Crypto in a nutshell
A Security Surival Guide. Cryptoparty in der Einführungswoche für kritische StudentInnen
Dozenten: Rainer R. | Tobias R.
12.10.2018
Let’s have a party!
Einführung(Tobias)
Warum digitale Selbstverteidigung? (Tobias)
Grenzen digitaler Selbstverteidigung (Rainer)
Überwachungskapitalismus und Grundlagen digitaler Selbstverteidigung (Tobias)
Let’s start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Monatliche Meetups in der letzten Woche des Monats (TBA, Café Waldi).
Privatsphäre braucht Mitstreiter
26. 10. 2018, 19:00, Campus Augustusplatz / S 120
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
CryptoParty Season 2/2018 (Herbst/Winter) in der naTo
10. September 2018 · Beobachte mich nicht, Teil 1: HTTPS, Tracking, Browser-Addons;
22. Oktober 2018 · Beobachte mich nicht,Teil 2: Anonymisierung mit Tor und VPNs, Passwörter und Passwort Manager
12. November 2018 · Das können wir selber – Alternative Soziale Netzwerke, Self Hosting (TBC)
CryptoParty Season 2/2018 (Herbst/Winter) in der naTo
03. Dezember 2018 · Wir unterhalten uns privat – Crypto-Messenger Apps für Mobilgeräte (TBC)
07. Januar 2019 · Der elektronische Briefumschlag – E-Mail-Verschlüsselung, asynchrone Verschlüsselung (TBC)
25. Februar 2019 · Thema: Clouldsysteme und Backups (TBC)
März 2019 (TBD) · Datei- und Festplattenverschlüsselung (TBD)
Weitere Projekte (z. T. in Planung):
Lesungen für Privatsphäre (z. B. zum Safer Internet Day)
Teilnahme an den Kritischen Einführungswochen (KEW) an der Uni Leipzig
CryptoParties für Schüler*innen, Journalist*innen, Jurist*innen, Student*innen
Teilnahme an Podiumsdiskussionen, Interviewprojekten
Podcast zu Datenschutz und Datensicherheit
Digitale Selbstverteidigung
»Wenn wir nichts Falsches tun, dann haben wir das Recht, alles in unserer Macht Stehende zu unternehmen, um das traditionelle Gleichgewicht zwischen uns und der lauschenden Macht aufrechtzuerhalten.«
Digitale Selbstverteidigung
Was ist digitale Selbstverteidigung?
Metapher : Digitale Hygiene, Datenhygiene
Versuch des Empowerments : das Recht auf informationelle Selbstbestimmung (= Grundrecht) im digitalen Zeitalter wahrzunehmen
Aufruf zur Selbstbestimmung durch Teilrestauration gegen den neuen Kontrollverlust von Privatheit
Digitale Selbstverteidigung
Metaphern
Digitale Selbstverteidigung
Digitale Selbstverteidigung als Aufklärungsmodell
Digitale Selbstverteidigung
Überwachung a) vermeiden , b) blockieren , c) verfälschen (Bruce Schneier, Data vs Goliath)
Digitale Selbstverteidigung
Prinzipien und Praxisformen
Prinzip
Praxisformen
Überwachung vermeiden
Selbstdatenschutz
Überwachung blockieren
Selbstdatenschutz, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung
Überwachung verfälschen
Verschleierung, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung
Aspekte der Privatheit
Motive/Anlass für Digitale Selbstverteidigung
Datensammlungen a) staatlicher Akteure , b) privater Akteure
Motive/Anlass für Digitale Selbstverteidigung
Berufsgeheimnisträger a) Journalist*Innen , b) Seelsorger*Innen und Ärzte sowie c) Anwälte und Richter*Innen
Motive/Anlass für Digitale Selbstverteidigung
Weitere Beispiele
Herausforderungen
ökonomische und gesellschafts-politische Herausforderungen
Herausforderungen
Big Data als Überwachungskapitalismus
beschreibt BigData als neue Form des Informationskapitalismus
kommerzialisiert und verwertet werden soll jede Äußerung des täglichen Lebens (everydayness)
Herausforderungen
Überwachungskapitalismus als Risiko
Marktkontrolle durch (vermeintliche) Verhaltenskontrolle (Nudging, Microtargeting)
Tendenz des Totalen und Schaffung von Monopolen (Machtasymmetrien)
BigPicture: gesellschaftliche Transformation
Digitale Selbstverteidigung und Digitalisierung
Digitalisierung als Kulturwandel → Nutzungsänderungen
Überwachung und Manipulation als Machttechniken (min. seit der Disziplinargesellschaft)
Überwachung, Disziplin und Kontrolle (Focault/Deleuze/Han)
Datengetriebene Gesellschaft
Weitere praktische Möglichkeiten
Daten-Hygiene einüben: immer wieder CryptoParties besuchen und weiterempfehlen
mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
Aktiv werden
Mitmachen!
