Tipps für sichere Kommunikation



Ähnliche Dokumente
Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Grundlagen der Verschlüsselung

Sicherer Datenaustausch mit Sticky Password 8

Verbinden. der Firma

-Verschlüsselung

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook 2003

Anleitung Thunderbird Verschlu sselung

ICS-Addin. Benutzerhandbuch. Version: 1.0

ELZPIRATEN EMMENDINGEN

TeamViewer App für Outlook Dokumentation

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

-Verschlüsselung mit S/MIME

Anleitung zur Installation von Thunderbird

Verwendung des IDS Backup Systems unter Windows 2000

Bedienungsanleitung für den SecureCourier

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Acer edatasecurity Management

Audio/Video - Chat - System User Manual

Import des persönlichen Zertifikats in Outlook2007

oder ein Account einer teilnehmenden Einrichtung also

Nutzung der VDI Umgebung

Andy s Hybrides Netzwerk

Comtarsia SignOn Familie

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Aktivierungsanleitung

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

COMPUTER MULTIMEDIA SERVICE

Verschlüsselte Kommunikation und Datensicherung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

FrogSure Installation und Konfiguration

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Updatehinweise für die Version forma 5.5.5

Sicherer Datenaustausch mit EurOwiG AG

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Print2CAD 2017, 8th Generation. Netzwerkversionen

Seite 1 von 6

ANYWHERE Zugriff von externen Arbeitsplätzen

Netzwerkeinstellungen unter Mac OS X

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

MetaQuotes Empfehlungen zum Gebrauch von

Leichte-Sprache-Bilder

Tutorium Fortgeschrittene

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

Thunderbird Portable + GPG/Enigmail

CCC Bremen R.M.Albrecht

Lizenzen auschecken. Was ist zu tun?

2.1 Lightning herunterladen Lightning können Sie herunterladen über:

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

TeamSpeak3 Einrichten

Internet online Update (Internet Explorer)

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

ANLEITUNG NETZEWERK INSTALATION

mysoftfolio360 Handbuch

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Computeria Solothurn

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

auf den E-Book-Reader

Netzwerkversion PVG.view

VERSCHLÜSSELUNG

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Zeichnungskoordination in der Cloud

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

Sicher unterwegs in WhatsApp

Installation und Nutzung des Audio-Chatsystems teamspeak3

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Mail-Signierung und Verschlüsselung

Fragen und Antworten. Kabel Internet

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Formular»Fragenkatalog BIM-Server«

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Starten der Software unter Windows XP

Guide DynDNS und Portforwarding

Kundeninformationen zur Sicheren

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Informatik für Ökonomen II HS 09

GnuPG für Mail Mac OS X 10.4 und 10.5

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Kurzanleitung SEPPmail

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Clientkonfiguration für Hosted Exchange 2010

PCs fernsteuern mit Teamviewer

Anforderungen zur Nutzung von Secure

Transkript:

Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2. Sperre deinen Bildschirm mit einem Passwort um unerlaubten Zugriff auf deinen Computer/Handy zu verhindern 3. Benutze einen Passwortmanager (z.b. KeepassX ) 4. Verschlüssele deine Kommunikation - SMS: Textsecure ( Android ) - Mobiltelefonie: Redphone (Android) ; Signal (ios) - Email: Thunderbird mit GPG und Enigmail-Plugin - Surfen: Browser-Plugin HTTPS Everywhere - Chat: Pidgin (Windows, Linux), Adium (Mac OSX) jeweils mit OTR-Plugin 5. verwende zum anonymen Surfen den Tor-Browser 6. Suche dir vertrauenswürde Dienstanbieter z.b. https://systemli.org/service/index.html Um viele dieser Programme auszuprobieren, kannst du die Live-CD Tails verwenden, ohne die Programme auf deinem Rechner installieren zu müssen.

