YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER

Ähnliche Dokumente
EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel

SICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016

Denn es geh t um ihr Geld: Kryptographie

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Sicherer Netzzugang im Wlan

Anleitung zur Konfiguration des Gast-WLANs Für DCM-704

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren -Account in Mozilla Thunderbird einzurichten.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

-Kontoeinrichtung für Mozilla Thunderbird Version IMAP

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

Zeller, Lauer, Maresch. WLAN-Hacking

Vorlesung Netzsicherheit

Einrichtung des Range Extender DWL G710

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz

Wireless Communication and Information 2006

Wireless-G. Access Point. Modell-Nr. GHz g WAP54G (DE) Lieferumfang

Wireless LAN in öffentlich zugänglichen Gebäuden

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Sichere WLANs an UNI und UKM Dieter Frieler

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Anleitungen zur TLS / SSL - Verschlüsselung

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

Kontoeinstellungen öffnen.

Kryptographie. Nachricht

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Best Practices WPA2 Enterprise und Radius-SSO

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise

Anleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5

WDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und. WHR-HP-GN Router Modelle

Anleitung zur Konfiguration des Haupt-WLANs Für DCM-704

Compal Broadband Network

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka


Inhalt. Sie benötigen für die folgenden Schritte Ihre "Account-Bescheinigung" mit Ihrer Hochschul-Zugangskennung und das derzeit gültige Passwort.

SMart esolutions Informationen zur Datensicherheit

Bridge/Bridge with AP Modus einrichten mit 3x DAP-1160

Nachfolgend können Sie die Serveradressen einsehen, deren Eingabe in Ihrem -Programm für den Empfang und Versand von s erforderlich ist.

Client-Programm einrichten Microsoft Outlook 2010

Maileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite.

WLAN & Sicherheit IEEE

Information WLAN UniZH für Berater

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

Hinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".

Mailkonto der Hochschule unter Outlook einrichten

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

WLAN Router sicher konfigurieren

IT-Sicherheit Kapitel 11 SSL/TLS

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Client-Programm einrichten Microsoft Outlook 2013

Geheime Postkarten im Internet

Verbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Electronic Business SS Mai 2018 Schick

So richten Sie Ihr in Microsoft Outlook 2010 oder 2013 ein.

Mobile Web-Technologien. Interaktionen und

Fachbereich Medienproduktion

Herstellen einer WLAN Verbindung unter Windows Vista

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Anleitung NetCom Mail Service

Konfiguration auf dem Desktop

Hilfe-Dokumentation: Einrichten eines POP3-Accounts unter Microsoft Outlook 2003

Konfiguration des Access Points Zyxel ZyAir G Mbps

Client-Programm einrichten Apple Mail (OS X)

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

WLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche

Transport Layer Security Nachtrag Angriffe

Mobilkommunikationsnetze Security -

Whitepaper. ginlo & Sicherheit

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730

Mit WebDAV Verzeichnis verbinden

Seite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung

WDS Konfiguration für Wireless Lan Router g+ Series (Verbindung über WLAN zwecks Reichweitenerhöhung)

Anleitung IMAP Konfiguration -Client Mailhost

Hintergründe zur Kryptographie

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Client-Programm einrichten Microsoft Live Mail 2012

Anleitung IMAP Konfiguration -Client Public

Microsoft Outlook 2010

Kryptografie und Public-Key-lnfrastrukturen im Internet

WLAN-Sicherheit. Christoph Eder, Hugo Platzer

SSL-Protokoll und Internet-Sicherheit

Systemsicherheit (Diplom) Netzsicherheit (Master)

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.

Einrichtung des WLAN an der DHBW Karlsruhe

GELSEN-NET Cloud Day

Einrichtung Appl

Transkript:

YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel Mindshare 2016 29. Juni 2016 cryptovision

Inhalt E-Mail WLAN Man-in-the-Middle SSL/TLS - Universität Kassel - 6

E-Mail You re being Watched - Universität Kassel - 7

Wie funktioniert E-Mail? Posteingangsserver Postausgangsserver Posteingangsserver Postausgangsserver Weiterleitungsserver Internet Verbindung - Universität Kassel - 8

Wer kann meine E-Mail lesen? Posteingangsserver Postausgangsserver Posteingangsserver Postausgangsserver Weiterleitungsserver Internet Ungesicherte Verbindung Verbindung - Universität Kassel - 9

