Aktuelle Änderungen

This commit is contained in:
Alexander Böhm 2023-12-19 14:41:20 +01:00
parent fff004d68a
commit 8084816836
2 changed files with 114 additions and 73 deletions

1
.gitignore vendored Normal file
View File

@ -0,0 +1 @@
/output

186
slides.md
View File

@ -1,5 +1,3 @@
<script src="https://cdn.jsdelivr.net/npm/reveal.js-mermaid-plugin@2.0.0/plugin/mermaid/mermaid.js"></script>
## Verschlüsselung von digitalen Geräten ## Verschlüsselung von digitalen Geräten
19.12.2023 dezentrale e.V. 19.12.2023 dezentrale e.V.
@ -10,7 +8,7 @@
<ul> <ul>
<li>Hackspace</li> <li>Hackspace</li>
<li>Anlaufpunkt für <u>alle</u> Technikinteressierte</li> <li class="fragment">Anlaufpunkt für <u>alle</u> Technikinteressierte</li>
<li class="fragment">Gleich am Lindenau-Markt</li> <li class="fragment">Gleich am Lindenau-Markt</li>
<li class="fragment">wöchentl. Projekte/Veranstaltungen</li> <li class="fragment">wöchentl. Projekte/Veranstaltungen</li>
<ul> <ul>
@ -30,8 +28,8 @@ Technikinteressierte heißt dabei nicht zwingend, dass man in den Bereich arbeit
Unsere Mitglieder arbeiten in verschiedenen Bereich neben der IT in sozialen Berufen, Logistik, etc. Unsere Mitglieder arbeiten in verschiedenen Bereich neben der IT in sozialen Berufen, Logistik, etc.
Wir haben über die Woche ständig Veranstaltungen im Space. Wir haben über die Woche ständig Veranstaltungen im Space.
Bekannt sind wir so manchen vlt. durch unsere Projekt Hardware 4 Future oder unsere Techniksprechstunde. Bekannt sind wir so manchen vielleicht durch unsere Projekt Hardware 4 Future oder unsere Techniksprechstunde.
Bei uns trifft sich wöchentich die Freifunk Leipzig Community. Bei uns trifft sich wöchentlich die Freifunk Leipzig Community.
Eine Crypto Party ist zz. noch in der Planung. Eine Crypto Party ist zz. noch in der Planung.
Aber wir haben noch viele andere Veranstaltungen. Aber wir haben noch viele andere Veranstaltungen.
Wer dazu etwas wissen möchte, kann uns gern nach der Veranstaltung ansprechen oder im Space vorbeikommen. Wer dazu etwas wissen möchte, kann uns gern nach der Veranstaltung ansprechen oder im Space vorbeikommen.
@ -65,7 +63,7 @@ Was ihr heute nicht bekommt
Eine Schritt-für-Schritt-Anleitung wir man alles sicher macht. Eine Schritt-für-Schritt-Anleitung wir man alles sicher macht.
Das erfordert eine genau Kenntnis, was ihr einsetzt, warum ihr es einsetzt. Das erfordert eine genau Kenntnis, was ihr einsetzt, warum ihr es einsetzt.
Weiter sollte man sich keine Illussionen machen, dass ihr hier etwas hört, was für immer Bestand hat. Weiter sollte man sich keine Illusionen machen, dass ihr hier etwas hört, was für immer Bestand hat.
Wir versuchen die Best-Practices zu vermitteln. Wir versuchen die Best-Practices zu vermitteln.
Sie umsetzen müsst ihr selbst. Sie umsetzen müsst ihr selbst.
</aside> </aside>
@ -122,7 +120,7 @@ Zuerst
--- ---
### Testosteronüberschuss ### Straßenkampfromantik
<img src="media/2023-06-03 Screenshot MDR Der Tag X in Leipzig in Bildern Krawalle und Kundgebungen.png" width="1500em"> <img src="media/2023-06-03 Screenshot MDR Der Tag X in Leipzig in Bildern Krawalle und Kundgebungen.png" width="1500em">
<div style="font-size: smaller"> <div style="font-size: smaller">
@ -335,13 +333,28 @@ Allerdings sollte beachtet werden, dass biometrische Merkmale bspw. der Fingerab
### Geräteverschlüsselung ### Geräteverschlüsselung
<table width=1000em>
<tr>
<td width=500em>
<ul> <ul>
<li>Braucht meist geschütztes Merkmal</li> <li>Braucht meist geschütztes Merkmal</li>
<li class="fragment">Schützt vor Zugriff Dritter</li> <li class="fragment">Schützt vor Zugriff Dritter</li>
