Was ist eine CryptoParty?



Ähnliche Dokumente
Grundlagen der Verschlüsselung

Tipps für sichere Kommunikation

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

CCC Bremen R.M.Albrecht

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Pretty Good Privacy (PGP)

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

-Verschlüsselung

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Informatik für Ökonomen II HS 09

Cryptoparty: Einführung

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Bürgernetze Main-Spessart

ELZPIRATEN EMMENDINGEN

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Wie funktioniert das WWW? Sicher im WWW

Spurenarmes & anonymes Surfen

-Verschlüsselung mit S/MIME

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Anonymes Surfen - Eine Einführung

Was ist eine CryptoParty?

Nationale Initiative für Internet- und Informations-Sicherheit

Thunderbird Portable + GPG/Enigmail

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Anleitung Thunderbird Verschlu sselung

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

HTL-Rankweil Einblick in IT-Sicherheit

Tutorium Fortgeschrittene

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v.

Kryptographie. = verborgen + schreiben

Anleitung zur Installation von Thunderbird

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Nachrichten- Verschlüsselung Mit S/MIME

Ein paar Fakten zum Heft Seit 1995 Die grösste Schweizer Computerzeitschrift Abonnenten LeserInnen Alles rund ums digitale Leben

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

Anonym Surfen. Sebastian Schlund. 29. August Krypto-Party der PiratenHSG am KIT

Einführung in PGP/GPG Mailverschlüsselung

Befundempfang mit GPG4Win

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Verschlüsselte s: Wie sicher ist sicher?

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Grundsätzliche Regeln

Exkurs Kryptographie

Java Script für die Nutzung unseres Online-Bestellsystems

Grundsätzliche Regeln

Alltag mit dem Android Smartphone

Hilfestellung für den Einsatz von Facebook-Applikationen

4.2) -Verschlüsselung

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

Nach PRISM Crashkurs Selbstdatenschutz

SICHERHEIT IM NETZWERK

Freie Zertifikate für Schulen und Hochschulen

Programmiertechnik II

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

Internet-Wissen. Browser:

Watt wer bist Du denn?

Datenspuren im Internet vermeiden

s verschlüsseln

Wer wir sind. Digitalcourage e.v. Digitalcourage Hochschulgruppe

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Bedienungsanleitung für den SecureCourier

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

VERSCHLÜSSELUNG

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Sicher unterwegs in WhatsApp

Janitos Maklerportal. Mögliche Probleme und Fragen:

Verschlüsselung auf USB Sticks

Tauschbörsen File Sharing Netze

-Verschlüsselung

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Von Kennwort bis Tresor: Sicherheit

Audio/Video - Chat - System User Manual

Sicherer Datenaustausch mit EurOwiG AG

konten. Internetzugang

10. Kryptographie. Was ist Kryptographie?

Praxisbeispiel Verschlüsselung

Kundenleitfaden Secure

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

Seite 1 von 6

Sichere -Kommunikation mit fat

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Lösungen zur Lernzielkontrolle Internet

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Die Crypto-Party eine Einführung

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Transkript:

Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich bereit bin zu unterstützen. Das ist nichts, das ich bereit bin mit aufzubauen. Das ist nichts, unter dem ich zu leben bereit bin. Ich denke, jeder, der eine solche Welt ablehnt, hat die Verpflichtung, im Rahmen seiner Möglichkeiten zu handeln. - Edward Snowden

Was ist eine CryptoParty? Workshop zur digitalen Selbstverteidigung "Tupperware-Party zum Lernen von Kryptographie" (Cory Doctorow) Einsteigerfreundlich Öffentlich & unkommerziell Fokus auf Freier Software Von Anwendern für Anwender 3 / 35

Agenda Inputvortrag zu: Sichere Passwörter Verschlüsselung von E-Mails (PGP) Tracking beim Browsen vermeiden Festplattenverschlüsselung (Veracrypt) Verschlüsselung von Chats (OTR) Praxis 4 / 35

Sichere Passwörter Wie werden Passwörter geknackt? Brute Force Alle möglichen Kombinationen ausprobieren Listen / Wörterbuch-Angriffe Alle Wörter eine Liste ausprobieren Social Engineering Phishing, Person austricksen um PW zu erfahren 5 / 35

Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) 6 / 35

Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) 7 / 35

Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) Social Engineering => Niemand das Passwort verraten! 8 / 35

Brute-Force-Angriffe und Passwortlänge Nutzung von Kleinbuchstaben (26 Zeichen) Quelle: http://www.1pw.de/brute-force.html (Rechengeschwindigkeit: 2096204400 Schlüssel pro Sekunde (Keys/sec)) 9 / 35

Brute-Force-Angriffe und Passwortlänge Nutzung von Groß-, Kleinbuchstaben und Zahlen (62 Zeichen) Quelle: http://www.1pw.de/brute-force.html (Rechengeschwindigkeit: 2096204400 Schlüssel pro Sekunde (Keys/sec)) 10 / 35

Wie erstelle ich ein sicheres Passwort? DbiR&DSd90M! Merksatz:»Der Ball ist Rund & das Spiel dauert 90 Minuten!«HausLocherTasteMelone Wortreihung 2UrN47oCfK6jAZ8xuKHiop4upPsI73 Passwortgenerator 11 / 35

