Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de



Ähnliche Dokumente
Leichte-Sprache-Bilder

Internationales Altkatholisches Laienforum

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Was meinen die Leute eigentlich mit: Grexit?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Professionelle Seminare im Bereich MS-Office

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Anleitung Thunderbird Verschlu sselung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Anmeldung boniup Portal bei bestehendem BackOffice

Partnerportal Installateure Registrierung

Anleitung: Passwort-Self-Service-Portal

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Anlegen eines DLRG Accounts

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Verwendung des IDS Backup Systems unter Windows 2000

Wir machen neue Politik für Baden-Württemberg

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Postfach in cpanel erstellen

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Internet-Wissen. Browser:

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

2 Wie sicher ist mein Passwort? *

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Das Leitbild vom Verein WIR

e-books aus der EBL-Datenbank

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Registrierung im Portal (Personenförderung)

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

I Serverkalender in Thunderbird einrichten

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

BSV Software Support Mobile Portal (SMP) Stand

Leitbild. für Jedermensch in leicht verständlicher Sprache

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen

Reporting Services und SharePoint 2010 Teil 1

Benutzerhandbuch - Elterliche Kontrolle

oder ein Account einer teilnehmenden Einrichtung also

ALEMÃO. Text 1. Lernen, lernen, lernen

ANLEITUNG PREMIUM-PROFIL

Anwendungsbeispiele Buchhaltung

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Statuten in leichter Sprache

Online Schulung Anmerkungen zur Durchführung

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Anbindung an easybill.de

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Anleitung. Verschieben des alten -Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Urlaubsregel in David

Kapitel I: Registrierung im Portal

Primzahlen und RSA-Verschlüsselung

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Einrichten eines HBCI- Zugangs mit Bank X 5.1

Arbeiten mit MozBackup

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Öffnen Sie die Albelli Gestaltungssoftware

Kulturelle Evolution 12

Lernwerkstatt 9 privat- Freischaltung

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

STRATO Mail Einrichtung Mozilla Thunderbird

"Ich habe als Vereinsverantwortlicher eine erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

1. Weniger Steuern zahlen

Daten am USB Stick mit TrueCrypt schützen

Microsoft Update Windows Update

Einrichtung eines VPN-Zugangs

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Geld Verdienen im Internet leicht gemacht

SharePoint-Migration.docx

WAS finde ich WO im Beipackzettel

Intranet Moodle

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Datensicherung EBV für Mehrplatz Installationen

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Web Interface für Anwender

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

So die eigene WEB-Seite von Pinterest verifizieren lassen!

Transkript:

Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013

ii

Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............ 6 2.2 Mehrfachbenutzung von Passworten.............. 6 2.3 Passworte speichern....................... 7 iii

iv Contents

Contents 1 Cryptoparty: jeden letzten Mi/Monat Effertsufer 104 https://hasi.it nächster Termin 2013-10-30, ca. 19:00

2 Contents

CHAPTER 1 Einführung Kurze Einführung Fragen, Fragen, Fragen und Themen Thementeile Klicken, Helfen, Installieren eine Lösung pro Problem (der Einfachheit halber) Email Chat Anonymes Internet Datenspeicher Schlüsselverwaltung VPN Thunderbird, Enigmail, GnuPG Pidgin, OTR-Plugin TorBrowserBundle Truecrypt Seamonkey ( erst mal nicht) Table 1.1: Werkzeugkasten 3

4 Chapter 1. Einführung

CHAPTER 2 Passworte Passworte werden meist zur Authentifikation im Zugangsschutz verwendet. Sie sind vermutlich das am weitesten verbreitete Verfahren in diesem Bereich, und mittlerweile wird über Passwortsicherheit auch abseits von Expertenkreisen geredet. Neben Passworten gibt es noch eine kleine Auswahl anderer Verfahren, z.b. Anmeldung mit Chipkarte oder Fingerabdruck, auf die wir hier erst einmal nicht eingehen wollen. Jedes Verfahren hat so seine Probleme. 2.1 Auswahl eines sicheren Passwortes Es gibt grundsätzlich zwei Anforderungen an ein gutes Passwort: der Nutzer muß sich das Passwort gut merken können, und, es sollte sicher sein. Ein sicheres Passwort zeichnet vor allem aus, dass ein etwaiger Angreifer möglichst viele Versuche benötigt um dieses Passwort zu raten. Die Sache mit den Sonderzeichen : An vielen Stellen wird verlangt, dass Passworte aus unterschiedlichen Zeichenklassen, also Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen bestehen. Auch diese Form der Komplexität erhöht die Anzahl der Rateversuche eines Angreifers, denn je mehr unterschiedliche Buchstaben pro Stelle im Passwort zu raten sind, desto mehr Versuche muß ein Angreifer durchschnittlich pro Stelle durchführen, bevor er den richtigen Buchstaben rät. Konkret stellt sich aber heraus, dass die Länge des Passwortes der wichtigere 5

