Compare commits

...

5 Commits

Author SHA1 Message Date
Sant1ag0x00 13a1f3eda0 add shortened url 2023-12-19 17:40:02 +01:00
Sant1ag0x00 9cf76c48be add VPN 2023-12-19 17:12:40 +01:00
Sant1ag0x00 d650503d67 Ergänzungen, Recherchen 2023-12-19 16:45:36 +01:00
Alexander Böhm 46adafb442 Umbennung, Notes, Typos 2023-12-19 14:56:59 +01:00
Alexander Böhm 8084816836 Aktuelle Änderungen 2023-12-19 14:41:20 +01:00
2 changed files with 152 additions and 80 deletions

1
.gitignore vendored Normal file
View File

@ -0,0 +1 @@
/output

231
slides.md
View File

@ -1,5 +1,3 @@
<script src="https://cdn.jsdelivr.net/npm/reveal.js-mermaid-plugin@2.0.0/plugin/mermaid/mermaid.js"></script>
## Verschlüsselung von digitalen Geräten ## Verschlüsselung von digitalen Geräten
19.12.2023 dezentrale e.V. 19.12.2023 dezentrale e.V.
@ -10,7 +8,7 @@
<ul> <ul>
<li>Hackspace</li> <li>Hackspace</li>
<li>Anlaufpunkt für <u>alle</u> Technikinteressierte</li> <li class="fragment">Anlaufpunkt für <u>alle</u> Technikinteressierte</li>
<li class="fragment">Gleich am Lindenau-Markt</li> <li class="fragment">Gleich am Lindenau-Markt</li>
<li class="fragment">wöchentl. Projekte/Veranstaltungen</li> <li class="fragment">wöchentl. Projekte/Veranstaltungen</li>
<ul> <ul>
@ -30,8 +28,8 @@ Technikinteressierte heißt dabei nicht zwingend, dass man in den Bereich arbeit
Unsere Mitglieder arbeiten in verschiedenen Bereich neben der IT in sozialen Berufen, Logistik, etc. Unsere Mitglieder arbeiten in verschiedenen Bereich neben der IT in sozialen Berufen, Logistik, etc.
Wir haben über die Woche ständig Veranstaltungen im Space. Wir haben über die Woche ständig Veranstaltungen im Space.
Bekannt sind wir so manchen vlt. durch unsere Projekt Hardware 4 Future oder unsere Techniksprechstunde. Bekannt sind wir so manchen vielleicht durch unsere Projekt Hardware 4 Future oder unsere Techniksprechstunde.
Bei uns trifft sich wöchentich die Freifunk Leipzig Community. Bei uns trifft sich wöchentlich die Freifunk Leipzig Community.
Eine Crypto Party ist zz. noch in der Planung. Eine Crypto Party ist zz. noch in der Planung.
Aber wir haben noch viele andere Veranstaltungen. Aber wir haben noch viele andere Veranstaltungen.
Wer dazu etwas wissen möchte, kann uns gern nach der Veranstaltung ansprechen oder im Space vorbeikommen. Wer dazu etwas wissen möchte, kann uns gern nach der Veranstaltung ansprechen oder im Space vorbeikommen.
@ -65,7 +63,7 @@ Was ihr heute nicht bekommt
Eine Schritt-für-Schritt-Anleitung wir man alles sicher macht. Eine Schritt-für-Schritt-Anleitung wir man alles sicher macht.
Das erfordert eine genau Kenntnis, was ihr einsetzt, warum ihr es einsetzt. Das erfordert eine genau Kenntnis, was ihr einsetzt, warum ihr es einsetzt.
Weiter sollte man sich keine Illussionen machen, dass ihr hier etwas hört, was für immer Bestand hat. Weiter sollte man sich keine Illusionen machen, dass ihr hier etwas hört, was für immer Bestand hat.
Wir versuchen die Best-Practices zu vermitteln. Wir versuchen die Best-Practices zu vermitteln.