OpenSource vs. Closed Source: Der Quellcode eines Programms wird im englischen auch als Source Code bezeichnet. Software deren Quellcode der Welt offen steht - das heißt jeder kann ihn lesen, ändern oder erweitern wird als Open Source bezeichnet. Mit Closed Source wird Software bezeichnet, bei der der Source Code nicht öffentlich zugänglich ist. Der Benutzer kann das Programm nur installieren und anwenden. Es sind keine Änderungen im Code oder Überprüfung der Funktionsweise möglich.

email Thunderbird Thunderbird ist ein OpenSource Emailprogramm. Mit der Erweiterung Enigmail ist es sehr einfach möglich Emails zu ver- und entschlüsseln oder zu signieren. GPG/PGP GPG/PGP wird hauptsächlich verwendet um Emails zu verschlüsseln. GPG ist die freie Version der PGP-Software, die mittlerweile einer Firma gehört und keine OpenSource-Software mehr ist. GPG basiert auf einer Art Schlüssel-Schloss-Prinzip. Jeder Teilnehmer einer Kommunikation besitzt einen öffentlichen Schlüssel, einen privaten Schlüssel und ein Passwort. Der private Schlüssel und das Passwort sind nur ihm bekannt. Der öffentliche Schlüssel kann je nach Lust und Laune an Freund_innen, Kommunikationspartner_innen oder das Internet verteilt werden. Möchten zwei Teilnehmer_innen (A und B) miteinander verschlüsselt kommunizieren, benötigen sie den öffentlichen Schlüssel des Gegenübers. Kommunikationspartner A verschlüsselt nun einen Text oder eine Datei mit Hilfe bzw. auf den öffentlichen Schlüssel von Kommunikationspartner B. Der Text/die Datei ist so verschlüsselt, dass er nur mit Hilfe des zugehörigen privaten Schlüssels und dem Passwort von Kommunikationspartner B geöffnet bzw. die Datei entschlüsselt werden kann. Win: GPG4Win, Mac: gpgtools, Linux: standardmäßig installiert

Chat Pidgin (Windows/Linux ) + OTR Pidgin ist ein OpenSource InstantMessaging Programm, das viele verschiedene Chat-Protkolle (Jabber/XMPP, ICQ, MSN, IRC... ) beherrscht. Mit dessen Hilfe kannst du mit deinen Freunden und Freundinnen über einen Server deiner Wahl chatten. Es ist sowohl für Windows und Linux verfügbar. Mit Hilfe eines Plugins ist es möglich, die sogenannte OTR-Verschlüsselung nachzurüsten. Andere OpenSource InstantMessaging Programme sind zum Beispiel Psi oder Gajim. Adium + OTR (Mac OS X) Adium ist ein OpenSource InstantMessaging Programm, das viele verschiedene Chat-Protkolle (Jabber/ XMPP, ICQ, MSN, IRC... ) beherrscht. Es ist lediglich für Mac OS X vrefügbar. Es beherscht von Haus aus das sogenannte OTR- Protokoll für Ende-zu-Ende verschlüsselte Kommunikation.

Off the OTR OTR ist die Kurzform für das sogenannte Off-the-Record-Messaging (zu deutsch: inoffizielle; vertrauliche, nicht für die Öffentlichkeit bestimmte Nachrichtenvermittlung). Es ist ein Verschlüsselungsprotokoll, dass die Instant-Messaging-Kommunikation (Jabber, ICQ, IRC uvm.) zwischen zwei Parteien Ende-zu-Ende verschlüsselt. Die Nutzung von OTR ist anzuraten, da zwischen den beiden Parteien immer ein Vermittler (der Server) arbeitet, der die Kommunikation der beiden Parteien mitlesen kann, da die Mitteilungen dort vor dem Weiterversand kurz ent- und wieder verschlüsselt werden. Auch ein Angreifer könnte sich zwischen Kommunikationspartner A und Server schalten und versuchen die Gespräche abzufangen. Dies ist besonders einfach, wenn der Server nicht auf die sogenannte SSL-Verschlüsselung besteht. In beiden Fällen schafft OTR Abhilfe. Im Gegensatz zu GPG gibt es nicht nur einen Schlüssel mit dem Nachrichten entschlüsselt werden können, sondern es gibt eine Art Basis-Schlüssel aus dem ein neuer Schlüssel pro Gespräch generiert wird. Für den Fall, dass ein Gesprächsschlüssel geknackt/geklaut wird, hat dies den Vorteil, dass nur das zu dem Gesprächsschlüssel gehörige Gespräch entschlüsselt werden kann und nicht alle anderen, wie bei GPG. Bei der Nutzung von OTR ist es wichtig, den Kommunikationspartner zu verifizieren. (Stichwort Pidgin Unverifizierte Unterhaltung).

