Compare commits
2 Commits
c578302e0a
...
85dba8c323
Author | SHA1 | Date |
---|---|---|
Alexander Böhm | 85dba8c323 | |
Alexander Böhm | 2c702bb902 |
|
@ -7,11 +7,11 @@ with the default options.
|
|||
|
||||
REVEAL_META = {
|
||||
# Title of the slide
|
||||
"title": "The title",
|
||||
"title": "Verschlüsselung digitaler Geräte",
|
||||
# Author in the metadata of the slide
|
||||
"author": "Some Author",
|
||||
"author": "dezentrale e.V.",
|
||||
# Description in the metadata of the slide
|
||||
"description": "Some description",
|
||||
"description": "Vortrag über digitale Selbstverteidigung",
|
||||
}
|
||||
|
||||
# Reveal markdown slide separator
|
||||
|
|
Binary file not shown.
After Width: | Height: | Size: 33 KiB |
Binary file not shown.
After Width: | Height: | Size: 299 KiB |
Binary file not shown.
After Width: | Height: | Size: 8.9 KiB |
Binary file not shown.
After Width: | Height: | Size: 7.3 KiB |
Binary file not shown.
After Width: | Height: | Size: 64 KiB |
260
slides.md
260
slides.md
|
@ -1,3 +1,5 @@
|
|||
<script src="https://cdn.jsdelivr.net/npm/reveal.js-mermaid-plugin@2.0.0/plugin/mermaid/mermaid.js"></script>
|
||||
|
||||
## Verschlüsselung von digitalen Geräten
|
||||
|
||||
19.12.2023 dezentrale e.V.
|
||||
|
@ -37,6 +39,26 @@ Wer dazu etwas wissen möchte, kann uns gern nach der Veranstaltung ansprechen o
|
|||
|
||||
---
|
||||
|
||||
## Was der heute nicht passiert
|
||||
|
||||
<div class="fragment">❌ 1,5h Schritt-für-Schritt-Anleitung</div>
|
||||
<div class="fragment">❌ 1x gehört => für immer sicher</div>
|
||||
<div class="fragment">❌ Krusselgeschichten über Überwachung</div>
|
||||
<div class="fragment">❌ Anleitungen wie werde ich unsichtbar</div>
|
||||
|
||||
<aside class="notes">
|
||||
Was ihr heute nicht bekommt
|
||||
|
||||
Eine Schritt-für-Schritt-Anleitung wir man alles sicher macht.
|
||||
Das erfordert eine genau Kenntnis, was ihr einsetzt, warum ihr es einsetzt.
|
||||
|
||||
Weiter sollte man sich keine Illussionen machen, dass ihr hier etwas hört, was für immer Bestand hat.
|
||||
Wir versuchen die Best-Practices zu vermitteln.
|
||||
Sie umsetzen müsst ihr selbst.
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
## Geräteverschlüsselung
|
||||
|
||||
Warum? Ich bin doch nur ...
|
||||
|
@ -285,30 +307,80 @@ Allerdings sollte beachtet werden, dass biometrische Merkmale bspw. der Fingerab
|
|||
### Geräteverschlüsselung
|
||||
|
||||
<ul>
|
||||
<li>Braucht meist Passwort</li>
|
||||
<li>Braucht meist geschützes Merkmal</li>
|
||||
<li class="fragment">Schützt vor Zugriff dritter</li>
|
||||
<li class="fragment">Weit verbreitet</li>
|
||||
<li class="fragment">Umgehung => Wissen & Technik</li>
|
||||
<li class="fragment">Integrität des Gerätes</li>
|
||||
</ul>
|
||||
|
||||
---
|
||||
|
||||
### Aber bei Verschlüsselung
|
||||
### Aber
|
||||
|
||||
<ul>