Sie umsetzen müsst ihr selbst. Sie umsetzen müsst ihr selbst.
</aside> </aside>
@ -122,7 +120,7 @@ Zuerst
--- ---
### Testosteronüberschuss ### Straßenkampfromantik
<img src="media/2023-06-03 Screenshot MDR Der Tag X in Leipzig in Bildern Krawalle und Kundgebungen.png" width="1500em"> <img src="media/2023-06-03 Screenshot MDR Der Tag X in Leipzig in Bildern Krawalle und Kundgebungen.png" width="1500em">
<div style="font-size: smaller"> <div style="font-size: smaller">
@ -335,13 +333,28 @@ Allerdings sollte beachtet werden, dass biometrische Merkmale bspw. der Fingerab
### Geräteverschlüsselung ### Geräteverschlüsselung
<table width=1000em>
<tr>
<td width=500em>
<ul> <ul>
<li>Braucht meist geschütztes Merkmal</li> <li>Braucht meist geschütztes Merkmal</li>
<li class="fragment">Schützt vor Zugriff Dritter</li> <li class="fragment">Schützt vor Zugriff Dritter</li>
<li class="fragment">Weit verbreitet</li> <li class="fragment">Weit verbreitet</li>
<li class="fragment">Umgehung => Wissen & Technik</li> <li class="fragment">Umgehung <br>Wissen & Technik</li>
<li class="fragment">Integrität des Gerätes</li> <li class="fragment">⚠️ Integrität des Gerätes</li>
</ul> </ul>
</td>
<td width=400em>
<div class="fragment">
<img src="https://upload.wikimedia.org/wikipedia/commons/thumb/1/1e/USB_Hardware_Keylogger.jpg/1342px-USB_Hardware_Keylogger.jpg">
<div style="font-size: smaller">
*USB Keylogger, Bild: Wikipedia/Stefan Bellini*
</div>
</div>
</td>
</tr>
<table>
--- ---
@ -364,7 +377,7 @@ bei Verschlüsselung gibt es viele Stolperfallen
--- ---
#### Informations Lecks #### Informationslecks
* unverschlüsselte Daten in der Cloud * unverschlüsselte Daten in der Cloud
* unverschlüsselte Backups * unverschlüsselte Backups
@ -383,9 +396,22 @@ bei Verschlüsselung gibt es viele Stolperfallen
--- ---
## Bedrohungspotenziale ## Was macht ein gutes Passwort aus?
Szenario * Schwer zu erraten
* Möglichst lang -> Länge > Komplexität
* Leicht einzuprägen -> Aufzeichnung verringert Sicherheit
* Keinen unmittelbaren Bezug zur eigenen Person
---
## Wie erstelle ich ein Passwort das diese Anforderungen erfüllt?
* Passphrasen generell leichter zu merken
* Können generiert oder ausgedacht werden
---
## Hypothetisches Szenario
* Angeschaltetes Gerät * Angeschaltetes Gerät
* Gerät hat PIN & gesperrt * Gerät hat PIN & gesperrt
@ -401,6 +427,17 @@ Szenario
https://mermaid.live/edit#pako:eNqFkbFOwzAQhl_lZCnKkordQyWkqhUSFKRKDCiL61xSK40TLg4IRX2JioGNBR4AZra-EI_AOYnSLoC92Hfff_6tvxW6TFBIEQQtGGuchBZCt8ECQwlhoigPo6Fwq8io9RbrsIN874rFfHPUIOz8DoLY1njfoNU4MyojVcQWeCntSoLrKkXqC5UiZ7SplHWwQDq8uVPw3GaEZoQ73WQ67UEJK7S1YSswUw7tL4wmRDu5LHUO36_P-55alg6hfMDBSzQ-JAcX8IgZ8y8fPT_2Jyej58ZmSGqdUKPzswXWRm8ci_aff4huLpZA3m4H_gOveCLSBo2rt4cvneMoOgqPX-lVp3-Z84Ebd01GJk29-F1EokAqlEk47taPiEWXaywkH32csYjtjjnVuHL1ZLWQPtlINFXCxoc8hUzVtsbdDzth0aQ https://mermaid.live/edit#pako:eNqFkbFOwzAQhl_lZCnKkordQyWkqhUSFKRKDCiL61xSK40TLg4IRX2JioGNBR4AZra-EI_AOYnSLoC92Hfff_6tvxW6TFBIEQQtGGuchBZCt8ECQwlhoigPo6Fwq8io9RbrsIN874rFfHPUIOz8DoLY1njfoNU4MyojVcQWeCntSoLrKkXqC5UiZ7SplHWwQDq8uVPw3GaEZoQ73WQ67UEJK7S1YSswUw7tL4wmRDu5LHUO36_P-55alg6hfMDBSzQ-JAcX8IgZ8y8fPT_2Jyej58ZmSGqdUKPzswXWRm8ci_aff4huLpZA3m4H_gOveCLSBo2rt4cvneMoOgqPX-lVp3-Z84Ebd01GJk29-F1EokAqlEk47taPiEWXaywkH32csYjtjjnVuHL1ZLWQPtlINFXCxoc8hUzVtsbdDzth0aQ
