Computer-Sicherheit/Praxis
Transcrição
Computer-Sicherheit/Praxis
Einleitung Festplatten Internet Systeme Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Einleitung Festplatten Internet Systeme Inhalt Vortragsziele Inhalt 1 Einleitung 2 Festplatten Vortragsziele Festplatten verschlüsseln Festplatten löschen 3 Internet Internetzugang Browser E-Mail Anonymität im Internet 4 Systeme Systemupdates Firewall Virenscanner Betriebssystem anonymous Computer-Sicherheit (2/57) Einleitung Festplatten Internet Systeme Inhalt Vortragsziele Vortragsziele Ziele Jeder kann E-Mails verschlüsseln Jeder weiss, wie man Daten verschlüsselt Jeder weiss, wie man Daten sicher löscht Jeder kennt grundlegende Verhaltensregeln im Netz Was nicht behandelt wird juristisches anonymous Computer-Sicherheit (3/57) Einleitung Festplatten Internet Systeme Inhalt Vortragsziele Motivation politische Kämpfe nehmen zu Zunehmen staatlicher Repression Überwachung ist etabliert Überwachung wird juristisch fundiert Stasi 2.0 anonymous Computer-Sicherheit (4/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten 1 Einleitung 2 Festplatten Vortragsziele Festplatten verschlüsseln Festplatten löschen 3 Internet Internetzugang Browser E-Mail Anonymität im Internet 4 Systeme Systemupdates Firewall Virenscanner Betriebssystem anonymous Computer-Sicherheit (5/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten verschlüsseln Festplatten verschlüsseln anonymous Computer-Sicherheit (6/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten verschlüsseln: TrueCrypt für Windows, Linux, Mac OS (ab 10.4) AES, Twosh, Serpent Open Source anonymous Computer-Sicherheit (7/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten verschlüsseln: TrueCrypt Arbeitsmodi Container komplette Partition (auch Systempartition) Container Volume Hidden-Volume Traveller Mode http://www.truecrypt.org anonymous Computer-Sicherheit (8/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten verschlüsseln: TrueCrypt Create Volume Erzeugt neuen verschlüsselten Bereich Select File Wählt Container aus Mount Önet verschlüsselten Bereich zur Bearbeitung Dismount Schlieÿt verschlüsselten Bereich wieder anonymous Computer-Sicherheit (9/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten verschlüsseln: TrueCrypt anonymous Computer-Sicherheit (10/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten löschen Festplatten löschen anonymous Computer-Sicherheit (11/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten löschen "Inhaltsverzeichnis" haus arbeit.odt taktik LHG.txt Festplatte mit Daten anonymous Computer-Sicherheit (12/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten löschen "Inhaltsverzeichnis" haus arbeit.odt taktik LHG.txt "Datei löschen" anonymous Computer-Sicherheit (13/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten löschen "Inhaltsverzeichnis" haus arbeit.odt taktik LHG.txt Problem: Nur Linkwird gelöscht anonymous Computer-Sicherheit (14/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten löschen Bereiche nach löschen nicht frei nur zum Überschreiben freigegeben Idee: Überschreibe gelöschte Dateien mit Zufallswerten, mehrmals(!) anonymous Computer-Sicherheit (15/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten löschen Windows Eraser http://www.heidi.ie bcwipe http://www.jetico.com Linux schon im System vorhanden Befehl: wipe [options] path1 path2 ... pathn Mac schon im System vorhanden Papierkorb sicher löschen Fesplattentools -> Freien Speicherplatz überschreiben Komplette Festplatte zerstören Darik's Boot And Nuke http://www.dban.org läuft von bootfähiger CD anonymous Computer-Sicherheit (16/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen anonymous Computer-Sicherheit (17/57) Festplatten löschen Beispiel: Eraser Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen anonymous Computer-Sicherheit (18/57) Festplatten löschen Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen anonymous Computer-Sicherheit (19/57) Festplatten löschen Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten löschen weiteres Im Kontextmenü gibt es jetzt eine Erase-Option Wieviele Durchläufe sind ausreichend? 