NSA, Prism und Co. – Wie schützt man sich vor Überwachung?

Preview:

DESCRIPTION

Vortrag von Marius Melzer, u. a. Chaos Computer Club, vom 26.11.2013 als SOOC1314 Expertenvortrag

Citation preview

Einleitung Angriff von außen Angriff von innen Ende

NSA, Prism und co - Wie schützt man sichvor Überwachung?

Marius Melzer

Chaos Computer Club Dresden

26.11.2013

1 / 55

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

2 / 55

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

3 / 55

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)

Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)Chaos macht Schule

4 / 55

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.de

Podcasts (http://pentamedia.de)Chaos macht Schule

4 / 55

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)

Chaos macht Schule

4 / 55

Einleitung Angriff von außen Angriff von innen Ende

Chaos Computer Club

Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)Chaos macht Schule

4 / 55

Einleitung Angriff von außen Angriff von innen Ende

Bundespräsident Gauck zur NSA-Überwachung

„Wir wissen z.B., dass es nicht so ist, wie bei der Stasi unddem KGB, dass es dicke Aktenbände gibt, wo unsere

Gesprächsinhalte alle aufgeschrieben und schön abgeheftetsind. Das ist es nicht.“

5 / 55

Einleitung Angriff von außen Angriff von innen Ende

Stasi vs. NSA

6 / 55

Einleitung Angriff von außen Angriff von innen Ende

Stasi vs. NSA

7 / 55

Einleitung Angriff von außen Angriff von innen Ende

Merkels Handy

8 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen

(Zielgerichtete) WerbungTracking

Staat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen

(Zielgerichtete) WerbungTracking

Staat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) Werbung

TrackingStaat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, Geheimdienste

Terrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?

MachtMeine Mitmenschen

?

9 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen

?

9 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wem nützen meine Daten?

Unternehmen(Zielgerichtete) WerbungTracking

Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht

Meine Mitmenschen?

9 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wie schütze ich mich?

technisch

Verhalten

10 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wie schütze ich mich?

technischVerhalten

10 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wie kommunizieren wir im Internet?

11 / 55

Einleitung Angriff von außen Angriff von innen Ende

Föderation

12 / 55

Einleitung Angriff von außen Angriff von innen Ende

P2P

13 / 55

Einleitung Angriff von außen Angriff von innen Ende

P2P: Praxis-Beispiel: https://palava.tv

14 / 55

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

15 / 55

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

16 / 55

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

17 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wie schütze ich meinen Computer?

VirenscannerFirewallAktuelle und vertrauenswürdige Software

18 / 55

Einleitung Angriff von außen Angriff von innen Ende

Wie schütze ich mein Smartphone?

PermissionsFirewall (z.B. AFwall+: https://f-droid.org/repository/browse/?fdid=dev.ukanth.ufirewall)Aktuelle und vertrauenswürdige Software

19 / 55

Einleitung Angriff von außen Angriff von innen Ende

Vertrauenswürdige Software?

Einer Software, die nicht quelloffen ist, kannman nicht vertrauen

20 / 55

Einleitung Angriff von außen Angriff von innen Ende

Open Source Software

Foto: Anders Brenna

21 / 55

Einleitung Angriff von außen Angriff von innen Ende

Open Source Software für den PC

FirefoxThunderbirdLibreofficeGimpBlender

22 / 55

Einleitung Angriff von außen Angriff von innen Ende

Open Source Betriebssysteme für den PC

Linux-Distributionen (Ubuntu, Linux Mint)Wine

BSD

23 / 55

Einleitung Angriff von außen Angriff von innen Ende

Linux mit Gnome

24 / 55

Einleitung Angriff von außen Angriff von innen Ende

Open Source Betriebssysteme fürs Handy

Cyanogenmod (http://cyanogenmod.org/)Replicant (http://replicant.us/)Firefox OS (http://www.mozilla.org/de/firefox/os/) - hatWeb AppsSailfish OS (https://sailfishos.org/) - kann Android Apps

25 / 55

Einleitung Angriff von außen Angriff von innen Ende

Open Source Software fürs Smartphone

Market: F-Droid (https://f-droid.org)Firefox...

26 / 55

Einleitung Angriff von außen Angriff von innen Ende

Zusammenfassung

Computer/Handy absichernOpen Source Software verwenden

27 / 55

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

28 / 55

Einleitung Angriff von außen Angriff von innen Ende

Schützen der Verbindung

VertraulichkeitIntegritätAnonymität

29 / 55

Einleitung Angriff von außen Angriff von innen Ende

Verschlüsselung

symetrische Verschlüsselungasymetrische VerschlüsselungWoher kommt Vertrauen?

