Der elektronische Briefumschlag
Asymmetrische Verschlüsselung, Passwörter und Passwort-Manager, E-Mail-Verschlüsselung mit PGP
Dozenten: Rainer R. | Tobias R.
Let's have a party!
- Einführung
- Grenzen von Verschlüsslung und IT-Sicherheitsystemen
- Wie E-Mail funktioniert
- Asymmetrische Verschlüsselung
- Passwörter und Passwortmanager
- Pause
- E-Mail-Verschlüsselung mit GPG
- Schlüsselmanagement/-verwaltung und KeyServer
- Die Zukunft der E-Mail
- Diskussion
Let's start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen uns jeden ersten, dritten und fünften Mittwoch des Monats immer 19:00 c.t Uhr in der Autodikatischen Initiative (ADI). (Winterinterim für die öffentliches Plenum)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittelung von Wissen zur „Digitale Selbstverteidigung“.
CryptoParty Frühjahr 2016
- 13. Januar 2016 – Sicherer Surfen und Anonymisierung
- 10. Februar 2016 – PGP und Passwörter
- 9. März 2016 – Messenger & Chats
- 13. April 2016 – Datei- und Festplattenverschlüsselung
- 11. Mai 2016 – Alternative Soziale Netzwerke und Cloud-Systeme
- 19. bis 22. Mail 2016 – CryptoCon16
Weitere Projekte (z. T. in Planung):
- regionale und überregionale Vernetzung
- Lesungen
- CryptoCon16 (Sublab)
- Aufklärungskampagne zur Profilbildung (Verfolgungsprofile)
- Aktionen
- Informationsveranstaltungen
Digitale Selbstverteidigung
Warum digitale Selbstverteidigung?
- Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
- Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)
Digitale Selbstverteidigung
Staatliche Überwachung und Datensammelei (Beispiel)
Digitale Selbstverteidigung
Datensammlungen Privater Firmen (Beispiele)
- Google z. B. aus Suche, E-Mail, Webanalyse ... für zielgenaue Werbung
- Facebook für soziale Beziehungen und Netzwerke
- amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)
Digitale Selbstverteidigung
Analyseverfahren und Auswertung
- BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
- BigData als Geschäftsmodell
- Public-Private-Partnership
Digitale Selbstverteidigung
Reaktion auf gesellschaftliche Veränderungen
- Überwachung und Manipulation als Machttechniken
- Digitalisierung als Kulturwandel -> Nutzungsänderungen
- Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)
CryptoWars 2.0/3.0
Angriff auf Verschlüsselung
Was tun?
Handlungsspielräume von Technik und Verhaltensänderung
- CryptoParties besuchen und weiterempfehlen
- mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
- sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
- Kampagne „Verfolgungsprofile“
- Lesung gegen Überwachung III / Safer Internet Day am 09. 02. 2016
Was tun?
Literatur- und TV-Empfehlungen
Digitale Selbstverteidigung
Digitale Selbstverteidigung als Aufklärungsmodell
Grenzen digitaler Selbstverteidigung
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Schief gegangen
Beispiele von Sicherheitsbrüchen
Grenzen ausloten
Risikoanalyse an Hand von Bedrohungsmodellen
Bedrohungsmodelle:
- beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
- helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.
Bedrohungsmodell
Übersicht
Die W-Fragen
Schutzintressen und -rahmen
- Was möchte ich schützen?
- Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
- Vor wem möchte ich es schützen?
- Was sind die Konsequenzen, wenn der Schutz versagt?
- Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich
verzichten, um es zu schützen?
Die Bedrohungs-Perspektiven
- von den Geräten oder Daten ausgehend (asset centric)
- aus der Perspektive des Angreifers gedacht (attacker centric)
Schutzgüter
Auswahl
- Passwörter
- Geld
- Dateien (private Fotos, Videos, Dokument, etc.)
- Chats, Unterhaltungen, Korrespondenzen
- Metadaten
- private Geheimnisse, Betriebsgeheimnisse
Angreifer
Beispiele
- Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
- (neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
- (neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz)
- Diebe, kriminelle Elemente
- Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben
Folgen bei Schutzversagen
Beispiele
- Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
- Autonomieverlust:
- Werbeanbieter liest und analysiert meine Daten
- Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
- Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
- Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen
Angriffspotentiale
Beispiele
- physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
- Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
- Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
- Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen
Fazit
Bedrohungsmodelle als Mittel zur Selbstermächtigung
- Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
- Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
- Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
Grenzen erweitern
Grundregeln und Maßnahmen
- Update, Updates, Updates
- Backups, Backups, Backups
- Virenscanner (+/-)
- Verschlüsselung/Verschleierung
- Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln
Grenzen

Exkurs
Smartphones und Handys
GPP 2.x
Software-Architektur
Wie wir denken, dass E-Mail funktioniert

Wie E-Mail funktioniert
Absicherung über STARTTLS (→ CryptoParty "Sicherer Surfen")
Sesam öffne dich: Geheime Zugänge
- Wozu Passwörter und Passphrasen?
