verschlüsselungsverfahren für Content in $social_network Crypto ist nicht für alles eine Lösung

86 86 There s never enough time THANK YOU...for yours!

87 87 Join us for TROOPERS14 Workshops, Conference, Roundtables, PacketWars Hacking Contest, 10k Morning Run, March 17 th -21 st 2014 Heidelberg, Germany

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Kryptographie Einführung

Kryptographie Einführung https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Security, Privacy and Freedom. Albert Weichselbraun

Security, Privacy and Freedom. Albert Weichselbraun Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Ma ils ver s ch l ü ss e l n

Ma ils ver s ch l ü ss e l n Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung xkcd.com Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht... Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis

PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam Wissenschaftstage 2014 Helmholtzschule, Potsdam 2013 Edward Snowden CIA

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Workshop IT-Sicherheit

Workshop IT-Sicherheit 22. September 2008 1 2 3 Klassische Hässliche 4 1 2 3 Klassische Hässliche 4 Eigenschaften Eingabe beliebiger Länge Ausgabe fester Länge sehr schnell Bei kryptographisch sicheren : Kleine Veränderungen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30

rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30 rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30 rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 2 / 30 Data-Mining und Anonymisierung Rolf rowue Würdemann 13 Sep. 2013

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Aktuelle Gefahren im Internet & wie kann ich mich schützen?

Aktuelle Gefahren im Internet & wie kann ich mich schützen? 2 Jahre Cryptoparty Graz Aktuelle Gefahren im Internet & wie kann ich mich schützen? Dipl.-Ing. Christoph Hillebold Aktoren im Internet Geheimdienste Verbrecher Firmen User Interessen (1) Geheimdienste

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Andreas Herz Kreisverband Augsburg 21.Juli 2013 Inhalt 1 Grundlegendes 2 Schlüsselaustausch 3 Dateiverschlüsselung 4 Datenträgerverschlüsselung

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg 1 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael Schommer @musevg 3 Was bisher geschah... Prism: Abfischen der Metadaten aller KommunikaLon von/nach USA Tempora: Abfischen der

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Anonymisierung im Internet

Anonymisierung im Internet Anonymisierung im Internet Projekt von Gregor Ihln und Marjan Zargani Gliederung 1.Einleitung - was passiert beim Surfen? Gliederung 2. Der Gläserne Surfer - welche Informationen gebe ich beim Surfen preis?

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Secure Email Signierung und Verschlüsselung

Secure Email Signierung und Verschlüsselung Pallas Security Colloquium Secure Email Signierung und Verschlüsselung 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at)

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Filtereinsatz bei Internet-Zugriffen

Filtereinsatz bei Internet-Zugriffen Filtereinsatz bei Internet-Zugriffen Markus Hansen ULD markus.hansen@privacyresearch.eu Sommerakademie 2009 Kiel 2009-08-31 Das Internet Unendliche Weiten Heterogene, non-linear vernetzte Systeme => komplexe

Mehr