<li class="fragment">Weit verbreitet</li> <li class="fragment">Weit verbreitet</li>
<li class="fragment">Umgehung => Wissen & Technik</li> <li class="fragment">Umgehung <br>Wissen & Technik</li>
<li class="fragment">Integrität des Gerätes</li> <li class="fragment">Integrität des Gerätes</li>
</ul> </ul>
</td>
<td width=400em>
<div class="fragment">
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/1/1e/USB_Hardware_Keylogger.jpg/1342px-USB_Hardware_Keylogger.jpg">
<div style="font-size: smaller">
*USB Keylogger, Bild: Wikipedia/Stefan Bellini*
</div>
</div>
</td>
</tr>
<table>
--- ---
@ -427,7 +440,8 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
* Unterstützung für Speicherkarten * Unterstützung für Speicherkarten
* Probleme * Probleme
* Fingerabdruck * Fingerabdruck
* Supportende nach 18 Monaten ab Verkaufsstart * Support-Ende nach 18 Monaten ab Verkaufsstart
* Variante GrapheneOS mit Sicherheitsfokus
--- ---
@ -452,12 +466,16 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
<tr> <tr>
<td style="width: 350em"> <td style="width: 350em">
* Betriebssystem unabhängig <ul>
* Festplatten verschlüsselt selbst <li>Betriebssystem unabhängig</li>
* Probleme <li class="fragment">Festplatten verschlüsselt selbst</li>
* OPAL-Unterstützung notwendig <li class="fragment">Probleme</li>
* Kaum überprüfbar <ul>
* Hersteller-abhängig <li class="fragment">OPAL-Unterstützung notwendig</li>
<li class="fragment">Kaum überprüfbar</li>
<li class="fragment">Hersteller-abhängig</li>
</ul>
</ul>
</td> </td>
<td style="width: 300em"> <td style="width: 300em">
<img src="media/Screenshot - OPAL - BIOS-Password.png" style="padding-bottom: 2em"> <img src="media/Screenshot - OPAL - BIOS-Password.png" style="padding-bottom: 2em">
@ -492,14 +510,14 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
<table width="1100em"> <table width="1100em">
<tr> <tr>
<td style="width: 400em"> <td style="width: 400em">
<ul>
* Veracrypt <li>Veracrypt</li>
* Alternative zu Bitlocker <li class="fragment">Alternative zu Bitlocker</li>
* Externe Laufwerke <li class="fragment">Externe Laufwerke</li>
* Freischaltung bei Start <li class="fragment">Freischaltung bei Start</li>
* BSI-Audit <li class="fragment">BSI-Audit</li>
* Probleme <li class="fragment">Probleme: Systemupdates</li>
* Systemupdates </ul>
</td> </td>
<td style="width: 600em"> <td style="width: 600em">
<img src="https://upload.wikimedia.org/wikipedia/commons/8/80/VeraCrypt_screenshot.png" style="padding-bottom: 1em"> <img src="https://upload.wikimedia.org/wikipedia/commons/8/80/VeraCrypt_screenshot.png" style="padding-bottom: 1em">
@ -565,36 +583,54 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
--- ---
### Messenger (1) ### Messenger Allgemein
* Nutzt Messenger <ul>
* die ihren Code prüfen lassen <li>Nutzt Messenger, die</li>
* Verifizierung von Kontakten <ul>
* Ende-zu-Ende-Verschlüsselung <li class="fragment">ihren Code prüfen lassen</li>
* Beispiele <li class="fragment">Verifizierung von Kontakten unterstützen</li>
* Signal <li class="fragment">Ende-zu-Ende verschlüsseln</li>
* Matrix/Element </ul>
* Briar <div class="fragment">
* Threema <li>Beispiele</li>
<ul>
<li>Signal</li>
<li>Matrix/Element</li>
<li>Briar</li>
<li>Threema</li>
</ul>
</div>
</ul>
<aside class="notes"> <aside class="notes">
</aside> </aside>
--- ---
### Messenger (2) ### Kommerz. & kostenlose Messenger
* Keine Empfehlung <ul>
* Privatsphäre steht gegen Profit <li>Keine Empfehlung</li>
* Telegram <li class="fragment">Privatsphäre gegen Profit</li>
* Server Code nicht öffentlich <div class="fragment">
* Kein Crypto standardmäßig <li>Telegram</li>
