Kryptographie Einführung



Ähnliche Dokumente
-Verschlüsselung

Einführung in PGP/GPG Mailverschlüsselung

Grundlagen der Verschlüsselung

Pretty Good Privacy (PGP)

CCC Bremen R.M.Albrecht

Cryptoparty: Einführung

Verschlüsselung des -Verkehrs mit GnuPG

Tutorium Fortgeschrittene

Programmiertechnik II

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Kryptographie. = verborgen + schreiben

Import des persönlichen Zertifikats in Outlook 2003

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Anleitung Thunderbird Verschlu sselung

Stammtisch Zertifikate

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Cloud-Computing. Selina Oertli KBW

Kundeninformationen zur Sicheren

Verschlüsselte s: Wie sicher ist sicher?

Informatik für Ökonomen II HS 09

Was ist eine CryptoParty?

Seite 1 von 6

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Comtarsia SignOn Familie

Import des persönlichen Zertifikats in Outlook2007

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Praktische -verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Kombinierte Attacke auf Mobile Geräte

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Kryptografische Verfahren für sichere

Import des persönlichen Zertifikats in Outlook Express

Thunderbird Portable + GPG/Enigmail

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

Anleitung zur Installation von Thunderbird

Tipps für sichere Kommunikation

Nachrichten- Verschlüsselung Mit S/MIME

Schwachstellenanalyse 2012

Sichere s mit PGP

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Collax PPTP-VPN. Howto

Sichere -Kommunikation mit fat

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

1 Konfigurationsanleitung Hosted Exchange

Digitale Signatur - Anleitung zur Zertifizierung der eigenen -Adresse

s verschlüsseln

GnuPG für Mail Mac OS X 10.4 und 10.5

4.2) -Verschlüsselung

Microsoft Outlook Express 5.x (S/MIME-Standard)

-Verschlüsselung mit S/MIME

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Verschlüsselung mit PGP. Teil 1: Installation

11. Das RSA Verfahren und andere Verfahren

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Verschlüsselung des -Verkehrs mit GnuPG

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

THEMA: CLOUD SPEICHER

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Anleitung: Webspace-Einrichtung

Datenempfang von crossinx

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Allgemeine Erläuterungen zu

-Verschlüsselung viel einfacher als Sie denken!

Die Verwendung von IMAP für alte programme und alte Handys

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Proxyeinstellungen für Agenda-Anwendungen

Nationale Initiative für Internet- und Informations-Sicherheit

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Adressen der BA Leipzig

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Maileinstellungen Outlook

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Einrichten von Windows Mail

INTERNETZUGANG UND DATENBANKEN IM ZRS

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Sicherheit im E-Business

Die Idee des Jahres 2013: Kommunikation verschlüsseln

FritzCall.CoCPit Schnelleinrichtung

Erste Vorlesung Kryptographie

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Clientkonfiguration für Hosted Exchange 2010

Grundsätzliche Regeln

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Kurzanleitung GPG Verschlüsselung Stand vom

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Transkript:

https://www.cryptoparty.in/ Kryptographie Einführung 1/42

Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung Lokale Verschlüsselung 2/42

Inhalt: Praktischer Teil Mail Verschlüsselung mit Thunderbird und Enigmail Key-Signing 3/42

Einführung Und warum nur freie Software vorgestellt wird. 4/42

Passwörter 5/42

Passwörter Erster Schritt zum Schutz der eigenen sensiblen Daten Brute-Force mit Wörterbuch-Angriff bei Standard PC: 1 Milliarde Schlüssel/Sekunde Sechsstelliges Passwort [A-Z;a-z;0-9]: 58 Sekunden Zehnstelliges Passwort [A-Z;a-z;0-9+Sonderzeichen]: 2108 Jahre Sichere Passwörter Für jede Anwendung ein eigenes Passwort Keine Wörterbucheinträge/Daten die leicht zu erraten sind Ausreichende Länge Unkonventionelle Zeichen (,, ) Software: KeePassX en.wikipedia.org/wiki/keepass 6/42

Kommunikation im Internet Browsing Email 7/42

Einfachster Fall 8/42

Browsing: technischer Hintergrund Mit http werden die Daten unverschlüsselt im Klartext übertragen 9/42

Browsing: Angriffsmöglichkeiten Abfangen und Mitlesen des Datenverkehrs möglich Gefahr von man in the middle Attacken (Phishing) Inhalte können manipuliert werden 10/42

Browsing: HTTPS Absicherung der Verbindung durch Verschlüsselung (HTTPS) Infrastruktur gewährleistet auch Athentizität des Servers (PKI) Gibt auch unsichere Zertifikate (ssllabs.com/ssltest) Addon: HTTPS-Everywhere 11/42

