Defense Against the Dark Arts for the digital world

Ähnliche Dokumente
Kryptographische Gestaltung Digitaler Lebenswelten

Kryptography nach Snowden

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Überprüfung der digital signierten E-Rechnung

Was ist Sozial-Raum-Orientierung?

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Mail encryption Gateway

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Kryptographie. = verborgen + schreiben

Übung - Konfigurieren einer Windows-XP-Firewall

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

-Verschlüsselung

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

SMART Newsletter Education Solutions April 2015

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Installation OMNIKEY 3121 USB

Sicherer Datenaustausch mit EurOwiG AG

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

allensbacher berichte

MetaQuotes Empfehlungen zum Gebrauch von

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Die Post hat eine Umfrage gemacht

Installation der SAS Foundation Software auf Windows

virtuos Leitfaden für die virtuelle Lehre

Fragen und Antworten zu Secure

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

TechNote: Exchange Journaling aktivieren

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Word-Vorlagen-System mit Outlookanbindung

Verwendung des Terminalservers der MUG

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Windows 10 > Fragen über Fragen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Leichte-Sprache-Bilder

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

1. Weniger Steuern zahlen

YouTube: Video-Untertitel übersetzen

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

IntelliRestore Seedload und Notfallwiederherstellung

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Daten haben wir reichlich! The unbelievable Machine Company 1

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Eine Praxis-orientierte Einführung in die Kryptographie

Tipps und Tricks zu Netop Vision und Vision Pro

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

WAS finde ich WO im Beipackzettel

Pflegende Angehörige Online Ihre Plattform im Internet

Das neue Volume-Flag S (Scannen erforderlich)

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Citrix-Freigabe Sage Office Line Evolution 2012

Content Management System mit INTREXX 2002.

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Von Perimeter-Security zu robusten Systemen

Informationsblatt Induktionsbeweis

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

auf den E-Book-Reader

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

ReddFort M-Protect. M-Protect 1

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Terminabgleich mit Mobiltelefonen

Strom in unserem Alltag

Mail-Signierung und Verschlüsselung

Firmware-Update, CAPI Update

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Informatik für Ökonomen II HS 09

Neuerungen PRIMUS 2014

Nicht über uns ohne uns

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Transkript:

Oktober 2014

Zum Glück haben die Nerds nichts zu sagen Martin Schulz: Zum Glück haben die Nerds nichts zu sagen "Denn wenn wir diese Fragen allein den technischen Experten, den Programmierern und Nerds überlieÿen, lebten wir in einem selbstreferentiellen System, es käme zur Herrschaft der Ingenieure und Mathematiker, zu einer Expertenregierung im Platon`schen Sinne." von Markus Beckedahl am 12. Oktober 2014.

Flächendeckendes Abhören Regierungen scheitern beim Schutz der Bürger Kryptographie und Open Sorce können ächendeckendes Abhören verhindern. Diplomatie bisher nicht. Bruce Schneier, Guardian, 6. September 2013 Trust the math. Encryption is your friend.

Kryptomagie = Mathematik + Freie Software Kryptomagie = Mathematik + Freie Software Kryptographie ermöglicht durch Mathematik auf einer kleinerngernagelgroÿen Fläche oder mit einer handvoll Programmzeilen, Daten sicher selbst gegen eine weltweite Geheimdienstzusammenarbeit zu verschlüsseln. Freie Software ermöglicht dies kosten- und hintertürenfrei.

Nach Snowden: Nicht stärkste Kryptographie ist schwach. In der Kryptographie rechnet man schon immer mit einem Angreifer, der alle Nachrichten abhören kann und Milliarden Dollars zum Brechen der Verschlüsselung zur Verfügung hat. Nach Snowden wissen wir genauer, an welchen Kabelstellen abgehört wird und auf den Cent genau, wie viel Geld für Kryptoangrie vorhanden ist. 1 1 Nicht uninteressant, aber wissenschaftlich betrachtet nur eine Fuÿnote.

Die unendliche Geschichte: Trusted Computing Netzpolitik-Podcast mit über Trusted Computing zum Thema Trusted Computing, Digital Restrictions Management und die Kriminalisierung seiner Studenten durch Urheberrechtsgesetzgebung. Von Markus Beckedahl am 25. Oktober 2006.

