Leckeres aus dem Labor



Ähnliche Dokumente
Stammtisch Zertifikate

Ist das so mit HTTPS wirklich eine gute Lösung?

X.509v3 Zertifizierungsinstanz der Universität Würzburg

SSL-Zertifikate. Dr. Christopher Kunz

USB-Tokens. Technik und Einsatzgebiete

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Public-Key-Infrastrukturen

Aktualisierung des Internet-Browsers

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Kundeninformationen zur Sicheren

COMPUTER MULTIMEDIA SERVICE

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Allgemeine Erläuterungen zu

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Import des Client-Zertifikats

EINE PLATTFORM

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Was meinen die Leute eigentlich mit: Grexit?

ERSTE SCHRITTE.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Internet Security: Verfahren & Protokolle

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem iphone

Die Post hat eine Umfrage gemacht

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

CCC Bremen. R.M.Albrecht

Checkliste für IHRE NEUE HOMEPAGE

MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

Installationsanleitung für die h_da Zertifikate

Vertriebspartner. Wer hat sie nicht gerne.

READY INTERAKTIVE LÖSUNGEN FÜR DIE WIRTSCHAFT

Sichere für Rechtsanwälte & Notare

-Verschlüsselung viel einfacher als Sie denken!

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

Gehen Sie Ihren Weg zielgenau! Existenzgründung Unternehmenskauf Nachfolge - Expansion Neuausrichtung

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal

Informatik für Ökonomen II HS 09

Programmiertechnik II

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November ETH Zürich. SSL-Zertifikate.

Neues aus der DFN-PKI. Jürgen Brauckmann

Kulturelle Evolution 12

STRATO Mail Einrichtung Mozilla Thunderbird

Registrierung im Portal (Personenförderung)

Erste Vorlesung Kryptographie

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

DER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE!

Digitale Zertifikate

Firewalls für Lexware Info Service konfigurieren

Gehen Sie Ihren Weg zielgenau!

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Freie Zertifikate für Schulen und Hochschulen

teamsync Kurzanleitung

Firewalls für Lexware Info Service konfigurieren

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

SMART Newsletter Education Solutions April 2015

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Installationsanleitung für S-TRUST Wurzelzertifikate

Konzentration auf das. Wesentliche.

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Anmeldung zu Seminaren und Lehrgängen

FL1 Hosting Technische Informationen

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement

Änderung der Sicherheitseinstellungen von konten

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2013

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Inside. IT-Informatik. Die besseren IT-Lösungen.

netbanking Sicherheit Sicherheitszertifikat

Leitbild. für Jedermensch in leicht verständlicher Sprache

Sichere Kommunikation mit Ihrer Sparkasse

Kundenleitfaden zur Sicheren per WebMail

INNER WHEEL DEUTSCHLAND

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

PDF-Dokumente. digital unterschreiben

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

the RTL Group intranet Ihr guide

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem Android Smartphone

Erfahrungen mit Hartz IV- Empfängern

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

BSV Software Support Mobile Portal (SMP) Stand

Sicherheit im E-Business

STRATO Mail Einrichtung Android 4.4

Das ist Herr Lehmann.

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Transkript:

16.04.2015 praemandatum GmbH Leckeres aus dem Labor bei praemandatum

Einleitung praemandatum heute Portfolio Das Laboratorium Grundidee Unterschiedliche Arten Aus der Reihe Was wir Ihnen gerne ersparen würden Unser Angebot Security by Design Beratung, Beratung, Beratung Zusammenfassung 16.04.15 2

Leckeres aus dem Labor praemandatum Ausgründung der Leibniz-Universität Hannover Gründung Februar 2008 Heute: etwa 30 Personen Expliziter Fokus auf Datenvermeidung Technisch, juristisch, emotional aus einer Hand (Wahrsch.) die ersten dieser Berufsgattung Dadurch starke Medienpräsenz 16.04.15...mehr unter praemandatum.de/presse 3

Leckeres aus dem Labor praemandatum Ausgründung der Leibniz-Universität Hannover Gründung Februar 2008 Heute: etwa 30 Personen Expliziter Fokus auf Datenvermeidung Technisch, juristisch, emotional aus einer Hand (Wahrsch.) die ersten dieser Berufsgattung Dadurch starke Medienpräsenz Guter Ruf und gute Referenzen Publikation in Fach- und Massenmedien 16.04.15...mehr unter praemandatum.de/referenzen 4

