forked from Skyr/Vortrag-VerschluesselungImAlltag
-
Notifications
You must be signed in to change notification settings - Fork 0
/
folien.html
596 lines (535 loc) · 24.6 KB
/
folien.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
<!DOCTYPE html>
<!--
Google HTML5 slide template
Authors: Luke Mahé (code)
Marcin Wichary (code and design)
Dominic Mazzoni (browser compatibility)
Charles Chen (ChromeVox support)
URL: http://code.google.com/p/html5slides/
-->
<!--
UUlm Style
Author: Benjamin Erb
URL: https://github.com/berb/html5slides-uulm
-->
<html>
<head>
<link href="lib/styles.css" media="screen" rel="stylesheet" type="text/css" />
<link href="lib/cccs/cccs.css" media="screen" rel="stylesheet" type="text/css" />
<meta charset='utf-8'>
<script src='lib/slides.js'></script>
<style type="text/css">
#title-license {position:absolute;top:87%;left:79%;width:19%;min-width:19%;height:7%;min-height:7%;opacity:0.4}
.label {position:absolute;padding:2px;background-color:rgba(255,255,255,0.6);box-shadow:1px 1px 2px 2px rgba(0,0,0,0.4)}
div.smaller {font-size:60%}
div.smaller p {margin-top:5px}
</style>
<title>Verschlüsselung im Alltag</title>
</head>
<body style='display: none'>
<div class='slides layout-normal template-cccs-in'>
<section>
<article class='title-slide'>
<h1 id="title">Verschlüsselung im Alltag</h1>
<h2 id="author">Stefan Schlott</h2>
<p>
<img id="title-header" src='assets/title.jpg' />
<img id="cccs-logo" src='lib/cccs/logo.png' />
<img id="title-license" src='assets/cc.by-nc-sa.eu.svg' />
</p>
</article>
<article>
<h3>Contents</h3>
<nav class="toc" />
</article>
</section>
<section>
<header>Grundlagen</header>
<article class="fill">
<h3>Grundlagen</h3>
<p><img src="assets/title-basics.jpg" width="90%" /></p>
</article>
<article>
<h3>Symmetrische Chiffren</h3>
<p><img src="assets/schloss.jpg" align="right" width="40%" />
Sender und Empfänger benutzen gemeinsames Geheimnis</p>
<p>Typischerweise sehr performant</p>
<p>Problem: Austausch des Schlüssels</p>
</article>
<article>
<h3>Falltürfunktionen</h3>
<p><img src="assets/fingerprint.jpg" align="right" width="40%" />
Kryptographische Hashfunktion</p>
<p>Hashes: Verdichtung von Daten auf eine charakteristische (kurze) Sequenz</p>
<p>Besonderheit in der Kryptographie: Finden von Daten zu einem gegebenen Hashwert schwierig</p>
</article>
<article>
<h3>Asymmetrische Chiffren</h3>
<p><center><img src="assets/key-red-arrow.jpg" width="37%" /> <img src="assets/key-green-arrow.png" width="39%" /></center></p>
<p>Statt einem Schlüssel für Ver- und Entschlüsselung: Schlüsselpaare (heben Wirkung gegenseitig auf)</p>
<p>Verschlüssel-Schlüssel (Public Key) kann öffentlich sein</p>
<p>Problem: Habe ich wirklich den Schlüssel des gewünschten Empfängers?</p>
</article>
</section>
<section>
<header>Verschlüsselung im Browser (SSL)</header>
<article class="fill">
<h3>Verschlüsselung im Browser (SSL)</h3>
<p><img src="assets/title-ssl.jpg" width="90%" /></p>
</article>