Browsing: Tracking IP-Tracking Inhalte von Dritten (Werbung, Social Buttons, Tracking-Pixel) Javascript-Tags Sammeln auch Informationen über den Browser Ermöglichen Wiedererkennen auch bei neuer Sitzung Software: Requestpolicy, Tor, Adblock Edge, Disconnect 12/42

Browsing: Cookies Textdateien, welche Internetseiten lokal ablegen um Informationen bereit zu halten (Logins, Warenkörbe, etc Erst mal ungefährlich Tracking möglich, wenn Internetseiten fremde Inhalte nachladen (Werbung, FB Like Button, etc.) LSO/Flash Cookies Löschen mittels Browser, BetterPrivacy, Self Destructing Cookies, RequestPolicy flickr.com/photos/shellewill79/5333262917 13/42

Tor Sogenannter Proxy Zur Verschleierung der IP-Adresse https://www.torproject.org/about/overview.html.en 14/42

Tor II Auch für Webseitenbetreiber Verschleierung möglich Darknet Sehr komplex und bietet auch Gefahren Exit Nodes Nur sinnvoll bei Beachten einiger Dinge Cookies/Flash Cookies (aktive Logins) Browser Konfiguration Am besten fertig eingerichtete Live CD (Tails) Sonst Tor Browser Bundle zurückgreifen en.wikipedia.org/wiki/tor_(anonymity_network) 15/42

Email: technischer Hintergrund Mail ist Textdatei Empfänger ruft diese vom Server seines Anbieters ab Chatprogramme funktionieren meist nach ähnlichem Prinzip Standardmäßig ohne Verschlüsselung Mail wie Postkarte 16/42

Email: Quelltext https://de.wikipedia.org/wiki/header_%28e-mail%29 17/42

Email: Angriffsmöglichkeiten Abfangen und Mitlesen des Datenverkehrs möglich Gefahr von man in the middle Attacken (Phishing) Inhalte können manipuliert werden 18/42

Email: Punkt-zu-Punkt Verschlüsselung Punkt-zu-Punkt-Verschlüsselung (p2p): Wirkungslos, sobald eine Teilverbindung ungeschützt ist Abgabe von Kontrolle an Serverbetreiber In welchem Maße kann man diesen Vertrauen ( Überwachungsprogramme) 19/42

Email: Ende-zu-Ende-Verschlüsselung Ende-zu-Ende-Verschlüsselung (e2e): Inhalt wird verschlüsselt (siehe Email Quelltext) Header nicht ( Bitmessage) Optimalerweise mit p2p kombiniert Verschlüsselung gewährleistet nicht Authentizität des Gegenübers Signatur Technische Umsetzung und Hintergründe später 20/42

Metadaten 21/42

Metadaten Auch bei Verschüsselung können Verbindungsdaten abgefangen werden Sowohl bei Mails als auch beim Browsing Geben Informationen über Surfgewohnheiten Arbeit Sexuelle Orientierung Werden bei der Vorratsdatenspeicherung gesammelt Software: Tor wiki.vorratsdatenspeicherung.de/images/eye.gif 22/42

Cloud-Computing 23/42

Cloud: Überblick Servers Application Laptops 50 40 5 4 3 2 1 0 67 8 60 Desktops 70 80 90 30 100 20 F E 110 10 0 120 12345 Monitoring Collaboration Communication Content Finance Platform Identity Object Storage Runtime Queue Database Infrastructure Compute Phones Block Storage Network https://commons.wikimedia.org/wiki/file:cloud_computing.svg Tablets 24/42

Cloud: Vorteile Spart Geld Einfaches und zentrales Bereitstellen von Daten Möglichkeit Infrastrukturen nutzen die man sonst nicht zur Verfügung hätte Hohe Verfügbarkeit https://commons.wikimedia.org/wiki/file:symbol_thumbs_up.svg 25/42

Cloud: Nachteile Nachteile: Absicherung des Datenzugriffs oft unklar Anbieter haben meist umfassenden Zugriff auf die Daten Zentrale Speicherung der Daten birgt Gefahren Rechtliche Situation oft unklar Safe Harbour Abkommen https://commons.wikimedia.org/wiki/file:symbol_thumbs_up.svg 26/42

Cloud: Alternativen Cloud Anbieter, die Quellen offenlegen und konsequent auf Verschlüsselung setzen Mykolab.ch, Posteo (als Komplettlösung) Jitsi (statt Skype, etc.) Disconnect Search, Startpage (statt Google) Selbst die Daten in die Hand nehmen OwnCloud (als Komplettlösung) Arkos Dudle (statt Doodle) Etherpad (statt Google Docs, etc) Hervorragende Zusammenfassung: Prism-break.org 27/42

