Digitale Selbstverteidigung

Ähnliche Dokumente
Guide DynDNS und Portforwarding

-Verschlüsselung

Proxyeinstellungen für Agenda-Anwendungen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

COMPUTER MULTIMEDIA SERVICE

Cryptoparty: Einführung

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Anleitung zur Installation von Thunderbird

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

DATENSCHUTZ IM INTERNET

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Wie funktioniert das WWW? Sicher im WWW

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Verschlüsselung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Hilfestellung für den Einsatz von Facebook-Applikationen

mysoftfolio360 Handbuch

Kundeninformationen zur Sicheren

BSV Software Support Mobile Portal (SMP) Stand

Datenempfang von crossinx

Erste Schritte mit Sharepoint 2013

Anleitung auf SEITE 2

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

DynDNS Router Betrieb

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Nationale Initiative für Internet- und Informations-Sicherheit

NTR-Support Die neue Fernwartung

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

-Verschlüsselung viel einfacher als Sie denken!

Samsung Large Format Display

Schwachstellenanalyse 2012

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Man liest sich: POP3/IMAP

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Überprüfung der digitalen Unterschrift in PDF

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Step by Step Webserver unter Windows Server von Christian Bartl

OutLook 2003 Konfiguration

TeamSpeak3 Einrichten

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

-Verschlüsselung mit S/MIME

Wissenswertes über LiveUpdate

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

CCC Bremen R.M.Albrecht

Verwendung des IDS Backup Systems unter Windows 2000

Anleitung: Confixx auf virtuellem Server installieren

Session Management und Cookies

Browserkonfiguration für Internet Explorer 6.0

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Leitfaden zur Nutzung des System CryptShare

Sichere Kommunikation mit Ihrer Sparkasse

Internet Explorer Version 6

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

meine-homematic.de Benutzerhandbuch

ANYWHERE Zugriff von externen Arbeitsplätzen

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

A B A S T A R T Fehlerbehebung

FTP-Server einrichten mit automatischem Datenupload für

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Janitos Maklerportal. Mögliche Probleme und Fragen:

HTBVIEWER INBETRIEBNAHME

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Anbindung des eibport an das Internet

Anonym Surfen. Sebastian Schlund. 29. August Krypto-Party der PiratenHSG am KIT

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

FAQ SURFON HOT-SPOT 1

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

Firewalls für Lexware Info Service konfigurieren

ICS-Addin. Benutzerhandbuch. Version: 1.0

BAYERISCHES STAATSMINISTERIUM DES INNERN

Registrierungsanleitung ecom-system DARC e.v. OV Velbert

Gefahren aus dem Internet 1 Grundwissen April 2010

Adami CRM - Outlook Replikation User Dokumentation

Secure Sicherheit in der Kommunikation

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Clientkonfiguration für Hosted Exchange 2010

Herzlich Willkommen bei der nfon GmbH

Adressumleitung beim Surfen. Allgemeines

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

ESD einfach, schnell, digital. Electronic Software Distribution

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Handout Wegweiser zur GECO Zertifizierung

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Sichere Kommunikation mit Ihrer Sparkasse

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

Transkript:

Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben

Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox: Herstellerunabhängigkeit Prüfbarkeit der Software auf Schwachstellen durch Jedermann Erweiterungen möglich und oft zahlreich vorhanden Immer die aktuellste Version verwenden

Hypertext Transfer Protocol (HTTP) Alles im Klartext

HTTPS Verschlüsselung ohne Zusatzsoftware

Public-Key-Zertifikate Vertrauenssache» Bestätigen Authentizität der Webseite/des öffentlichen SSL/TLS-Schlüssels» Signierung durch vertrauenswürdige Zertifizierungsstellen» Möglichkeit Zertifikate selbst zu signieren» Problem: Auch Betrüger benutzen HTTPS und Zertifikate selbst-signierte Zertifikate prüfen und bei plötzlich auftretenden Zertifikatsfehlern aufpassen

HTTP-Referer Information Leakage 1» Beinhaltet die URL, von welcher der User über einen Link zur aktuellen Seite gekommen ist GET /index.html HTTP/1.1 Host: hs-offenburg.de Referer: http://de.wikipedia.org/wiki/hochschule_offenburg» Standardmäßige Übermittlung» Speicherung/Auswertung durch Webserver» Verwendung: Analyse von Verlinkungen und mehr Referer abschalten

HTTP-Cookies Information Leakage 2» Kleine Textdateien, vom Browser auf dem PC gespeichert» Vielseitig verwendbar um Benutzer wiederzuerkennen: Warenkorb Log-in Tracking» First-Party vs. Third-Party» Anhand von Cookies kann gesamtes Surfverhalten analysiert werden Third-Party-Cookies nie akzeptieren!!! andere Cookies bewusst akzeptieren, verwalten/löschen

Cookies in the wild Live Demo

Flash-Cookies Information Leakage 3» Flash Player können eigene Cookies auf dem PC anlegen» Speichern bspw. Spielstände von Browsergames» Browserübergreifend benutzbar» Verwaltung durch den Browser nicht möglich, da Speicherung im Dateisystem Verwalten und Löschen von Flash-Cookies über entsprechende Browsererweiterung (oder Plugin)

JavaScript Information Leakage 4» Erstellung von dynamischen und interaktiven Webinhalten» Ausführung von JS-Code erfolgt im Hintergrund und ohne Zutun des Benutzers» Ermöglicht Browser-Fingerprinting» Wird zur Verbreitung von Malware benutzt Viele Webseiten sind ohne JS kaum/gar nicht nutzbar unkontrollierte Ausführung von JavaScript verhindern, um böswillige Angriffe und Tracking zu vermeiden

