Computer-Sicherheit/Praxis

Transcrição

Computer-Sicherheit/Praxis
Einleitung
Festplatten
Internet
Systeme
Computer-Sicherheit/Praxis
anonymous
Linke Hochschulgruppe Stuttgart
12. März. 2009
anonymous
Computer-Sicherheit (1/57)
Einleitung
Festplatten
Internet
Systeme
Inhalt
Vortragsziele
Inhalt
1
Einleitung
2
Festplatten
Vortragsziele
Festplatten verschlüsseln
Festplatten löschen
3
Internet
Internetzugang
Browser
E-Mail
Anonymität im Internet
4
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
anonymous
Computer-Sicherheit (2/57)
Einleitung
Festplatten
Internet
Systeme
Inhalt
Vortragsziele
Vortragsziele
Ziele
Jeder kann E-Mails verschlüsseln
Jeder weiss, wie man Daten verschlüsselt
Jeder weiss, wie man Daten sicher löscht
Jeder kennt grundlegende Verhaltensregeln im Netz
Was nicht behandelt wird
juristisches
anonymous
Computer-Sicherheit (3/57)
Einleitung
Festplatten
Internet
Systeme
Inhalt
Vortragsziele
Motivation
politische Kämpfe nehmen zu
Zunehmen staatlicher Repression
Überwachung ist etabliert
Überwachung wird juristisch fundiert
Stasi 2.0
anonymous
Computer-Sicherheit (4/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten
1
Einleitung
2
Festplatten
Vortragsziele
Festplatten verschlüsseln
Festplatten löschen
3
Internet
Internetzugang
Browser
E-Mail
Anonymität im Internet
4
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
anonymous
Computer-Sicherheit (5/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten verschlüsseln
Festplatten verschlüsseln
anonymous
Computer-Sicherheit (6/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten verschlüsseln: TrueCrypt
für Windows, Linux, Mac OS (ab 10.4)
AES, Twosh, Serpent
Open Source
anonymous
Computer-Sicherheit (7/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten verschlüsseln: TrueCrypt
Arbeitsmodi
Container
komplette Partition (auch Systempartition)
Container
Volume
Hidden-Volume
Traveller Mode
http://www.truecrypt.org
anonymous
Computer-Sicherheit (8/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten verschlüsseln: TrueCrypt
Create Volume Erzeugt neuen verschlüsselten Bereich
Select File Wählt Container aus
Mount Önet verschlüsselten Bereich zur Bearbeitung
Dismount Schlieÿt verschlüsselten Bereich wieder
anonymous
Computer-Sicherheit (9/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten verschlüsseln: TrueCrypt
anonymous
Computer-Sicherheit (10/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten löschen
Festplatten löschen
anonymous
Computer-Sicherheit (11/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten löschen
"Inhaltsverzeichnis"
haus
arbeit.odt
taktik
LHG.txt
Festplatte mit Daten
anonymous
Computer-Sicherheit (12/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten löschen
"Inhaltsverzeichnis"
haus
arbeit.odt
taktik
LHG.txt
"Datei löschen"
anonymous
Computer-Sicherheit (13/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten löschen
"Inhaltsverzeichnis"
haus
arbeit.odt
taktik
LHG.txt
Problem: Nur Linkwird gelöscht
anonymous
Computer-Sicherheit (14/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten löschen
Bereiche nach löschen nicht frei
nur zum Überschreiben freigegeben
Idee: Überschreibe gelöschte Dateien mit Zufallswerten,
mehrmals(!)
anonymous
Computer-Sicherheit (15/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten löschen
Windows
Eraser http://www.heidi.ie
bcwipe http://www.jetico.com
Linux
schon im System vorhanden
Befehl:
wipe [options] path1 path2 ... pathn
Mac
schon im System vorhanden
Papierkorb sicher löschen
Fesplattentools -> Freien Speicherplatz überschreiben
Komplette Festplatte zerstören
Darik's Boot And Nuke
http://www.dban.org
läuft von bootfähiger CD
anonymous
Computer-Sicherheit (16/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
anonymous
Computer-Sicherheit (17/57)
Festplatten löschen
Beispiel: Eraser
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
anonymous
Computer-Sicherheit (18/57)
Festplatten löschen
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
anonymous
Computer-Sicherheit (19/57)
Festplatten löschen
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten löschen
weiteres
Im Kontextmenü gibt es jetzt eine Erase-Option
Wieviele Durchläufe sind ausreichend?
