97
Digitale Selbstverteidig ung im Netz (V3.0) Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Embed Size (px)

Citation preview

Page 1: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Digitale Selbstverteidigung

im Netz (V3.0)Ein Workshop von und mitPeter Bertz & Sören Kupjetz

Powered by the legendary HRZ

Page 2: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Peter◦ Arbeitet seit 3 Jahren beim HRZ◦ Hat seiner Mutter Mailverschlüsselung beigebracht◦ Kann Computer

Sören◦ Arbeitet seit 4 Jahren beim HRZ◦ Gründungsmitglied im Hackerspace Marburg◦ Hat seiner Mutter ein verschlüsseltes Linux auf dem

Laptop installiert

Wir

Page 3: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Erwartungen● Einleitung● Websicherheit

– Browser– Mails– Chat

● Rechner● Smartphone● Offene Fragen

Übersicht

Page 4: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Erwartungen

Page 5: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Tarnung des/der Bot*In– Tattoo auf Schädel, Haare verdecken Nachricht– Nachrichtenübermittler*In nimmt geheime Wege

zur Überbringung der Botschaft

● Tarnung der Botschaft– Sicherung der Nachrichtenübermittlung nicht

möglich/sehr aufwendig● Dritten das Mitlesen so aufwendig wie möglich machen● Beispiel: Lederriemen, Caesar-Verschlüsselung

Historische Perspektive I

Page 6: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Historische Perspektive II

http://commons.wikimedia.org/wiki/File:Verschl%C3%BCsselung_%28symmetrisches_Kryptosystem%29_Schema.svg

Page 7: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Beliebte Methoden der (analogen) Botschafts-Verschlüsselung:– Caesar: Buchstaben des Alphabets verschieben

● Beispiel: Verschiebung um 3 Buchstaben

Historische Perspektive III

Page 8: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Guter Überblick über die historische Entwicklung der Geheimdienste:◦ Alternativlos, Folge 30: http://alternativlos.org/30/

Historische Perspektive IV

Page 9: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Aktuelle Situation

Page 10: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 11: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Aktuelle Situation:– Jegliche Kommunikation im Internet wird in

Echtzeit mitgeschnitten– Automatisierte Kompromittierung von Rechnern– Einfache Verschlüsselungsmethoden sind

innerhalb von Sekundenbruchteilen überwunden

Aktuelle Situation I

Page 12: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Geheimdienste in der ganzen Welt arbeiten soweit zusammen, dass eine flächendeckende Überwachung stattfindet:– Austausch-Verträge zwischen Diensten– NSA in D: 500 Mio. Verbindungen / Monat– Sämtliche (Massen-)Kommunikationskanäle sind

überwacht: Internet, Telefon, Post

Aktuelle Situation II

Page 13: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Große Internetdiensleister und Softwarefirmen arbeiten (mehr oder weniger freiwillig) mit den Geheimdiensten zusammen

● Profilerstellung aus Daten von Facebook, Google, Microsoft, Twitter, Skype, Whatsapp, etc. + personenbezogene Daten von Banken etc

● Zusammensetzen eines Puzzles über große Zeiträume hinweg (15 Jahre +)

● Argumentation: Sicherheit > Freiheit

Aktuelle Situation III

Page 14: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Wissen um Abhören/Mitlesen/... beeinflusst Kommunikation– Selbstzensur, Angst, Gefühl von Kontrollverlust

Aktuelle Situation IV

Page 15: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 16: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● OpenSource-Community entwickelt frei zugängliche Verschlüsselungssysteme zur Kommunikation in einer überwachten Welt

● Dieser Workshop soll euch befähigen, einen Teil eurer Privatsphäre zurückzuerlangen– Sensibilität für Überwachungsmechanismen

erhöhen– Verschlüsselungstechniken anwenden– Sorgenfrei(er) kommunizieren

Aktuelle Situation IV

Page 17: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Aktuelle Situation V

Page 18: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Passwörter

Page 19: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Gute Passwörter sind notwendig für sinnvolles Verschlüsseln!

2 Methoden:◦ Passwort über Eselsbrücken merken und variieren◦ Passwortmanager

KeePassX

Passwörter

Page 20: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Cloud

Page 21: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Cloud (engl.: Wolke) beschreibt u.a. IT-Infrastrukturen, die Dienste wie Datenspeicherung oder Software ins Internet auslagern

● Beispiele: Dropbox, Microsoft Skydrive, Amazon Cloud, Apple iCloud

Cloud I

Page 22: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Beispiel iCloud: Musik, Fotos und Dokumente werden zwischen Geräten ausgetauscht– Die Daten werden hierzu auf Rechner der Firma

