Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben
Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox: Herstellerunabhängigkeit Prüfbarkeit der Software auf Schwachstellen durch Jedermann Erweiterungen möglich und oft zahlreich vorhanden Immer die aktuellste Version verwenden
Hypertext Transfer Protocol (HTTP) Alles im Klartext
HTTPS Verschlüsselung ohne Zusatzsoftware
Public-Key-Zertifikate Vertrauenssache» Bestätigen Authentizität der Webseite/des öffentlichen SSL/TLS-Schlüssels» Signierung durch vertrauenswürdige Zertifizierungsstellen» Möglichkeit Zertifikate selbst zu signieren» Problem: Auch Betrüger benutzen HTTPS und Zertifikate selbst-signierte Zertifikate prüfen und bei plötzlich auftretenden Zertifikatsfehlern aufpassen
HTTP-Referer Information Leakage 1» Beinhaltet die URL, von welcher der User über einen Link zur aktuellen Seite gekommen ist GET /index.html HTTP/1.1 Host: hs-offenburg.de Referer: http://de.wikipedia.org/wiki/hochschule_offenburg» Standardmäßige Übermittlung» Speicherung/Auswertung durch Webserver» Verwendung: Analyse von Verlinkungen und mehr Referer abschalten
HTTP-Cookies Information Leakage 2» Kleine Textdateien, vom Browser auf dem PC gespeichert» Vielseitig verwendbar um Benutzer wiederzuerkennen: Warenkorb Log-in Tracking» First-Party vs. Third-Party» Anhand von Cookies kann gesamtes Surfverhalten analysiert werden Third-Party-Cookies nie akzeptieren!!! andere Cookies bewusst akzeptieren, verwalten/löschen
Cookies in the wild Live Demo
Flash-Cookies Information Leakage 3» Flash Player können eigene Cookies auf dem PC anlegen» Speichern bspw. Spielstände von Browsergames» Browserübergreifend benutzbar» Verwaltung durch den Browser nicht möglich, da Speicherung im Dateisystem Verwalten und Löschen von Flash-Cookies über entsprechende Browsererweiterung (oder Plugin)
JavaScript Information Leakage 4» Erstellung von dynamischen und interaktiven Webinhalten» Ausführung von JS-Code erfolgt im Hintergrund und ohne Zutun des Benutzers» Ermöglicht Browser-Fingerprinting» Wird zur Verbreitung von Malware benutzt Viele Webseiten sind ohne JS kaum/gar nicht nutzbar unkontrollierte Ausführung von JavaScript verhindern, um böswillige Angriffe und Tracking zu vermeiden
Private Mode Anonym durchs Internet?» Browser speichert auf dem PC keine Informationen wie Cookies Verlauf Formulardaten Downloads u.a.» Achtung: es gibt lediglich keine Spuren des Surfverhaltens auf dem PC ermöglicht keine Anonymität im Internet! Nosy-Family-Mode
Alternative Suchmaschinen Mut zur Veränderung» Geschäftsmodell der Global Player : Sammeln, analysieren und verwerten von Daten» Datenschutzfreundliche Suchmaschinen: DuckDuckgo.com Metager.de Startpage.com Ixquick.com Einfache Änderung der Standardsuchmaschine des Browsers Die Eingewöhnung an ein anderes Design und Nutzung benötigt Zeit
Browser Add-ons zur digitalen Selbstverteidigung» Lösungen in Form von Add-ons» Manche Browsererweiterungen sind für verschiedene Browser erhältlich» kostenlos» Details zur Installation und Konfiguration im Anschluss
E-Mail absichern» Angriffspunkte» Angreifer» 4 Stufen der Sicherheit
Ohne Schutz Angriffspunkte E S
Ohne Schutz Angriffspunkte Wer» Mitbenutzer» Administrator» Kriminelle Warum» Test der eigenen Fähigkeiten» Identitäts- E Diebstahl S
Ohne Schutz Angriffspunkte Wer» Mitbenutzer» Administrator» Kriminelle Warum» Test der eigenen Fähigkeiten» Identitäts- E Diebstahl S Wer» Betreiber» Angestellte» Polizei» Geheimdienst Warum» Werbung» Marktanalyse» Langeweile» Stalker» Strafverfolgung» Unterdrückung» Kriminelle» Identitätsdiebstahl
Ohne Schutz Wo ist die E-Mail sicher? Lokales Netz Sender Empfänger E-Mail Provider Internet
Mit Transport-Schutz Angriffspunkte E S
Mit Transport-Schutz Wo ist die E-Mail sicher? Sender Empfänger Lokales Netz? E-Mail Provider Internet?