Apple und Trusted Computing 2006 Professor Dr. : "Apple bildet leider die Speerspitze bei der Nutzerentmuendigung mittels DRM und Trusted Computing Ueberwachungshardware. Mittelfristig werden Apple-Intel-PC Nutzer zu Podslaves(TM?)." Digital Rights Management von Markus Beckedahl am 03. Oktober 2006,

Die fehlende NSA Folie

Fröhliche Geheimdienste 2013 Interview: Trusted Computing stimmt Geheimdienste fröhlich "Ansonsten war schon der Versuch mittels Trusted Computing eine schöne neue überwachte Welt zu schaen, vor 10 Jahren am Widerstand der Netzgemeinde gescheitert. Selbst Apple nutzte die zunächst verbauten TPM Chips nicht und liess sie nach 2009 heimlich, still und leise ganz verschwinden." von Markus Beckedahl am 20. August 2013,

BSI warnt nicht vor Windows 8 "Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM", August 2013. "Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern. Dies kann soweit führen, dass im Fehlerfall neben dem Betriebssystem auch die eingesetzte Hardware dauerhaft nicht mehr einsetzbar ist. Eine solche Situation wäre weder für die Bundesverwaltung noch für andere Anwender akzeptabel."

BSI warnt nicht vor Windows 8, Zugabe: "Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden. Diesen Risiken muss begegnet werden."

Booten mit Elektronischer Fussfessel von Microsofts Gnaden heise Security News-Meldung vom 11.12.2013, 00:08 Interessant ist, dass Microsoft en passant gleich neun UEFI-Secure-Boot-Module von anderen Herstellern sperrt (Microsoft Security Advisory 2871690). Systeme mit aktiviertem Secure Boot können damit dann nicht mehr starten.

China verbietet Windows 8 Während deutsche Behörden darüber diskutieren, wie sehr vor Windows 8 gewarnt werden sollte, verbot die Volksrepublik China Windows 8 auf staatlichen Computern.

Schneier on Trust Bruce Schneier, Cryptogram, July 2013: This is where we are with all the tech companies right now; we can't trust their denials, just as we can't trust the NSA or the FBI when it denies programs, capabilities, or practices.

Schlüsselfrage Schlüsselkontrolle (The Microsoft approach) lends itself to market domination, lock out, and not really owning your own computer. Whiteld Die, 2003: To risk sloganeering, I say you need to hold the keys to your own computer

Nach Snowden: Hintertüren in Soft- und Hardware Nach Snowden ist dollargenau bekannt, dass die Geheimdienste über einen Milliarden-Etat verfügen, um die Sicherheit von kommerzieller Software und Geräte mit Hintertüren zu versehen. Lesbarer Quellcode und aufmerksame Entwickler bieten hiergegen Sicherheit.

Code has agency Bruce Schneier, 5. September 2013 Remember this: The math is good, but math has no agency. Code has agency, and the code has been subverted.

Algorithmen Empfehlungen aus der Kryptoforschung Starke Kryptographie mit extra Sicherheitsspielraum. Dies bedeutet beispielsweise die Verwendung von 256-bit Schlüssellänge für AES Schlüssellänge gröÿer gleich 4096 bit für RSA und DHE 512-bit Hash-Funktion Ohne volle Schlüsselkontrolle für die Anwender, ohne lesbaren Code und oene Hardware helfen die besten kryptographischen Verfahren natürlich nicht gegen Geheimdiensthintertüren.

Kryptographische Lösungen nutzen! Kryptographie ist eine notwendige Technologie zum Schutz des Gemeinwesens. Trotz der viel diskutierten Angrie ist es stets die schlechteste Lösung ungeschützt zu kommunizieren. Kryptographische Lösungen, wie Digitales Geld und anonyme Abstimmungsverfahren, können eine wünschenswerte Bereicherungen des Zusammenlebens mit sich bringen. Viele neue Ideen aus der Kryptographie warten auf Anwendung.

Defense Against the Dark Arts Eduard Snowden, Guardan, 11. März 2014 "Crypto works. It's not an arcane black art. It is a basic protection, the. We must implement it, actively research it" Die Zeit drängt: Gestalten wir den Digitalen Raum.