Private Mode Anonym durchs Internet?» Browser speichert auf dem PC keine Informationen wie Cookies Verlauf Formulardaten Downloads u.a.» Achtung: es gibt lediglich keine Spuren des Surfverhaltens auf dem PC ermöglicht keine Anonymität im Internet! Nosy-Family-Mode

Alternative Suchmaschinen Mut zur Veränderung» Geschäftsmodell der Global Player : Sammeln, analysieren und verwerten von Daten» Datenschutzfreundliche Suchmaschinen: DuckDuckgo.com Metager.de Startpage.com Ixquick.com Einfache Änderung der Standardsuchmaschine des Browsers Die Eingewöhnung an ein anderes Design und Nutzung benötigt Zeit

Browser Add-ons zur digitalen Selbstverteidigung» Lösungen in Form von Add-ons» Manche Browsererweiterungen sind für verschiedene Browser erhältlich» kostenlos» Details zur Installation und Konfiguration im Anschluss

E-Mail absichern» Angriffspunkte» Angreifer» 4 Stufen der Sicherheit

Ohne Schutz Angriffspunkte E S

Ohne Schutz Angriffspunkte Wer» Mitbenutzer» Administrator» Kriminelle Warum» Test der eigenen Fähigkeiten» Identitäts- E Diebstahl S

Ohne Schutz Angriffspunkte Wer» Mitbenutzer» Administrator» Kriminelle Warum» Test der eigenen Fähigkeiten» Identitäts- E Diebstahl S Wer» Betreiber» Angestellte» Polizei» Geheimdienst Warum» Werbung» Marktanalyse» Langeweile» Stalker» Strafverfolgung» Unterdrückung» Kriminelle» Identitätsdiebstahl

Ohne Schutz Wo ist die E-Mail sicher? Lokales Netz Sender Empfänger E-Mail Provider Internet

Mit Transport-Schutz Angriffspunkte E S

Mit Transport-Schutz Wo ist die E-Mail sicher? Sender Empfänger Lokales Netz? E-Mail Provider Internet?

Mit Ende-zu-Ende Verschlüsselung z.b. OpenPGP E S

Mit Ende-zu-Ende Verschlüsselung Wo ist die E-Mail sicher? Lokales Netz Sender Empfänger E-Mail Provider Internet

2 weitere Probleme? Gefälschter Absender? Gefälschter Inhalt?

Digitale Signatur In PGP enthalten! Der Empfänger erkennt:» Gefälschte Absender» Manipulation am Inhalt

Anonymisierung Inhalte» Einführung Anonymisierung Definition Notwendigkeit der Anonymisierung Grundlegendes Verhalten Anonymisierungsdienste Proxy Was ist ein Proxy? Live Demo Sicherheit» Tor Was ist Tor? Funktionsweise Sicherheit

Anonymisierung Definition» Definition Anonymisierung: Unter Anonymisierung versteht man das Verändern/Verschleiern personenbezogener Daten, sodass diese nicht länger einer bestimmten Person zugeordnet werden kann.» Definition Anonymisierungsdienst: Unter einem Anonymisierungsdienst versteht man ein Programm, das der Wahrung der Anonymität von Nutzern im Internet dient, sodass Datenschutz im Internet gewährleistet ist.

Anonymisierung Notwendigkeit» Warum? IP-Adresse Cookies Browserinformationen Betriebssystem Führt zu: Einschränkung der Privatsphäre durch Datenanreicherung sowie Erstellung von Persönlichkeitsprofilen welche verkauft werden. Gezielte Angriffe durch Ausspähen von Sicherheitslücken.

Anonymisierung Grundlegendes Verhalten» So wenig wie möglich Daten von sich preisgeben. Wenn möglich Fake-Accounts erstellen. Falsche Adressen wenn nicht von Belang. Pseudonamen verwenden. Überlegt Inhalte (Bilder) veröffentlichen. Anonymisierungsdienste verwenden.» denn: Einmal im Internet, immer im Internet.

Anonymisierungsdienste Welche gibt es? o Proxy o Tor o Jon Donym o VPN Dienste (Cyberghost VPN) o Anonyme Peer-to-peer-Netzwerke o Bitcoin, Paysafe Diese Anonymisierungsdienste bieten in erster Linie Schutz davor, an Hand der anfallenden Kommunikationsdaten identifiziert oder nachverfolgt zu werden.

Proxy Was ist das?» Ein Proxy ist nichts anderes als ein Server, welcher als Stellvertreter genutzt wird. Somit steht er als Vermittler bei Anfragen von Usern/Clients zur Verfügung. 192.168.201.15 198.178.205.126 1 Alice 2 196.168.209.71 Bob Proxy-Server

Proxy Live - Demo

Proxy Sicherheit Ist gegeben Ist nicht gegeben IP-Adresse verbergen - Verschlüsselt - Abhörsicher Dritter -

Tor Was ist das?» Baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden.» Alle Daten werden zwischen den einzelnen Knoten verschlüsselt übertragen.» Durch diese Verschlüsselung und Umleitung, können Webseiten, die Wege durchs Internet nachvollziehen möchten, kein Surfprofil mehr erstellen.

Tor Funktionsweise I Alice Proxy-Server Unverschlüsselte Verbindung 1 2 Verschlüsselte Verbindung Tor Verzeichnis- Server Bob

Tor Funktionsweise II Alice Proxy-Server Unverschlüsselte Verbindung 3 Verschlüsselte Verbindung Dave Tor Verzeichnis- Server Bob

Tor Sicherheit Ist gegeben Ist nicht gegeben IP-Adresse verbergen - Verschlüsselt - Abhörsicher Dritter - -