Keiner soll es erraten

Passwörter, Passwort-Manager und Datei-/Festplattenverschlüsselung

https://privatsphaere-leizig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Rainer R. | Xan H. | Tobias R.

Let's have a party!

  1. Ein Wort zur Vorsicht
  2. Sesam öffne dich: Geheime Zugänge (Toby)
  3. Schlüsselmeister: PasswordManager (Toby/Xan)
  4. Keiner soll es erraten: Symmetrische Verschlüsselung (Rainer)
  5. TopSecret: Datei und Festplattenverschlüsslung (Xan/Rainer)

Let's start a party!

Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen uns jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentiches Plenum)

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Weitere Projekte (in Planung):

  1. Lesungen
  2. Podiumsdiskussionen
  3. Barcamps
  4. Konferenzen

Grenzen von Verschlüsslung und IT-Sicherheitsystemen

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Grenzen

  1. Sicherheitslücke (heartbleed, shell shock)
  2. Exploits (heartbleed, shell shock)
  3. Schadsoftware: Viren/Würfer/Trojaner
  4. Spionagesoftware: Keylogger, Rootkits, Bundestrojaner
  5. Computerforensik
  6. Sicherheit eines Betriebssystems (Updates, Zufallsgeneratoren, Backdoors)
  7. Hardware (Fehler, Backdoors, cold boot attack)

Grenzen

Grundregeln

  1. Update, Updates, Updates
  2. Backups, Backups, Backups
  3. Virenscanner (+/-)
  4. Sensible Daten auf System ohne Netzzugang aufbewahren

Sesam öffne dich: Geheime Zugänge

  1. Wozu Passwörter und Passphrasen?
  2. Probleme mit Passwörtern und PINs
  3. Das Geheimnis eines guten Passworts
  4. Spuren hinterlassen: Warum Fingerabdrücke keine guten Passwörter sind

Probleme mit Passwörtern und PINs

  1. Sicherheit versus Memorisierbarkeit
  2. Passwortregeln von Unternehmen und Anbietern
  3. Unachtsamer Umgamg mit Passwörtern (Post-Its, shoulder surfing)
  4. Aufbewahrung: Passwortlisten und problematische Sicherheitskonzepte von Anbeitern im Netz
  5. Häufigkeitsanalysen bei Pins
  6. Wörterbuchangriffe und Botnetzwerke

LOL, owned

Aktuellere Sicherheitskanalde rund um Passwörter

LOL, owned

Aktuellere Sicherheitskanalde rund um Passwörter

Nicht nachmachen: Schlechte Passwörter

  • kurze Passwörter
  • passwort1235, geheim
  • Einfache Zahlenfolgen: 12345
  • Eigennahmen, Romanfiguren, Orte, fiktive Orte usw. (Wörterbuchangriffe)
  • Geburtstage, Jahrestage
  • Durchnummerieren: passwort1, passwort2, passwort3 usw.
  • Ein Passwort für Alles

Das Geheimnis eines guten Passworts

  • Sind alle Zeichen erlaubt sind? (Anbieterseitig)
  • Verschiende Passwörter für verscheidene Zwecke, Dienste, etc.
  • Länge schlägt Komplexität
  • Verwendungszweck bestimmt die Strategie
  • Memorisierungstechniken
  • Leetspeak? (1337 5P34K)

Strategie I

Vergiss-mein-nicht!

Strategie I

Vergiss-mein-nicht!

  • Erinnerbare längere Sätze oder zusammengesetzte Begriffe
  • Länge schlägt Komplexität
  • Memorisierungstechniken (Mnemonics)
    • Imagination, Assocication, Location
    • Wiederholung: Jeden Tag benutzen!
  • Geeignet für Masterpasswörter

Strategie II

Passwörter generieren

  • Passwortgenerator einsetzen (OpenSource)
  • Keinen Cloud-Dienst oder Netzdienst verwenden
  • Länge schlägt Komplexität
  • Geeignet für unsere tausend Webdienste

Der ideale Aufbewahrungsort?

  • Gedächtnis? (false memory)
  • Tagebuch?
  • Schlüsselbund (key chain) des Betriebssystems?
  • PasswordManager?

Spuren hinterlassen

Warum Fingerabdrücke keine guten Passwörter sind

  • Etwas, was wir täglich überall hinterlassen ist kein Geheimnis
  • Scanner kann ggf. überlistet werden (Smartphones)
  • Speichern einer zentralen Datenbank problematisch (Grundlage für Apple Zahlungssystem)
Biometric systems are seductive, but the reality isn't that simple. They have complicated security properties. For example, they are not keys. Your fingerprint isn't a secret; you leave it everywhere you touch.

Spuren hinterlassen

Warum Fingerabdrücke keine guten Passwörter sind

It's fine if your fingers unlock your phone. It's a different matter entirely if your fingerprint is used to authenticate your iCloud account. The centralized database required for that application would create an enormous security risk.

Schlüsselmeister: Password Manager

  • KeePass, KeePassX und KeepassDroid
  • PasswordSafe

KeePassX

Was ist das?