|
||||
<li>man kann viel falsch machen</li>
|
||||
<li class="fragment">automatische Entsperrung</li>
|
||||
<li class="fragment">Entsperrung mit dem Fingerabdruck</li>
|
||||
<li class="fragment">Entsperrung mit unsicheren PIN</li>
|
||||
<li class="fragment">Entsperrung mit unsicheren Passwort</li>
|
||||
<li class="fragment">unverschlüsselte Daten in der Cloud</li>
|
||||
<li class="fragment">unverschlüsselte Backups</li>
|
||||
</ul>
|
||||
bei Verschlüsselung gibt es viele Stolperfallen
|
||||
|
||||
<img src="media/Tor-ohne-Zaun.jpg" width=400em>
|
||||
|
||||
---
|
||||
|
||||
#### Convenience
|
||||
|
||||
* automatische Entsperrung
|
||||
* Entsperrung mit dem Fingerabdruck
|
||||
* Entsperrung mit unsicheren PIN
|
||||
* Entsperrung mit unsicheren Passwörter
|
||||
* Mehrfach verwendete Passwörter
|
||||
* Rücksetzmechanismen
|
||||
|
||||
---
|
||||
|
||||
#### Informations Lecks
|
||||
|
||||
* unverschlüsselte Daten in der Cloud
|
||||
* unverschlüsselte Backups
|
||||
* Pseudosichere Lösungen
|
||||
* schwache Algorithmen
|
||||
* technische Umsetzung
|
||||
|
||||
---
|
||||
|
||||
#### Datenverlust
|
||||
|
||||
* Vergessene Passwörter
|
||||
* Verlorene Schlüssel
|
||||
* Verlorene/gesperrte Geräte & Accounts
|
||||
* Unzureichende hinterlegte Rücksetzinformationen
|
||||
|
||||
---
|
||||
|
||||
## Bedrohungspotenziale
|
||||
|
||||
Szenario
|
||||
|
||||
* Angeschaltetes Gerät
|
||||
* Gerät hat PIN & gesperrt
|
||||
* Sensible Daten sind auf dem Gerät
|
||||
* Angreifer möchte an Daten
|
||||
|
||||
---
|
||||
|
||||
### Gerät weg
|
||||
|
||||
[![](https://mermaid.ink/img/pako:eNqFkbFOwzAQhl_lZCnKkordQyWkqhUSFKRKDCiL61xSK40TLg4IRX2JioGNBR4AZra-EI_AOYnSLoC92Hfff_6tvxW6TFBIEQQtGGuchBZCt8ECQwlhoigPo6Fwq8io9RbrsIN874rFfHPUIOz8DoLY1njfoNU4MyojVcQWeCntSoLrKkXqC5UiZ7SplHWwQDq8uVPw3GaEZoQ73WQ67UEJK7S1YSswUw7tL4wmRDu5LHUO36_P-55alg6hfMDBSzQ-JAcX8IgZ8y8fPT_2Jyej58ZmSGqdUKPzswXWRm8ci_aff4huLpZA3m4H_gOveCLSBo2rt4cvneMoOgqPX-lVp3-Z84Ebd01GJk29-F1EokAqlEk47taPiEWXaywkH32csYjtjjnVuHL1ZLWQPtlINFXCxoc8hUzVtsbdDzth0aQ?type=png)](https://mermaid.live/edit#pako:eNqFkbFOwzAQhl_lZCnKkordQyWkqhUSFKRKDCiL61xSK40TLg4IRX2JioGNBR4AZra-EI_AOYnSLoC92Hfff_6tvxW6TFBIEQQtGGuchBZCt8ECQwlhoigPo6Fwq8io9RbrsIN874rFfHPUIOz8DoLY1njfoNU4MyojVcQWeCntSoLrKkXqC5UiZ7SplHWwQDq8uVPw3GaEZoQ73WQ67UEJK7S1YSswUw7tL4wmRDu5LHUO36_P-55alg6hfMDBSzQ-JAcX8IgZ8y8fPT_2Jyej58ZmSGqdUKPzswXWRm8ci_aff4huLpZA3m4H_gOveCLSBo2rt4cvneMoOgqPX-lVp3-Z84Ebd01GJk29-F1EokAqlEk47taPiEWXaywkH32csYjtjjnVuHL1ZLWQPtlINFXCxoc8hUzVtsbdDzth0aQ)
|
||||
<!--
|
||||
https://mermaid.live/edit#pako:eNqFkbFOwzAQhl_lZCnKkordQyWkqhUSFKRKDCiL61xSK40TLg4IRX2JioGNBR4AZra-EI_AOYnSLoC92Hfff_6tvxW6TFBIEQQtGGuchBZCt8ECQwlhoigPo6Fwq8io9RbrsIN874rFfHPUIOz8DoLY1njfoNU4MyojVcQWeCntSoLrKkXqC5UiZ7SplHWwQDq8uVPw3GaEZoQ73WQ67UEJK7S1YSswUw7tL4wmRDu5LHUO36_P-55alg6hfMDBSzQ-JAcX8IgZ8y8fPT_2Jyej58ZmSGqdUKPzswXWRm8ci_aff4huLpZA3m4H_gOveCLSBo2rt4cvneMoOgqPX-lVp3-Z84Ebd01GJk29-F1EokAqlEk47taPiEWXaywkH32csYjtjjnVuHL1ZLWQPtlINFXCxoc8hUzVtsbdDzth0aQ