Surfen TOR Tor (ehemals The onion router ) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Das bedeutet alle Daten, die du durch das Tor-Netzwerk schickst, werden willkürlich und verschlüsselt über drei Computer (sogenannte Nodes) zu ihrem Ziel geleitet. Dabei weiß der letzte Computer in der Kette (der sogenannte Exit-Node) nicht mehr, woher die Daten ursprünglich stammen. Somit erfährt das Ziel (z.b. eine Webseite) nicht, wer dessen Inhalte abruft. Um anonym im Internet surfen zu können, sollte man das Tor-Browser Bundle verwenden. empfohlene Browser-Plugins - HTTPS-Everywhere (verschlüsselt Verbindungen wenn möglich) - PrivacyBadger (blockiert Dienste, welche eine Bewegungsprofil erstellen) - AdblockEdge (Werbeblocker)

Passwörter KeepassX / Passwortmanager Bei der Verwendung von Passwörtern gilt zum Einem, dass ein Passwort aus einer Kombination von mindestens 12 Zeichen, Ziffern sowie Sonderzeichen bestehen sollte. Zum Anderen soll man jedes Passwort nur ein einziges Mal verwenden! Bei der Fülle von verschiedenen Passwörtern (Festplattenverschlüsselung, Email, Ebay, Bank... ) kann man sehr schnell den Überblick verlieren. Deswegen bietet sich die Nutzung eines Passwortmanagers an. Mit diesem ist es möglich, seine Passwörter in einer verschlüsselten Datenbank auf seinem Computer zu speichern und sich zum Beispiel Passwörter automatisch generieren zu lassen. Um die Passwortdatenbank zu öffnen benötigt man lediglich das dazugehörige Master-Passwort. Verwendet man solch einen Passwortmanager muss man sich lediglich ein Passwort merken. Bekannte Passwortmanager sind zum Beispiel keepass oder 1Password.

sicheres Arbeiten Tails Tails ist ein Akronym für The Amnesic Incognito Live System. Dieses ermöglicht es dem/ der Benutzer*in mit Hilfe eine Live-USB-Sticks auf einem Computer anonym zu arbeiten und dabei die Privatsphäre zu wahren, da es keine Spuren auf dem Computer hinterlässt. In Tails sind verschiedene Tools zum Schutz der Privatsphäre integriert und standardmäßig aktiviert (z.b. Tor, GPG und viele mehr). Weiterhin ist es möglich, wichtige Informationen verschlüsselt auf dem selben USB-Stick abzulegen und bei der nächtsten Verwendung von Tails zu verwenden / bearbeiten. Erst kürzlich wurde in deutscher Guide zu Tails veröffentlicht in dem du alle Informationen zu Tails und den eingesetzten Anonymisierungswerkzeugen nachlesen kannst: https://capulcu.nadir.org/

sicheres Handy 1 Textsecure TextSecure ist eine kostenlose Android App mit der man verschlüsselte Nachrichten austauschen kann. Die Nachrichten können sowohl Gruppen- oder Einzelnachrichten sein und aus Text oder Bildern bestehen. Die verschlüsselte Kommunikation kann sowohl als SMS, als auch über den Datenkanal des Telefons geschehen. Im Gegensatz zu der Vielzahl von anderen verschlüsselten Messenger-Apps ist Textsecure OpenSource. TextSecure wurde von OpenWhisperSystems entwickelt, welche auch die Apps Redphone/Signal zum verschlüsselten telefonieren kreiert haben. Sag es deinen Freun*innen: Weg von WhatsApp - TextSecure ist eine vollwertige und sichere Alternative. Redphone / Signal Redphone und Signal sind zwei kostenlose Open- Source Apps, die es auf dem jeweiligen Betriebssystem ermöglichen, verschlüsselte Telefonate zu führen. Dies ist plattformübergreifend sowohl mit anderen Redphone- als auch Signal-Nutzer*innen möglich. Die Telefonate werden über die Internetverbindung des Mobilgeräts aufgebaut und sind deswegen keine klassischen Anrufe via Telefonnetz, sondern sogenannte Voice-over-IP-Telefonate (VoIP).

sicheres Handy 2 Redphone / Signal Redphone und Signal sind zwei kostenlose Open- Source Apps, die es auf dem jeweiligen Betriebssystem ermöglichen, verschlüsselte Telefonate zu führen. Dies ist plattformübergreifend sowohl mit anderen Redphone- als auch Signal-Nutzer*innen möglich. Die Telefonate werden über die Internetverbindung des Mobilgeräts aufgebaut und sind deswegen keine klassischen Anrufe via Telefonnetz, sondern sogenannte Voice-over-IP-Telefonate (VoIP).