Compare commits
5 Commits
fff004d68a
...
13a1f3eda0
Author | SHA1 | Date |
---|---|---|
Sant1ag0x00 | 13a1f3eda0 | |
Sant1ag0x00 | 9cf76c48be | |
Sant1ag0x00 | d650503d67 | |
Alexander Böhm | 46adafb442 | |
Alexander Böhm | 8084816836 |
|
@ -0,0 +1 @@
|
|||
/output
|
231
slides.md
231
slides.md
|
@ -1,5 +1,3 @@
|
|||
<script src="https://cdn.jsdelivr.net/npm/reveal.js-mermaid-plugin@2.0.0/plugin/mermaid/mermaid.js"></script>
|
||||
|
||||
## Verschlüsselung von digitalen Geräten
|
||||
|
||||
19.12.2023 dezentrale e.V.
|
||||
|
@ -10,7 +8,7 @@
|
|||
|
||||
<ul>
|
||||
<li>Hackspace</li>
|
||||
<li>Anlaufpunkt für <u>alle</u> Technikinteressierte</li>
|
||||
<li class="fragment">Anlaufpunkt für <u>alle</u> Technikinteressierte</li>
|
||||
<li class="fragment">Gleich am Lindenau-Markt</li>
|
||||
<li class="fragment">wöchentl. Projekte/Veranstaltungen</li>
|
||||
<ul>
|
||||
|
@ -30,8 +28,8 @@ Technikinteressierte heißt dabei nicht zwingend, dass man in den Bereich arbeit
|
|||
Unsere Mitglieder arbeiten in verschiedenen Bereich neben der IT in sozialen Berufen, Logistik, etc.
|
||||
|
||||
Wir haben über die Woche ständig Veranstaltungen im Space.
|
||||
Bekannt sind wir so manchen vlt. durch unsere Projekt Hardware 4 Future oder unsere Techniksprechstunde.
|
||||
Bei uns trifft sich wöchentich die Freifunk Leipzig Community.
|
||||
Bekannt sind wir so manchen vielleicht durch unsere Projekt Hardware 4 Future oder unsere Techniksprechstunde.
|
||||
Bei uns trifft sich wöchentlich die Freifunk Leipzig Community.
|
||||
Eine Crypto Party ist zz. noch in der Planung.
|
||||
Aber wir haben noch viele andere Veranstaltungen.
|
||||
Wer dazu etwas wissen möchte, kann uns gern nach der Veranstaltung ansprechen oder im Space vorbeikommen.
|
||||
|
@ -65,7 +63,7 @@ Was ihr heute nicht bekommt
|
|||
Eine Schritt-für-Schritt-Anleitung wir man alles sicher macht.
|
||||
Das erfordert eine genau Kenntnis, was ihr einsetzt, warum ihr es einsetzt.
|
||||
|
||||
Weiter sollte man sich keine Illussionen machen, dass ihr hier etwas hört, was für immer Bestand hat.
|
||||
Weiter sollte man sich keine Illusionen machen, dass ihr hier etwas hört, was für immer Bestand hat.
|
||||
Wir versuchen die Best-Practices zu vermitteln.
|
||||
Sie umsetzen müsst ihr selbst.
