Skip to content

Latest commit

 

History

History
544 lines (234 loc) · 8.11 KB

slides.md

File metadata and controls

544 lines (234 loc) · 8.11 KB

https://slides.cryptoparty-hamburg.de/master/

Download: https://cryptoparty-hamburg.de/download


Bitte keine Fotos machen.

Angehörige der Exekutive (Personen mit Meldepflicht gem. §152 StPO) sind in diesem Raum nicht willkommen!

Cryptoparty
Hamburg

Inhalt und Ablauf

  • Einleitung
  • Das Internet
  • Passwörter
  • Mailverschlüsselung
  • Verschlüsselte Container
  • Festplattenverschlüsselung
  • Chatverschlüsselung
  • Über Smartphones und Tablets
  • Fragen und Antworten

Einleitung

“Man is least himself when he talks in his own person. Give him a mask, and he will tell you the truth.” - Oscar Wilde

Einführung in die Anwendung von Verschlüsselungssoftware

Was wir heute lernen hilft nicht dagegen, dass jeder weiß wann man mit wem kommuniziert (Metadaten)

Kriterien für Verschlüsselungssoftware

  • Vertraulichkeit
    Nur die Empfänger können die Nachricht lesen
  • Beglaubigung
    Die Empfänger können sicherstellen, dass die Nachricht wirklich vom Sender kommt
  • Abstreitbarkeit
    Nach der Konversation ist die Beglaubigung nichtig
  • Folgenlosigkeit
    Wenn einem der Gesprächspartner der Schlüssel verloren geht, hat dies keine Konsequenzen für die bereits verschlüsselt geführten Konversationen

100% Sicherheit gibt es nicht

Es fehlt Software, Benutzbarkeit ist mangelhaft

Es fehlt die Unterstützung durch die großen Unternehmen

Das Internet

Wie funktioniert das Ganze?

Passwörter

Nur ein komplexes Passwort ist ein gutes Passwort

A-Z + a-z (52 Zeichen)
6 Zeichen: 20 Sekunden
10 Zeichen: 5 Jahre

A-Z + a-z + Sonderzeichen
(96 Zeichen)

6 Zeichen: 13 Minuten
10 Zeichen: 2108 Jahre

  • 1Password (Mac)
  • KeepassX2 (Mac, Win, Linux)
  • OS X Schlüsselbund (Mac)
  • Seahorse (Linux)
  • USB-Sticks

KeepassX2

Program zum verwalten von Passwörtern für

Win, Mac, Linux

Sichern der ".kdb"-Datei

Wird die ".kdb"-Datei verloren, sind die Passwörter weg.
Gleiches gilt bei Verlust des Passworts.

Fragen?

Es gibt nur eine dumme Frage:

Die, die man nicht gefragt hat ;-)

E-Mail-

verschlüsselung

Einführung in
Crypto-Verfahren

Privater Schlüssel vs. öffentlicher Schlüssel

Thunderbird + Enigmail

Bitte installieren

bietet

  • Vertraulichkeit
  • Beglaubigung

bietet nicht

  • Abstreitbarkeit
  • Folgenlosigkeit

Generieren
von Schlüsseln


Enigmail > Schlüssel verwalten ...
Erzeugen > Neues Schlüsselpaar ...

Die Keyserver: Das dezentrale Schlüsselbuch im Internet

Web-Of-Trust

Key-Signing/Trust-Level

Verschlüsselte

Container

VeraCrypt

(Nachfolger von Truecrypt)

Windows, Mac, Linux

FileVault

Mac

EncFS

Mac, Linux

Kann auch nachträglich

Verzeichnisse verschlüsseln.

Sicherheitsaudit war nicht vielversprechend

Als grafische Oberfläche für EncFS kann man z.B. Cryptkeeper oder Gnome Encfs Manager installieren

Festplatten-

verschlüsselung

VeraCrypt

Windows

FileVault

Mac

BitLocker

Windows

USB-Stick wird nur bei alten PCs gebraucht (ohne TPM)

Sonst kann man hier eine PIN eingeben

Eventuell nötige Einstellung bei älteren PCs (ohne TPM)

Eventuell nötige Einstellung bei älteren PCs (ohne TPM)

DM-Crypt

Linux

Muss bei der Installation eingeschaltet werden

Chat-

verschlüsselung

XMPP mit OTR

  • Pidgin (Windows, Linux)
  • Adium (Mac)

bietet

  • Vertraulichkeit
  • Beglaubigung
  • Abstreitbarkeit
  • Folgenlosigkeit

Verschlüsselt über Facebook chatten

Und jetzt ihr!

Über Smartphones und Tablets

Geräte sind unsicher

OTR ist in Ordnung

PGP/GPG würden wir nicht machen

Siehe Links am Ende um sich selbst einzuarbeiten

Links

Danke!

http://ak-vorrat-hamburg.de/
[email protected]
Fingerprint: F779 652D C7A8 6DEA
6C4B 1BD7 5A31 907B 025E 5277

http://cryptoparty-hamburg.de/
http://hamburg.ccc.de/
[email protected]/
Fingerprint: 39C5 1E52 51C6 856E
3062 DA72 8D5F 7E7C B960 EC68