<article>
<h3>Was macht SSL?</h3>
<p>SSL sorgt für das "Schloß im Browser"</p>
<p>Protokoll zur Authentisierung und Verschlüsselung von Datenverbindungen</p>
<ul>
<li>Handshake (verwendete Verfahren aushandeln)</li>
<li>Prüfung Serverzertifikat</li>
<li>Optional: Prüfung Clientzertifikat</li>
<li>Wechsel auf symmetrische Chiffre</li>
</ul>
<p>...und mehr :-)</p>
</article>
<article>
<h3>Mit wem spreche ich bitte?</h3>
<p><img class="centered" src="assets/ssl-untrusted-connection.jpg" width="70%" /></p>
<div class="build">
<section>
<p>Lösung bei SSL: Certification Authorities (CAs)</p>
<p>Vertrauenswürdige Zertifizierungsstellen</p>
<p>Bestätigen von Identitäten oder Weitergabe der Verantwortung</p>
</section>
</div>
</article>
<article>
<h3>Certification Authorities</h3>
<p><img class="centered" src="assets/ca-hierarchy.svg" width="60%" />
<div class="build">
<div class="label" style="left:51%;top:23%">Root-CA</div>
<div class="label" style="left:8%;top:62%">Zertifikatsempfänger</div>
<div class="label" style="left:50%;top:51%">Intermediate CAs</div>
</div>
</p>
</article>
<article>
<h3>Was kann wo schiefgehen?</h3>
<p>Die Kette der Beteiligten:</p>
<p><center><img src="assets/ssl-chain-user.jpg" width="27%" align="absmiddle" style="margin-top:2%;margin-bottom:2%" /> →
<img src="assets/ssl-chain-browser.jpg" width="27%" align="absmiddle" style="margin-top:2%;margin-bottom:2%" /> →
<img src="assets/ssl-chain-computer.jpg" width="27%" align="absmiddle" style="margin-top:2%;margin-bottom:2%" /> →
<img src="assets/ssl-chain-net.jpg" width="27%" align="absmiddle" style="margin-top:2%;margin-bottom:2%" /> →
<img src="assets/ssl-chain-server.jpg" width="27%" align="absmiddle" style="margin-top:2%;margin-bottom:2%" /></center></p>
</article>
<article>
<h3>Was schiefgehen kann: Benutzer</h3>
<p><img src="assets/ssl-chain-user.jpg" width="25%" align="right" />
Sicherheit fängt immer beim Benutzer an!</p>
<p>Verwenden der falschen Adresse:
<ul>
<li>Vertippen, absichtlich ähnliche URLs<br />(googel.de vs. google.de,<br />y0utube.com vs. youtube.com)</li>
<li>Social Engineering: z.B. Links in Phishing-Mails (z.B. so: <a href="http://www.youtube.com/watch?v=XZ5TajZYW6Y">http://www.youtube.com/watch?v=HUEvRyemKSg</a>)</li>
</ul>
</p>
<p>Falsches Verhalten:
<ul>
<li>Ignorieren von Sicherheitswarnungen</li>
</ul>
</p>
</article>
<article>
<h3>Was schiefgehen kann: Eigener Rechner, Zielrechner</h3>
<p><img src="assets/ssl-chain-server.jpg" width="25%" align="right" />
Eigener Rechner: Infektion mit Malware, Backdoor, ...</p>
<p>Zielrechner: Eindringen in das System</p>
<p>In beiden Fällen:
<ul>
<li>Alle Daten lesbar (Tastendrücke, Datenbanken, etc.)</li>
<li>Rechner "gehört" nun jemand anderem</li>
<li>Häufig nur durch sorgfältige Reinstallation zu beseitigen</li>
</ul>
</article>
<article>
<h3>Was schiefgehen kann: Browser</h3>
<p><img src="assets/ssl-chain-browser.jpg" width="25%" align="right" />
Malware im System kann...
