Tutorium Fortgeschrittene

Ähnliche Dokumente
Sichere mit OpenPGP und S/MIME

Mail-Signierung und Verschlüsselung

I Serverkalender in Thunderbird einrichten

Alltag mit dem Android Smartphone

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Wie funktioniert das WWW? Sicher im WWW

Anwendungsbeispiele Sign Live! Secure Mail Gateway

macs Support Ticket System

Grundlagen der Verschlüsselung

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

-Zertifikatsverwaltung

Anleitung zum Erstellen eines Freihaltetermins

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C6:

Shopz Zugang Neuanmeldung

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Cryptoparty: Einführung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Alice & More Anleitung. GigaMail.

Kurzanleitung Webmail Verteiler

Anmeldung zu Seminaren und Lehrgängen

Statuten in leichter Sprache

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.


Fragen und Antworten. Kabel Internet

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Handbuch - HotSpot-Sheriff Verwaltung

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

etoken mit Thunderbird verwenden

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Enigmail Konfiguration

Voraussetzungen zur Nutzung aller LANiS Funktionalitäten

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Internet online Update (Mozilla Firefox)

Anlegen eines DLRG Accounts

SMS/ MMS Multimedia Center

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Anbindung des eibport an das Internet

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

4.2) -Verschlüsselung

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1

Schnell, sicher, umweltfreundlich und sparsam

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Anleitung zur Installation des Printservers

1. Vertragsarztabrechnung: Elektronische Übertragungswege

Benutzerhandbuch - Elterliche Kontrolle

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Anleitung E Mail Thurcom E Mail Anleitung Version

OutLook 2003 Konfiguration

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Forum des Freundeskreises der Flüchtlinge Rutesheim:

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Sichere für Rechtsanwälte & Notare

Konfigurieren mit Mozilla Thunderbird

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Print2CAD 2017, 8th Generation. Netzwerkversionen

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Import von allgemeinen Zertifikaten

Soziale Sicherung der Pflegeperson

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Lehrer: Einschreibemethoden

Netzwerkversion PVG.view

teamsync Kurzanleitung

Lubuntu als Ersatz für Windows

Workflows verwalten. Tipps & Tricks

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Einrichtung von Mozilla Thunderbird

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Import des persönlichen Zertifikats in Outlook 2003

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes

Die YouTube-Anmeldung

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Nutzung dieser Internetseite

Hochschulrechenzentrum

Modalitäten der LSF-Belegung für die Lehrveranstaltungen

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Transkript:

Tutorium Fortgeschrittene

Übersicht Sicherheit GPG TOR OTR...

GPG

GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen und prüfen von elektronischen Signaturen

GPG Gründe für GPG: E-Mails sind von jedem lesbar und veränderbar (wie Postkarten) Passwörter, private Daten,... sind nicht sicher Identität des Absenders ist nicht sichergestellt

GPG Schlüssel erstellen Terminal: gpg gen-key GUI: Gnu Privacy Assistant, Seahorse Hinweis: Man sollte seinen Richtigen und vollen Namen angeben

GPG Web of Trust Gegenseitiges signieren der Schlüssel Je mehr Signaturen umso wahrscheinlicher ist die Echtheit der Person Zertifizierungsstellen (z.b. c't Zeitschrift ), Kontrolle des Personalausweises Vergleich des digitalen Fingerabdrucks

GPG E-Mails signieren/verschlüsseln Öffentlicher Schlüssel des Empfängers muss bekannt sein Eigener öffentlicher Schlüssel muss dem Empfänger bekannt sein Mail-Programm mit GPG-Unterstützung (Evolution, Thunderbird, Claws,...)

GPG Fazit Erst durch signieren und verschlüsseln werden E-Mails sicher Unverschlüsselte E-Mails sollten immer kritisch hinterfragt werden

TOR

TOR Anonymisierungsdienst Anfragen des Nutzers werden über 3 Server (Nodes) geleitet ( Zwiebelprinzip ) Erst der letzte Node (Exit-Node) entschlüsselt die Daten vollständig und sendet sie an die gewünschte Adresse

TOR Vorteile: Anonymisierung da IP-Adresse versteckt wird Lässt sich mit vielen Programmen kombinieren (Browser, IM, Mail,...)

TOR Nachteile: Exit-Nodes könnten Daten mitschneiden Nur wirksam bei sinnvoller Verwendung langsam

TOR Fazit TOR ist eine relativ gute Lösung um anonym zu surfen Man sollte aber wissen, wann die Verwendung von TOR sinnvoll ist und wann nicht DNS-Leaks müssen zusätzlich unterbunden werden

OTR

OTR Off-the-Record Messaging Verschlüsselung für Instant Messenger Unabhängig vom Protokoll

OTR Eckpfeiler: Verschlüsselung = Nachrichten können nicht von anderen gelesen werden Authentifizierung = man kann sicher sein, mit wem man spricht Abstreitbarkeit = die Nachrichten tragen keine digitale Signatur und könnten im NACHHINEIN manipuliert worden sein Folgenlosgikeit = verliert man die Kontrolle über seinen privaten Schlüssel sind davon keine vorherigen Unterhaltungen betroffen

OTR Durch OTR können Unterhaltungen über IM-Dienste nicht mehr von Dritten mitgelesen werden Man geht damit unschönen Lizensbestimmungen vieler IM-Betreiber aus dem Weg

Lokale Sicherheit

Lokale Sicherheit Auch wenn der Rechner im Netz gut abgesichert ist sind die Daten nicht sicher wenn andere Personen Zugang zum PC haben Weitere Maßnahmen zur Absicherung sind nötig

Lokale Sicherheit Kann der Computer von einer Live-CD gestartet werden gelangt man meist an die Daten auf der Festplatte Gegenmaßnahmen: Bootreihenfolge im BIOS ändern BIOS mit Passwort schützen Probleme Masterpasswörter beim BIOS BIOS-Reset Jumper

Lokale Sicherheit Über den GRUB gelangt man in eine Rescue- Shell, in der man Root-Rechte besitzt. Außerdem kann man GRUB Parameter übergeben um root-rechte zu bekommen Gegenmaßnahmen GRUB mit Passwort versehen Recovery-Modus nicht auflisten Probleme Wiederherstellen des GRUB wird umständlich

Lokale Sicherheit Ubuntu hat kein root-passwort. Dadurch könnte es passieren, dass der Benutzer an eine rootshell gelangt Gegenmaßnahmen Passwort für root-user einrichten Probleme Ubuntu-Konfiguration ist nicht darauf ausgelegt

Lokale Sicherheit Die Festplatte könnte einfach ausgebaut werden um an die Daten zu kommen Gegemaßnahmen Verschlüsselung (z.b. Mit TrueCrypt oder LUKS) Abschließbare PC-Gehäuse Probleme Passwörter müssen sicher sein (und nicht vergessen werden!)

Fragen?!

Hinweise Bei Problemen sofort nachfragen Linux-Stammtisch (Jeden 2. Mittwoch im Monat um 19 Uhr) Dr. Tux Die Sprechstunde für Linux- Interessierte Sprechzeiten Mittwochs 15.00 bis 17.00 Uhr Ort: Database Competence Center (Raum F0001)