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||
### Cloud weg
|
||||
|
||||
[![](https://mermaid.ink/img/pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TTUVCX6J49-QLePbmC_kIzia2FbRmL9mZ7_vNzDKtMi5DlajBoAWy5BNoIfIFlhglEGWaV1H8HbjTTHqxxjrqRCF3JWa5eW4QtuEMBqmt8aFBa3BKOmddphbk08Y7hptqiRyufbDS7MlQpa2HKW7IIOga5qWEq8JZHJ8teDLTlXfVeDQa_TZdrF2T_SxwbnNGkiJ9sKs3nEx6eAJztDXJCDDVHm2v6XMi6mCiebKmYGep1p6cPQEyjGiHM2dW8PnyvDvOdOhgeETeP2qbi2739odmj_zH3uTBz6HnjnKCtB-ATIFcIPl6_fFuVggLJLhlt6FMXn8POEKunUdwG8l1hPgATeBSfiQuHTAtl8H7qmJVIpeaMlmbNhBS1e1HqmQIFdYiVandik433oXnVEnYkFg1VSYzfO-FSpZ6XeP2C-eU4Y0?type=png)](https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TTUVCX6J49-QLePbmC_kIzia2FbRmL9mZ7_vNzDKtMi5DlajBoAWy5BNoIfIFlhglEGWaV1H8HbjTTHqxxjrqRCF3JWa5eW4QtuEMBqmt8aFBa3BKOmddphbk08Y7hptqiRyufbDS7MlQpa2HKW7IIOga5qWEq8JZHJ8teDLTlXfVeDQa_TZdrF2T_SxwbnNGkiJ9sKs3nEx6eAJztDXJCDDVHm2v6XMi6mCiebKmYGep1p6cPQEyjGiHM2dW8PnyvDvOdOhgeETeP2qbi2739odmj_zH3uTBz6HnjnKCtB-ATIFcIPl6_fFuVggLJLhlt6FMXn8POEKunUdwG8l1hPgATeBSfiQuHTAtl8H7qmJVIpeaMlmbNhBS1e1HqmQIFdYiVandik433oXnVEnYkFg1VSYzfO-FSpZ6XeP2C-eU4Y0)
|
||||
<!--
|
||||
https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TTUVCX6J49-QLePbmC_kIzia2FbRmL9mZ7_vNzDKtMi5DlajBoAWy5BNoIfIFlhglEGWaV1H8HbjTTHqxxjrqRCF3JWa5eW4QtuEMBqmt8aFBa3BKOmddphbk08Y7hptqiRyufbDS7MlQpa2HKW7IIOga5qWEq8JZHJ8teDLTlXfVeDQa_TZdrF2T_SxwbnNGkiJ9sKs3nEx6eAJztDXJCDDVHm2v6XMi6mCiebKmYGep1p6cPQEyjGiHM2dW8PnyvDvOdOhgeETeP2qbi2739odmj_zH3uTBz6HnjnKCtB-ATIFcIPl6_fFuVggLJLhlt6FMXn8POEKunUdwG8l1hPgATeBSfiQuHTAtl8H7qmJVIpeaMlmbNhBS1e1HqmQIFdYiVandik433oXnVEnYkFg1VSYzfO-FSpZ6XeP2C-eU4Y0
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||
## Geräteverschlüsselung
|
||||
|
@ -347,50 +419,119 @@ Allerdings sollte beachtet werden, dass biometrische Merkmale bspw. der Fingerab
|
|||
|
||||
#### Hardware
|
||||
|
||||
<table>
|
||||
<tr>
|
||||
<td style="width: 350em">
|
||||
|
||||
* Betriebssystem unabhängig
|
||||
* Festplatten verschlüssel selbst
|
||||
* Festplatten verschlüsselt selbst
|
||||
* Probleme
|
||||
* OPAL-Unterstützung notwendig
|
||||
* Kaum überprüfbar
|
||||
* Hersteller-abhängig
|
||||
</td>
|
||||
<td style="width: 300em">
|
||||
<img src="media/Screenshot - OPAL - BIOS-Password.png" style="padding-bottom: 2em">
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
---
|
||||
|
||||
#### Windows
|
||||
|
||||
<table width="1100em">
|
||||
<tr>
|
||||
<td style="width: 400em">
|
||||
|
||||
* Bitlocker
|
||||
* Freischaltung bei Start mit Nutzerpasswort
|
||||
* Freischaltung bei Start
|
||||
* Probleme
|
||||
* Gilt nur für Pro-Versionen
|
||||
* Für Home-Versionen Drittsoftware notwendig => Probleme möglich
|
||||
* Wiederherstellungsschüssel notwendig