Leckeres aus dem Labor praemandatum Ausgründung der Leibniz-Universität Hannover Gründung Februar 2008 Heute: etwa 30 Personen Expliziter Fokus auf Datenvermeidung Technisch, juristisch, emotional aus einer Hand (Wahrsch.) die ersten dieser Berufsgattung Dadurch starke Medienpräsenz Guter Ruf und gute Referenzen Publikation in Fach- und Massenmedien 16.04.15...mehr unter praemandatum.de/referenzen 5

Leckeres aus dem Labor Portfolio Akademie Audits Seminare Datenvermeidung und Datenschutz für Unternehmen Mitarbeitersensibilisierung Wo ist das Internet / Neue Technologien Datenvermeidung und Datenschutz für Geheimnisträger Topologiecheck Angriffspunkte der IT Infra Smartphones/ Apps/ BYOD Schadmails, Passwörter, Verschlüsselung Social Engeneering Topologie- und Netzwerkscan IT-Kompetenzseminar Datensicherheit Clientcheck Schulung für System-Administratoren Servercheck Für Führungskräfte mit Weitblick Laboratorium 16.04.15 6

Einleitung praemandatum heute Portfolio Das Laboratorium Grundidee Unterschiedliche Arten Aus der Reihe Was wir Ihnen gerne ersparen würden Unser Angebot Security by Design Beratung, Beratung, Beratung Zusammenfassung 16.04.15 7

Grundidee des Laboratoriums Entwicklung von Datenvermeidungs- und Datenschutzkonzepten Von allen Seiten integrativ betrachtet: Konzeption Soft- und Hardware Gedrucktes und Prozesse Vertrieb Marketing Betriebswirtschaft Juristisches 16.04.15 8

Leckeres aus dem Labor Projektarten Intrinsische Projekte Aus eigenen Ideen entstehen Konzepte Wir bieten Marktteilnehmern in hart umkämpften Branchen proaktiv ein Alleinstellungsmerkmal an Datenschutz funktioniert als solches derzeit überraschenderweise gut... Extrinsische Projekte Entwicklung auf direkte Nachfrage von Kunden 16.04.15 9

Einleitung praemandatum heute Portfolio Das Laboratorium Grundidee Unterschiedliche Arten Aus der Reihe Was wir Ihnen gerne ersparen würden Unser Angebot Security by Design Beratung, Beratung, Beratung Zusammenfassung 16.04.15 10

Aus der Reihe: Was wir Ihnen gerne ersparen würden Heute: Immer Ärger mit Certificate Authorities oder Warum https nur die halbe Miete ist 16.04.15 11

Jüngst in der Presse Lenovo und Superfish Adware Man-in-the-Middle Google entdeckt wiederholt gefälschte Zertifikate Finnischer Spaßvogel lässt sich Microsoft-Zertifikat ausstellen Erinnern Sie sich noch? 16.04.15 12

Certificate Authority??? CAs beglaubigen Authentizität Bindet öffentlichen Schlüssel an Identität Zertifikat Beispiel https://praemandatum.de Aussteller (Issuer): Thawte, Inc. Bescheinigt: Inhaberschaft der Domain praemandatum.de Frage 1: Wie hat Thawte das geprüft? Frage 2: Vertrauen Sie Thawte? Bonus: Was heißt wohl Basic Constraints: CA:FALSE? Certificate: Data: Version: 3 (0x2) Serial Number: 5a:[...]:88 Signature Algorithm: [...] Issuer: C=US, O=Thawte, Inc., OU=Domain Validated SSL, CN=Thawte DV SSL CA Validity Not Before: Jul 10 2014 GMT Not After : Jul 10 2015 GMT Subject: CN=praemandatum.de Subject Public Key Info: Public Key Algorithm: rsa Public-Key: [...] X509v3 Basic Constraints: CA:FALSE Signature Algorithm: sha256withrsa [ ]:7f:3d:1a:8b 16.04.15 13

Wozu das alles? Um Authentizität zu erreichen Ohne Authentizität auch keine Vertraulichkeit Man-in-the-Middle-Angriffe (MITM) CC BY-SA 3.0 Gentian.strana 16.04.15 14