35 sind overhead
7 reichen auch
anonymous
Computer-Sicherheit (20/57)
Einleitung
Festplatten
Internet
Systeme
Festplatten verschlüsseln
Festplatten löschen
Festplatten löschen
Beispiel: Darik's Boot And Nuke
anonymous
Computer-Sicherheit (21/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Internet
1
Einleitung
2
Festplatten
Vortragsziele
Festplatten verschlüsseln
Festplatten löschen
3
Internet
Internetzugang
Browser
E-Mail
Anonymität im Internet
4
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
anonymous
Computer-Sicherheit (22/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Internetzugang
Internetzugang
anonymous
Computer-Sicherheit (23/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Internetzugang
Router sichern
Standardpasswort durch gutes Passwort ersetzen
WLAN sichern
Oenes WLAN schlieÿen
WEP nicht verwenden
(http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/)
WPA2 verwenden (basiert auf AES)
anonymous
Computer-Sicherheit (24/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Browser
Browser
anonymous
Computer-Sicherheit (25/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Browser
Internet Explorer
sollte auf gar keinen Fall verwendet werden
leider durch illegale Bündelung vorinstalliert
immer wieder grobe Sicherheitslücken
Firefox 3.0
frei, schnell und sicher
viele nützliche Plugins (Erweiterungen) vorhanden
http://www.mozilla-europe.org
weitere Browser
Opera
Lynx ;-)
anonymous
Computer-Sicherheit (26/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Browser
Nützliche Plugins für Mozilla Firefox
Adblock Plus
blockiert Werbung automatisch
CookieSafe
kontrolliert Cookies
blockiert Cookies
NoScript
blockiert Skripte auf Seiten
blockiert Skripte von Dritt-Seiten, wie z.B.
Google-Analyse-Skripte
man muss die Seiten explizit freigeben
FireGPG
Verschlüsseln von Webmail
siehe später
anonymous
Computer-Sicherheit (27/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Browser
Unter Extras-> Add-Ons gibt es beim Firefox einen
Add-On-Manager. Hier lassen sich Plugins installieren, deinstallieren
usw:
anonymous
Computer-Sicherheit (28/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
E-Mail
E-Mails verschlüsseln
anonymous
Computer-Sicherheit (29/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
E-Mail
PGP: Pretty Good Privacy
Verschlüsselungssuite von Phil Zimmermann (1991)
asymmetrisches Verschlüsselungsverfahren
Für Windows, Linux, Mac, ...
anonymous
Computer-Sicherheit (30/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
E-Mail
Installation
PGP-Basispaket wird zunächst unabhängig installiert
Windows
Komplettpaket gpg4win
http://www.gpg4win.org/
Mac
Mac GNU Privacy Guard (macgpg)
GUI: GPG Schlüsselbund
http://macgpg.sourceforge.net/de/
anonymous
Computer-Sicherheit (31/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
E-Mail
Vorgehen:
1
eigenes Schlüsselpaar erzeugen/Passphrase wählen
2
(nur!) öentlichen Schlüssel publizieren
auf Keyserver laden
auf Website stellen
verschicken
3
öentliche Schlüssel von Freunden, Genossen etc. importieren
Ergebnis
Nachrichten können mit den
fremden öentlichen
Schlüsseln verschlüsselt werden
Nachrichten können mit dem eigenen geheimen Schlüssel
unterschrieben werden
anonymous
Computer-Sicherheit (32/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
E-Mail
Grasche Nutzeroberäche wie WinPT, Mac Schlüsselbund,
etc hilfreich
für einfache Nutzung: Plugins!
Thunderbird mit Enigmail
Firefox mit FireGPG
anonymous
Computer-Sicherheit (33/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
E-Mail
Schlüsselverwaltungstool WinPT
Schlüssel Erzeugt neuen Schlüssel oder Import/Export von
Schlüsseln
Schlüsselserver Fremde Schlüssel über Server beziehen
anonymous
Computer-Sicherheit (34/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
E-Mail
Thunderbird mit Enigmail: Verschlüsseln
anonymous
Computer-Sicherheit (35/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
E-Mail
Thunderbird mit Enigmail: Entschlüsseln
anonymous
Computer-Sicherheit (36/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
E-Mail
Firefox mit FireGPG
Jetzt gibt es im Kontextmenü (Rechtsklick) einen weiteren
Menüpunkt FireGPG, durch den sich alle wichtigen
Verschlüsselungsoptionen auch im Browser und so auch für
Webmail nutzen lassen können.
anonymous
Computer-Sicherheit (37/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Anonymität im Internet
Anonymität im Internet
anonymous
Computer-Sicherheit (38/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Anonymität im Internet
Probleme
Internet nur scheinbar anonym
im Hintergrund wird vieles mitgeloggt
IP-Adressen erlauben eindeutige Zuordnung: Mittels Zeitpunkt
+ IP-Adresse lässt sich Benutzer identizieren.