--> -->
<aside class="notes">
* Nutzer hat Screen-Lock aktiviert
* Gerät wird entwendet oder Beschlagnahme
* Entsperrung mit Fingerabdruck meist einfach
* PIN raten wird schwierig, evlt. Sicherung in Hardware (Apple/Google) oder viele PINs durchraten
* Sehr teuer Sicherheitslücke ausnutzen
* bspw. Bayern 250.000€ für Einrichtung eines Labors
* Begrenzte Ressourcen
* Auslagerung an Dienstleister
</aside>
--- ---
### Cloud weg ### Cloud weg
@ -427,7 +464,8 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
* Unterstützung für Speicherkarten * Unterstützung für Speicherkarten
* Probleme * Probleme
* Fingerabdruck * Fingerabdruck
* Supportende nach 18 Monaten ab Verkaufsstart * Support-Ende nach 18 Monaten ab Verkaufsstart
* Variante GrapheneOS mit Sicherheitsfokus
--- ---
@ -452,12 +490,16 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
<tr> <tr>
<td style="width: 350em"> <td style="width: 350em">
* Betriebssystem unabhängig <ul>
* Festplatten verschlüsselt selbst <li>Betriebssystem unabhängig</li>
* Probleme <li class="fragment">Festplatten verschlüsselt selbst</li>
* OPAL-Unterstützung notwendig <li class="fragment">Probleme</li>
* Kaum überprüfbar <ul>
* Hersteller-abhängig <li class="fragment">OPAL-Unterstützung notwendig</li>
<li class="fragment">Kaum überprüfbar</li>
<li class="fragment">Hersteller-abhängig</li>
</ul>
</ul>
</td> </td>
<td style="width: 300em"> <td style="width: 300em">
<img src="media/Screenshot - OPAL - BIOS-Password.png" style="padding-bottom: 2em"> <img src="media/Screenshot - OPAL - BIOS-Password.png" style="padding-bottom: 2em">
@ -477,7 +519,7 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
* Freischaltung bei Start * Freischaltung bei Start
* Probleme * Probleme
* nur Pro-Versionen * nur Pro-Versionen
* Wiederherstellungsschüssel (Recherche!) * Wiederherstellungsschüssel sicher aufbewahren
</td> </td>
<td style="width: 400em"> <td style="width: 400em">
<img src="media/Screenshot - Bitlocker - Password.png" style="padding-bottom: 0em"> <img src="media/Screenshot - Bitlocker - Password.png" style="padding-bottom: 0em">
@ -492,14 +534,14 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
<table width="1100em"> <table width="1100em">
<tr> <tr>
<td style="width: 400em"> <td style="width: 400em">
<ul>
* Veracrypt <li>Veracrypt</li>
* Alternative zu Bitlocker <li class="fragment">Alternative zu Bitlocker</li>
* Externe Laufwerke <li class="fragment">Externe Laufwerke</li>
* Freischaltung bei Start <li class="fragment">Freischaltung bei Start</li>
* BSI-Audit <li class="fragment">BSI-Audit</li>
* Probleme <li class="fragment">Probleme: Systemupdates</li>
