67
1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main [email protected]

1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main [email protected]

Embed Size (px)

Citation preview

Page 1: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

1

Datensicherheit

Frank Thies

Volkshochschule Frankfurt am Main

[email protected]

Page 2: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

2

Organisatorisches

• Samstag

• Von 18:00 Uhr bis 21:15 Uhr

• Ort : VHS Sonnemannstrasse

• Infrastruktur

• Teilnahmebescheinigung

• Anwesenheitslisten

• Evaluation

Page 3: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

3

Ablauf der Veranstaltung

• Theoriebetont, mit Übungen wo möglich

• Fragen bitte jederzeit stellen

• Pausenregelung nach Vereinbarung

Page 4: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

4

Kursunterlagen

Page 5: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

5

Kursinhalt

• Internetsicherheit aus Anwendersicht

• Internetsicherheit aus Unternehmenssicht

• Maßnahmen gegen Geheimdienstspionage

Page 6: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

6

Gliederung

• Das Internet

• Angriffsziele Überblick

• Angriffsmöglichkeiten und Schutzmaßnahmen

• Ausblick auf Unternehmenslösungen

Page 7: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

7

Was ist das Internet?• Weltweit vermaschtes Netz von Computern

Page 8: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

8

Wie nutze ich das Internet?

Page 9: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

9

Internet

Page 10: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

10

Ziele unerwünschter Aktivitäten

• Bösartiger Angriff– Schadenfreude oder Missbrauch

• Erlauschen vertraulicher Informationen– Missbrauch

• Ermittlung des Teilnehmerverhaltens– Verwendung für kommerzielle Zwecke– Verwendung zur

Terrorfahndung/Betriebsspionage

Page 11: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

11

Systemangriffe

• Viren

• Trojaner

• Würmer

• Agressive WWW-Seiten

Page 12: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

Umgang mit Daten im Internet

12

Page 13: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

13

Lauschangriffe

• Übertragungsweg/Kabel

• Aktive Komponenten (Router)

• Server (Mailgateways)

Page 14: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

Brute-Force Attacken

Brute-Force Attacken sind Versuche eines Programms, das Passwort eines anderen Programms zu knacken, indem alle

möglichen Kombinationen von Buchstaben und Zahlen ausprobiert werden.

Die Länge und Komplexität eines Passworts ist maßgeblich für die Sicherheit.

Man beachte bitte, dass die benutzten Schlüssel zufällig generiert werden und nicht doppelt vorkommen, d.h. möglich

wäre ein Treffer beim ersten Versuch!

Page 15: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

Brute-Force, wie lange brauchst du?

Passwortlänge Mögliche Zeichen Maximale Zeit

6 26 8 Sekunden

6 62 25 Minuten

8 26 91 Minuten

8 62 66,5 Tage

10 26 43 Tage

10 62 718 Jahre

12 26 81 Jahre

12 62 2.8 Mio. Jahre

Ein 2007 gekaufter Privat-PC für ca. 700€ kann ungefähr 38.000.000 Kombinationen (Schlüssel) pro Sekunde ausprobieren.In der Tabelle sind jeweils die Maximalzeiten pro Passwort angezeigt!

Page 16: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

Brute-Force, wie lange braucht die NSA?

Page 17: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

17

Wie wird abgehört?

• Trojaner

• Adressbücher

• Suchmaschinen

• Soziale Netzwerke

• E-Mail-Anbieter

• Provider

• Smartphone-Apps

Page 18: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

18

Wie erschwere ich das Datensammeln?

• DuckDuckGo, MetaGer, IXQuick (speichern keine Daten)

• Startpage.com

• Tor – „Sicherheitsnetz“

• JonDonym – Anonym-surfen.de

Page 19: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

Datenschutz.ch

Passwort-Check

Lernprogramm Datenschutz

Lernprogramm Sicherheit

Page 20: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

20

Fehlverhalten des Nutzers

• Emailanhänge öffnen

• Abwesenheitsnotiz (im Büro)

• Auf Phishing reagieren (gefakte Mails, Seiten)

• Ohne Virenscanner surfen

• Ohne Firewall surfen

Page 21: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

21

Internet Explorer 10

• Browserverlauf löschen• InPrivate-Browsen• „Do not Track“ (Nicht folgen!)