  • Offener, cross-platform Passwortverwalter
  • KeePass oder KeePassX?
    • KeePass
      • Windows
    • KeePassX
      • Windows, Linux, Mac
  • Android, IOS und Windows-Phone Kompatibel
  • vom Bundesamt für Sicherheit in der Informationstechnik empfohlen

Verschlüsselung

  • Nutzt
    • AES-256 (Standard)
    • TWOFISH-256
  • Kombination nicht möglich
  • Passwort+Schlüsseldatei zur Authentifikation
    • Passwort
    • Schlüsseldatei

Funktionen

  • Gruppen- bzw. Untergruppen
  • Passwortgenerierung
  • Passwort in Zwischenablage Kopieren
  • Auto-Type
  • ablaufende Einträge

How To Do?

http://wiki.ubuntuusers.de/KeePassX

PasswordSafe

Features

  • Twofish-Verschlüssslung
  • Integritätsprüfung mit HMAC
  • Passwortübernahme in das ClipBoard des Betriebsystems(Copy&Paste)
  • Passwort-Generator

PasswordSafe

Verfügbarkeit

Betreibssystem Verfügbar Quelle
Windows Setup.exe bei SourceForge
MacOSX Mac App Store
Ubuntu Linux Deb bei SourceForge
Fedora RPM bei SourceForge
Arch Linux AUR
Gentoo Sourcen bei SourceForge
Android PlayStore, FDroid
iOS App Store

PasswordSafe

Eintrag anlegen I

PasswordSafe

Eintrag anlegen II

PasswordSafe

Eintrag auswählen

TopSecret: Datei und Festplattenverschlüsslung

  • Sicherer Löschen: Data Erasure Software (shred, wipe, srm & Co)
  • Dateiverschüsslung mit GnuPG und AxCrypt
  • Festplattenverschlüsslung mit True-Crypt
  • Alternativen zu True-Crypt (cryptsetup/dm-crypt/LUKS, EncFs, DiskCryptor)

GPG

GnuPrivacyGuard

Was ist das?

  • System zum Ver- und Entschlüsseln von Daten sowie zum erstellen und prüfen von Signaturen
  • bekannt aus der Mailverschlüsselung (→ unsere 1. CP)
  • Cross Platform und Open Source

Wie geht das?

  • Symmetrische Verschlüsselung
  • Algorithmus?? →Toby
  • Schlüssellänge → je länger desto besser

before:use

  • Konfigurationsdatei anpassen
					
personal-cipher-preferences AES256 AES192 AES TWOFISH
cipher-algo TWOFISH				
					
				

about:use

  • Verschlüsselung einzelner Dateien
    • nur für Versand von Dateien sinnvoll
    • für dauerhafte Nutzung Container bzw. Partition → symmetrische Verschlüsselung)

HOW TO USE #1

Voraussetzung: Thunderbird + Enigmail + GPG (Windows PGP4Win; OSX: GPGTools)

HOW TO USE #2

  1. Mail über Thunderbird schreiben
  2. Anhang/Anhänge über Kontext-Menü auswählen
  3. Mail Senden mit GPG
  4. Passwort eingeben
  5. Abfragefenster Anhänge
    • „Inline-PGP“ nutzen
  • Anleitung unter dem Abschnitt: „Dateianhänge

EncFs

encyped filesystem

Was ist das?

  • Dateiverschlüsselung
  • Open-Source
  • Cross-Platoform

Wie geht das?

  • 2 Verzeichnisse
    • Quellverzeichniss (Verschlüsselte Daten)
    • Zielverzeichniss (Entschlüsselte Daten)

Vorteile

  • dynamisch → keine feste Größe
  • Cloudfähig
  • schneller: nur Veränderte Datei auf Datenträger schreiben, nicht der ganze (große) Container

Nachteile

  • Keine Verschlüsselung der Metadaten

How to do #1


					encfs /home/user/.wurzelverzeichniss /home/master/zielverzeichniss				
				
				
  1. Nutzung des „vorkonfigurierten Paranoia-Modus“
  2. Passwort eingeben
  3. Fertig
  • Einbinden:
    • encfs /home/user/.wurzelverzeichniss /home/master/zielverzeichniss

How to do #2

Data Erasure Software

Linux

  • BleachBit
  • shred
  • wipe
  • srm & Co.
					      
$ shred -vn $Durchgänge $Gerät 
$ wipe -q -Q 1 -R /dev/zero -S r -r $PFAD $ srm $DATEI $ sfill -l -lv $PFAD

Data Erasure Software

MacOSX

  • Sicheres Löschen als Systemeinstellung
  • rm -p
  • diskutil (Sichers Löschen als Option nicht bei SSDs verfügbar)
  • shred (brew install coreutils)

Data Erasure Software

Windows

  • Eraser
  • AxCrypt

Data Erasure Software

Windows: Bleachbit

Data Erasure Software

Sonderfall Solid State Drive (SSD)

  • Sicheres Löschen garantiert?
  • ATA Secure Erase (SE) und hdparm
  • Vollverschlüsslung bevor Nutzung!
					      
$ sudo hdparm -I /dev/sda 
$ sudo hdparm --user-master u --security-set-pass GEHEIM /dev/sda 
$ sudo hdparm -I /dev/sda 
$ sudo time hdparm --user-master u --security-erase GEHEIM /dev/sda 
$ sudo hdparm -I /dev/sda 
                          
						

Export to PDF

Presentations can be exported to PDF, below is an example that's been uploaded to SlideShare.

Vielen Dank

Bündnis Privatssphäre Leipzig