22 KiB
Verschlüsselung von digitalen Geräten
19.12.2023 dezentrale e.V.
dezentrale.space
- Hackspace
- Anlaufpunkt für alle Technikinteressierte
- Gleich am Lindenau-Markt
- wöchentl. Projekte/Veranstaltungen
- Hardware 4 Future
- Techniksprechstunde
- Freifunk Leipzig
- Crypto Party (in Planung)
- u.v.m.
Disclaimer und Zielsetzung
- Vortrag nur Einsteig
- eigene Recherche unumgänglich
- Themenbereich komplex
- Nicht alles auf einmal
- erfolgreich, wenn alle mitmachen
Was der heute nicht passiert
Geräteverschlüsselung
Warum? Ich bin doch nur ...
Passant
Bild: Alexander Böhm
Demonstrat:in
Quelle: L-IZ/Bild: Tom Richter
Journalist:in
Quelle: Welt.de
im Einsatz
Quelle: X/Simon (@simmerl19)
Straßenkampfromantik
Quelle: MDR/Bild: Bernd März
Zur Falschen Zeit am falschen Ort
Unfreiwillig im Polizeikessel
Quelle: L-IZ/Bild: Tom Richter
Beschlagnahme
Hausbesuch
Bild: LZ
Geräte weg
Und noch mehr Geräte weg
Bild: Wikipedia/JDC808
... und noch mehr Geräte weg
... achja und die Cloud
Bild: Wikipedia/Free Clip Art
Keine Ahnung
Bild: dribbble.com/Fremox
Überwachung überall
Quelle: Youtube/JRE Clips
Digitale Selbstverteidigung
- Datenschutz und -sicherheit
- Technik nur Basis
- ohne Organisation zwecklos
- Was passiert mit meinen Daten?
- Wo sind meine Daten?
Risikobewertung
Gute digitale Selbstverteidigung beginnt immer mit einer realistischen Abschätzung der Bedrohungsszenarien
|
Beweissicherung
Als Beweismittel fallen Datenträger unzähliger Formate, Magnetbänder, Magnetbandkassetten, Fest- und Wechselplatten, Speicherkarten aller Formate, E-Book-Reader, Spielekonsolen, Chipkarten, optische Medien sowie Mobiltelefone/Smartphones und SIM-Karten an. [...]
Immer größere Relevanz bekommen Speicherkapazitäten im Internet, so genannte Cloudspeicher.
Quelle: Website BKA
Blick ins Gesetz
- Beschuldigte:r im Verfahren
- Aussageverweigerungsrecht
- Schutz durch Beruf?
- Passwort = Aussage
- Kein Passwort = Aussageverweigerungsrecht
- Biometrie (Fingerabdruck, Gesicht) ≠ Passwort
Geräteverschlüsselung
|
USB Keylogger, Bild: Wikipedia/Stefan Bellini |
Aber
bei Verschlüsselung gibt es viele Stolperfallen
Convenience
- automatische Entsperrung
- Entsperrung mit dem Fingerabdruck
- Entsperrung mit unsicheren PIN
- Entsperrung mit unsicheren Passwörter
- mehrfach verwendete Passwörter
- Rücksetzmechanismen
Informationslecks
- unverschlüsselte Daten in der Cloud
- unverschlüsselte Backups
- Pseudosichere Lösungen
- schwache Algorithmen
- technische Umsetzung
Datenverlust
- Vergessene Passwörter
- Verlorene Schlüssel
- Verlorene/gesperrte Geräte & Accounts
- Unzureichende hinterlegte Rücksetzinformationen
Was macht ein gutes Passwort aus?
- Schwer zu erraten
- Möglichst lang -> Länge > Komplexität
- Leicht einzuprägen -> Aufzeichnung verringert Sicherheit
- Keinen unmittelbaren Bezug zur eigenen Person
Wie erstelle ich ein Passwort das diese Anforderungen erfüllt?
- Passphrasen generell leichter zu merken
- Können generiert oder ausgedacht werden
Hypothetisches Szenario
- Angeschaltetes Gerät
- Gerät hat PIN & gesperrt
- Sensible Daten sind auf dem Gerät
- Angreifer möchte an Daten
Gerät weg
Cloud weg
Geräteverschlüsselung
Smartphones
Android
- PIN setzen
- regelmäßig Updates
- Unterstützung für Speicherkarten
- Probleme
- Fingerabdruck
- Support-Ende nach 18 Monaten ab Verkaufsstart
- Variante GrapheneOS mit Sicherheitsfokus
iOS
- PIN setzen ist Pflicht
- regelmäßig Updates
- Langer Supportzeitraum
- Probleme
- Entsperrung mit FaceID/Fingerabdruck/Watch
- Supportende unklar
PCs
Hardware
|
Windows (1)
|
Windows (2)
|
Linux
|
MacOS
|
Kollaboration
Ende-Zu-Ende-Verschlüsselung hilft
Messenger Allgemein
- Nutzt Messenger, die
- ihren Code prüfen lassen
- Verifizierung von Kontakten unterstützen
- Ende-zu-Ende verschlüsseln
- Beispiele
- Signal
- Matrix/Element
- Briar
- Threema
Kommerz. & kostenlose Messenger
- Keine Empfehlung
- Privatsphäre gegen Profit
- Telegram
- Server Code nicht öffentlich
- Kein Crypto standardmäßig
- Kein Crypto bei Gruppenchats
- Tracker
- Code nicht öffentlich
- ...
- (Open)PGP oder S/MIME
- Erfahrungsgemäß schwierig
- Öffentliche Schlüssel auf Keyserver
- Geeignete Anwendungsfälle begrenzt
- Viel Desinformation/Halbwahrheiten durch Werbung
- Primär Vertrauensverlagerung
- Anwendungszweck wichtig
- Cryptomator
- Cryptpad
- Nextcloud
- Webbrowser
- ⚠️ Synchronisation (Google)
- Master Passwort setzen (Firefox)
- Integration in Betriebssystem (Apple)
- 3rd-Party Lösungen
- Betriebssystem
- Schlüsselring
- Problem mit automatischen Logins
- Diverse Lösungen
- Teilw. mit Integrationen
- Beispiele
- KeePass
- KeePassX / KeePassXC
- Bitwarden
- etc.
- Anleitungen
- Anlaufstellen
- Termine
- Link: fckaf.de/OUY
VPN
Cloud Dienste
|
Passwortspeicher - Browser
Passwortspeicher - Betriebssystem
Passwortspeicher - 3rd-Party
Zum Nachlesen
|