Lenovo feat. Superfish Visual Discovery Auf Lenovo-Geräten vorinstallierte Adware Funktion Fängt http und https-kommunikation des Nutzers ab und blendet Werbung in die Antworten der Webserver ein Superfish 16.04.15 15

Lenovo feat. Superfish es geht noch schlimmer Superfish-CA bei Lenovo-Rechnern als vertrauenswürdig eingetragen Superfish liefert geheimen Schlüssel der CA gleich mit offenes Scheunentor für Man-in-the-Middle und Phishing Lessons learned: Hätte Lenovo doch bloß jemand mit Ahnung gefragt... 16.04.15 16

Google findet gefälschte Zertifikate Google hat Probleme des CA- Systems schon lange erkannt Chrome hat Fingerabrücke der offiziellen Google-Zertifikate fest eingestellt, Chrome erkennt somit illegitime Google- Zertifikate und meldet diese... Jüngste Entdeckung: CNNIC beglaubigt indirekt illegitime Google-Zertifikate CNNIC (Root-CA) MCS Holding (Sub-CA) MCS verwendet Sub-CA unerlaubt für ihre MITM-Produkte Google listet CNNIC aus Gmail.com 16.04.15 17

Google findet gefälschte Zertifikate Lessons learned: Sub-CAs potenzieren die Undurchsichtigkeit des CA-Systems Certificate Pinning gehört in jedes neue Produkt CNNIC (Root-CA) Preisfrage: Wie viele Sub-CAs gibt es wohl? MCS Holding (Sub-CA) Gmail.com 16.04.15 18

Finne hat Spaß mit Microsoft-Zertifikat Es geht auch ohne China und Sub-CAs: Finnischer IT-Experte registiert Mailadresse hostmaster@live.fi Registrierung habe er zum Spaß versucht und es klappte Nächster Schritt: Zertifikat für live.fi bei COMODO ausstellen lassen Domain Validation per E-Mail erfolgreich BTW: Comodo ist der Marktführer für TLS/SSL-Zertifikate Microsoft hat Hinweise des IT-Experten ignoriert Lessons learned: Es gibt viele Gelegenheiten sich gegenüber den Big-Playern positiv abzugrenzen 16.04.15 19

Einleitung praemandatum heute Portfolio Das Laboratorium Grundidee Unterschiedliche Arten Aus der Reihe Was wir Ihnen gerne ersparen würden Unser Angebot Security by Design Beratung, Beratung, Beratung Zusammenfassung 16.04.15 20

Unser Angebot Security by Design Wir arbeiten mit an Ihrer Produktentwicklung Stand der Technik und darüber hinaus Produkt schon fertig? Wir machen Audits Memos Klassische Beratung Expertisen Marktanalysen Bei Geschäftsabschlüssen 16.04.15 21

Einleitung praemandatum heute Portfolio Das Laboratorium Grundidee Unterschiedliche Arten Aus der Reihe Was wir Ihnen gerne ersparen würden Unser Angebot Security by Design Beratung, Beratung, Beratung Zusammenfassung 16.04.15 22

Leckeres aus dem Labor Zusammenfassung Worum es geht Technischer Datenschutz und Datenvermeidung sind die großen Themen der kommenden Jahre praemandatum macht genau dies länger als alle anderen Nutzen der günstigen Aufmerksamkeitslage, bekanntmachen des Unternehmens Geordnete Entwicklung von entsprechenden Produkten und Konzepten in Serie, Wachstum Was wir haben Passendes Personal, Know-How, auch absehbar keine Recruitingprobleme ( Sexinessfaktor ) Guten Ruf, gute Referenzen, relativ hohen Bekanntheitsgrad in der Branche, gute Kontakte 16.04.15 23

16.04.2015 praemandatum GmbH Leckeres aus dem Labor bei praemandatum kontakt@praemandatum.de Tel.: 0511 96 94 98 600 16.04.15 24

Weiterführende Links Lenovo Superfish http://heise.de/-2554455 Gefälschte Google-Zertifikate http://heise.de/-2583414 Microsoft-Zertifikat ohne Prüfung ausgestellt http://heise.de/-2576861 Gogo Man-in-the-Middle im Flugzeug http://heise.de/-2512310 Firefox Add-on Certificate Patrol Mozilla Add-ons Defcon-Vortrag: SSL and the Future of Authentication Electronic Frontier Foundation: SSL Obervatorium 16.04.15 25