- Probleme mit Passwörtern und PINs
- Das Geheimnis eines guten Passworts
- Spuren hinterlassen: Warum Fingerabdrücke keine guten Passwörter sind
Probleme mit Passwörtern und PINs
- Sicherheit versus Memorisierbarkeit
- Passwortregeln von Unternehmen und Anbietern
- Unachtsamer Umgang mit Passwörtern (Post-Its, shoulder surfing)
- Aufbewahrung: Passwortlisten und problematische Sicherheitskonzepte von Anbietern im Netz
- Häufigkeitsanalysen bei Pins
- Wörterbuchangriffe und Botnetzwerke
LOL, owned
Aktuellere Sicherheitsskandale rund um Passwörter
LOL, owned
Aktuellere Sicherheitsskandale rund um Passwörter
Nicht nachmachen
Suboptimale Passwörter
- kurze Passwörter
passwort1235
, geheim
- Einfache Zahlenfolgen:
12345
- Eigennahmen, Romanfiguren, Orte, fiktive Orte usw. (Wörterbuchangriffe)
- Geburtstage, Jahrestage
- Durchnummerieren:
passwort1
, passwort2
, passwort3
usw.
- Ein Passwort für Alles
Das Geheimnis eines guten Passworts
- Sind alle Zeichen erlaubt sind? (anbieterseitig)
- Unterschiedliche Passwörter für verschiedene Zwecke, Dienste, etc.
- Länge schlägt Komplexität
- Verwendungszweck bestimmt die Strategie
- Memorisierungstechniken
- Leetspeak? (
1337 5P34K
)
Strategie I
Vergiss-mein-nicht!

Strategie I
Vergiss-mein-nicht!
- Erinnerbare längere Sätze oder zusammengesetzte Begriffe
- Länge schlägt Komplexität
- Memorisierungstechniken (Mnemonics)
- Imagination, Assoziation, Location
- Wiederholung: Jeden Tag benutzen!
- Geeignet für Masterpasswörter
Strategie II
Passwörter generieren
- Passwortgenerator einsetzen (OpenSource)
- Keinen Cloud-Dienst oder Netzdienst verwenden
- Länge schlägt Komplexität
- Geeignet für unsere tausend Webdienste
Strategie III
- baisiert auf einer Idee von Arnold G. Reinhold
- würfelt Wörter aus einem Wörterbuch aus (Diceware Word List)
-
- Passwort muss min. 64 bit Entropie bereistellen, um ein Jahr standzuhalten
- 80 bits entspricht 8 Wörtern: Gutes Passwort
- 120 bits entspreicht 12 Wörtern: Starkes Passwort
Der ideale Aufbewahrungsort?
- Gedächtnis? (false memory)
- Tagebuch?
- Schlüsselbund (key chain) des Betriebssystems?
- PasswordManager?
Spuren hinterlassen
Warum Fingerabdrücke keine guten Passwörter sind
- Etwas, was wir täglich überall hinterlassen ist kein Geheimnis
- Scanner kann ggf. überlistet werden (Smartphones)
- Speichern einer zentralen Datenbank problematisch (Grundlage für Apple Zahlungssystem)
Biometric systems are seductive, but the reality isn't that simple.
They have complicated security properties. For example, they are not keys.
Your fingerprint isn't a secret; you leave it everywhere you touch.
Spuren hinterlassen
Warum Fingerabdrücke keine guten Passwörter sind
It's fine if your fingers unlock your phone. It's a different matter entirely if
your fingerprint is used to authenticate your iCloud account. The centralized
database required for that application would create an enormous security risk.
Exkurs
Mehrfaktor-Authentifizierung (2facSecure)
- Google Authentificator
- Time-based One-time Password Algorithm (TOTP)
- HMAC-Based One-Time Password Algorithm (HOTP)
- SMS-TANs
Exkurs
Mehrfaktor-Authentifizierung

Exkurs
Sicher?