• ActiveX-Filterung• SmartScreen-Filter (Phishing-Filter)• IE 11 kommt mit Windows 8.1

Page 22: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

22

Tracking-Schutz

Page 23: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

23

Page 24: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

24

Page 25: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

25

WSC

• Überprüft Firewall und Virenscanner

• Patches für Programme folgen

• Aktualisiert die entspr. Software

• Laufwerksverschlüsselung (Vista) (Bitlocker – Win 7)

• Jugendschutz (Vista)

Page 26: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

26

Outlook Express

• Mails standardmäßig als Text

• Externe HTML-Inhalte nicht dargestellt

• Anhänge werden überprüft.

Page 27: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

27

Systemangriffe

Page 28: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

Bedrohungen im Internet

Page 29: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

29

Viren und TrojanerGrundfunktion

• Anhängsel von – Programmen– Datenfiles mit Makrosprachen z. B. MS-Word

• automatische Weiterverbreitung bei Ausführung eines infizierten Programms

Page 30: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

30

Viren und TrojanerWirkung

• Schadfunktion ( Virus ) – z. B. Michelangelo ( Festplatte formatieren )– z. B. I Love You ( Dateien zerstören, Mail-

Server lahm legen )

• verdeckter Eingang ( Trojaner ) – z. B. Back Orifice ( Zugriff vom Netz auf den

Rechner )

Page 31: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

31

Viren und TrojanerSchutzmaßnahmen

• Niemals Mailanhänge oder fremde Disketteninhalte ungeprüft ausführen

• Nicht einfach im Mailprogramm anklicken

• auf dem Rechner in einem Quarantäneverzeichnis abspeichern

• mit einem aktuellen Virenscanner auf Viren untersuchen

• Gegebenenfalls Virenscanner auf automatische Suche stellen

Page 32: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

32

Viren und TrojanerVirenscanner

• F-PROT ( für Privatanwender kostenlos )

– http://www.fprot.org

• Avira Free Antivirus

• McAfee VirusScan

• Norton Antivirus

Page 33: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

33

Viren und TrojanerWeitergehende Schutzmaßnahmen 1

• Regelmäßige Datensicherung auf verschiedene Wechselmedien– Großvater, Vater, Sohn Prinzip

• wegen späterem Erkennen

– Datensicherung extern auslagern• wegen Feuer, Diebstahl

• Wechseldatenträger für relevante Daten– Beim Arbeiten mit kritischen Anwendungen

entfernen

Page 34: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

34

Viren und TrojanerWeitergehende Schutzmaßnahmen 2

• Getrennte Systemumgebung für Internetzugang, Spiele, Kinder usw.– getrennte Partitionen– getrennte Wechselplatten– getrennte Rechner– Nicht als Administrator arbeiten

• Firewall• KNOPPIX• Datenablage in der Cloud (Google-Konto, Dropbox,

MobileMe)

Page 35: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

35

Viren und TrojanerWeitergehende Schutzmaßnahmen 3

• Weitere Softarekomponenten:

• Spybot Search&Destroy

• Ad-Aware 10.5.3

• Sicherheitseinstellungen IE 10 und Firefox 23.0 bzw Opera - Chrome

Page 36: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

36

Würmer

• E-Mails, die aufgrund von Fehlfunktionen in E-Mail-Programmen sich selbst über das Internet verbreiten

• Schutz bei neuen Würmern ohne Komforteinbuße kaum möglich– exotische Mailprogramme benutzen

– keine Adressbücher

• Vorsicht vor im Wurm enthaltenen Viren und Trojanern

Page 37: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

37

Ende 1.Teil

• Nächste Woche viele Fragen stellen!

• Üben und Notizen machen

Page 38: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

38

Aggressive WWW-Seiten

• WWW-Seiten, die nach dem Anklicken auf dem Rechner des Benutzers Schadfunktionen auslösen

• Aufgrund der Fähigkeiten der Scriptsprachen ( insbesondere ActiveX ) hohes Gefährdungspotenzial

• Aufrufen von Dialern

Page 39: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

39

Aggressive WWW-Seiten Schutzmaßnahmen 1

• Alle Scriptsprachen ausschalten( Gefährdungspotenzial absteigend sortiert )– ActiveX ( MS Internetexplorer )– Javascript– Java

• Test und Erläuterung bei:http://www.datenschutz.ch/ (zwar Schweiz, aber die Tipps sind auch für Deutsche gut!)

