Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Andreas Herz Kreisverband Augsburg 21.Juli 2013
Inhalt 1 Grundlegendes 2 Schlüsselaustausch 3 Dateiverschlüsselung 4 Datenträgerverschlüsselung 5 Transportverschlüsselung 6 Anonymisierung 7 Fazit 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 2 von 40
Warum verschlüsseln? Gründe seine Daten vor unerwünschtem Zugriff zu schützen Schutz bei Diebstahl von Notebooks, Datenträgern Schutz bei Überwachung durch NSA, CIA, FBI, BND, VDS, BOFH, Arbeitgeber 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 3 von 40
Was wir nicht behandeln können oder wie Sie doch an deine Daten kommen können Absichtlich eingebaute Hintertüren Trojaner und Rootkits Wanzen, Keylogger Elektromagnetische Abstrahlung Human Intelligence/Social Engineering 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 4 von 40
Varianten Was man alles verschlüsseln könnte Dateiverschlüsselung für E-Mails, einzelne Dateien, Backups Datenträgerverschlüsselung für Datenträger, Container Transportverschlüsselung für HTTP, IMAP, POP3, SMTP Kommunikationsverschlüsselung für Instant Messaging, VoIP 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 5 von 40
Techniken der Verschlüsselung Wie man verschlüsseln kann Symmetrische Asymmetrische Hybride 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 6 von 40
Symmetrische Verschlüsselung Einfachste Technik zur Verschlüsselung Einfach, da keine komplexe Verwaltung der Schlüssel erforderlich Beliebige Datenmenge als Schlüssel nutzbar Gleicher Schlüssel wird für Verschlüsselung und Entschlüsselung verwendet Fehler beim Verteilen von Schlüsseln kompromittieren das Gesamtsystem 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 7 von 40
Asymmetrische Verschlüsselung Aufwändiges Verfahren mit Nachteilen Komplexes Verfahren Aufwändigeres Verwalten von Schlüsseln Geringeres Risiko bei der Schlüsselverteilung Spezielle Schlüssel erforderlich Datenmenge steigt proportional zur Anzahl der Empfänger Langsames Verfahren Public Key Verfahren als alternative Bezeichnung 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 8 von 40
Asymmetrische Verschlüsselung Bestandteile Öffentlicher Schlüssel Dient zur Verschlüsselung Privater Schlüssel Dient zur Entschlüsselung Passphrase Schützt den privaten Schlüssel bei Verlust 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 9 von 40
Algorithmen Die Wahl des richtigen Algorithmus Nur offene Verfahren sind sicher und vertrauenswürdig Algorithmen sind nur sicher wenn die Software welche diese Implementiert dies ebenfalls ist Bei symmetrischer Verschlüsselung möglichst 256 Bit, bei asymmetrischer mindestens 2048 Bit 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 10 von 40
Algorithmen Beispiele Empfehlenswert Schlecht AES Advanced Encryption Standard (ursprünglich Rijndael) Twofish Nachfolger von Blowfish, anwärter für AES Serpent Gilt als der sicherste AES-Finalist Blowfish Vorgänger von Twofish, Entwickler rät davon ab DES Data Encryption Standard, seit 1997 geknackt (Aktuell 3-DES im Einsatz) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 11 von 40
Signaturen Wer ist mein gegenüber? Stellen sicher, dass der Inhalt nicht verändert wurde Stellen sicher, dass der Absender authentisch ist Funktioniert nur mit einem Verfahren mit öffentlichen Schlüsseln, da dieser zum überprüfen einer Signatur erforderlich ist Schließen Anonymität aus 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 12 von 40
Vertrauensmodelle Wem gehört der Schlüssel? Definieren die Beziehungen von Schlüsseln zueinander Definieren wer für die Prüfung der Authentizität zuständig ist Definieren was mit kompromittierten Schlüsseln passiert 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 13 von 40
Dezentrales Vertrauensmodell Eigenschaften, Vorteile, Nachteile Jeder Teilnehmer signiert wenn möglich andere Teilnehmer Signaturen der Teilnehmer werden auf sog. Keyserver geladen und somit verteilt Keyserver speichern im Idealfall alle öffentlichen Schlüssel aller Teilnehmer Keyserver tauschen die Informationen untereinander aus (Redundanz) Was der Keyserver einmal kennt bekommt man dort nie mehr weg Sicherheit des Gesamtsystems hängt vom Sicherheitsbewusstsein der Teilnehmer ab Ermittlungsbehörden können das System nicht angreifen da dezentral Höherer Aufwand, da sich jeder Teilnehmer mit dem Konzept beschäftigen muss 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 14 von 40
