Upload
saxon-open-online-course
View
774
Download
0
Embed Size (px)
DESCRIPTION
Vortrag von Marius Melzer, u. a. Chaos Computer Club, vom 26.11.2013 als SOOC1314 Expertenvortrag
Citation preview
Einleitung Angriff von außen Angriff von innen Ende
NSA, Prism und co - Wie schützt man sichvor Überwachung?
Marius Melzer
Chaos Computer Club Dresden
26.11.2013
1 / 55
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
2 / 55
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
3 / 55
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)
Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)Chaos macht Schule
4 / 55
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.de
Podcasts (http://pentamedia.de)Chaos macht Schule
4 / 55
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)
Chaos macht Schule
4 / 55
Einleitung Angriff von außen Angriff von innen Ende
Chaos Computer Club
Chaos Computer Club Dresden (http://c3d2.de)Datenspuren: Herbst 2014 http://datenspuren.dePodcasts (http://pentamedia.de)Chaos macht Schule
4 / 55
Einleitung Angriff von außen Angriff von innen Ende
Bundespräsident Gauck zur NSA-Überwachung
„Wir wissen z.B., dass es nicht so ist, wie bei der Stasi unddem KGB, dass es dicke Aktenbände gibt, wo unsere
Gesprächsinhalte alle aufgeschrieben und schön abgeheftetsind. Das ist es nicht.“
5 / 55
Einleitung Angriff von außen Angriff von innen Ende
Stasi vs. NSA
6 / 55
Einleitung Angriff von außen Angriff von innen Ende
Stasi vs. NSA
7 / 55
Einleitung Angriff von außen Angriff von innen Ende
Merkels Handy
8 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen
(Zielgerichtete) WerbungTracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen
(Zielgerichtete) WerbungTracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) Werbung
TrackingStaat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, Geheimdienste
Terrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?
MachtMeine Mitmenschen
?
9 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen
?
9 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wem nützen meine Daten?
Unternehmen(Zielgerichtete) WerbungTracking
Staat, GeheimdiensteTerrorismusbekämpfung? Kinderpornographie?Macht
Meine Mitmenschen?
9 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wie schütze ich mich?
technisch
Verhalten
10 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wie schütze ich mich?
technischVerhalten
10 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wie kommunizieren wir im Internet?
11 / 55
Einleitung Angriff von außen Angriff von innen Ende
Föderation
12 / 55
Einleitung Angriff von außen Angriff von innen Ende
P2P
13 / 55
Einleitung Angriff von außen Angriff von innen Ende
P2P: Praxis-Beispiel: https://palava.tv
14 / 55
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
15 / 55
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
16 / 55
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
17 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wie schütze ich meinen Computer?
VirenscannerFirewallAktuelle und vertrauenswürdige Software
18 / 55
Einleitung Angriff von außen Angriff von innen Ende
Wie schütze ich mein Smartphone?
PermissionsFirewall (z.B. AFwall+: https://f-droid.org/repository/browse/?fdid=dev.ukanth.ufirewall)Aktuelle und vertrauenswürdige Software
19 / 55
Einleitung Angriff von außen Angriff von innen Ende
Vertrauenswürdige Software?
Einer Software, die nicht quelloffen ist, kannman nicht vertrauen
20 / 55
Einleitung Angriff von außen Angriff von innen Ende
Open Source Software
Foto: Anders Brenna
21 / 55
Einleitung Angriff von außen Angriff von innen Ende
Open Source Software für den PC
FirefoxThunderbirdLibreofficeGimpBlender
22 / 55
Einleitung Angriff von außen Angriff von innen Ende
Open Source Betriebssysteme für den PC
Linux-Distributionen (Ubuntu, Linux Mint)Wine
BSD
23 / 55
Einleitung Angriff von außen Angriff von innen Ende
Linux mit Gnome
24 / 55
Einleitung Angriff von außen Angriff von innen Ende
Open Source Betriebssysteme fürs Handy
Cyanogenmod (http://cyanogenmod.org/)Replicant (http://replicant.us/)Firefox OS (http://www.mozilla.org/de/firefox/os/) - hatWeb AppsSailfish OS (https://sailfishos.org/) - kann Android Apps
25 / 55
Einleitung Angriff von außen Angriff von innen Ende
Open Source Software fürs Smartphone
Market: F-Droid (https://f-droid.org)Firefox...
26 / 55
Einleitung Angriff von außen Angriff von innen Ende
Zusammenfassung
Computer/Handy absichernOpen Source Software verwenden
27 / 55
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
28 / 55
Einleitung Angriff von außen Angriff von innen Ende
Schützen der Verbindung
VertraulichkeitIntegritätAnonymität
29 / 55
Einleitung Angriff von außen Angriff von innen Ende
Verschlüsselung
symetrische Verschlüsselungasymetrische VerschlüsselungWoher kommt Vertrauen?
30 / 55
Einleitung Angriff von außen Angriff von innen Ende
Verschlüsselung
symetrische Verschlüsselung
asymetrische VerschlüsselungWoher kommt Vertrauen?