* Kein Crypto bei Gruppenchats <ul>
* WhatsApp <li>Server Code nicht öffentlich</li>
* Tracker <li>Kein Crypto standardmäßig</li>
* Code nicht öffentlich <li>Kein Crypto bei Gruppenchats</li>
* Kein Crypto standardmäßig </ul>
* ... </div>
<div class="fragment">
<li>WhatsApp</li>
<ul>
<li>Tracker</li>
<li>Code nicht öffentlich</li>
<li>Kein Crypto standardmäßig</li>
</ul>
</div>
<li class="fragment">...</li>
<ul>
--- ---
@ -602,48 +638,62 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
* (Open)PGP oder S/MIME * (Open)PGP oder S/MIME
* Erfahrungsgemäß schwierig * Erfahrungsgemäß schwierig
* Öffentliche Schlüssel * Öffentliche Schlüssel auf Keyserver
--- ---
### Cloud ### Cloud Dienste
<table> <table>
<tr> <tr>
<td style="width: 350em"> <td>
<ul>
* Anwendungszweck wichtig <li>Anwendungszweck wichtig</li>
* Cryptomator <li class="fragment">Cryptomator</li>
* Cryptpad <li class="fragment">Cryptpad</li>
<li class="fragment">Nextcloud</li>
</td> </td>
<td style="width: 350em"> <td>
</td> </td>
</tr> </tr>
</table> </table>
<aside class="notes">
* Cryptomator
* Anbindung für diverse Cloud-Anbieter
* Daten nur verschlüsselt abgelegt
* Cryptpad
* Kollaborationsplattform
* E2E-Verschlüsselung
* Nextcloud
* Diverse Applikationen
* Self-Hosting
* E2E-Verschlüsselung optional
</aside>
--- ---
### Passwortspeicher (1) ### Passwortspeicher - Browser
* Webbrowser * Webbrowser
* ⚠️ Synchronisation (Google) * ⚠️ Synchronisation (Google)
* Master Passwort setzen (Firefox) * Master Passwort setzen (Firefox)
* Teilw. im Betriebssystem integriert * Integration in Betriebssystem (Apple)
* 3rd-Party Lösungen möglich * 3rd-Party Lösungen
--- ---
### Passwortspeicher (2) ### Passwortspeicher - Betriebssystem
* Betriebssystem * Betriebssystem
* Nutzer "Schlüsselring" * Schlüsselring
* Problem mit automatischen Logins * Problem mit automatischen Logins
--- ---
### Passwortspeicher (3) ### Passwortspeicher - 3rd-Party
* 3rd-Party-Lösungen * Diverse Lösungen
* Teilw. mit Integrationen * Teilw. mit Integrationen
* Beispiele * Beispiele
* KeePass * KeePass
@ -676,16 +726,6 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
## QnA ## QnA
--- <!--
vim: spelllang=de_20 expandtab
## Quellen/Referenzen -->
* [06.04.2021 - Der Standard, Muzayen Al-Youssef: Wie Ermittler an Handydaten gelangen](https://www.derstandard.de/story/2000125595443/wie-ermittler-an-handydaten-gelangen)
* [21.09.2022 - Netzpolitik.org, Chris Köver: Bayerische Behörde knackt Handys von Geduldeten](https://netzpolitik.org/2022/cellebrite-bayerische-behoerde-knackt-handys-von-geduldeten/)
* [Bundeskriminalamt: IT-Forensik: Spurensuche in Bits und Bytes](https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/IT-Forensik/it_forensik_node.html)
* [How to Extract and Decrypt Signal Conversation History from the iPhone](https://blog.elcomsoft.com/2019/08/how-to-extract-and-decrypt-signal-conversation-history-from-the-iphone/)
* [Three Lessons from Threema: Analysis of a Secure Messenger](https://breakingthe3ma.app)
* [Heise.de, BitLocker auf Windows 10: Festplatte richtig verschlüsseln](https://www.heise.de/tipps-tricks/BitLocker-auf-Windows-10-Festplatte-richtig-verschluesseln-4325375.html)
* [TU-Berlin, Schritt-für-Schritt-Anleitung: Windows Systemfestplatte mit VeraCrypt verschlüsseln](https://blogs.tu-berlin.de/datenschutz_notizen/2020/04/08/schritt-fuer-schritt-anleitung-windows-systemfestplatte-verschluesseln/)
* [Friedrich-Alexander Universität Erlangen-Nürnberg, Self-Encrypting Disks pose Self-Decrypting Risks](https://faui1-files.cs.fau.de/filepool/projects/sed/seds-at-risks.pdf)