Passwortverwaltung Wichtig: Für jeden Dienst ein anderes Passwort verwenden! Software: Keepass Vorteile Open Source Viele Plattformen Win, Linux, Mac, Android Passwortgenerator Verschlüsselt gespeichert Nachteile Masterpasswort Darf nicht vergessen oder geknackt werden! Komfort Kein Sync zwischen verschiedenen Geräten 12 / 35

13 / 35

E-Mail Anbieter Quelle: http://apps.opendatacity.de/prism/de 14 / 35

Alternativen zu kostenlosen E-Mail Anbietern Posteo.de mailbox.org Vorteile Standort in Deutschland Datensparsamkeit Keine Inhaltsanalyse Keine Werbung Anonyme Nutzung möglich Datenschutz hat Priorität Nachteile Kostet 1,- pro Monat 15 / 35

E-Mail Verschlüsselung (PGP) Vorteile Inhalt Ende-zu-Ende verschlüsselt Sender & Empfänger sind eindeutig Nachteile Metadaten unverschlüsselt Sender & Empfänger müssen PGP nutzen Benötigte Software: E-Mail Programm: Thunderbird Add-on: Enigmail 16 / 35

Unterschied Symmetrische / Asymmetrische Verschlüsselung Symmetrische Verschlüsselung (secret key) Wie analoge Schlüssel Ein Schlüssel zum ver- und entschlüsseln Alle Teilnehmer brauchen den Schlüssel Asymmetrische Verschlüsselung (public key) Schlüsselpaar 17 / 35

Wie funktioniert PGP (Pretty Good Privacy)? Asymmetrische Verschlüsselung Schlüsselpaar: privater und öffentlicher Schlüssel. Öffentlicher Schlüssel: verschlüsselt die E-Mail gibst du deinen Kommunikationspartnern Privater Schlüssel: entschlüsselt die E-Mail bleibt privat, gibst du niemals raus! 18 / 35

19 / 35

Verbreitung von PGP Quelle: https://sks-keyservers.net/status/key_development.php 20 / 35

Tracking beim Browsen vermeiden Quelle: https://trackography.org/ 21 / 35

Wie kann mich eine Website identifizieren? Cookies Textdateien mit Informationen über besuchte Webseiten Passive Merkmale IP-Adresse, Sprache, Browser, Betriebssystem Aktive Merkmale (Javascript, Flash) Schriftarten, Browserplugins, Bildschirmauflösung, uvvm. => Eindeutiger Browser Fingerabdruck 22 / 35

Wie kann ich mich vor Tracking schützen? Browserwahl Firefox, Chromium, Opera Browsereinstellungen Cookies deaktivieren Do-not-Track Option Suchmaschinen Ixquick / Startpage / DuckDuckGo etc. 23 / 35

Wie kann ich mich vor Tracking schützen? Browsererweiterungen Tracker blocken (FB, Google, etc): Ghostery Hartnäckige Cookies löschen: Better Privacy Webseiten verschlüsselt anfordern: HTTPS Everywhere Werbung blocken: ublock Origin Referer blocken: RefControl (Vorsicht!) Aktive Seitenelemente blocken: NoScript (für Profis) 24 / 35

Was ist TOR? TOR (The Onion Router) Netzwerk zur Anonymisierung von Verbindungsdaten IP-Adresse wird verschleiert Vorteile Nachteile Anonymes Surfen Langsam Login bei personalisierten Seiten nicht sinnvoll 25 / 35

26 / 35

27 / 35

28 / 35

29 / 35

Festplattenverschlüsselung Software: Veracrypt Weiterentwicklung von Truecrypt Software zur Datenverschlüsselung Was kann ich mit Veracrypt machen? Verschlüsselte Container (Ordner) erstellen Komplette Festplatte verschlüsseln USB-Sticks und andere Wechseldatenträger verschlüsseln 30 / 35

Veracrypt Vorteile Plattformübergreifend Win, Mac, Linux Freie Software Kompatibel zu Truecrypt Nachteile Komfort Passwort vergessen? => Daten weg! 31 / 35

Verschlüsselung von Chats Software: Pidgin Chatprogramm Beherrscht alle gängigen Chat-Protokolle ICQ, MSN, Facebook-Chat, Jabber Plugin: OTR (Off-The-Record) Chat wird verschleiert Kommunikationspartner sind eindeutig 32 / 35

Chatdienst Jabber Dezentraler Service Jeder kann einen Jabber-Server betreiben Quelloffenes XMPP-Protokoll Gruppenchats möglich 33 / 35

Weitere Projekte freifunk: freie, eigene Internet-Infrastruktur mit offenen WLANs (auch in Bielefeld) Anti-Zensur-DNS: gegen Internetzensur Tails (The amnesic incognito live system): Anonyme Live- DVD Noch in Entwicklung: p p (Pretty Easy Privacy): Einfach zu bedienende E-Mail- Verschlüsselung für Outlook, Thunderbird, ios, Android (kompatibel zu PGP) 34 / 35

Kontakt & Termine E-Mail: digitalcourage.hsg@uni-bielefeld.de Homepage: https://hsg.digitalcourage.de Treffen der Hochschulgruppe: Erster Montag des Monats im SozCafe in X C2-116, 18uhr. Es liegt außerdem eine Liste aus, auf der man sich in unseren Newsletter eintragen kann. 35 / 35