30 / 55

Einleitung Angriff von außen Angriff von innen Ende

Verschlüsselung

symetrische Verschlüsselung

asymetrische VerschlüsselungWoher kommt Vertrauen?

30 / 55

Einleitung Angriff von außen Angriff von innen Ende

Verschlüsselung

symetrische Verschlüsselungasymetrische Verschlüsselung

Woher kommt Vertrauen?

30 / 55

Einleitung Angriff von außen Angriff von innen Ende

Verschlüsselung

symetrische Verschlüsselungasymetrische VerschlüsselungWoher kommt Vertrauen?

30 / 55

Einleitung Angriff von außen Angriff von innen Ende

SSL / TLS

eingesetzt im Web, Mail, ...hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55

Einleitung Angriff von außen Angriff von innen Ende

SSL / TLS

eingesetzt im Web, Mail, ...

hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55

Einleitung Angriff von außen Angriff von innen Ende

SSL / TLS

eingesetzt im Web, Mail, ...hierarchische Struktur

gespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55

Einleitung Angriff von außen Angriff von innen Ende

SSL / TLS

eingesetzt im Web, Mail, ...hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten

31 / 55

Einleitung Angriff von außen Angriff von innen Ende

Von Firefox vertraute Zertifikate

32 / 55

Einleitung Angriff von außen Angriff von innen Ende

Anonymität

Foto: Vincent Diamante

33 / 55

Einleitung Angriff von außen Angriff von innen Ende

Metadaten

Grafik: Michael Sean Gallagher

34 / 55

Einleitung Angriff von außen Angriff von innen Ende

Metadaten

35 / 55

Einleitung Angriff von außen Angriff von innen Ende

TOR

Grafik: The Tor Project

36 / 55

Einleitung Angriff von außen Angriff von innen Ende

TOR

Grafik: The Tor Project

37 / 55

Einleitung Angriff von außen Angriff von innen Ende

TOR

Grafik: The Tor Project

38 / 55

Einleitung Angriff von außen Angriff von innen Ende

TOR

39 / 55

Einleitung Angriff von außen Angriff von innen Ende

TOR

Bridges

40 / 55

Einleitung Angriff von außen Angriff von innen Ende

TOR

41 / 55

Einleitung Angriff von außen Angriff von innen Ende

TOR

42 / 55

Einleitung Angriff von außen Angriff von innen Ende

Anonymität unter Vollüberwachung

43 / 55

Einleitung Angriff von außen Angriff von innen Ende

Zensur

Grafik: Jeff Ogden (W163)

44 / 55

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

45 / 55

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

46 / 55

Einleitung Angriff von außen Angriff von innen Ende

Was ist zu schützen?

47 / 55

Einleitung Angriff von außen Angriff von innen Ende

Metadaten - Lightbeam

Grafik: Clint Lalonde

48 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom Server

Cookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom Server

Cookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies

=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten

=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschen

Zähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...

=> Ghostery=> TOR

49 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery

=> TOR

49 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR

49 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom Server

PseudonymitätDaten ausdenkenMailinator

50 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom Server

PseudonymitätDaten ausdenkenMailinator

50 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerPseudonymität

Daten ausdenkenMailinator

50 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerPseudonymitätDaten ausdenken

Mailinator

50 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas vom ServerPseudonymitätDaten ausdenkenMailinator

50 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer=> Ende-zu-Ende-Verschlüsselung

51 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer

=> Ende-zu-Ende-Verschlüsselung

51 / 55

Einleitung Angriff von außen Angriff von innen Ende

Unterscheidung

Ich will etwas von einem anderen Nutzer=> Ende-zu-Ende-Verschlüsselung

51 / 55

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung

52 / 55

Einleitung Angriff von außen Angriff von innen Ende

Web of Trust

Grafik: Koichi Akabe

53 / 55

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)

OTR für Jabber:Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für Videotelefonie

Redphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)

TextSecure für SMS (Android)

54 / 55

Einleitung Angriff von außen Angriff von innen Ende

Ende-zu-Ende-Verschlüsselung in der Praxis

GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:

Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS

palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)

54 / 55

Einleitung Angriff von außen Angriff von innen Ende

Diskussion

Diskussion

Folien: Marius Melzer

Twitter: @faraoso, Email und Jabber: marius@rasumi.netGPG-Fingerprint: 52DEFC3E

CMS Dresden: schule@c3d2.de

55 / 55

Recommended