<ul>
<li>Netzwerkverkehr abhören (ist aber verschlüsselt)</li>
<li>Tastendrücke mitschneiden (herstellen des Zusammenhangs schwierig)</li>
</ul>
Integration / Manipulation des Browsers einfacher! (Man-in-the-Browser-Angriff)
</p>
<p>
<ul>
<li>Mitschneiden, Manipulieren von Anzeige und Eingabe</li>
<li>Installation neuer Root-Zertifikate</li>
<li>Manipulation von Bookmarks</li>
</ul>
</p>
</article>
<article>
<h3>Was schiefgehen kann: Verbindung</h3>
<p><img src="assets/ssl-chain-net.jpg" width="25%" align="right" />
Verbindung: Im LAN, Internet-Cafe, Router des ISPs, Proxy der Firma, ...</p>
<p>Man-in-the-Middle: Abhören und/oder manipulieren</p>
<br />
<div class="build">
<h4>Aber unsere Verbindung ist doch verschlüsselt... oder?</h4>
</div>
</article>
<article>
<h3>Verhindern des Wechsels auf ssl</h3>
<p><a href="http://www.thoughtcrime.org/software/sslstrip/">sslstrip</a> agiert als transparenter Proxy</p>
<p>Parst durchlaufende Daten</p>
<p>Ersetzt alle https-Links durch http</p>
<p>Bei vielen Websites sind alle Seiten sowohl per http als auch per https abrufbar</a>
<p>Folgt man nur den Links, gelangt man nun nie auf die verschlüsselte Seite</p>
<p>Ganz fatal bei eingebetteten Formularen</p>
<p>⇒ Wichtige URLs immer prüfen!</p>
</article>
<article>
<h3>Demo: sslstrip</h3>
<section>
<p>
<img src="assets/ssl-studivz-login.png" width="20%" />
<img src="assets/ssl-studivz-ohnesslstrip.png" width="70%" />
</p>
</section>
<div class="build">
<section>
<p>
...und mit sslstrip:<br />
<img src="assets/ssl-studivz-mitsslstrip.png" class="centered" width="80%" /><br />
<img src="assets/ssl-studivz-log.png" class="centered" width="80%" />
</p>
</section>
</div>
</article>
<article>
<h3>Man-in-the-middle erzeugt eigene Zertifikate</h3>
<p><a href="http://www.thoughtcrime.org/software/sslsniff/">sslsniff</a>, <a href="http://monkey.org/~dugsong/dsniff/">webmitm</a>, <a href="https://github.com/hubert3/iSniff">iSniff</a>, ...: Ebenfalls transparente Proxy</p>
<p>Besitzen/erstellen eigene CA</p>
<p>Beschreibungstext in CA beim Erstellen: Beliebig!</p>
<p>Beim Verbindungsaufbau: Neues Zertifikat für Seite generieren</p>
<p>Browserwarnung (wenn CA unbekannt)</a>
<p>⇒ Bei Browserwarnung: Höchste Alarmstufe, nicht einfach wegklicken!</p>
</article>
<article>
<h3>Trusted CAs in den Händen der falschen</h3>
<p>Man in the middle + im Browser hinterlegte CA:</p>
<p class="build"><img class="centered" src="assets/great-job-youre-fucked.jpg" width="70%" /></p>
</article>
<article>
<h3>Trusted CAs in den Händen der falschen</h3>
<p>Eines der Probleme: Jede CA (root und intermediary) darf beliebige Zertifikate ausstellen</p>
<br />
<div class="build">
<p><a href="https://www.eff.org/deeplinks/2011/05/syrian-man-middle-against-facebook">Syrien erlangte Zertifikate für einige Seiten</a> (Facebook, Google, Tor, ...)</p>
<p>Einige CAs (z.B. <a href="http://www.heise.de/security/meldung/Ueber-500-Zertifikate-Ausmass-des-CA-Hacks-schlimmer-als-erwartet-1336603.html">Diginotar</a> oder <a href="http://www.reuters.com/article/2012/02/02/us-hacking-verisign-idustre8110z820120202">Verisign</a>) wurden in jüngster Zeit kompromittiert</p>
<p><a href="http://www.heise.de/newsticker/meldung/Trustwave-verkaufte-Man-in-the-Middle-Zertifikat-1429722.html">Trustwave verkaufte Intermediate-CA-Zertifikate</a> - angeblich an Firmen, angeblich gängige Praxis</p>