Fazit
Passwörter
- Passwörter sind Elemente der Zugangsbeschränkung (Authentifzierung
- Starke Passwörter schützen vor: Identitäsdiebstahl, Einbruch in E-Mailkonten, unrechtmäßiger Zugang zu verschlüsselten Date
- Länge schlägt Komplexität
- Passwörter sind Elemente der Zugangsbeschränkung (Authentifzierung)
- Mehrfaktor-Authentifizierung (2facSecure) sinnvoll
- Starke Passwörter schützen kaum oder nur gering vor Social engineering, Datenverlust, schlechter Passwortverwaltung beim Anbieter (Infrastruktur), Sicherheitslücken
- Passwörter sollten regelmäßig gewechselt werden
Schlüsselmeister: Password Manager
- KeePass
- KeepassDroid
- PasswordSafe
- Für Geeks
PasswordSafe und KeePass
- Offene, cross-plattform Passwortverwalter
- KeePass oder KeePassX?
- KeePass
- Windows, Android, iOS, WindowsPhone
- PasswordSafe
- Windows, Linux, Mac, Android
Verschlüsselung bei Passwordsafe
Funktionen
- Gruppen- bzw. Untergruppen
- Passwortgenerierung
- Passwort in Zwischenablage Kopieren
- Auto-Type
- ablaufende Einträge
- Disk-on-Key Versions
Password Manager
Für Geeks
Fazit
Password Manager
- erleichtert den Umgang mit vielen Zugängen (Passwörter, Online-Konten etc.)
- Generierung langer Passwörter möglich
- erleichtern das regelmäßige Wechseln von Passwörtern
- Schutz hängt von der Qualität des Masterpassworts ab
- Vertrauen in die Implementierung des Password Manager erforderlich → OpenSource
- manche Passwort-Datenbank ungeeignet für Cloud-Betrieb (→ Passwordsafe-, Keepass 2.x-Datenbanken verwenden)
E-Mail Verschlüsselung
mit GPG/PGP
Was ist GPG/PGP
- PGP
- Pretty Good Privacy
- das Original
- kommerziell vermarktetes Programm
- Prinzip das heute jeder nutzt
- GPG
- Gnu Privacy Guard
- freie Weiterentwicklung von PGP
- Programm das heute jeder nutzt
Installation
Thunderbird, GPG, enigmail
- Linux
- Software in allen Repositories vorhanden
- Windows
- Mac
- Enigmail, kriegen wir später
Installation
Enigmail
- Add-On für Thunderbird
- Menü → Add-Ons → Enigmail suchen und installieren
- Thunderbird neu starten
- Rechtsklick auf Mailadresse → OpenPGP-Sicherheit → OpenPGP-Unterstützung aktivieren → Standard-Einstellungen anpassen
PGP-Schlüssel
generell
- klare Zuordnung Schlüssel–Besitzer, mindestens in Form der E-Mail Adresse
- keine plausible Bestreitbarkeit/Verneinbarkeit bei Einsatz eines Schlüssels
Schlüssel-Generierung
- Menü → Enigmail → Schlüssel verwalten
- Erzeugen → Neues Schlüsselpaar
Schlüssel-Generierung
- Benutzererkennung: Mailadresse mit dem der Schlüssel verknüpft wird (Mehrfachverknüpfungen möglich)
- Haken bei Schlüssel zum Unterschreiben verwenden setzen
- sichere Passphrase eingeben
- Kommentar zum Schlüssel: für andere Einsehbar → Eindeutige Identifizierung
- Ablaufzeit: Benutzbarkeit vs. Komfort
- Erweitert: Schlüsselstärke 4096; Algorithmus RSA
- Schlüsselpaar erzeugen
Schlüsselmanagement/-verwaltung
Was ist das?
Verwaltung der/des Schlüsselbundes (Keyring) bestehend aus:
- geheimem Keyring (secring.gpg),
- öffentlichem Keyring (pubring.gpg)
- Vertrauensdatenbank (trustdb.gpg)
Diese Dateien gehören zu Installation und bleiben auf dem System.
Schlüsselmanagement/-verwaltung
Warum?
- Austausch von verschlüsselten Nachrichten erst nach Austausch von Schlüsseln möglich
- wichtig/sinnvoll für Backup Einsatz auf mehreren Geräten/Systemen
Wie?