Mit Ende-zu-Ende Verschlüsselung z.b. OpenPGP E S
Mit Ende-zu-Ende Verschlüsselung Wo ist die E-Mail sicher? Lokales Netz Sender Empfänger E-Mail Provider Internet
2 weitere Probleme? Gefälschter Absender? Gefälschter Inhalt?
Digitale Signatur In PGP enthalten! Der Empfänger erkennt:» Gefälschte Absender» Manipulation am Inhalt
Anonymisierung Inhalte» Einführung Anonymisierung Definition Notwendigkeit der Anonymisierung Grundlegendes Verhalten Anonymisierungsdienste Proxy Was ist ein Proxy? Live Demo Sicherheit» Tor Was ist Tor? Funktionsweise Sicherheit
Anonymisierung Definition» Definition Anonymisierung: Unter Anonymisierung versteht man das Verändern/Verschleiern personenbezogener Daten, sodass diese nicht länger einer bestimmten Person zugeordnet werden kann.» Definition Anonymisierungsdienst: Unter einem Anonymisierungsdienst versteht man ein Programm, das der Wahrung der Anonymität von Nutzern im Internet dient, sodass Datenschutz im Internet gewährleistet ist.
Anonymisierung Notwendigkeit» Warum? IP-Adresse Cookies Browserinformationen Betriebssystem Führt zu: Einschränkung der Privatsphäre durch Datenanreicherung sowie Erstellung von Persönlichkeitsprofilen welche verkauft werden. Gezielte Angriffe durch Ausspähen von Sicherheitslücken.
Anonymisierung Grundlegendes Verhalten» So wenig wie möglich Daten von sich preisgeben. Wenn möglich Fake-Accounts erstellen. Falsche Adressen wenn nicht von Belang. Pseudonamen verwenden. Überlegt Inhalte (Bilder) veröffentlichen. Anonymisierungsdienste verwenden.» denn: Einmal im Internet, immer im Internet.
Anonymisierungsdienste Welche gibt es? o Proxy o Tor o Jon Donym o VPN Dienste (Cyberghost VPN) o Anonyme Peer-to-peer-Netzwerke o Bitcoin, Paysafe Diese Anonymisierungsdienste bieten in erster Linie Schutz davor, an Hand der anfallenden Kommunikationsdaten identifiziert oder nachverfolgt zu werden.
Proxy Was ist das?» Ein Proxy ist nichts anderes als ein Server, welcher als Stellvertreter genutzt wird. Somit steht er als Vermittler bei Anfragen von Usern/Clients zur Verfügung. 192.168.201.15 198.178.205.126 1 Alice 2 196.168.209.71 Bob Proxy-Server
Proxy Live - Demo
Proxy Sicherheit Ist gegeben Ist nicht gegeben IP-Adresse verbergen - Verschlüsselt - Abhörsicher Dritter -
Tor Was ist das?» Baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden.» Alle Daten werden zwischen den einzelnen Knoten verschlüsselt übertragen.» Durch diese Verschlüsselung und Umleitung, können Webseiten, die Wege durchs Internet nachvollziehen möchten, kein Surfprofil mehr erstellen.
Tor Funktionsweise I Alice Proxy-Server Unverschlüsselte Verbindung 1 2 Verschlüsselte Verbindung Tor Verzeichnis- Server Bob
Tor Funktionsweise II Alice Proxy-Server Unverschlüsselte Verbindung 3 Verschlüsselte Verbindung Dave Tor Verzeichnis- Server Bob
Tor Sicherheit Ist gegeben Ist nicht gegeben IP-Adresse verbergen - Verschlüsselt - Abhörsicher Dritter - -