WLAN You re being Watched - Universität Kassel - 11

Kryptographische Hashverfahren Nachricht Kompression Eingabe: beliebige Länge Ausgabe: feste Länge #Hash# Ein-Weg Funktion, d.h. es ist unmöglich eine Nachricht zu einem Hash zu einer Nachricht eine Zweite mit dem gleichen Hash zwei Nachrichten mit gleichem Hash zu berechnen. Fingerabdruck der Daten - Universität Kassel - 12

Kryptographische Hashverfahren Mathematisch: f x = y, x E, y H Gegeben x: Es ist einfach y zu berechnen Gegeben y: Es ist praktisch unmöglich x zu berechnen Einzige Möglichkeit x zu finden ist die vollständige Suche Für alle x i berechne f(x i ) und vergleiche mit y Wennf(x i ) = y, dann haben wir ein passendes x i gefunden Nicht praktikabel wenn E und H sehr groß - Universität Kassel - 13

Drahtloses Netzwerk (WLAN) Seit ca. 2000 aus unserem Alltag nicht mehr wegzudenken Sicherheit WEP Standardisiert in 1997 Vollständig gebrochen in 2001 Wurde in 2004 durch WPA2 (IEEE 802.11i-2004) ersetzt WPA/WPA2 Standardisiert in 2004 Gilt heute als sicher Zwei Varianten: WPA-Personal und WPA-Enterprise Authentifizierung am Accesspoint durch den 4-Wege-Handshake - Universität Kassel - 14

WPA 4-Wege-Handshake (vereinfacht.. ) PMK = f(<passwort>, BSSID) Access Point wählt Zufallszahl AP AP Client (Alice) Adresse MAC C Client wählt Zufallszahl C Client berechnet PTK = SHA(PMK,AP,C,MAC AP,MAC C ) C + HMAC(PTK, C) Server berechnet PTK = SHA(PMK,AP,C,MAC AP,MAC C ) Server verifiziert Nachricht 2 Enc(PTK,GTK) + HMAC(PTK,GTK) ACK + HMAC(PTK, ACK) Access Point (Router) Adresse MAC AP - Universität Kassel - 15

Man-in-the-Middle You re being Watched - Universität Kassel - 17

Umleitung Internet - Universität Kassel - 18

SSL/TLS You re being Watched - Universität Kassel - 20

Transport Layer Security (SSL/TLS) Hello Server Zertifikat B B K Pre-Master-Secret Verschlüsselte Daten Daten K - Universität Kassel - 21

Angriffsvektoren auf SSL/TLS K Umleitung auf ungesicherter Verbindung (sslstrip) Hello Server Zertifikat Böses Zertifikat Pre-Master-Secret Verschlüsselte Daten B B K Erzwungene Herausgabe Fehlerhafte Validierung (sslsniff) Implementierungsbug (heartbleed) - Universität Kassel - 22

Schutzmaßnahmen K Umleitung auf ungesicherter Verbindung (sslstrip) Hello Server Zertifikat Böses Zertifikat Pre-Master-Secret Verschlüsselte Daten B B K Erzwungene Herausgabe Fehlerhafte Validierung (sslsniff) https://www.ssllabs.com/ https://calomel.org/firefox_ssl_validation.html Implementierungsbug (heartbleed) - Universität Kassel - 24

Fazit/Schutzmaßnahmen E-Mail Ende-zu-Ende Verschlüsselung verwenden (S/MIME oder PGP) Transportverschlüsselung nutzen wenn möglich Drahtloses Netzwerk (WLAN) Auf keinem Fall WEP nutzen WPA oder WPA2 (Personal), idealerweise mit AES; dabei auf starkes Passwort achten! Surfen im Internet Auf sichere Verbindung achten (SSL/TLS); Niemals Passwörter über http eingeben Unterstützende Plugins: Calomel und HTTPS Everywhere Checksummen/Signaturen bei heruntergeladenen Dateien prüfen (und am besten über SSL laden) Zertifikatswarnungen ernst nehmen! Passwörter Verwendung von >10 zufälligen Zeichen Unterschiedliche Passwörter für unterschiedliche Dienste Handhabung durch Passwordsafes (z.b. KeePass) Keine bekannten Informationen für die Passwort vergessen -Funktion - Universität Kassel - 25

Vielen Dank für Ihre Aufmerksamkeit! Prof. Arno Wacker arno.wacker@uni-kassel.de - Universität Kassel - 26