Keiner soll es erraten
Passwörter, Passwort-Manager und Datei-/Festplattenverschlüsselung
Dozenten: Rainer R. | Xan H. | Tobias R.
Let's have a party!
- Ein Wort zur Vorsicht
- Sesam öffne dich: Geheime Zugänge (Toby)
- Schlüsselmeister: PasswordManager (Toby/Xan)
- Keiner soll es erraten: Symmetrische Verschlüsselung (Rainer)
- TopSecret: Datei und Festplattenverschlüsslung (Xan/Rainer)
Let's start a party!
Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen uns jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentiches Plenum)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Weitere Projekte (in Planung):
- Lesungen
- Podiumsdiskussionen
- Barcamps
- Konferenzen
Grenzen von Verschlüsslung und IT-Sicherheitsystemen
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Grenzen
- Sicherheitslücke (heartbleed, shell shock)
- Exploits (heartbleed, shell shock)
- Schadsoftware: Viren/Würfer/Trojaner
- Spionagesoftware: Keylogger, Rootkits, Bundestrojaner
- Computerforensik
- Sicherheit eines Betriebssystems (Updates, Zufallsgeneratoren, Backdoors)
- Hardware (Fehler, Backdoors, cold boot attack)
Grenzen

Grundregeln
- Update, Updates, Updates
- Backups, Backups, Backups
- Virenscanner (+/-)
- Sensible Daten auf System ohne Netzzugang aufbewahren
Sesam öffne dich: Geheime Zugänge
- Wozu Passwörter und Passphrasen?
- Probleme mit Passwörtern und PINs
- Das Geheimnis eines guten Passworts
- Spuren hinterlassen: Warum Fingerabdrücke keine guten Passwörter sind
Probleme mit Passwörtern und PINs
- Sicherheit versus Memorisierbarkeit
- Passwortregeln von Unternehmen und Anbietern
- Unachtsamer Umgamg mit Passwörtern (Post-Its, shoulder surfing)
- Aufbewahrung: Passwortlisten und problematische Sicherheitskonzepte von Anbeitern im Netz
- Häufigkeitsanalysen bei Pins
- Wörterbuchangriffe und Botnetzwerke
LOL, owned
Aktuellere Sicherheitskanalde rund um Passwörter
LOL, owned
Aktuellere Sicherheitskanalde rund um Passwörter
Nicht nachmachen: Schlechte Passwörter
- kurze Passwörter
passwort1235
, geheim
- Einfache Zahlenfolgen:
12345
- Eigennahmen, Romanfiguren, Orte, fiktive Orte usw. (Wörterbuchangriffe)
- Geburtstage, Jahrestage
- Durchnummerieren:
passwort1
, passwort2
, passwort3
usw.
- Ein Passwort für Alles
Das Geheimnis eines guten Passworts
- Sind alle Zeichen erlaubt sind? (Anbieterseitig)
- Verschiende Passwörter für verscheidene Zwecke, Dienste, etc.
- Länge schlägt Komplexität
- Verwendungszweck bestimmt die Strategie
- Memorisierungstechniken
- Leetspeak? (
1337 5P34K
)
Strategie I
Vergiss-mein-nicht!