Mitstreiter*Innen und Unterstützer*Innen im Bündnis sind herzlich willkommen!
Spenden für OpenSource-Projekte (z. B. GnuPG, Linux, Mozilla, etc.)
Literatur- und TV-Empfehlungen
Fazit
Wendet sich gegen Massenüberwachung
Grenzen digitaler Selbstverteidigung
Verschlüsselung funktioniert. Richtig implementierte , starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Verschlüsselung funktioniert
gute Nachricht weil Verschlüsselung – nahezu immer – Grundlage digitaler Selbstverteidigung ist
aber:
richtige Implementierung → setzt deren Überprüfbarkeit voraus → OpenSource
starke Crypto-Systeme → standardisierte, aktuelle und öffentlich überprüfte Verfahren und Algorithmen
Also quelloffene, empfohlene Lösungen im eigenen Alltag einsetzen und alles ist gut?
Verschlüsselung umgehen
Verschlüsselung schwächen
CryptoWars
Problem: Verschlüsselung funktioniert ganz oder gar nicht → Hintertüren nur für die „Guten“ nicht möglich
Schief gegangen
Beispiele von Sicherheitsbrüchen
Grenzen ausloten
Risikoanalyse an Hand von Bedrohungsmodellen
Bedrohungsmodelle:
beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.
Bedrohungsmodell
Übersicht
schützenswerte Güter
Was möchte ich schützen?
Passwörter
Geld
Dateien (private Fotos, Videos, Dokument, etc.)
Chats, Unterhaltungen, Korrespondenzen
Metadaten
private Geheimnisse, Betriebsgeheimnisse
Angreifer
Vor wem möchte ich es schützen?
Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
(neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
(neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz, Polizei)
Diebe, kriminelle Elemente
Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben
Risiken bei Schutzversagen
Was sind die Konsequenzen, wenn der Schutz versagt?
Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
Autonomieverlust:
Werbeanbieter liest und analysiert meine Daten
Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen
Angriffspotentiale
Welche Angriffswege könnten genutzt werden?
physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen
Die W-Fragen
Schutzintressen und -rahmen ermitteln
Was möchte ich schützen?
Vor wem möchte ich es schützen?
Was sind die Konsequenzen, wenn der Schutz versagt?
Welche Angriffswege könnten genutzt werden?
Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?
Risiken vs. Gegenmaßnahmen
I
Risiken
Gegenmaßnahmen (Empfehlung)
Personenüberwachung
✘
Passwortdiebstahl und Identitätsdiebstahl
Ein Passwort pro Dienst verwenden
(→ CyptoParty zu Passwörtern)
Einbruch in Anbieter-Datenbanken
(Zugänge, Bankdaten, Kreditkarteninformationen)
✘
Risiken vs. Gegenmaßnahmen
II
Risiken
Gegenmaßnahmen (Empfehlung)
Viren
neue Dateien direkt scannen, Virenscanner (bedingt)
Würmer
keine unbekannten E-Mail-Anhänge öffnen, Virenscanner (bedingt)
Trojaner (z. B. Ransomware, Keylogger, Videoüberwachung)
Backups; Kamera abkleben;
Virenscanner (bedingt)
Exkurs: Virenscanner
Cloud-basierte Virenscanner-Engine: unsere Empfehlung → vermeiden
Sicherheitslücken/Exploits
Exkurs
Smartphones und Handys
Fazit
Bedrohungsmodelle als Mittel zur Selbstermächtigung
Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)
Überwachungskapitalismus
Zentrale Datenhaltung und BigData
Zentrale Datenhaltung (Zugriff?)