6 Chapter 2. Passworte Faktor ist. Je länger ein Passwort ist, desto mehr Stellen im Passwort muß ein Angreifer korrekt raten 1. Wichtig ist auch, dass man sich das Passwort gut merken können muß, wenn man es nicht sicher speichern kann, wie unten beschrieben. Wer mit Computern arbeitet hat aber einen gewissen Grundstock an passwortgeschützten Zugängen für die es unpraktisch ist, wenn vorher ständig ein Zettel aus der Hosentasche gekramt werden muß. 2.1.1 Passwortgenerationsalgorithmus Randall Munroe beschreibt in einem Comic eine Passwortmethode die sowohl sehr komplex zu ratende, lange Passworte erzeugt, als auch Passworte, die einfach zu merken sind. Die Idee ist, dass man sich eine Sequenz von vier oder mehr Worten ausdenkt, die man einfach mit leicht zu merkenden Bildern verknüpfen kann. Auch, wenn eine der obersten Passwortregeln besagt, dass man sich keine Wort als Passwort nehmen soll, welches in einem Wörterbuch auftaucht, ist Randalls Methode sicher. Mithilfe einer informationstheoretischen Analyse läßt sich zeigen, dass eine zufällige Sequenz von vier englischen Begriffen sicherer ist als ein Passwort aus 8 Sonderzeichen, Zahlen und Buchstaben. Zudem besteht dieses Wörterbuch-Geschichten-Passwort aus deutlich mehr Buchstaben, was einen Angreifer deutlich länger aufhält. 2.2 Mehrfachbenutzung von Passworten Der einfache und dringende Hinweis ist, daß man jedes Passwort nur exakt nur einmal verwenden darf, wenn man es den Angreifern nicht beliebig einfach machen will. Das Problem ist, dass es sehr einfach ist ein Programm zu schreiben, dass Passworte bei beliebigen, bekannten Diensten ausprobiert. Ein Angreifer der ein Passwort bei einem Dienst ausspioniert hat, wird dieses Passwort bei allen anderen Diensten probieren, die ihn oder sie interessieren. Da dies einfach zu automatisieren und wenig komplex ist erntet ein Angreifer rasend schnell alle weiteren Accounts seiner Opfer ab. 1 Für Fortgeschrittene: Die Größe des Alphabets steigert die Anzahl der nötigen Angriffsversuche dabei polynomiel, während die Passwortlänge einen exponentiellen Einfluß hat.

2.3. Passworte speichern 7 2.3 Passworte speichern Da die meisten Menschen allerdings mehr Zugangspasswörter ansammeln als sie sich merken können, bleibt nur der Ausweg, dass man sich diese Passwörter notiert. Aufschreiben von Passworten galt noch in den 90ern als so ungefähr das unsicherste, was man machen konnte. Das waren aber noch die Zeiten, in denen sich der Aufwand zum Zurücksetzen vergessener Passworte aufgrund der überschaubaren Anzahl von Nutzern noch in Grenzen hielt. Es bleibt nur die Lösung diese Menge an Passworten sicher und intelligent aufzuschreiben. Man kann sich darüber streiten, ob eine Menge an Zetteln, an strategischen Orten versteckt, für die meisten Menschen ausreichend sicher ist. Intelligent erscheint eine solche Lösung nicht. Besser geeignet sind verschlüsselnde Verwaltungsprogramme, die sich am besten noch mit den verschiedenen Programmen verbinden, die Passworte benötigen. Beispielhaft soll hier der Password Safe 2 erwähnt werden, der sich zuerst dadurch auszeichnet, dass die Programmquellen offen verfügbar sind. Mit einem einzigen, ausschließlich lokal auf dem eigenen Rechner verwendeten, Passwort schaltet die Nutzerin alle (verschlüsselt) gespeicherten Passworte frei. Ausserdem kann man sich fortan wirklich sichere, zufällige Passworte verwenden und sich praktischerweise gleich im Passwortspeicher erzeugen lassen. Literature 2 http://sourceforge.net/projects/passwordsafe

8 Chapter 2. Passworte

2.3. Passworte speichern 9