Import/Export in den/vom Keyring von/in Dateien
- Kopien werden angelegt, Schlüssel bleibt im Bund erhalten beim Export und als Datei beim Import
- bevorzugte Dateiendung für Schlüsseldateien .asc
Schlüsselmanagement/-verwaltung
Export, automatisiert (E-Mailanhang)
- Bearbeiten → E-Mail-Einstellungen → im Profil OpenPGP-Sicherheit auswählen → Erweitert … aufrufen → Öffentlichen Schlüssel an Nachricht anhängen aktivieren
Schlüsselmanagement/-verwaltung
Export, händisch (E-Mailanhang)
- Im Menü Enigmail → Schlüssel verwalten aufrufen → Schlüssel auswählen/markieren → Über Datei → Öffentlichen Schlüssel per E-Mail senden neue Nachricht zum Verfassen öffnen → Schlüssel erscheint unter „Anhänge“ als Datei (Schlüsselkurz-ID.asc)
Schlüsselmanagement/-verwaltung
Export, Stick/Speichermedium
- Im Menü Enigmail → Schlüssel verwalten aufrufen → Schlüssel auswählen/markieren → Über Menü Datei > Exportieren wählen → Nachfrage mit „Nur öffentlichen Schlüssel exportieren” beantworten → Speichermedium/Speicherort auswählen und den Export bestätigen, ggf. vorher Dateiname anpassen
Schlüsselmanagement/-verwaltung
Import, immer vom Speichermedium
- Im Menü Enigmail → Schlüssel verwalten aufrufen → Über Menü Datei > Importieren wählen → zum Speichermedium/Speicherort navigieren → Schlüsseldatei auswählen und den Import bestätigen
funktioniert für private/geheime und öffentliche Schlüssel
Schlüsselmanagement/-verwaltung
Authentifizierung/Trust
öffentliche Schlüssel müssen grundsätzlich vor Einsatz überprüft werden, spätestens nach dem Import in den Schlüsselbund (Keyring)
- kurz/lange ID sind unzureichend → mögliche Kollisionen
- Fingerprint über einen sicheren Kanal austauschen (z. B. telefonisch oder persönlich) und überprüfen
- nur Schlüsseln vertrauen, die man überprüft hat
- Hilfskonstruktion: veröffentlichte Fingerprints von Websites mit dem Fingerprint des entsprechenden Schlüssels vergleichen
Schlüsselmanagement/-verwaltung
Widerrufszertifikat anlegen
Wofür?
- im Zusammenhang mit der Verwendung von Key-Servern
- bei Verlust/Kompromittierung des geheimen Schlüssels für dessen Widerruf
- wenn der Schlüssel ungültig gemacht werden soll, z. B. weil man einen stärkeren einsetzen will (größer/länger, andere Standards, z. B. elliptische Kurven in Zukunft)
WICHTIG: Separates Backup unabhängig vom Arbeitssystem anlegen!
Schlüsselmanagement/-verwaltung
Key-Server
- Server auf denen öffentliche Schlüssel in Datenbanken abgelegt werden, so das sie für alle andern im Netz auffindbar sind
- Datenbank ist durchsuchbar nach allen Informationen, die mit dem Schlüssel verknüpft sind:
- Name
- E-Mail
- Ids (Kurz, lang)
- Fingerprint
Schlüsselmanagement/-verwaltung
Key-Server und Enigmail
- erlaubt die Konfiguration von Key-Servern zum automatischen Abgleich
- Im Menü Enigmal → Einstellungen aufrufen → Schlüsselserver auswählen → unter Schlüsselserver eintragen:
- → unter Schlüssel zu Signatur-Überprüfung eintragen:
- https://sks-keyservers.net/sks-keyservers.netCA.pem
Schlüsselmanagement/-verwaltung
Key-Server generell
Ende-Zu-Ende-Verschlüsselung in einfach
p≡p
- momentan als Outlook Preview verfügbar; Android und iOS-Schnittstellen in Entwicklung
- Enigmail/p≡p in Planung
- wählt automatisch die bestmöglich verfügbare Software → Ampelsystem
- verwendet Peer-to-Peer
- verwendet GPG4Win, NetPGP
- Selbstbild: »Hacktivsm«
- strebt regelmäßige Audits an
- hohe Komplexität → Anfällligkeit für Sicherheitslücken
mailpile
Messenger-Dienste
- CryptoCat
- TextSecure
- Tox
- Bitmessage
- Pond
- → CryptoParty: "Messenger & Chats"
Das Ende der Metadaten?
- Ziel: 'next-generation' of private and secure email
- Spezifikation (PDF)
Vielen Dank!