Verwertungsrechte der eingestellten Inhalte durch AGBs geregelt
Profilbildung und Verknüpfung durch Big-Data-Analysen
Langzeitspeicherung und massive Datensammlung
Schattenprofile
Übertragung/Veräußerung von Privatheit an einen fremden Akteur
Überwachungskapitalismus
BigData als Technologie
Organize, analyze, and interpret any large, complex dataset, and apply your insights to real-world problems and questions.
Überwachungskapitalismus
BigData-Profiling und Big-Data-Analytics I
Überwachungskapitalismus
Walled Gardens und soziale Experimente
Walled Gardens als isolierte, selbstreferenzielle Systeme (Filterbubble)
Algorithmen bestimmen Relevanzen dargebotener Inhalte (Filterung)
Einschränkung oder Aufgabe von Autonomie
kontinuierliche soziale Experimente
Durchlässige Mauern
Datensicherheit und Zugriffe von Außen
Nadel im Heuhaufen: Soziale Netze und Clouds als Teil von PRISM und Tempora
BND wollte Überwachung auf soziale Netze ebenfalls ausweiten
Kreditkartenbetrüger und Kettenbriefe
Identitätsdiebstahl
Online Harassment: Von Trollen und Mobbing
Stalking
Sichtbarkeiten und Vernetzung einschränken
Clicktivism
PrivacyParadox
Snowden Effect vs. Privacy Paradox
Tracking und Transportverschlüsselung
Risiken und Riskiopotentiale
Was beim Surfen passiert
Transportverschlüsselung
Tracking
Gegenmaßnahmen
Was beim Surfen passiert
Namensauflösung
Was beim Surfen passiert
Namensauflösung
> tracert privatsphaere-leipzig.org
$ traceroute privatsphaere-leipzig.org
Was beim Surfen passiert
HTTP
Was beim Surfen passiert
HTTP
Transportverschlüsselung
HTTPS (SSL/TLS)
HTTPS: Standardverschlüsselung beim Abruf von Websites
SSL/TLS schützten die Übermittlung der Daten (Transportschicht)
Komplexes Protokoll, mit zwei Hauptzielen:
Verschlüsselung (Daten vor anderen verbergen)
Identifikation (Können sich zwei Kommunikationspartner vertrauen?)
Zertifikate auf Anbieterseite (Website, WebServer) notwendig (Vertrauensdilemma)
Transportverschlüsselung
HTTPS (SSL/TLS)
Transportverschlüsselung
Web Tracking I
Web Analytics
Ziel: Quantitative Datenerfassung
Erwartung: Rückschlüsse auf Werbeerfolge ziehen können
Seiteneffekte
Nutzer wird über eine längere Zeit identifizierbar
Profilbildung und Analyse über mehrere Profile
Relationen, Vernetzung, Big Data
Anzahl der erfassten Daten vom genutzten Dienst abhängig
Web Tracking II
Web Analytics
Anzahl der erfassten Daten vom genutzten Dienst abhängig
Online-Shops
Soziale Netzwerke (Walled Gardens)
Streaming-Dienste (Achtung! Erlauben z. T. kein VPN, keine Proxies)
Web Tracking III
Web Analytics
Technische Umsetzung:
Seitenabrufe (werden auf dem WebServer gesammelt)
Like-Buttons, Tracker JavaScript
HTTP Cookies
Flash Cookie (LSO, Super Cookies)
Verizon’s Perma-Cookie (X-UIDH, HTTP Header Injection)
Browserfingerprint (Systemumgebung)
Behavioral Profiling (Tastatur, Mauseingaben)
Cross Device Tracking (Töne)
Evercookies
You never read alone. Use this tool to explore how the global tracking industry is reading your online behavior.