|
||||
</aside>
|
||||
|
@ -122,7 +120,7 @@ Zuerst
|
|||
|
||||
---
|
||||
|
||||
### Testosteronüberschuss
|
||||
### Straßenkampfromantik
|
||||
|
||||
<img src="media/2023-06-03 Screenshot MDR Der Tag X in Leipzig in Bildern Krawalle und Kundgebungen.png" width="1500em">
|
||||
<div style="font-size: smaller">
|
||||
|
@ -335,13 +333,28 @@ Allerdings sollte beachtet werden, dass biometrische Merkmale bspw. der Fingerab
|
|||
|
||||
### Geräteverschlüsselung
|
||||
|
||||
<table width=1000em>
|
||||
<tr>
|
||||
<td width=500em>
|
||||
<ul>
|
||||
<li>Braucht meist geschütztes Merkmal</li>
|
||||
<li class="fragment">Schützt vor Zugriff Dritter</li>
|
||||
<li class="fragment">Weit verbreitet</li>
|
||||
<li class="fragment">Umgehung => Wissen & Technik</li>
|
||||
<li class="fragment">Integrität des Gerätes</li>
|
||||
<li class="fragment">Umgehung ⇒<br>Wissen & Technik</li>
|
||||
<li class="fragment">⚠️ Integrität des Gerätes</li>
|
||||
</ul>
|
||||
</td>
|
||||
<td width=400em>
|
||||
<div class="fragment">
|
||||
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/1/1e/USB_Hardware_Keylogger.jpg/1342px-USB_Hardware_Keylogger.jpg">
|
||||
<div style="font-size: smaller">
|
||||
|
||||
*USB Keylogger, Bild: Wikipedia/Stefan Bellini*
|
||||
</div>
|
||||
</div>
|
||||
</td>
|
||||
</tr>
|
||||
<table>
|
||||
|
||||
---
|
||||
|
||||
|
@ -364,7 +377,7 @@ bei Verschlüsselung gibt es viele Stolperfallen
|
|||
|
||||
---
|
||||
|
||||
#### Informations Lecks
|
||||
#### Informationslecks
|
||||
|
||||
* unverschlüsselte Daten in der Cloud
|
||||
* unverschlüsselte Backups
|
||||
|
@ -383,9 +396,22 @@ bei Verschlüsselung gibt es viele Stolperfallen
|
|||
|
||||
---
|
||||
|
||||
## Bedrohungspotenziale
|
||||
## Was macht ein gutes Passwort aus?
|
||||
|
||||
Szenario
|
||||
* Schwer zu erraten
|
||||
* Möglichst lang -> Länge > Komplexität
|
||||
* Leicht einzuprägen -> Aufzeichnung verringert Sicherheit
|
||||
* Keinen unmittelbaren Bezug zur eigenen Person
|
||||
|
||||
---
|
||||
|
||||
## Wie erstelle ich ein Passwort das diese Anforderungen erfüllt?
|
||||
|
||||
* Passphrasen generell leichter zu merken
|
||||
* Können generiert oder ausgedacht werden
|
||||
|
||||
---
|
||||
## Hypothetisches Szenario
|
||||
|
||||
* Angeschaltetes Gerät
|
||||
* Gerät hat PIN & gesperrt
|
||||
|
@ -401,6 +427,17 @@ Szenario
|
|||
https://mermaid.live/edit#pako:eNqFkbFOwzAQhl_lZCnKkordQyWkqhUSFKRKDCiL61xSK40TLg4IRX2JioGNBR4AZra-EI_AOYnSLoC92Hfff_6tvxW6TFBIEQQtGGuchBZCt8ECQwlhoigPo6Fwq8io9RbrsIN874rFfHPUIOz8DoLY1njfoNU4MyojVcQWeCntSoLrKkXqC5UiZ7SplHWwQDq8uVPw3GaEZoQ73WQ67UEJK7S1YSswUw7tL4wmRDu5LHUO36_P-55alg6hfMDBSzQ-JAcX8IgZ8y8fPT_2Jyej58ZmSGqdUKPzswXWRm8ci_aff4huLpZA3m4H_gOveCLSBo2rt4cvneMoOgqPX-lVp3-Z84Ebd01GJk29-F1EokAqlEk47taPiEWXaywkH32csYjtjjnVuHL1ZLWQPtlINFXCxoc8hUzVtsbdDzth0aQ
|
||||
-->
|
||||
|
||||
<aside class="notes">
|
||||
* Nutzer hat Screen-Lock aktiviert
|
||||
* Gerät wird entwendet oder Beschlagnahme
|
||||
* Entsperrung mit Fingerabdruck meist einfach
|
||||