Apple hochgeladen und mit den angeschlossenen Geräten der Nutzenden abgeglichen

● Problematisch daran?– Persönliche Daten liegen außerhalb des eigenen

Zugriffsbereichs

Cloud II

Page 23: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Resultat: Privatfotos, Kontoauszüge, Bewerbungen etc liegen Dritten vor und werden für die Erstellung von Profilen genutzt

● Abgabe des Besitzes von Daten an Dritte

Cloud III

Page 24: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Andere Beispiele:– Windows 8

● Live-Account gleicht Daten online ab

– Smartphones● WLAN-Passwörter liegen bei Google● Auslagerung von rechenintensiven Aufgaben

Cloud IV

Page 25: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Private Daten nur im Container hochladen!● siehe TrueCrypt (kommt noch dran)

Cloud IV

Page 26: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Gegenmaßnahmen

Page 27: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Plugins für mehr Privatsphäre● Suchmaschinen: Alternativen zu Google● TOR: Weitgehend anonym surfen

Browser

Page 28: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Browser PlugIns

Page 29: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Blockt Werbung im Internet Automatisierte Aktualisierung von Blockier-Regeln

Page 30: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Blockt und verwaltet Skripte, Flash und JAVA

Page 31: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Verhindert Verfolgung über mehrere Seiten hinweg

Page 32: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Blockt und verhindert „Cookies“◦ Cookies: Miniakten, die Websites über einen anlegen

Page 33: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

https://www.eff.org/Https-everywhere Versucht, wann immer möglich, eine

verschlüsselte Verbindung zu einer Website herzustellen

Page 34: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Plugins sortieren

Page 35: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Suchmaschinen

Page 36: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Google, Bing, Yahoo etc. haben ihren Sitz meist in den USA– Datenschutzbestimmungen weniger streng →

Suchmaschinen legen Benutzer*Innen-Profile an– Unterliegen dem Zugriff der Geheimdienste und

von Dritt-Firmen

Suchmaschinen I

Page 37: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Alternativen: Startpage, Ixquick, DuckDuckGo– Nutzen anonymisierten Suchvorgang– Speichern keine Daten zwischen– ABER: Suchergebnisse oftmals weniger

brauchbar, da nicht “personalisiert”

Suchmaschinen II

Page 38: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

The Onion Router (TOR)

Page 39: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● TOR ist ein Versuch, einen dezentralen, anonymisierten Zugang zum Internet zu betreiben

● Rechner verbindet sich zum Netzwerk, wird dort nacheinander mit diversen Servern verbunden und dann ins Internet geleitet– Zurückverfolgen des Nutzenden erschwert– Internetdienste sehen nur den Namen des letzten

Rechners im Netzwerk

TOR

Page 40: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Installation etc.

TOR-Bundle

Page 41: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Tor

Page 42: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Flashblock aktivieren

Page 43: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Zu langsam?Neue Identität

TOR

Page 44: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Mail/PGP/etc.

Page 45: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Ende-zu-Ende-Verschlüsselung

PGP

Page 46: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI

PGP

Page 47: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

http://www.mozilla.org/de/thunderbird/

Page 48: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Beispiel Stud-Account

Thunderbird einrichten

Page 49: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Thunderbird einrichten

Page 50: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Thunderbird einrichten

Page 51: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Thunderbird einrichten

Page 52: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Thunderbird einrichten

Page 53: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Assistent startet automatisch nach Installation Geben Sie Ihren vollständigen Namen und die E-Mail-Adresse

vollständig ein([email protected]) 'Benutzerdefinierte Einstellungen...

◦ Verbindungssicherheit: SSL/TLS◦ Port: 993◦ Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!◦ Benutzername: Groß-/Kleinschreibung beachten!

'Postausgang-Server (SMTP)' ◦ Port: 465◦ Server: smtp.uni-marburg.de◦ Verbindungssicherheit: SSL/TLS◦ Aktivieren Sie die Option 'Benutzernamen und Passwort verwenden' und

geben Sie Ihren Benutzernamen nochmal ein.◦ Der Punkt 'Sichere Authentifizierung verwenden' darf nicht aktiviert sein!

Thunderbird einrichten – Zusammenfassung

Page 54: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Verwaltet PGP in Thunderbird

Thunderbird einrichten - Enigmail

Page 55: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Macht Thunderbird meistens automatisch, sonst Damit gesendet Mails weiter lesbar bleiben und

nicht nur mit Schlüssel des Empfängers verschlüsselt werden:

OpenPGP-Einstellungen Senden Zusätzlich mit eigenem Schlüssel verschlüsseln

Thunderbird einrichten - Enigmail

Page 56: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Prinzipiell nicht zu empfehlen PGP mit gpgOL

Prinzipiell nicht zu empfehlen Erkennt PGP und kann damit umgehen

Apple Mail

Microsoft Outlook

Page 57: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Web of Trust – Mails signieren • Unvertraute Unterschrift?