* Systemupdates </ul>
</td> </td>
<td style="width: 600em"> <td style="width: 600em">
<img src="https://upload.wikimedia.org/wikipedia/commons/8/80/VeraCrypt_screenshot.png" style="padding-bottom: 1em"> <img src="https://upload.wikimedia.org/wikipedia/commons/8/80/VeraCrypt_screenshot.png" style="padding-bottom: 1em">
@ -542,7 +584,8 @@ https://mermaid.live/edit#pako:eNp9ks9Kw0AQxl9lWCi5pO09SEEsnuofKHiQXLabaTK02Y2TT
* Freischaltung bei Start * Freischaltung bei Start
* Nachträglich aktivierbar * Nachträglich aktivierbar
* Probleme * Probleme
* Bestimmte Funktionen sind deaktiviert (Recherche! bspw. Time Machine) * Diskrepanz zwischen Login- und Verschlüsselungspasswort möglich
* Time Machine Backups standartmäßig unverschlüsselt
</td> </td>
<td style="width: 300em"> <td style="width: 300em">
<img src="media/Symbol Filevault 2.webp" style="padding-bottom: 2em"> <img src="media/Symbol Filevault 2.webp" style="padding-bottom: 2em">
@ -565,36 +608,53 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
--- ---
### Messenger (1) ### Messenger Allgemein
* Nutzt Messenger <ul>
* die ihren Code prüfen lassen <li>Nutzt Messenger, die</li>
* Verifizierung von Kontakten <ul>
* Ende-zu-Ende-Verschlüsselung <li class="fragment">ihren Code prüfen lassen</li>
* Beispiele <li class="fragment">Verifizierung von Kontakten unterstützen</li>
* Signal <li class="fragment">Ende-zu-Ende verschlüsseln</li>
* Matrix/Element </ul>
* Briar <div class="fragment">
* Threema <li>Beispiele</li>
<ul>
<li>Signal</li>
<li>Matrix/Element</li>
<li>Briar</li>
<li>Threema</li>
</ul>
</div>
</ul>
<aside class="notes"> <aside class="notes">
</aside> </aside>
--- ---
### Messenger (2) ### Kommerz. & kostenlose Messenger
* Keine Empfehlung <ul>
* Privatsphäre steht gegen Profit <li>Keine Empfehlung</li>
* Telegram <li class="fragment">Privatsphäre gegen Profit</li>
* Server Code nicht öffentlich <div class="fragment">
* Kein Crypto standardmäßig <li>Telegram</li>
* Kein Crypto bei Gruppenchats <ul>
* WhatsApp <li>Server Code nicht öffentlich</li>
* Tracker <li>Kein Crypto standardmäßig</li>
* Code nicht öffentlich <li>Kein Crypto bei Gruppenchats</li>
* Kein Crypto standardmäßig </ul>
* ... </div>
<div class="fragment">
<li>WhatsApp</li>
<ul>
<li>Tracker</li>
<li>Code nicht öffentlich</li>
</ul>
</div>
<li class="fragment">...</li>
<ul>
--- ---
@ -602,48 +662,68 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
* (Open)PGP oder S/MIME * (Open)PGP oder S/MIME
* Erfahrungsgemäß schwierig * Erfahrungsgemäß schwierig
* Öffentliche Schlüssel * Öffentliche Schlüssel auf Keyserver
--- ---
### Cloud ### Cloud Dienste
<table> <table>
<tr> <tr>
<td style="width: 350em"> <td>
<ul>
* Anwendungszweck wichtig <li>Anwendungszweck wichtig</li>
* Cryptomator <li class="fragment">Cryptomator</li>
* Cryptpad <li class="fragment">Cryptpad</li>
<li class="fragment">Nextcloud</li>
</td> </td>
<td style="width: 350em"> <td>
</td> </td>
</tr> </tr>