Smartphones Gefahren Lösungsvorschläge 28/42

Smartphones: Gefahren Apps können sensible Daten auslesen (Telefonbuch, Konten, Standort, etc.) Über die Standortfunktion lassen sich Bewegungsprofile erstellen Ortung und Bewegungsprofile über Netzmasten Über IMSI-Catcher Mitlesen/Aufzeichnen und Manipulation der klassischen Telefon Funktionen möglich (SMS, Anrufe) Man-in-the-Middle 29/42

Smartphones: Lösungsvorschläge Genau auf Berechtigungen von Apps achten LBE Privacy Guard, Root: Xprivacy Ortungsdienste, WLAN, etc. nur bei Notwendigkeit aktivieren Verschlüsselte Chats und Anrufe TextSecure, RedPhone CustomRom bei Android Cyanogenmod FSFE Free your Android commons.wikimedia.org/wiki/file:android_robot_skateboarding.svg 30/42

Verschlüsselungsprinzipien Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Signieren 31/42

Verschlüsselungsprinzipien: symmetrisch Technisch einfach umsetzbar Zur Kommunikation: Wie kommt der Schlüssel zum Empfänger? https://de.wikipedia.org/wiki/symmetrisches_kryptosystem 32/42

Verschlüsselungsprinzipien: asymmetrisch Öffentlicher Schlüssel zum Verschlüsseln Privater Schlüssel zum Entschlüsseln und Unterschreiben Verschiedene Algorithmen zur Erstellung des Schlüsselpaares RSA: Produkt zweier großer Primzahlen Erzeugung des Schlüsselpaares https://de.wikipedia.org/wiki/asymmetrisches_kryptosystem 33/42

Verschlüsselungsprinzipien: asymmetrisch Verschlüsselung/Entschlüsselung Signatur/Überprüfung https://de.wikipedia.org/wiki/symmetrisches_kryptosystem 34/42

Lokale Verschlüsselung 35/42

Lokale Verschlüsselung Problem: Wenn Rechner, Laptop gestohlen wird Sich eine Person Zugriff zum Rechner verschafft Externe Datenträger die in fremde Hände gelangen Lösung lokale Verschlüsselung (symmetrisch) Verschlüsselung des Systems Windows (Truecrypt, DiskCryptor) Linux (EncFS,...) Mac (FileVault) Verschlüsselung einzelner Dateien und Datenträger Truecrypt https://en.wikipedia.org/wiki/truecrypt 36/42

Weiterführende Links/Quellen Prism-Break.org Krypto Party Handbook Wiki.Piratenpartei.de/HowTo_Anonym_Browsen und weitere Artikel der HowTo Anonym Serie Heise.de/thema/NSA The intercept (Glenn Greenwald) Grafiken selbst ersellt, falls nicht mit Quelle versehen 37/42

Praktischer Teil Kurze Einführung Einrichtung 38/42

Welche Software wird benutzt Thunderbird (auf vielen Plattformen verfügbar) GnuPG eine freie Implementierung für asymmetrische Verschlüsselung Enigmail (Schlüsselverwaltung für GnuPG in Thunderbird integriert) Zentralisierte Alternative: SMIME https://commons.wikimedia.org 39/42

Web of Trust Alternative zum PKI Verfahren (SMIME) ii i OK OK shop.com Web of Trust https://commons.wikimedia.org Public Key Infrastructure 40/42

Links zur Mail-Verschlüsselung mit GnuPG Verschlüsselung mit Thunderbird (alle Artikel lesenswert) http://www.thunderbird-mail.de/wiki/enigmail_openpgp Portabel/USB: https://securityinabox.org/en/thunderbird_portable Verschlüsselung mit Apple Mail https://gpgtools.org/ Verschlüsselung Outlook http://www.gpg4win.org/doc/en/gpg4win-compendium_33.html Verschlüsselung Android K9Mail mit APG https://thomas-leister.de/allgemein/android-pgp-e-mail-verschlue sselung-mit-k9-und-apg/ https://wiki.kairaven.de/open/krypto/gpg/gpganleitung 41/42

Danke für eure Aufmerksamkeit! Fragen auch später gerne an mich: sammy@gnupg.net Schlüssel ID: 012075B4 Kryptographie Einführung - GJ Tü von ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International Lizenz.Beruht auf dem Werk unter http://templates.libreoffice.org/template-center/libreoffice-presentation-templates/releases/1.0. 42/42