|
||||
* nur Pro-Versionen
|
||||
* Wiederherstellungsschüssel
|
||||
</td>
|
||||
<td style="width: 400em">
|
||||
<img src="media/Screenshot - Bitlocker - Password.png" style="padding-bottom: 0em">
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
---
|
||||
|
||||
#### Windows (2)
|
||||
|
||||
<table width="1100em">
|
||||
<tr>
|
||||
<td style="width: 400em">
|
||||
|
||||
* Veracrypt
|
||||
* Alternative zu Bitlocker
|
||||
* Externe Laufwerke
|
||||
* Freischaltung bei Start
|
||||
* BSI-Audit
|
||||
* Probleme
|
||||
* Systemupdates
|
||||
</td>
|
||||
<td style="width: 600em">
|
||||
<img src="https://upload.wikimedia.org/wikipedia/commons/8/80/VeraCrypt_screenshot.png" style="padding-bottom: 1em">
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
---
|
||||
|
||||
#### Linux
|
||||
|
||||
* Installation mit Systemverschlüsselung
|
||||
* Nur Benutzerdaten verschlüsseln möglich
|
||||
* Systempasswort != Accountpasswort
|
||||
<table width="1100em">
|
||||
<tr>
|
||||
<td style="width: 400em">
|
||||
|
||||
* Bei Installation
|
||||
* Nur Nutzerdaten möglich
|
||||
* Probleme
|
||||
* Nachträgliche Systemverschlüsselung aufwendig
|
||||
* Zwei Passwörter
|
||||
* Nachträglich aufwendig
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
</td>
|
||||
<td style="width: 300em">
|
||||
<img src="media/Screenshot - Ubuntu - boot-password.jpg" style="padding-top: -1em">
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
---
|
||||
|
||||
#### MacOS
|
||||
|
||||
<table>
|
||||
<tr>
|
||||
<td style="width: 350em">
|
||||
|
||||
* FileVault 2
|
||||
* Freischaltung bei Start mit Nutzerpasswort
|
||||
* Freischaltung bei Start
|
||||
* Nachträglich aktivierbar
|
||||
* Probleme
|
||||
* Bestimmte Funktionen sind deaktiviert
|
||||
</td>
|
||||
<td style="width: 300em">
|
||||
<img src="media/Symbol Filevault 2.webp" style="padding-bottom: 2em">
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
---
|
||||
|
||||
## Kollaboration
|
||||
|
||||
* Kommunikation
|
||||
---
|
||||
|
||||
#### Ende-Zu-Ende-Verschlüsselung hilft
|
||||
|
||||
[![](https://mermaid.ink/img/pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0MSQvolHH8NbX8xZoP6rTYQLO_P7vvmA6XXpK9RGJ0mvrLNsVK9SrrHF1Ki0AnpKs6mwArJQNBjSAYq9OxHLialDtYt3kuQu4HOHrsSFhTVBmzslF5TsST0EpAsFQV01tsTfnVnsXPtirG-A2JZ2A47VArfCD8pbpP0bR-AUNvvCjpEl0hZprN97RuXlePDPDg5G9DXa1tkwokPws_l8Ao34uGDlY6gFMLoTfkatkEJZN_v3ELDp3FpVsfslmUBxHoMZtX8tkJhgHentdzn_lI6Cz0ySefniypq8hAa23p1fFjQf7FrLHKf_HVOUN47_EXMmw4b_dPz6I5Y7nelW5oGtZKf6WM31sDy5NvIYdybXudsJBx37mFibuD6Z7jaVeE1Lo80jNAF3HxxY5sI?type=png)](https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0MSQvolHH8NbX8xZoP6rTYQLO_P7vvmA6XXpK9RGJ0mvrLNsVK9SrrHF1Ki0AnpKs6mwArJQNBjSAYq9OxHLialDtYt3kuQu4HOHrsSFhTVBmzslF5TsST0EpAsFQV01tsTfnVnsXPtirG-A2JZ2A47VArfCD8pbpP0bR-AUNvvCjpEl0hZprN97RuXlePDPDg5G9DXa1tkwokPws_l8Ao34uGDlY6gFMLoTfkatkEJZN_v3ELDp3FpVsfslmUBxHoMZtX8tkJhgHentdzn_lI6Cz0ySefniypq8hAa23p1fFjQf7FrLHKf_HVOUN47_EXMmw4b_dPz6I5Y7nelW5oGtZKf6WM31sDy5NvIYdybXudsJBx37mFibuD6Z7jaVeE1Lo80jNAF3HxxY5sI)