<p>Viele CAs, teils Firmen, teils von Regierungen</p>
</div>
</article>
<article>
<h3>Mögliche Auswege und Workarounds</h3>
<p>Bei wichtigen Seiten: Fingerprint des Zertifikats von Hand prüfen</p>
<ul>
<li>Unbequem und aufwendig</li>
<li>Woher die korrekte Information nehmen?</li>
</ul>
<br />
<div class="build">
<section>
<p>Sticky Certificates</p>
<ul>
<li>Browser speichert Zertifikat beim ersten Kontakt</li>
<li>Problem: Neues Serverzertifikat von Angriff nicht unterscheidbar</li>
</ul>
</section>
</div>
</article>
<article>
<h3><a href="http://convergence.io/">Convergence</a> - Alternative zur CA-Hierarchie</h3>
<p>Idee: Ein Man in the Middle kann nicht alle Verbindungen zu einem Ziel angreifen</p>
<p>Im Netz verteilte Notare fragen das Zertifikat eines Ziels ab und liefern es dem Browser</p>
<p>Browser prüft Übereinstimmung aller Notarantworten</p>
<p>Benutzer wählt Notare selbst</p>
<ul>
<li>Problem: Auswahl der Notare, initiales Vertrauen (Schlüsselaustausch)</li>
<li>Je dichter der Angreifer an seinem Opfer, desto größer die Chance, die Notare täuschen zu können</li>
</ul>
</article>
</section>
<section>
<header>Mailverschlüsselung mit PGP</header>
<article class="fill">
<h3>Verschlüsselung mit PGP</h3>
<p><img src="assets/title-pgp.jpg" width="90%" /></p>
</article>
<article>
<h3>Pretty Good Privacy (PGP)</h3><img src="assets/prz_closeup.jpg" align="right" width="25%" />
<p>E-Mails: Die Postkarten des Internets:<br/>Keine Ende-zu-Ende-Verschlüsselung</p>
<p>Pretty Good Privacy: Projekt von Phil Zimmermann, 1991 begonnen</p>
<p>Funktionierte so gut, daß er in die Mühlen der US-Dienste geriet :-)</p>
<p>Gründung der Firma pgp.com, Verkauf an Symantec</p>
<p>Freie Implementierung: <a href="http://www.gnupg.org/">Gnu Privacy Guard</a></p>
<br />
<div class="smaller">
<p>In Linux-Distros dabei, Binaries für <a href="http://www.gpg4win.org/">Windows (incl. Support für Outlook 2003/2007)</a>, <a href="http://www.gpgtools.org/">MacOS</a></p>
<p>Direkter Support durch einige Mailprogramme (wie mutt oder <a href="http://www.claws-mail.org/">Claws</a>), Plugins z.B. für <a href="https://addons.mozilla.org/de/thunderbird/addon/enigmail/">Thunderbird</a></p>
</div>
</article>
<article>
<h3>PGP-Schlüssel</h3>
<p>Public-Key-Verfahren: Public Key und Secret Key</p>
<pre>
pub 1024D/0x75FD7074 2004-12-31 [expires: 2013-01-01]
uid [ultimate] Stefan Schlott (PGP mail only) <[email protected]>
uid [ultimate] Stefan Schlott <[email protected]>
sub 3072g/0xE9D795D0 2004-12-31 [expires: 2013-01-01]</pre>
<ul>
<li>Schlüssel-ID (0x...)</li>
<li>Hauptkey (Signieren von Inhalten und Schlüsseln), Subkey (Verschlüsselung)</li>
<li>Ablaufdatum</li>
<li>Identities (uid): Name, ggf. Kommentar, Mailadresse</li>
<li>Trust-Info nicht Teil des Schlüssels (lokal gespeichert)</li>
</ul>
</article>
<article>
<h3>Schlüssel erzeugen</h3>
<p>Verschiedene Verfahren: RSA, DSA/ElGamal
<ul>
<li>Heute kein großer Unterschied mehr (Verbreitung, Patente)</li>
<li>Key auf Smartcard: RSA bevorzugen</li>
</ul></p>
<p>Schlüssellänge: Lieber zu groß :-)</p>
<p>Erzeugung braucht "gute" Zufallszahlen.<br />Idealerweise nicht auf einem frisch gestarteten Rechner durchführen.</p>
<p>Sicherung mit Passphrase (Mantra)</p>
</article>
<article>
<h3>Desaster-Vorkehrungen</h3>
<p>Was passiert, wen...