* PIN raten wird schwierig, evlt. Sicherung in Hardware (Apple/Google) oder viele PINs durchraten
|
||||
* Sehr teuer Sicherheitslücke ausnutzen
|
||||
* bspw. Bayern 250.000€ für Einrichtung eines Labors
|
||||
* Begrenzte Ressourcen
|
||||
* Auslagerung an Dienstleister
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
### Cloud weg
|
||||
|
@ -427,7 +464,8 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
|
|||
* Unterstützung für Speicherkarten
|
||||
* Probleme
|
||||
* Fingerabdruck
|
||||
* Supportende nach 18 Monaten ab Verkaufsstart
|
||||
* Support-Ende nach 18 Monaten ab Verkaufsstart
|
||||
* Variante GrapheneOS mit Sicherheitsfokus
|
||||
|
||||
---
|
||||
|
||||
|
@ -452,12 +490,16 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
|
|||
<tr>
|
||||
<td style="width: 350em">
|
||||
|
||||
* Betriebssystem unabhängig
|
||||
* Festplatten verschlüsselt selbst
|
||||
* Probleme
|
||||
* OPAL-Unterstützung notwendig
|
||||
* Kaum überprüfbar
|
||||
* Hersteller-abhängig
|
||||
<ul>
|
||||
<li>Betriebssystem unabhängig</li>
|
||||
<li class="fragment">Festplatten verschlüsselt selbst</li>
|
||||
<li class="fragment">Probleme</li>
|
||||
<ul>
|
||||
<li class="fragment">OPAL-Unterstützung notwendig</li>
|
||||
<li class="fragment">Kaum überprüfbar</li>
|
||||
<li class="fragment">Hersteller-abhängig</li>
|
||||
</ul>
|
||||
</ul>
|
||||
</td>
|
||||
<td style="width: 300em">
|
||||
<img src="media/Screenshot - OPAL - BIOS-Password.png" style="padding-bottom: 2em">
|
||||
|
@ -477,7 +519,7 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
|
|||
* Freischaltung bei Start
|
||||
* Probleme
|
||||
* nur Pro-Versionen
|
||||
* Wiederherstellungsschüssel (Recherche!)
|
||||
* Wiederherstellungsschüssel sicher aufbewahren
|
||||
</td>
|
||||
<td style="width: 400em">
|
||||
<img src="media/Screenshot - Bitlocker - Password.png" style="padding-bottom: 0em">
|
||||
|
@ -492,14 +534,14 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
|
|||
<table width="1100em">
|
||||
<tr>
|
||||
<td style="width: 400em">
|
||||
|
||||
* Veracrypt
|
||||
* Alternative zu Bitlocker
|
||||
* Externe Laufwerke
|
||||
* Freischaltung bei Start
|
||||
* BSI-Audit
|
||||
* Probleme
|
||||
* Systemupdates
|
||||
<ul>
|
||||
<li>Veracrypt</li>
|
||||
<li class="fragment">Alternative zu Bitlocker</li>
|
||||
<li class="fragment">Externe Laufwerke</li>
|
||||
<li class="fragment">Freischaltung bei Start</li>
|
||||
<li class="fragment">BSI-Audit</li>
|
||||
<li class="fragment">Probleme: Systemupdates</li>
|
||||
</ul>
|
||||
</td>
|
||||
<td style="width: 600em">
|
||||
<img src="https://upload.wikimedia.org/wikipedia/commons/8/80/VeraCrypt_screenshot.png" style="padding-bottom: 1em">
|
||||
|
@ -542,7 +584,8 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
|
|||
* Freischaltung bei Start
|
||||
* Nachträglich aktivierbar
|
||||
* Probleme
|
||||
* Bestimmte Funktionen sind deaktiviert (Recherche! bspw. Time Machine)
|
||||
* Diskrepanz zwischen Login- und Verschlüsselungspasswort möglich
|
||||