Page 58: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Keine Ende-zu-Ende-Verschlüsselung Definition von „sicher“ wird angepasst

Bundesinnenministerium: PGP nur für „Hacker und versierte IT-Spezialisten verwendbar“

Zum Teil Kommunikation zwischen Servern von Telekom, web.de verschlüsselt

E-Mail Made in Germany

DE-Mail

Page 59: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Festplattenverschlüsselung

Page 60: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Festplattenverschlüsselung mit Truecrypt

Page 61: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Sprachdatei herunterladen (www.truecrypt.org/localizations)

.zip öffnen und daraus Language.de.xml in Truecrypt-Ordner schieben

Truecrypt auf deutsch

Page 62: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 63: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 64: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 65: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 66: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 67: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Ruhig verstecken◦ Z. B. „Diss.pdf“

Page 68: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 69: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 70: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 71: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

So viel Hintergrund und Mausaktivität wie möglich während der Erstellung

Lieber NTFS

Page 72: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Container einbinden

Page 73: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 74: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 75: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 76: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 77: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 78: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 79: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 80: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 81: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 82: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ
Page 83: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Automatisch trennen, bei längerer Abwesenheit möglich

Page 84: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Systemverschlüsselung

Page 85: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Truecrypt - System

Kann sehr lange dauern!

Page 86: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Smartphones

Page 87: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Android (vorinstalliert): NEIN! Apple iOS: NEIN! Windows Phone 7/8: NEIN! Blackberry: NEIN!

Alternativen:◦ Cyanogen ◦ Replicant ◦ Firefox OS Vorher Backup mit Titanium Backup

Smartphones

Page 88: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Whatsapp:– Whatsapp ist eine kommerzielle Software aus den

USA– Kein Quelltext einsehbar– Sicherheitslücken– Privatsphäre

● Speicherung privater Konversationen● Zugriffsmöglichkeiten durch Dritte

– Ausnutzen von Sicherheitslücken– Direkter Zugriff auf Daten

Smartphones

Page 89: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Threema:● Geschlossener Quellcode

– Keine Überprüfung der Verschlüsselungstechniken möglich

Telegram:● Clients sind quelloffen● Server Code ist geschlossen● Ende-zu-Ende

Smartphones

Page 90: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Chat

Page 91: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● ICQ, MSN, Skype, etc. sind nicht sicher● Jabber (OpenSource)

– Dezentraler Aufbau, eigener Server möglich– Mit Verschlüsselung (OTR)– Plattformübergreifende Nutzung

Hoheit über eigene Daten bleibt gewahrt

Chat

Page 92: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Jabbernutzung:– PC: Pidgin mit OTR

● Auf Uni-PCs installiert, aber: Passwort unverschlüsselt, kein OTR

– Android: Xabber

Chat

Page 93: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

FazitLasst euch nicht überwachen und

verschlüsselt immer schön eure Backups!

Page 94: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Benutzt OpenSource-Software!– Betriebssystem, Anwendungen

● Verschlüsselt ALLES!– Rechner, Mail, Chat, Smartphone

● Weitergehende Hilfe– (Partiell HRZ)– Örtlicher Hackerspace ([hsmr]; https://hsmr.cc)

Fazit

Page 95: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

● Horchert, Judith: Automatisierte Überwachung: Ich habe etwas zu verbergen. http://www.spiegel.de/netzwelt/netzpolitik/prism-und-tempora-das-gefuehl-der-ueberwachung-a-908245.html

● Hollmer, Karin: Was heißt hier "nichts zu verbergen"? http://jetzt.sueddeutsche.de/texte/anzeigen/572852/Was-heisst-hier-nichts-zu-verbergen

● Allgemeines Persönlichkeitsrecht. http://de.wikipedia.org/wiki/Allgemeines_Pers%C3%B6nlichkeitsrecht#Allgemeines_Pers.C3.B6nlichkeitsrecht

● Prism Break: https://prism-break.org● Fefes Blog: http://blog.fefe.de● Browser-Fingerabdruck testen: https://panopticlick.eff.org/● Hackerspace Marburg: https://hsmr.cc

Weiterführende Literatur

Page 96: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Fertig!

Page 97: Ein Workshop von und mit Peter Bertz & Sören Kupjetz Powered by the legendary HRZ

Kontakt

Peter Sören

[email protected]

◦ Fingerabdruck: 3D60 4E3A CF7F D87B 0165 4C9D 9508 26A8 F99B F728

Jabber: [email protected] Homepage: binbash.biz

[email protected]◦ Fingerabdruck: 82B5 0651 B9C3 E054 FCF5 6C8F 130C 9E78 8C0D 0713

Jabber: [email protected]