|
||||
<!--
|
||||
https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0MSQvolHH8NbX8xZoP6rTYQLO_P7vvmA6XXpK9RGJ0mvrLNsVK9SrrHF1Ki0AnpKs6mwArJQNBjSAYq9OxHLialDtYt3kuQu4HOHrsSFhTVBmzslF5TsST0EpAsFQV01tsTfnVnsXPtirG-A2JZ2A47VArfCD8pbpP0bR-AUNvvCjpEl0hZprN97RuXlePDPDg5G9DXa1tkwokPws_l8Ao34uGDlY6gFMLoTfkatkEJZN_v3ELDp3FpVsfslmUBxHoMZtX8tkJhgHentdzn_lI6Cz0ySefniypq8hAa23p1fFjQf7FrLHKf_HVOUN47_EXMmw4b_dPz6I5Y7nelW5oGtZKf6WM31sDy5NvIYdybXudsJBx37mFibuD6Z7jaVeE1Lo80jNAF3HxxY5sI
|
||||
-->
|
||||
|
||||
---
|
||||
|
||||
|
@ -402,24 +543,89 @@ Allerdings sollte beachtet werden, dass biometrische Merkmale bspw. der Fingerab
|
|||
* Ende-zu-Ende-Verschlüsselung
|
||||
* Beispiele
|
||||
* Signal
|
||||
* Matrix
|
||||
* Matrix/Element
|
||||
* Briar
|
||||
* Threema
|
||||
|
||||
---
|
||||
|
||||
### E-Mail
|
||||
|
||||
* (Open)PGP oder S/MIME
|
||||
* Erfahrungsgemäß schwierig
|
||||
* PGP-Verschlüsselung
|
||||
* Öffentlich verfügbare Schlüssel wichtig
|
||||
* Meist nicht gut anwendbar für Web-Interfaces
|
||||
* Öffentliche Schlüssel
|
||||
|
||||
---
|
||||
|
||||
### Cloud
|
||||
|
||||
<table>
|
||||
<tr>
|
||||
<td style="width: 350em">
|
||||
|
||||
* Anwendungszweck wichtig
|
||||
* Cryptomator
|
||||
* Cryptpad
|
||||
</td>
|
||||
<td style="width: 350em">
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
---
|
||||
|
||||
### Passwortspeicher (1)
|
||||
|
||||
* Webbrowser
|
||||
* ⚠️ Synchronisation (Google)
|
||||
* Master Passwort setzen (Firefox)
|
||||
* Teilw. im Betriebssystem integriert
|
||||
* 3rd-Party Lösungen möglich
|
||||
|
||||
---
|
||||
|
||||
### Passwortspeicher (2)
|
||||
|
||||
* Betriebssystem
|
||||
* Nutzer "Schlüsselring"
|
||||
* Problem mit automatischen Logins
|
||||
|
||||
---
|
||||
|
||||
### Passwortspeicher (3)
|
||||
|
||||
* 3rd-Party-Lösungen
|
||||
* Teilw. mit Integrationen
|
||||
* Beispiele
|
||||
* KeePass
|
||||
* KeePassX / KeePassXC
|
||||
* Bitwarden
|
||||
* etc.
|
||||
|
||||
---
|
||||
|
||||
### Zum Nachlesen
|
||||
|
||||
<table>
|
||||
<tr>
|
||||
<td style="width: 100em">
|
||||
|
||||
* Anleitungen
|
||||
* Anlaufstellen
|
||||
* Termine
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
</td>
|
||||
<td style="width: 100em">
|
||||
<a href="https://hedgedoc.dezentrale.space/werk2verschluesselung#"><img src="https://api.qrserver.com/v1/create-qr-code/?color=000000&bgcolor=FFFFFF&data=https%3A%2F%2Fhedgedoc.dezentrale.space%2Fwerk2verschluesselung%23&qzone=1&margin=0&size=400x400&ecc=L"></a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
---
|
||||
|
||||
## QnA
|
||||
|
||||
---
|
||||
|
||||
|
|
Loading…
Reference in New Issue