<ul>
<li>Ich mein Mantra vergesse?</li>
<li>Mein Secret Key (samt aller Backups) verloren geht?</li>
<li>Secret Key und Mantra in die falschen Hände fallen?</li>
</ul>
</p>
<div class="build">
<p>Dein persönliches Problem! Treffe Vorkehrungen!</p>
<p>Ablaufdatum (kann nachträglich geändert werden): Begrenzt den Schaden</p>
<p>Erzeuge ein "Key Revocation Certificate" und hebe es an sicherer Stelle auf: Spezielles Zertifikat, mit dem man seinen eigenen Schlüssel für ungültig erklärt</p>
</div>
</article>
<article>
<h3>Keyserver - das "Telefonbuch" für PGP</h3>
<p>Ich will jemandem schreiben und brauche seinen Public Key... woher bekomme ich den?</p>
<ul>
<li>Homepage</li>
<li>Per Mail fragen</li>
<li><a href="http://keys.gnupg.net/">Keyserver</a>!</li>
</ul>
<p>Suchmöglichkeiten: Name, E-Mail, Schlüssel-ID</p>
<p>Mailadresse auf Keyserver sichtbar (mögliche Spam-Quelle)</p>
</article>
<article>
<h3>Habe ich den richtigen Schlüssel?</h3>
<p>Keine zentrale Instanz wie bei SSL, sondern Web of Trust</p>
<ul>
<li>Direkte Authentisierung: Persönlicher Austausch, Überprüfung, Signieren von Schlüsseln</li>
<li>Indirekte Authentisierung durch Vertrauen in Zuverlässigkeit anderer</li>
</ul>
</article>
<article>
<h3>Direktes Vertrauen: Schlüssel signieren</h3>
<p>Überprüfung des Schlüssels mit Fingerprint (auf authentischem Weg austauschen, z.B. am Telefon vorlesen oder persönliche Übergabe)</p>
<pre class="noprettyprint">
pub 1024D/0x75FD7074 2004-12-31 [expires: 2013-01-01]
Key fingerprint = 9548 55E2 AC01 4862 BFE4
670E FDF4 4AE8 75FD 7074</pre>
<p>Festhalten dieses Wissens durch Signatur des Schlüssels</p>
<p>Signatur kann weitergegeben werden: Wissen für andere verfügbar</p>
</article>
<article>
<h3>Transitives Vertrauen: Web of Trust</h3>
<p>Festlegen des Vertrauensgrads in die Sorgfalt bei der Prüfung anderer: "Partial Trust" / "Full Trust"</p>
<p>Vertrauen wird nur berücksichtigt, wenn ein Schlüssel als verifiziert gilt:</p>
<ul>
<li>Selbst signiert</li>
<li>Trägt Unterschrifte von einem verifizierten Schlüssel mit "Full Trust"</li>
<li>Trägt zwei Unterschriften von verifizierten Schlüsseln mit "Partial Trust"</li>
</ul>
<p>PGP warnt bei der Verwendung nicht verifizierter Schlüssel</p>
</article>
<article>
<h3>Web of Trust - Beispiel</h3>
<p>
<img src="assets/web-of-trust-1.svg" class="centered" width="80%" /><br />
Alle direkt signierten Schlüssel gelten als verifiziert
</p>
<p>
<img src="assets/web-of-trust-legende.svg" class="centered" width="80%" />
</p>
</article>
<article>
<h3>Web of Trust - Beispiel</h3>
<p>
<img src="assets/web-of-trust-2.svg" class="centered" width="80%" /><br />
Armin ist verifiziert + volles Vertrauen: Dirk verifiziert
</p>
<p>
<img src="assets/web-of-trust-legende.svg" class="centered" width="80%" />
</p>
</article>
<article>
<h3>Web of Trust - Beispiel</h3>
<p>
<img src="assets/web-of-trust-3.svg" class="centered" width="80%" /><br />
Vertrauensinfo alleine: Bernd noch nicht zertifiziert!