Cookies und Analysesoftware beobachten Benutzerverhalten
Social Networking problematisch
Lösungen
Anonymisierungsdienste
Onion-Routing: Tor
anonymous
Computer-Sicherheit (39/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Anonymität im Internet
Anonymisierungsdienste
http://anonymouse.org
ältester Anonymisierungsdienst
Verschlüsselt den Verkehr nicht
http://www.behidden.com/
verschlüsselt Verkehr
löscht auch History usw
weitere auf
http://meineipadresse.de/html/anonym_surfen_2.php
Problem Anonymisierungsdienste sind eine Vertrauensinstanz, d.h.
sie kennen die korrekte IP des Benutzers. Dies ist dann
problematisch, wenn der Staat bspw. ngierte Dienste betreibt etc.
anonymous
Computer-Sicherheit (40/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Anonymität im Internet
Abhilfe schat Onion Routing mit Tor
Anonymisiert alle Verbindungsdaten (nicht nur Internet)
Schützt vor Analyse des Verkehrs
für Windows, Linux, Mac
Tor-Basissoftware: https://www.torproject.org
GUI: http://vidalia-project.net
Torbutton-Plugin für Firefox:
https://addons.mozilla.org/de/refox/addon/2275
wichtig: Anwendungen (Firefox, Mail, ICQ, usw) für Tor
einrichten
anonymous
Computer-Sicherheit (41/57)
Einleitung
Festplatten
Internet
Systeme
Internetzugang
Browser
E-Mail
Anonymität im Internet
Anonymität im Internet
anonymous
Computer-Sicherheit (42/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Systeme
1
Einleitung
2
Festplatten
Vortragsziele
Festplatten verschlüsseln
Festplatten löschen
3
Internet
Internetzugang
Browser
E-Mail
Anonymität im Internet
4
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
anonymous
Computer-Sicherheit (43/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Systemupdates
Systemupdates
anonymous
Computer-Sicherheit (44/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Systemupdates
Lücken in Systemen werden nach und nach gefunden
darum immer aktuelle Updates installieren
dies gilt auch für Anwendungsprogramme (Browser, Oce, ...)
heute: Automatische Updatefunktion (Vorsicht)
anonymous
Computer-Sicherheit (45/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Firewall
Firewall
anonymous
Computer-Sicherheit (46/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Firewall
Netzwerkrewall
hier nicht besprochen
Firewall in/als extra Gerät
oft in Routern enthalten
anonymous
Computer-Sicherheit (47/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Firewall
Personal Firewall
Firewall auf Computer als Software
seit Windows XP: Windows Firewall
besser: Zonealarm (http://www.zonealarm.com)
anonymous
Computer-Sicherheit (48/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Virenscanner
Virenscanner
anonymous
Computer-Sicherheit (49/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Virenscanner
Begriichkeit Virus fasst auch Würmer, Trojaner, Malware
dies ist eine eklatante Gefahrenquelle
Virenscanner schützen davor
automatische Updatefunktion nutzen!
gute kostenlose Virenscanner verfügbar
AVIRA AntiVir http://www.avira.com
AVG Free Anti Virus http://free.avg.com
anonymous
Computer-Sicherheit (50/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Betriebsystem
Betriebssystem
anonymous
Computer-Sicherheit (51/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Betriebsystem
von der Wahl des Betriebssystems hängt vieles ab
Windows unsicher, proprietär und nicht oen
aber: hoher Marktanteil
Linux holt auch im Desktop-Bereich auf
anonymous
Computer-Sicherheit (52/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Betriebsystem
Beispiel für Easy-to-use Linux: Ubuntu
http://www.ubuntu.com
anonymous
Computer-Sicherheit (53/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Betriebsystem
Weiteres interessantes zu Linux
Debian
professionelle Distribution
http://www.debian.org
Knoppix
Live-Linux: läuft voll von CD
http://www.knopper.net/knoppix/
anonymous
Computer-Sicherheit (54/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Betriebsystem
Knoppicillin
Live-Linuxzur Datenrettung
steriles Medium, mit dem man Virenbefall ausmerzen kann
oder auch Festplatten löschen (siehe Abschnitt Festplatten
löschen)
http://www.heise.de/software/download/
knoppicillin_download_edition/37894
Ubuntu Privacy Remix
Bastion Live-Linux: Abgeschottet vom Netzwerk
steriles Linux, ist abgeschottet und arbeitet nur auf
Wechselmedien
https://www.privacy-cd.org/
anonymous
Computer-Sicherheit (55/57)
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
anonymous
Computer-Sicherheit (56/57)
Betriebsystem
Einleitung
Festplatten
Internet
Systeme
Systemupdates
Firewall
Virenscanner
Betriebssystem
Fragen?
Fragen?
anonymous
Computer-Sicherheit (57/57)

Documentos relacionados