* Time Machine Backups standartmäßig unverschlüsselt
|
||||
</td>
|
||||
<td style="width: 300em">
|
||||
<img src="media/Symbol Filevault 2.webp" style="padding-bottom: 2em">
|
||||
|
@ -565,36 +608,53 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
|
|||
|
||||
---
|
||||
|
||||
### Messenger (1)
|
||||
### Messenger Allgemein
|
||||
|
||||
* Nutzt Messenger
|
||||
* die ihren Code prüfen lassen
|
||||
* Verifizierung von Kontakten
|
||||
* Ende-zu-Ende-Verschlüsselung
|
||||
* Beispiele
|
||||
* Signal
|
||||
* Matrix/Element
|
||||
* Briar
|
||||
* Threema
|
||||
<ul>
|
||||
<li>Nutzt Messenger, die</li>
|
||||
<ul>
|
||||
<li class="fragment">ihren Code prüfen lassen</li>
|
||||
<li class="fragment">Verifizierung von Kontakten unterstützen</li>
|
||||
<li class="fragment">Ende-zu-Ende verschlüsseln</li>
|
||||
</ul>
|
||||
<div class="fragment">
|
||||
<li>Beispiele</li>
|
||||
<ul>
|
||||
<li>Signal</li>
|
||||
<li>Matrix/Element</li>
|
||||
<li>Briar</li>
|
||||
<li>Threema</li>
|
||||
</ul>
|
||||
</div>
|
||||
</ul>
|
||||
|
||||
<aside class="notes">
|
||||
</aside>
|
||||
|
||||
---
|
||||
|
||||
### Messenger (2)
|
||||
### Kommerz. & kostenlose Messenger
|
||||
|
||||
* Keine Empfehlung
|
||||
* Privatsphäre steht gegen Profit
|
||||
* Telegram
|
||||
* Server Code nicht öffentlich
|
||||
* Kein Crypto standardmäßig
|
||||
* Kein Crypto bei Gruppenchats
|
||||
* WhatsApp
|
||||
* Tracker
|
||||
* Code nicht öffentlich
|
||||
* Kein Crypto standardmäßig
|
||||
* ...
|
||||
<ul>
|
||||
<li>Keine Empfehlung</li>
|
||||
<li class="fragment">Privatsphäre gegen Profit</li>
|
||||
<div class="fragment">
|
||||
<li>Telegram</li>
|
||||
<ul>
|
||||
<li>Server Code nicht öffentlich</li>
|
||||
<li>Kein Crypto standardmäßig</li>
|
||||
<li>Kein Crypto bei Gruppenchats</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div class="fragment">
|
||||
<li>WhatsApp</li>
|
||||
<ul>
|
||||
<li>Tracker</li>
|
||||
<li>Code nicht öffentlich</li>
|
||||
</ul>
|
||||
</div>
|
||||
<li class="fragment">...</li>
|
||||
<ul>
|
||||
|
||||
---
|
||||
|
||||
|
@ -602,48 +662,68 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
|
|||
|
||||
* (Open)PGP oder S/MIME
|
||||
* Erfahrungsgemäß schwierig
|
||||
* Öffentliche Schlüssel
|
||||
* Öffentliche Schlüssel auf Keyserver
|
||||
|
||||
---
|
||||
|
||||
### Cloud
|
||||
### Cloud Dienste
|
||||
|
||||
<table>
|
||||
<tr>
|
||||
<td style="width: 350em">
|
||||
|
||||
* Anwendungszweck wichtig
|
||||
* Cryptomator
|
||||
* Cryptpad
|
||||
<td>
|
||||
<ul>
|
||||
<li>Anwendungszweck wichtig</li>
|
||||
<li class="fragment">Cryptomator</li>
|
||||
<li class="fragment">Cryptpad</li>
|
||||
<li class="fragment">Nextcloud</li>
|
||||
</td>
|
||||
<td style="width: 350em">
|
||||
<td>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<aside class="notes">
|
||||
* Cryptomator
|
||||
* Anbindung für diverse Cloud-Anbieter
|
||||
* Daten nur verschlüsselt abgelegt
|
||||
* Cryptpad
|
||||
* Kollaborationsplattform
|
||||
* E2E-Verschlüsselung
|
||||
* Nextcloud