30 / 55
Einleitung Angriff von außen Angriff von innen Ende
Verschlüsselung
symetrische Verschlüsselungasymetrische Verschlüsselung
Woher kommt Vertrauen?
30 / 55
Einleitung Angriff von außen Angriff von innen Ende
Verschlüsselung
symetrische Verschlüsselungasymetrische VerschlüsselungWoher kommt Vertrauen?
30 / 55
Einleitung Angriff von außen Angriff von innen Ende
SSL / TLS
eingesetzt im Web, Mail, ...hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten
31 / 55
Einleitung Angriff von außen Angriff von innen Ende
SSL / TLS
eingesetzt im Web, Mail, ...
hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten
31 / 55
Einleitung Angriff von außen Angriff von innen Ende
SSL / TLS
eingesetzt im Web, Mail, ...hierarchische Struktur
gespeicherte Liste von vertrauenswürdigen Zertifikaten
31 / 55
Einleitung Angriff von außen Angriff von innen Ende
SSL / TLS
eingesetzt im Web, Mail, ...hierarchische Strukturgespeicherte Liste von vertrauenswürdigen Zertifikaten
31 / 55
Einleitung Angriff von außen Angriff von innen Ende
Von Firefox vertraute Zertifikate
32 / 55
Einleitung Angriff von außen Angriff von innen Ende
Anonymität
Foto: Vincent Diamante
33 / 55
Einleitung Angriff von außen Angriff von innen Ende
Metadaten
Grafik: Michael Sean Gallagher
34 / 55
Einleitung Angriff von außen Angriff von innen Ende
Metadaten
35 / 55
Einleitung Angriff von außen Angriff von innen Ende
TOR
Grafik: The Tor Project
36 / 55
Einleitung Angriff von außen Angriff von innen Ende
TOR
Grafik: The Tor Project
37 / 55
Einleitung Angriff von außen Angriff von innen Ende
TOR
Grafik: The Tor Project
38 / 55
Einleitung Angriff von außen Angriff von innen Ende
TOR
39 / 55
Einleitung Angriff von außen Angriff von innen Ende
TOR
Bridges
40 / 55
Einleitung Angriff von außen Angriff von innen Ende
TOR
41 / 55
Einleitung Angriff von außen Angriff von innen Ende
TOR
42 / 55
Einleitung Angriff von außen Angriff von innen Ende
Anonymität unter Vollüberwachung
43 / 55
Einleitung Angriff von außen Angriff von innen Ende
Zensur
Grafik: Jeff Ogden (W163)
44 / 55
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
45 / 55
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
46 / 55
Einleitung Angriff von außen Angriff von innen Ende
Was ist zu schützen?
47 / 55
Einleitung Angriff von außen Angriff von innen Ende
Metadaten - Lightbeam
Grafik: Clint Lalonde
48 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom Server
Cookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom Server
Cookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies
=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten
=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschen
Zähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...
=> Ghostery=> TOR
49 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery
=> TOR
49 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerCookies=> Third-Party-Cookies ausschalten=> Cookies nach Session löschenZähl-/Tracking-Pixel, ...=> Ghostery=> TOR
49 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom Server
PseudonymitätDaten ausdenkenMailinator
50 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom Server
PseudonymitätDaten ausdenkenMailinator
50 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerPseudonymität
Daten ausdenkenMailinator
50 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerPseudonymitätDaten ausdenken
Mailinator
50 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas vom ServerPseudonymitätDaten ausdenkenMailinator
50 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas von einem anderen Nutzer=> Ende-zu-Ende-Verschlüsselung
51 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas von einem anderen Nutzer
=> Ende-zu-Ende-Verschlüsselung
51 / 55
Einleitung Angriff von außen Angriff von innen Ende
Unterscheidung
Ich will etwas von einem anderen Nutzer=> Ende-zu-Ende-Verschlüsselung
51 / 55
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung
52 / 55
Einleitung Angriff von außen Angriff von innen Ende
Web of Trust
Grafik: Koichi Akabe
53 / 55
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)
OTR für Jabber:Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für Videotelefonie
Redphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)
TextSecure für SMS (Android)
54 / 55
Einleitung Angriff von außen Angriff von innen Ende
Ende-zu-Ende-Verschlüsselung in der Praxis
GPG für Email (Plugin für Thunderbird:https://addons.mozilla.org/de/thunderbird/addon/enigmail/)OTR für Jabber:
Pidgin mit OTR-Plugin für Linux und WindowsGibberBot oder Xabber für AndroidAdium für Mac, ChatSecure für iOS
palava.tv für VideotelefonieRedphone für Handytelefonate (Android)TextSecure für SMS (Android)
54 / 55
Einleitung Angriff von außen Angriff von innen Ende
Diskussion
Diskussion
Folien: Marius Melzer
Twitter: @faraoso, Email und Jabber: [email protected]: 52DEFC3E
CMS Dresden: [email protected]
55 / 55