35 sind overhead 7 reichen auch anonymous Computer-Sicherheit (20/57) Einleitung Festplatten Internet Systeme Festplatten verschlüsseln Festplatten löschen Festplatten löschen Beispiel: Darik's Boot And Nuke anonymous Computer-Sicherheit (21/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Internet 1 Einleitung 2 Festplatten Vortragsziele Festplatten verschlüsseln Festplatten löschen 3 Internet Internetzugang Browser E-Mail Anonymität im Internet 4 Systeme Systemupdates Firewall Virenscanner Betriebssystem anonymous Computer-Sicherheit (22/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Internetzugang Internetzugang anonymous Computer-Sicherheit (23/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Internetzugang Router sichern Standardpasswort durch gutes Passwort ersetzen WLAN sichern Oenes WLAN schlieÿen WEP nicht verwenden (http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/) WPA2 verwenden (basiert auf AES) anonymous Computer-Sicherheit (24/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Browser Browser anonymous Computer-Sicherheit (25/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Browser Internet Explorer sollte auf gar keinen Fall verwendet werden leider durch illegale Bündelung vorinstalliert immer wieder grobe Sicherheitslücken Firefox 3.0 frei, schnell und sicher viele nützliche Plugins (Erweiterungen) vorhanden http://www.mozilla-europe.org weitere Browser Opera Lynx ;-) anonymous Computer-Sicherheit (26/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Browser Nützliche Plugins für Mozilla Firefox Adblock Plus blockiert Werbung automatisch CookieSafe kontrolliert Cookies blockiert Cookies NoScript blockiert Skripte auf Seiten blockiert Skripte von Dritt-Seiten, wie z.B. Google-Analyse-Skripte man muss die Seiten explizit freigeben FireGPG Verschlüsseln von Webmail siehe später anonymous Computer-Sicherheit (27/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Browser Unter Extras-> Add-Ons gibt es beim Firefox einen Add-On-Manager. Hier lassen sich Plugins installieren, deinstallieren usw: anonymous Computer-Sicherheit (28/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet E-Mail E-Mails verschlüsseln anonymous Computer-Sicherheit (29/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet E-Mail PGP: Pretty Good Privacy Verschlüsselungssuite von Phil Zimmermann (1991) asymmetrisches Verschlüsselungsverfahren Für Windows, Linux, Mac, ... anonymous Computer-Sicherheit (30/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet E-Mail Installation PGP-Basispaket wird zunächst unabhängig installiert Windows Komplettpaket gpg4win http://www.gpg4win.org/ Mac Mac GNU Privacy Guard (macgpg) GUI: GPG Schlüsselbund http://macgpg.sourceforge.net/de/ anonymous Computer-Sicherheit (31/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet E-Mail Vorgehen: 1 eigenes Schlüsselpaar erzeugen/Passphrase wählen 2 (nur!) öentlichen Schlüssel publizieren auf Keyserver laden auf Website stellen verschicken 3 öentliche Schlüssel von Freunden, Genossen etc. importieren Ergebnis Nachrichten können mit den fremden öentlichen Schlüsseln verschlüsselt werden Nachrichten können mit dem eigenen geheimen Schlüssel unterschrieben werden anonymous Computer-Sicherheit (32/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet E-Mail Grasche Nutzeroberäche wie WinPT, Mac Schlüsselbund, etc hilfreich für einfache Nutzung: Plugins! Thunderbird mit Enigmail Firefox mit FireGPG anonymous Computer-Sicherheit (33/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet E-Mail Schlüsselverwaltungstool WinPT Schlüssel Erzeugt neuen Schlüssel oder Import/Export von Schlüsseln Schlüsselserver Fremde Schlüssel über Server beziehen anonymous Computer-Sicherheit (34/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet E-Mail Thunderbird mit Enigmail: Verschlüsseln anonymous Computer-Sicherheit (35/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet E-Mail Thunderbird mit Enigmail: Entschlüsseln anonymous Computer-Sicherheit (36/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet E-Mail Firefox mit FireGPG Jetzt gibt es im Kontextmenü (Rechtsklick) einen weiteren Menüpunkt FireGPG, durch den sich alle wichtigen Verschlüsselungsoptionen auch im Browser und so auch für Webmail nutzen lassen können. anonymous Computer-Sicherheit (37/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Anonymität im Internet Anonymität im Internet anonymous Computer-Sicherheit (38/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Anonymität im Internet Probleme Internet nur scheinbar anonym im Hintergrund wird vieles mitgeloggt IP-Adressen erlauben eindeutige Zuordnung: Mittels Zeitpunkt + IP-Adresse lässt sich Benutzer identizieren. Cookies und Analysesoftware beobachten Benutzerverhalten Social Networking problematisch Lösungen Anonymisierungsdienste