Do not track
Gegenmaßnahmen gegen Cookies
Initiative Do not track : Opt-Out-Verfahren
Gegenmaßname gegen Cookies:
Cookies deaktivieren (häufig keine Option)
Browser Addons
Gegenmaßname gegen Perma-Cookies (X-UIDH):
ISP wechseln, wenn möglich oder Opt-Out (bei Verizon möglich)
nur verschlüsselte Verbindungen (SSL/TLS) über VPN, Tor nutzen
Behavioral Profiling (I)
Behavioral Profiling (II)
Databroker
»A Data Broker is a business that
aggregates information from a variety of sources ; processes it to enrich, cleanse or analyze it; and licenses it to other organizations.[…] Data is typically accessed via an application programming interface (API), and frequently
involves subscription type contracts. Data typically is not “sold” (i.e., its ownership transferred), but rather it is licensed for particular or limited uses.«
Databroker, Targeting, automatische Auktionen
Fazit
Bedrohungsmodell: Tracking/Transportverschlüsselung
Fazit
Gegenmaßnahmen
Risiko
Gegenmaßnahmen
Namensauflösung (DNS)
https://wiki.ipfire.org/dns/public-servers.
Cookies, Fingerprinting, Behavioral-Profiling
begrenzt: Browser-Einstellungen, vertrauenswürdige Browser-Erweiterungen (Plugins/Extensions)
Ultrasound-Cross-Device-Tracking (uXDT)
?
Evercookies
?
SSL-Verwundbarkeiten (Client)
aktuellste Browser verwenden, Betriebssystem aktualisieren
SSL-Verwundbarkeiten (Anbieter/Server)
auf HSTS-Wert legen, Seiten mit veralteter Verschlüsselung nicht vertrauen
Fazit
Gegenmaßnahmen
Risikopotentiale
Gegenmaßnahmen
Profilbildung, Surfhistorie bei Brokern
begrenzt: vertrauenswürdige Browser-Erweiterungen (Plugins/Extensions), Transportverschlüsselung (SSL/TLS)
sehr eingeschränkt: Verschleierung (HTTPS + Tor + Tails/Parrot-/CubesOs)
ungeeignet: VPN
Phishing
Selbstdatenschutz (→ never trust anyone ), Echtheit von SSL/TLS-Zertifikaten prüfen
Identitätsdiebstahl
Transportverschlüsselung (SSL/TLS), sichere Passwörter, Selbstdatenschutz (→ never trust anyone )
Sicherer Surfen
Browser, Suche und Best Practices
Internetnutzung
Datensparsamkeit
nur in Ausnahmen echte Daten nutzen
falsche Mail-Adressen, Weg-Werf-Mail-Adressen nutzen
verschiedene Dienste = verschiedene Identitäten
Pre-Payed/anonyme SIMs für mobile Nutzung
keine Chronik (Privater Modus)/Daten beim Schließen löschen
never trust anyone
before:use
Nutzt Firefox!
Open source, aktiv entwickelt
Mit vielen Add-Ons anpassbar
Bietet Profile (starten mit LW:\Pfad\Firefox.exe -P)
detailliert konfigurierbar (about:config)
Firefox
Grundeinstellungen Allgemein
Downloads: entscheiden, wo gespeichert wird
Anwendungen: Immer alles automatisieren?
Besser: speichern oder wenigstens nachfragen als Voreinstellung
Updates: Bequemlichkeit versus Kontrolle -> Automatik aus
Firefox
Grundeinstellungen Startseite
Startseite einstellen -> about:blank
Tab-Einstellungen anpassen (alles aus) -> minimiert Netzwerkzugriffe
Firefox
Grundeinstellungen Suche
Suchleiste -> von Adressleiste separieren
Standardsuchmaschinen -> von Adressleiste separieren
Ein-Klick-Suchmaschinen -> nötig?