Zentrales Vertrauensmodell Eigenschaften, Vorteile, Nachteile Clients haben in der Regel eine vordefinierte Liste an CAs die vertrauenswürdig sein sollten Zentrale Stelle (CA) kümmert sich um Signaturen und Überprüfung der Authentizität CAs sind meistens gewinnorientierte Unternehmen, das widerspricht dem Sicherheitsgedanken CAs neigen dazu Dienstleistungen für Ermittlungsbehörden und Regierungen anzubieten Teilnehmer bekommt von dem ganzen zum großen Teil nichts mit, sehr transparent Nachweislich viele CAs die letzten Jahre durch Probleme auffällig geworden 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 15 von 40
Schlüsselaustausch Übergabe der Schlüssel Grundproblem der Verschlüsselung ist der Austausch der Schlüssel oder Passwörter, und die Überprüfung ob der Absender einer Nachrichten derjenige ist der er vorgibt zu sein. Diffie-Hellman-Schlüsselaustausch Web of Trust 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 16 von 40
Grundlagen FAQ zum Schlüsselaustausch Es gibt keine sichere Möglichkeit Schlüssel ohne Interaktion auszutauschen Alles was automatisch verschlüsselt und/oder signiert per Definition unsicher (WhatsApp) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 17 von 40
Dateiverschlüsselung Verschlüsseln von Dateien, Archiven und E-Mail Wird in der Regel zum Austausch von wichtigen Informationen über unsichere Kommunikationskanäle (E-Mail, FTP, USB-Stick usw.) verwendet. E-Mail ist dank MIME (RFC 2045) nichts anderes als ein Dateiaustausch via SMTP und zählt daher zur Variante der Dateiverschlüsselungen. Häufig ist es erforderlich Inhalt an mehrere Empfänger zu senden, daher nur hybride Verschlüsselungstechniken sinnvoll. 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 18 von 40
GPG Fakten über GPG / PGP / OpenPGP Vorteile: Dezentrales Vertrauensmodell (Web of Trust) Guter Support in OpenSource Clients (Thunderbird mit Enigmail) Häufig können Dateimanager über das Kontextmenü Dateien damit verschlüsseln Nachteile: Schlechter / Kein Support in ClosedSource Clients, meistens nur über Plugins 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 19 von 40
Das Problem mit den Metadaten Verschlüsselung bezieht sich nur auf den Inhalt, nicht auf Absender... inklusive IPs zwischengeschalteter Server Betreff Mailclient und andere identifizierende Merkmale Zeitpunkt der Kommunikation 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 20 von 40
Datenträgerverschlüsselung Verschlüsseln von Datenträgern Wird in der Regel verwendet um unerwünschten Zugriff auf Datenträger effektiv zu verhindern Nur komplett verschlüsselte Systeme sind sicher Temporäre Dateien sind gefährlich Verschlüsselung schützt nur wenn der Datenträger nicht verwendet wird 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 21 von 40
Datenträgerverschlüsselung Verschlüsseln von Datenträgern Für beste Performance sollte der Prozessor über Hardwareerweiterungen verfügen (z.b. AES-NI) Hardwareverschlüsselung von Festplatten problematisch da Implementierung nicht überprüfbar (Angriffe bekannt) Open Source Produkte sind vertrauenswürdiger, Closed Source Produkte nicht zwangsläufig Der unverschlüsselte Bereich (Bootloader) eines einmal entwendeten Notebooks ist nicht mehr vertrauenswürdig 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 22 von 40
dm-crypt/luks Linux Bietet Verschlüsselung für Partitionen oder das ganze System OpenSource und etabliert Systemverschlüsselung abgesehen vom Bootloader/Kernel Umfangreiche Optionen bzgl. Schlüsselverwaltung Alternative: encfs 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 23 von 40
TrueCrypt Platzhirsch für Windows TrueCrypt bietet unter Windows eine Vollverschlüsselung des Systems an Brauchbare Lizenz und daher im Quellcode einsehbar. Leider nicht OpenSource gemäß Spezifikation Systemverschlüsselung für andere Systeme als Windows nicht vorgesehen. Passwörter werden durch geeignete Maßnahmen verstärkt 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 24 von 40
Bitlocker Standard für Windows Eingebaut in diverse Windows Versionen Nicht für Windows Versionen der Heimanwender Closed Source und damit nicht vertrauenswürdig 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 25 von 40
Mac OS X Sicherheit mit dem Apfel FileVault 2 ab Mac OS X 10.7 Lion vorhanden, inkl. Systemverschlüsselung Schlüssel nicht an Apple übertragen oder an Apple-ID binden 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 26 von 40
Transportverschlüsselung Der (sichere) Weg ist das Ziel Wird verwendet um zu verhindern das dritte die Datenübertragung mitlesen können Nur sinnvoll in Zusammenarbeit mit Signaturen einsetzbar 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 27 von 40