|
||||
* Diverse Applikationen
|
||||
* Self-Hosting
|
||||
* E2E-Verschlüsselung optional
|
||||
</aside>
|
||||
|
||||
---
|
||||
### VPN
|
||||
|
||||
* Geeignete Anwendungsfälle begrenzt
|
||||
* Viel Desinformation/Halbwahrheiten durch Werbung
|
||||
* Primär Vertrauensverlagerung
|
||||
---
|
||||
|
||||
### Passwortspeicher (1)
|
||||
### Passwortspeicher - Browser
|
||||
|
||||
* Webbrowser
|
||||
* ⚠️ Synchronisation (Google)
|
||||
* Master Passwort setzen (Firefox)
|
||||
* Teilw. im Betriebssystem integriert
|
||||
* 3rd-Party Lösungen möglich
|
||||
* Integration in Betriebssystem (Apple)
|
||||
* 3rd-Party Lösungen
|
||||
|
||||
---
|
||||
|
||||
### Passwortspeicher (2)
|
||||
### Passwortspeicher - Betriebssystem
|
||||
|
||||
* Betriebssystem
|
||||
* Nutzer "Schlüsselring"
|
||||
* Schlüsselring
|
||||
* Problem mit automatischen Logins
|
||||
|
||||
---
|
||||
|
||||
### Passwortspeicher (3)
|
||||
### Passwortspeicher - 3rd-Party
|
||||
|
||||
* 3rd-Party-Lösungen
|
||||
* Diverse Lösungen
|
||||
* Teilw. mit Integrationen
|
||||
* Beispiele
|
||||
* KeePass
|
||||
|
@ -662,6 +742,7 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
|
|||
* Anleitungen
|
||||
* Anlaufstellen
|
||||
* Termine
|
||||
* Link: fckaf.de/OUY
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
|
@ -674,18 +755,8 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
|
|||
|
||||
---
|
||||
|
||||
## QnA
|
||||
## Q&A
|
||||
|
||||
---
|
||||
|
||||
## Quellen/Referenzen
|
||||
|
||||
* [06.04.2021 - Der Standard, Muzayen Al-Youssef: Wie Ermittler an Handydaten gelangen](https://www.derstandard.de/story/2000125595443/wie-ermittler-an-handydaten-gelangen)
|
||||
* [21.09.2022 - Netzpolitik.org, Chris Köver: Bayerische Behörde knackt Handys von Geduldeten](https://netzpolitik.org/2022/cellebrite-bayerische-behoerde-knackt-handys-von-geduldeten/)
|
||||
* [Bundeskriminalamt: IT-Forensik: Spurensuche in Bits und Bytes](https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/IT-Forensik/it_forensik_node.html)
|
||||
* [How to Extract and Decrypt Signal Conversation History from the iPhone](https://blog.elcomsoft.com/2019/08/how-to-extract-and-decrypt-signal-conversation-history-from-the-iphone/)
|
||||
* [Three Lessons from Threema: Analysis of a Secure Messenger](https://breakingthe3ma.app)
|
||||
|
||||
* [Heise.de, BitLocker auf Windows 10: Festplatte richtig verschlüsseln](https://www.heise.de/tipps-tricks/BitLocker-auf-Windows-10-Festplatte-richtig-verschluesseln-4325375.html)
|
||||
* [TU-Berlin, Schritt-für-Schritt-Anleitung: Windows Systemfestplatte mit VeraCrypt verschlüsseln](https://blogs.tu-berlin.de/datenschutz_notizen/2020/04/08/schritt-fuer-schritt-anleitung-windows-systemfestplatte-verschluesseln/)
|
||||
* [Friedrich-Alexander Universität Erlangen-Nürnberg, Self-Encrypting Disks pose Self-Decrypting Risks](https://faui1-files.cs.fau.de/filepool/projects/sed/seds-at-risks.pdf)
|
||||
<!--
|
||||
vim: spelllang=de_20 expandtab
|
||||
-->
|
||||
|
|
Loading…
Reference in New Issue