</p>
<p>
<img src="assets/web-of-trust-legende.svg" class="centered" width="80%" />
</p>
</article>
<article>
<h3>Web of Trust - Beispiel</h3>
<p>
<img src="assets/web-of-trust-4.svg" class="centered" width="80%" /><br />
Erst durch (mindestens) teilweises Vertrauen in Claus werden Erwin und Frank verizifiert
</p>
</article>
<article>
<h3>"Pseudo-CAs"</h3>
<p>Mit Web of Trust kann das CA-Modell nachgebildet werden (nicht aber umgekehrt)</p>
<p><em>Introducer:</em> Vertrauenswürdige Person, die viele weitere Schlüssel signiert hat</p>
<ul>
<li>Gut vermaschte Schlüssel in Freundeskreis, Club, Verein: Jeder beliebige</li>
<li><a href="http://www.heise.de/security/dienste/Krypto-Kampagne-2111.html">Heise-Kryptokampagne</a> (seit 1997! Danke, Heise!)</li>
<li><a href="http://wiki.cacert.org/PgpSigning">PGP-Signatur</a> von <a href="http://www.cacert.org/">CAcert</a></li>
</ul>
</article>
<!--
<article>
<h3>Keysigning Party - möglicher Ablauf</h3>
Im Vorfeld: Sammeln der Schlüssel aller Teilnehmer
Organisator erstellt Liste mit Schlüssel-ID und Fingerprint, Kopie für jeden Teilnehmer
Alle Teilnehmer treffen sich, jeder kann sich (z.B. per Personalausweis) ausweisen
Aufstellen in zwei Reihen, jeder überprüft sein Gegenüber (auf seiner Kopie der Liste markieren), dann eine Person nach rechts wechseln
Zu Hause: Überprüfte Schlüssel signieren und wieder auf Schlüsselserver hochladen
</article>
-->
<article>
<h3>De-Mail - E-Mail mit Staatsverschlüsselung</h3>
<p>Ziel: In einer Variante E-Mails mit Sicherheitsgarantie (Verschlüsselung) und Rechtsverbindlichkeit, ohne zusätzliche Hard- oder Software</p>
<p>Dahinterliegende Technik: Normale Mail-Komponenten</p>
<p>Vertragliche Garantien für Transport</p>
<ul>
<li>De-Mail-"Markierung" nur für Mails von und an De-Mail-Server</li>
<li>Garantie verschlüsselter Verbindungen</li>
</ul>
</article>
<article>
<h3>De-Mail-Basisversion</h3>
<p><img src="assets/demail-ablauf.svg" class="centered" width="65%" /></p>
<p>De-Mail ist eine Art "kryptographische Rohrpost":
<ul style="margin-top:20px">
<li>Übertragungswege ("Rohrpost") geschützt</li>
<li>Mail an jeder Zwischenstation unverschlüsselt</li>
</ul></p>
<p>Aus Security-Sicht kein Vergleich zur Sicherheit von PGP</p>
</article>
</section>
<section>
<header>Verschlüsselte Chats mit OTR</header>
<article class="fill">
<h3>Verschlüsselte Chats mit OTR</h3>
<p><img src="assets/title-otr.jpg" width="90%" /></p>
</article>
<article>
<h3>Off The Record Nachrichtenprotokoll</h3>
<p>"Overlay-Protokoll" über jedem (beliebigen) Chatprotokoll</p>
<p>Als <a href="http://www.cypherpunks.ca/otr/">Bibliothek und Plugin für verschiedene Chatclients</a> verfügbar</p>
<p>Verschlüsselung, Authentisierung</p>
<p>Deniability: Außenstehende erhalten kein Indiz über die eigene Identität</p>
<p>Perfect Forward Secrecy: Selbst bei Verlust der eigenen Schlüssel können alte (mitgeschnittene) Sitzungen nicht entschlüsselt werden</p>
</article>
<article>
<h3>Aufbau der Verbindung</h3>
<p>Bei der ersten Nutzung: Public-Key-Paar generieren</p>
<p>Verbindungsaufbau im Chatclient: Manuell oder durch automatische Erkennung (charakteristische Folge von Whitespace am Ende einer normalen Nachricht)</p>
<p>Austausch der Public Keys, Aushandeln eines Sitzungsschlüssels</p>
<p>Dann: Unauthentisierte Verbindung</p>
</article>
<article>
<h3>Überprüfung seines Gegenübers</h3>
<p>Wieder dieselbe Frage: Spreche ich mit dem richtigen?</p>
<p>Authentisierung über zweiten Kanal (z.B. Telefon), Austausch von Fingerprints</p>
<p>Information über erfolgreiche Überprüfung wird lokal gespeichert</p>
<p>Kein Web of Trust, etc.</p>
</article>
<article>
<h3>Vorsichtsmaßnahmen</h3>