Page 40: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

40

Aggressive WWW-Seiten Schutzmaßnahmen 2

• Scriptsprachen nur bei Bedarf bei vertrauenswürdigen Anbietern einschalten

• Computerbetrug.de• Schutzsoftware unter

http://www.freeware.de und www.heise.de

Page 41: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

41

Lauschangriffe

Page 42: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

42

Wo kann man lauschen?

Page 43: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

43

Wo kann man lauschen?

• Physikalisch am Kabel– Hoher technischer Aufwand

• Für jeden mit Zugriff zum Kabel möglich

• An den transportierenden Rechnern– Mittlerer technischer Aufwand

• Mit logischem Zugriff möglich

• An den vermittelnden Servern– Niedriger technischer Aufwand

• Mit logischem Zugriff möglich

Page 44: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

44

Grundsätzliche Bemerkungen

• Datenübertragung ist generell unverschlüsselt!

• Sicherheit der Übertragung wie die Sicherheit einer Postkarte!

• Eine E-Mail lässt sich fast beliebig fälschen!

Page 45: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

45

Wie kann ich mich schützen?

• Niemals sicherheits- oder vermögens-relevante Daten über eine unverschlüsselte Verbindung schicken

• Bei WWW Übertragung auf https achten– Sicherheitseinstellungen des Browsers beachten

• Bei E-Mail PGP oder DE-Mail– verschlüsseln – signieren

Page 46: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

46

Private/Public Key Verschlüsselung

• 2 teiliger Schlüssel ( Private / Public )

• Sender verschlüsselt mit dem Public-Key des Empfängers

• Empfänger entschlüsselt mit eigenem Private-Key

• Sender signiert mit eigenem Private-Key

• Empfänger überprüft die Signatur mit Public-Key des Senders

Page 47: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

47

PGP

• http://www.pgpi.org/

• Verschlüsselungsprogramm

• Für Privatkunden kostenfrei

• Leicht zu bedienen

• Cut and Paste

• Für einige Mailer Plugin vorhanden

• Für „alle“ Betriebssysteme

• derzeit weiteste Verbreitung

Page 48: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

DE-Mail

• Beteiligte Unternehmen: GMX, Mentana, Deutsche Telekom, T-Systems und Web.de

• Fast nur Kostenpflichtig• Gefahr: Gilt als zugestellt – Fristen laufen

auch wenn ich nicht reinschaue! (aber das ist beim Briefkasten auch so!)

48

Page 49: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

49

Weitere „Fallen“

• Ebay-Daten werden ausgelesen (Mitgliedername/Passwort)

• Schutz nur über neue Ebay-Toolbar (dürftig, aber besser als nichts!) Passwort in der Tollbar hinterlegen, dann warnt diese mit einem Hinweis!

• Phishing – Nachgestellt Internetseiten von Banken usw. Es wird behauptet Passwort hätte sich geändert. NICHT neu anmelden! Schutz über https, grüne Farbe und Zertifikate (werden im IE angezeigt!)

Page 50: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

50

PersonenprofilerstellungSchnüffelei

Page 51: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

51

CookiesWas ist das?

• Vom WWW-Server versandte und abgeholte Informationspäckchen.

• Gehen zurück an Absender oder andere.

• Werden lokal auf Festplatte gespeichert.

Page 52: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

52

CookiesSinn und Risiken

• Userauthentifizierung– Uploads– Datenbanken

• Bereitstellung personalisierter Information– Warenkörbe– Werbung

• Abrechnung

• Möglichkeit des ( firmenübergreifenden ) Personenprofils

Page 53: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

53

CookiesAbwehrmöglichkeiten

• Abstellen der Cookies

• Cookies nur an gleichen Server

• Cookies nur mit Rückfrage

• Löschen der Cookieordnerinhalte– Manuell– automatisch beim Hochfahren– automatisch beim Aufruf von netscape

Page 54: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

54

SmartbrowsingWas ist das?