Firefox
Grundeinstellungen Browser-Datenschutz
Formulare & Passworter -> Master-Passwort verwenden (wenn überhaupt) besser: separate Anwendung
Chronik nach benutzerdefinierten Einstellungen
-> Chronik löschen -> Feineinstellungen vornehmen
Pro/Contra Schutz vor Aktivitätsverfolgung
Berechtigungen für Websites
Datenerhebung aus
Pro/Contra Schutz vor betrügerischen Inhalten
Zertifikate auf Nachfrage stellen
uMatrix
sehr mächtig
blockiert Werbung sowie Tracker-Skripte und -Elemente
ermöglicht eine sehr feingranulare Einstellung aller Funktionen unter der Oberfläche
Einstellungen können pro Site gesichert werden
…to be continued
22. 10. 2018
Verschleierung vom Surfspuren mit Tor und VPNs
Funktionsweise, Nutzungsdetails und Vorsichtmaßnahmen
Passwörter und Password-Manager
Was ist ein gutes Passwort und wie bewahrt man es am besten auf
Grundkonzepte
Ende-zu-Ende-Verschlüsselung
Perfect Forward Secrecy
Problem: Asynchrone Nachrichten
Perfect Forward Secrecy
Späteres Aufdecken von geheimen Nutzerschlüsseln darf es nicht erlauben, früher aufgezeichnete Nachrichten zu entschlüsseln
→ neue Schlüssel für jede Nachricht
Grundkonzepte 2
Ende-zu-Ende-Verschlüsselung
umgesetzt durch Perfect Forward Secrecy
Problem: Asynchrone Nachrichten
Grundkonzepte 3
Kernproblem (XKCD)
Grundkonzepte 4
Kernproblem (nochmal XKCD)
Perfect Forward Secrecy
Späteres Aufdecken oder Brechen von geheimen Nutzerschlüsseln darf es nicht erlauben, frühere oder künftige Nachrichten zu entschlüsseln
⇒ neue Schlüssel für jede Nachricht erzeugen
Kontaktfindung
→ Unvermeidbarer Zielkonflikt, Kompromisse
Asynchrone Tools
Schlechte Beispiele
E-Mail: Sicherheit nicht Teil des Konzepts, PGP/GPP-Verschlüsselung aufwendig
SMS: unsicher, aber Kontaktdaten gehen an Stellen (Provider), die sie schon haben
Whatsapp: seit kurzem Ende-zu-Ende-verschlüsselt
(Konzept (PDF) ); aber : lädt Kontakte hoch an den Betreiber
Asynchrone Tools
Signal I
empfohlen
SMS-Ersatz
unempfindlich gegen kürzlich aufgetauchte Sicherheitslücke (Stagefright) beim Autoplay von MMS (allerdings nur durch Abwesenheit von Autoplay)
Lädt digitalen Fingerabdruck (Hashes) der Telefonnummern hoch (nur marginal besser)
im Prinzip umgehbar, Server ist auch OpenSource
Alternativ: LibreSignal nutzen (via FDroid )
Ziele des verwendeten Protokolls (Axolotl) weitgehend erfüllt
Asynchrone Tools für Mobilgeräte
Signal II
Signal
Apps für Mobilgeräte
Übersicht I
App
Anmerkung
Empfehlung
Signal
OpenSource, Axolotl-Protokoll, lädt Fingerabdruck des Telefonbuchs hoch (Kontaktidentifizierung), abhängig von PlayStore/AppStore
Threema
keine vollständige Forward-Secrecy; nur Client OpenSource
Wire
teileweise OpenSource, Axolotl-Protokoll
Hoccer
kein Audit, nicht OpenSource, Protokoll unbekannt
Apps für Mobilgeräte
Übersicht II
App
Anmerkung
Empfehlung
Telegram
keine vertrauenswürdige Verschlüsselung
WhatsApp
nicht-quelloffene Ende-zu-Ende-Verschlüsselung, Kontaktdaten beim Anbieter
SnapChat
keine Verschlüsselung, App unsicher (Sicherheitslücken)
Hangout, Ello Facebook-Chat
keine Verschlüsselung, App protokolliert teilweise Nutzerverhalten
Fazit
Chats und Messenger I
Übersicht
Nur sichere implementierte Ende-zu-Ende-Verschlüsselungen bietet angemessenen Schutz
Ende-zu-Ende-Verschlüsselung heißt, dass kein*e Angreifer*In die Nachrichten abfangen kann (Man-in-the-Middel); Nachricht kann nur vom Empfänger und Sender gelesen werden
Apps/Chats sollten offene, von Experten anerkannte Protokolle verwenden und als OpenSource vorliegen
Fazit
Chats und Messenger II
Herstellerversprechen sollte man kritisch prüfen (Audits? OpenSource? Protokolle?)
Smartphones sind schwer abzusichern und unsichere Umgebung für Verschlüsselung
Empfehlung: Signal, Wire für iOS/Android
Vielen Dank