</table> </table>
<aside class="notes">
* Cryptomator
* Anbindung für diverse Cloud-Anbieter
* Daten nur verschlüsselt abgelegt
* Cryptpad
* Kollaborationsplattform
* E2E-Verschlüsselung
* Nextcloud
* Diverse Applikationen
* Self-Hosting
* E2E-Verschlüsselung optional
</aside>
---
### VPN
* Geeignete Anwendungsfälle begrenzt
* Viel Desinformation/Halbwahrheiten durch Werbung
* Primär Vertrauensverlagerung
--- ---
### Passwortspeicher (1) ### Passwortspeicher - Browser
* Webbrowser * Webbrowser
* ⚠️ Synchronisation (Google) * ⚠️ Synchronisation (Google)
* Master Passwort setzen (Firefox) * Master Passwort setzen (Firefox)
* Teilw. im Betriebssystem integriert * Integration in Betriebssystem (Apple)
* 3rd-Party Lösungen möglich * 3rd-Party Lösungen
--- ---
### Passwortspeicher (2) ### Passwortspeicher - Betriebssystem
* Betriebssystem * Betriebssystem
* Nutzer "Schlüsselring" * Schlüsselring
* Problem mit automatischen Logins * Problem mit automatischen Logins
--- ---
### Passwortspeicher (3) ### Passwortspeicher - 3rd-Party
* 3rd-Party-Lösungen * Diverse Lösungen
* Teilw. mit Integrationen * Teilw. mit Integrationen
* Beispiele * Beispiele
* KeePass * KeePass
@ -662,6 +742,7 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
* Anleitungen * Anleitungen
* Anlaufstellen * Anlaufstellen
* Termine * Termine
* Link: fckaf.de/OUY
<br> <br>
<br> <br>
<br> <br>
@ -674,18 +755,8 @@ https://mermaid.live/edit#pako:eNqNks9Og0AQxl9lswnhgjH2uDFNNDWe9NLYE5cBxrIRduvs0
--- ---
## QnA ## Q&A
--- <!--
vim: spelllang=de_20 expandtab
## Quellen/Referenzen -->
* [06.04.2021 - Der Standard, Muzayen Al-Youssef: Wie Ermittler an Handydaten gelangen](https://www.derstandard.de/story/2000125595443/wie-ermittler-an-handydaten-gelangen)
* [21.09.2022 - Netzpolitik.org, Chris Köver: Bayerische Behörde knackt Handys von Geduldeten](https://netzpolitik.org/2022/cellebrite-bayerische-behoerde-knackt-handys-von-geduldeten/)
* [Bundeskriminalamt: IT-Forensik: Spurensuche in Bits und Bytes](https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/Technologien/IT-Forensik/it_forensik_node.html)
* [How to Extract and Decrypt Signal Conversation History from the iPhone](https://blog.elcomsoft.com/2019/08/how-to-extract-and-decrypt-signal-conversation-history-from-the-iphone/)
* [Three Lessons from Threema: Analysis of a Secure Messenger](https://breakingthe3ma.app)
* [Heise.de, BitLocker auf Windows 10: Festplatte richtig verschlüsseln](https://www.heise.de/tipps-tricks/BitLocker-auf-Windows-10-Festplatte-richtig-verschluesseln-4325375.html)
* [TU-Berlin, Schritt-für-Schritt-Anleitung: Windows Systemfestplatte mit VeraCrypt verschlüsseln](https://blogs.tu-berlin.de/datenschutz_notizen/2020/04/08/schritt-fuer-schritt-anleitung-windows-systemfestplatte-verschluesseln/)
* [Friedrich-Alexander Universität Erlangen-Nürnberg, Self-Encrypting Disks pose Self-Decrypting Risks](https://faui1-files.cs.fau.de/filepool/projects/sed/seds-at-risks.pdf)