• Übermitteln der aufgerufenen Webseiten an einen zentralen Server

• Dieser Server stellt aus einer Datenbank themenähnliche Links zur Verfügung Vorsicht! Chrome von Goggle ist hier extrem aktiv!

Page 55: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

55

SmartbrowsingSinn und Risiken

• Vereinfachter Zugang ins Web

• Leichteres Finden von Zusammenhängen

• Bei unsauberer Konfiguration Bekanntwerden von Intranetadressen

• Persönlichkeitsprofil zusammen mit Cookies

Page 56: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

56

Smartbrowsing Abwehrmöglichkeiten

• Saubere Konfiguration des Browsers– Smartbrowsing ausgeschaltet– Aus Firmennetzen: Vom Smartbrowsing

zumindest die Intranetadressen ausnehmen

• Browser ohne Smartbrowsing verwenden

Page 57: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

57

Adressschnüffelei

• Ziel: Ermitteln von Werbe-„Opfern“

• Von wo?– Webseiten– Newspostings

• Was tun?– Auf den entsprechenden Diensten „Tarnadressen“

verwenden– Werbefilter– Auf unerwünschte Werbung nie antworten

Page 58: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

58

Weitere Gefahren

• Hoax ( gefälschte Virenwarnung, meist als Kettenbrief, die Mail ist der Virus )

• Datenspur– proxy/router log– browsercache– browserhistory

Page 59: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

59

Angriffe auf Firmennetze und Computer

Page 60: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

60

Angriffsziele

• Jeder Computer

• WWW-Server

• FTP-Server

• Server allgemein– Eindringen– Außerbetriebnahme

Page 61: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

61

Firewall

Page 62: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

62

Firewall

• Fängt unerwünschte Angriffe aus dem Internet ab

• Läßt ausgewählten Verkehr passieren– Nach Protokoll ( http, nntp, smtp ... )– Nach Hostnamen

• Protokolliert Zugänge und Angriffe

Page 63: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

Welche Programme?• Firefox mit Addons (NoScript, AdblockPlus,FireFTP,DownloadHelper,

Locationbar) oder Opera nutzen.

• ThreatFire – Prüft Verhaltensänderungen an Programmen

• Secunia PSI – prüft Updates von Programmen.

• Dateierweiterungen immer einblenden! (Ordner- und Suchoptionen,Ansicht,Erweitert)

• Autoruns runterladen und nutzen. (bei Google suchen – Technet Microsoft)

• TrueCrypt – Verschlüsselung von Festplatten (Net- Notebooks).

• IronKey (www.ironkey.com) – Sehr sichere USB-Sticks (ab 66€ 1 GB)

• Safey (www.safey.de) . Kostenlose USB-Verschlüsselungssoftware

• About:plugins (Extras, Addons, Plugins).

• Windows-Defender nutzen

• Windows-Updates (Systemsteuerung) aktuell halten

63

Page 64: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

64

Weitergehende Programme

• Blacklight von F-Secure (erkennt Rootkits)

• GPG4Win (E-Mail-Verschlüsselung)• KeePass Password Safe

(Passwortverwaltung) de.brothersoft.com/keypass-140638.html

• IEController (Überwacht ActiveX)• http://www.heise.de/software/download/ct_iecontroller/15332

Page 65: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

Was noch?

• Datensicherung: Windows macht das gut!

• Alternativ: Pure Sync

• Spuren im Internet: Myspace u.a.

• Online-Banking (SMS-iTAN – chipTAN-Gerät, Sm@rtTAN-plus-Gerät, HBCI-Kartenleser)

65

Page 66: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

Internetseiten• http://www.heise.de/security/

• http://www.heise.de/security/tools/

• http://www.heise.de/software/

• https://www.bsi.bund.de/DE/Home/home_node.html

• https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html

66

Page 67: 1 Datensicherheit Frank Thies Volkshochschule Frankfurt am Main fthies@fthies.de

67

Dank und Evaluation

• Herzlichen Dank für Ihr Interesse und die rege Teilnahme an dieser Veranstaltung.

• Bitte unterstützen Sie auch unsere Bemühungen zur Verbesserung künftiger Veranstaltungen durch die Abgabe der Evaluationsbögen.

Kritik ausdrücklich erwünscht