Strategie I
Vergiss-mein-nicht!
- Erinnerbare längere Sätze oder zusammengesetzte Begriffe
- Länge schlägt Komplexität
- Memorisierungstechniken (Mnemonics)
- Imagination, Assocication, Location
- Wiederholung: Jeden Tag benutzen!
- Geeignet für Masterpasswörter
Strategie II
Passwörter generieren
- Passwortgenerator einsetzen (OpenSource)
- Keinen Cloud-Dienst oder Netzdienst verwenden
- Länge schlägt Komplexität
- Geeignet für unsere tausend Webdienste
Der ideale Aufbewahrungsort?
- Gedächtnis? (false memory)
- Tagebuch?
- Schlüsselbund (key chain) des Betriebssystems?
- PasswordManager?
Spuren hinterlassen
Warum Fingerabdrücke keine guten Passwörter sind
- Etwas, was wir täglich überall hinterlassen ist kein Geheimnis
- Scanner kann ggf. überlistet werden (Smartphones)
- Speichern einer zentralen Datenbank problematisch (Grundlage für Apple Zahlungssystem)
Biometric systems are seductive, but the reality isn't that simple.
They have complicated security properties. For example, they are not keys.
Your fingerprint isn't a secret; you leave it everywhere you touch.
Spuren hinterlassen
Warum Fingerabdrücke keine guten Passwörter sind
It's fine if your fingers unlock your phone. It's a different matter entirely if
your fingerprint is used to authenticate your iCloud account. The centralized
database required for that application would create an enormous security risk.
Schlüsselmeister: Password Manager
- KeePass, KeePassX und KeepassDroid
- PasswordSafe
KeePassX
Was ist das?
- Offener, cross-platform Passwortverwalter
- KeePass oder KeePassX?
- Android, IOS und Windows-Phone Kompatibel
- vom Bundesamt für Sicherheit in der Informationstechnik empfohlen
Verschlüsselung
- Nutzt
- AES-256 (Standard)
- TWOFISH-256
- Kombination nicht möglich
- Passwort+Schlüsseldatei zur Authentifikation
Funktionen
- Gruppen- bzw. Untergruppen
- Passwortgenerierung
- Passwort in Zwischenablage Kopieren
- Auto-Type
- ablaufende Einträge
PasswordSafe
Features
- Twofish-Verschlüssslung
- Integritätsprüfung mit HMAC
- Passwortübernahme in das ClipBoard des Betriebsystems(Copy&Paste)
- Passwort-Generator
PasswordSafe
Verfügbarkeit
PasswordSafe
Eintrag anlegen I
PasswordSafe
Eintrag anlegen II
PasswordSafe
Eintrag auswählen
TopSecret: Datei und Festplattenverschlüsslung
- Sicherer Löschen: Data Erasure Software (shred, wipe, srm & Co)
- Dateiverschüsslung mit GnuPG und AxCrypt
- Festplattenverschlüsslung mit True-Crypt
- Alternativen zu True-Crypt (cryptsetup/dm-crypt/LUKS, EncFs, DiskCryptor)
GPG
GnuPrivacyGuard
Was ist das?
- System zum Ver- und Entschlüsseln von Daten sowie zum erstellen und prüfen von Signaturen
- bekannt aus der Mailverschlüsselung (→ unsere 1. CP)
- Cross Platform und Open Source
Wie geht das?
- Symmetrische Verschlüsselung
- Algorithmus?? →Toby
- Schlüssellänge → je länger desto besser
before:use
- Konfigurationsdatei anpassen
personal-cipher-preferences AES256 AES192 AES TWOFISH
cipher-algo TWOFISH
about:use
- Verschlüsselung einzelner Dateien
- nur für Versand von Dateien sinnvoll
- für dauerhafte Nutzung Container bzw. Partition → symmetrische Verschlüsselung)
HOW TO USE #2
- Mail über Thunderbird schreiben
- Anhang/Anhänge über Kontext-Menü auswählen
- Mail Senden mit GPG
- Passwort eingeben
- Abfragefenster Anhänge
- Anleitung unter dem Abschnitt: „Dateianhänge“
EncFs
encyped filesystem
Was ist das?
- Dateiverschlüsselung
- Open-Source
- Cross-Platoform
Wie geht das?
- 2 Verzeichnisse
- Quellverzeichniss (Verschlüsselte Daten)
- Zielverzeichniss (Entschlüsselte Daten)
Vorteile
- dynamisch → keine feste Größe
- Cloudfähig
- schneller: nur Veränderte Datei auf Datenträger schreiben, nicht der ganze (große) Container
Nachteile
- Keine Verschlüsselung der Metadaten
How to do #1
encfs /home/user/.wurzelverzeichniss /home/master/zielverzeichniss
- Nutzung des „vorkonfigurierten Paranoia-Modus“
- Passwort eingeben
- Fertig
- Einbinden:
- encfs /home/user/.wurzelverzeichniss /home/master/zielverzeichniss
Data Erasure Software
Linux
- BleachBit
- shred
- wipe
- srm & Co.
$ shred -vn $Durchgänge $Gerät
$ wipe -q -Q 1 -R /dev/zero -S r -r $PFAD
$ srm $DATEI
$ sfill -l -lv $PFAD
Data Erasure Software
MacOSX
- Sicheres Löschen als Systemeinstellung
rm -p
diskutil
(Sichers Löschen als Option nicht bei SSDs verfügbar)
- shred (
brew install coreutils
)
Data Erasure Software
Windows

Data Erasure Software
Windows: Bleachbit

Data Erasure Software
Sonderfall Solid State Drive (SSD)
- Sicheres Löschen garantiert?
- ATA Secure Erase (SE) und hdparm
- Vollverschlüsslung bevor Nutzung!
$ sudo hdparm -I /dev/sda
$ sudo hdparm --user-master u --security-set-pass GEHEIM /dev/sda
$ sudo hdparm -I /dev/sda
$ sudo time hdparm --user-master u --security-erase GEHEIM /dev/sda
$ sudo hdparm -I /dev/sda
Export to PDF
Presentations can be exported to PDF, below is an example that's been uploaded to SlideShare.
Vielen Dank
Bündnis Privatssphäre Leipzig