Möglichkeiten Möglichkeiten den Transport zu sichern Protokollverschlüsselung via SSL / TLS VPN (Virtual Private Network) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 28 von 40
SSL / TLS Protokollverschlüsselung SSL (Secure Socket Layer) und TLS (Transport Layer Security) sind anerkannter Standard für eine Vielzahl an Protokollen Zentrales Vertrauensmodell durch Verwendung sog. Certificate Authorities (CA) Schützt nur den Transport zwischen genau zwei Punkten Gesamtsystem wird aktuell durch inkompetente CAs zerstört Anwendungen haben in der Regel eine eigene Liste an CAs denen standardmäßig getraut wird Unzureichender Schutz, da Anwender Zertifikatswarnungen einfach bestätigen Probleme in Implementierung und alten Versionen 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 29 von 40
VPN Virtual Private Network Stellt eine sichere Verbindung zu anderen Netzwerken her Alle Verbindungen können so über ein sicheres Netz geleitet werden, Angreifer, z.b. auf LAN Parties, haben keine Möglichkeit für einen Angriff Auch unverschlüsselte Protokolle können genutzt werden Viele zueinander inkompatible Standards (IPSec, OpenVPN etc.) Teilweise hoher Aufwand in der Einrichtung 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 30 von 40
Kommunikationsverschlüsselung Rauschen auf der Leitung... Wird verwendet um zu verhindern das eine Kommunikation zwischen zwei Enden mitgehört werden kann Ende zu Ende Verschlüsselung Meist ein Aufsatz für bestehende Chatprotokolle (XMPP, ICQ usw.) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 31 von 40
Off-the-Record Messaging Standard für Instant Messaging Standard Aufsatz für viele Dienste wie XMPP, ICQ, AIM, MSN usw. Prinzip der Glaubhaften Abstreitbarkeit Prinzip der Folgenlosigkeit Austausch einer Signatur zu Beginn der Konversation 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 32 von 40
Threema und helm.is WhatsApp Alternativen Instant Messaging Programm ähnlich WhatsApp Schlüsselaustausch z.b. via QR Codes Verständliches Vertrauensmodell aber Closed Source Software, bisher noch ohne Audit Empfehlung: offene XMPP Clients mit OTR/GPG nutzen 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 33 von 40
Anonymisiertes Browsing Anwendungsfälle: Anonyme Mails schreiben Anonyme Veröffentlichungen (z.b. via pastebin) Regimekritische Webseiten besuchen Offensichtliches: Cookies, HTML5 Local Storage, Flash Local Storage verhindern Nirgends einloggen (außer mit gesonderten Accounts) Nicht den eigenen Namen unter Beiträge schreiben Keine unnötige private Korrespondenz Längere Texte in ungewöhnlichem Stil verfassen 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 34 von 40
Browser Identification https://panopticlick.eff.org/ Browserversion, Plugin-Versionen, Installierte Fonts, Bildschirmgröße, etc. 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 35 von 40
IP Adresse Bei der Einwahl ins Internet wird technisch notwendig eine IP zugewiesen Die Zuordnung IP Anschluss kann gespeichert werden ( Vorratsdatenspeicherung, Mindestspeicherfrist ) Die IP einer Anfrage wird routinemäßig bei fast allen Webanbietern abgespeichert 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 36 von 40
Onion Routing Anstatt direkt zum Ziel zu verbinden Verbindung zu einem ersten Proxy... von dort zu einem zweiten...... und zu einem dritten, der zum Ziel verbindet. Der 1. Proxy: Sieht, wer zum Netzwerk verbunden ist, aber nicht was dort passiert. Der 2. Proxy: Sieht, dass überhaupt Netzwerkverkehr vorhanden ist. Der 3. Proxy: Sieht, was das Netzwerk im Internet tut, aber nicht wer die Anfrage stellt. ( Exit Nodes ) 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 37 von 40
Tor Browser Bundle https://www.torproject.org/projects/torbrowser.html.en Onion Routing Software TOR + Browser + Voreinstellungen Trotzdem(!) kaum Schutz gegen Browser-Version Tracking TOR nicht für Aktionen benutzen, die dich identifizieren können Genug Exit Nodes werden von Sicherheitsforschern oder Geheimdiensten und anderen Kriminellen betrieben... auch deshalb: Niemals irgendwo (mit relevanten Daten) einloggen. 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 38 von 40
Fazit Verschlüsselung ist möglich! Technische Möglichkeiten sind vorhanden Benutzerfreundlichkeit muss verbessert werden um höhere Akzeptanz zu erreichen Multimediadienste sind noch eine Baustelle Anonymisierung möglich erfordert aber Mitdenken 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 39 von 40
Fragen? Die Folien unterliegen der CreativeCommons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0. 2013 Andreas Herz 2013 Stefan Betz 21.Juli 2013 Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Seite 40 von 40