<p>Beim Beenden einer Verbindung: Aufpassen, daß man nicht versehentlich unverschlüsselt weitertippt (manche Clients verhindern dies)</p>
<p>Vorsicht: OTR sichert nur die Übertragung über das Netzwerk! Keine Sicherung der Chatprotokolle des Clients!</p>
<p>Chatprotokolle werden typischerweise im Klartext gespeichert (aktuelles Negativbeispiel: <a href="http://www.gulli.com/news/17735-bradley-manning-vierter-tag-der-anhoerung-7-update-2011-12-20">Bradley Manning</a>)</p>
<p>⇒ Häufig gehörte Empfehlung: Solche vertraulichen Chats nicht protokollieren (wirklich "Off the record")</p>
</article>
</section>
<section>
<header>Fazit</header>
<article class="fill">
<h3>Fazit</h3>
<p><img src="assets/title-fazit.jpg" width="90%" /></p>
</article>
<article>
<h3>Fazit</h3>
<ul>
<li>Für jede Art von Sicherheit: Eine vertrauenswürdige (nichtkompromittierte) Umgebung ist nötig</li>
<li>Ernsthafte Security ist kein Ponyhof. Regeln und Verfahren sind zwingend einzuhalten</li>
<li>Selbstcheck: Was ist das eigene Sicherheitsbedürfnis?</li>
<li><em>Si vis pacem, para bellum</em> - eine Aversion gegen Gutgläubigkeit ist selten schädlich</li>
<li>Preparedness: Sollte man in die Situation geraten, ernsthafte Sicherheit zu benötigen, ist es zu spät für Vorbereitungsmaßnahmen</li>
</ul>
</article>
</section>
<section>
<article class="smaller">
<h3>Bildnachweise (1)</h3>
<ul>
<li><a href="http://ayephone.posterous.com/ikon-iphoneography-mobilephonegraphy">Titelbild "Ikon"</a> mit freundlicher Genehmigung von Karsten Leverkuhn</li>
<li><a href="http://www.flickr.com/photos/lwr/35586563/">"Keys"</a> CC BY-NC-SA Leo Reynolds</li>
<li><a href="http://www.flickr.com/photos/leechypics/505513640/">"Fingerprint"</a> CC BY John Leech</li>
<li><a href="http://www.flickr.com/photos/wv/3377829880/">"Locked"</a> CC BY-NC-SA Will Vanlue</li>
<li><a href="http://www.flickr.com/photos/azugaldia/4798057548/">"How to break in a new chalkboard"</a> CC BY Antonio Zugaldia</li>
<li><a href="http://www.flickr.com/photos/joshi09/5598181219/">"Happyshooting, Aufgabe: Kommunikation"</a> CC BY-NC-SA joshi09</li>
<li><a href="http://www.flickr.com/photos/zappowbang/2048577203/">"Sealed"</a> CC BY Justin Henry</li>
<li><a href="http://www.flickr.com/photos/merlincheng/3611200132/">"Facebook Blues"</a> CC BY-NC Merlin Alexander Cheng</li>
<li><a href="http://www.flickr.com/photos/mujitra/3689789988/">"Fuck'n IE7"</a> CC BY Miki Yoshihito</li>
<li><a href="http://www.flickr.com/photos/photobysimon/3260876496/">"Cisco MDS Fabric Switch"</a> CC BY LiSimonPix</li>
<li><a href="http://www.flickr.com/photos/torkildr/3462606643/">"Server room at CERN"</a> CC BY-SA Torkild Retvedt</li>
<li><a href="http://www.flickr.com/photos/ngernelle/3250962087/">"Undead geek"</a> CC BY Nourdine Gernelle</li>
<li><a href="http://www.flickr.com/photos/jimwhimpey/271115180/">"Desktop 20061016"</a> CC BY Jim Whimpey</li>
</ul>
</article>
<article class="smaller">
<h3>Bildnachweise (2)</h3>
<ul>
<li><a href="http://troll.me/great-job-youre-fucked/">"Great job"</a> from troll.me</li>
<li><a href="http://www.flickr.com/photos/kendrahw/2638843191/">"First Aid sign"</a> CC BY-NC kendrahw</li>
<li><a href="http://en.wikipedia.org/wiki/File:PRZ_closeup_cropped.jpg">Bild von Phil Zimmerman</a> GNU Free Document License</li>
</ul>
</article>
<article>
<br />
<p>
<img src="assets/cc.logo.svg" class="centered" width="50%" />
</p>
<p>
This work is licensed under a <a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/3.0/">Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License</a>.
</p>
<p>
<a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/3.0/"><img alt="Creative Commons License" class="centered" src="assets/cc.by-nc-sa.eu.svg" width="30%" /></a>
</p>
</article>
</section>
</div>
</body>
</html>