Onion-Routing: Tor anonymous Computer-Sicherheit (39/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Anonymität im Internet Anonymisierungsdienste http://anonymouse.org ältester Anonymisierungsdienst Verschlüsselt den Verkehr nicht http://www.behidden.com/ verschlüsselt Verkehr löscht auch History usw weitere auf http://meineipadresse.de/html/anonym_surfen_2.php Problem Anonymisierungsdienste sind eine Vertrauensinstanz, d.h. sie kennen die korrekte IP des Benutzers. Dies ist dann problematisch, wenn der Staat bspw. ngierte Dienste betreibt etc. anonymous Computer-Sicherheit (40/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Anonymität im Internet Abhilfe schat Onion Routing mit Tor Anonymisiert alle Verbindungsdaten (nicht nur Internet) Schützt vor Analyse des Verkehrs für Windows, Linux, Mac Tor-Basissoftware: https://www.torproject.org GUI: http://vidalia-project.net Torbutton-Plugin für Firefox: https://addons.mozilla.org/de/refox/addon/2275 wichtig: Anwendungen (Firefox, Mail, ICQ, usw) für Tor einrichten anonymous Computer-Sicherheit (41/57) Einleitung Festplatten Internet Systeme Internetzugang Browser E-Mail Anonymität im Internet Anonymität im Internet anonymous Computer-Sicherheit (42/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Systeme 1 Einleitung 2 Festplatten Vortragsziele Festplatten verschlüsseln Festplatten löschen 3 Internet Internetzugang Browser E-Mail Anonymität im Internet 4 Systeme Systemupdates Firewall Virenscanner Betriebssystem anonymous Computer-Sicherheit (43/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Systemupdates Systemupdates anonymous Computer-Sicherheit (44/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Systemupdates Lücken in Systemen werden nach und nach gefunden darum immer aktuelle Updates installieren dies gilt auch für Anwendungsprogramme (Browser, Oce, ...) heute: Automatische Updatefunktion (Vorsicht) anonymous Computer-Sicherheit (45/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Firewall Firewall anonymous Computer-Sicherheit (46/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Firewall Netzwerkrewall hier nicht besprochen Firewall in/als extra Gerät oft in Routern enthalten anonymous Computer-Sicherheit (47/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Firewall Personal Firewall Firewall auf Computer als Software seit Windows XP: Windows Firewall besser: Zonealarm (http://www.zonealarm.com) anonymous Computer-Sicherheit (48/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Virenscanner Virenscanner anonymous Computer-Sicherheit (49/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Virenscanner Begriichkeit Virus fasst auch Würmer, Trojaner, Malware dies ist eine eklatante Gefahrenquelle Virenscanner schützen davor automatische Updatefunktion nutzen! gute kostenlose Virenscanner verfügbar AVIRA AntiVir http://www.avira.com AVG Free Anti Virus http://free.avg.com anonymous Computer-Sicherheit (50/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Betriebsystem Betriebssystem anonymous Computer-Sicherheit (51/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Betriebsystem von der Wahl des Betriebssystems hängt vieles ab Windows unsicher, proprietär und nicht oen aber: hoher Marktanteil Linux holt auch im Desktop-Bereich auf anonymous Computer-Sicherheit (52/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Betriebsystem Beispiel für Easy-to-use Linux: Ubuntu http://www.ubuntu.com anonymous Computer-Sicherheit (53/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Betriebsystem Weiteres interessantes zu Linux Debian professionelle Distribution http://www.debian.org Knoppix Live-Linux: läuft voll von CD http://www.knopper.net/knoppix/ anonymous Computer-Sicherheit (54/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Betriebsystem Knoppicillin Live-Linuxzur Datenrettung steriles Medium, mit dem man Virenbefall ausmerzen kann oder auch Festplatten löschen (siehe Abschnitt Festplatten löschen) http://www.heise.de/software/download/ knoppicillin_download_edition/37894 Ubuntu Privacy Remix Bastion Live-Linux: Abgeschottet vom Netzwerk steriles Linux, ist abgeschottet und arbeitet nur auf Wechselmedien https://www.privacy-cd.org/ anonymous Computer-Sicherheit (55/57) Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem anonymous Computer-Sicherheit (56/57) Betriebsystem Einleitung Festplatten Internet Systeme Systemupdates Firewall Virenscanner Betriebssystem Fragen? Fragen? anonymous Computer-Sicherheit (57/57)