Der elektronische Briefumschlag

Asymmetrische Verschlüsselung, Passwörter und Passwort-Manager, E-Mail-Verschlüsselung mit PGP

https://privatsphaere-leipzig.org/
https://forum.privacy-leipzig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Rainer R. | Tobias R.

Creative Commons LizenzvertragDieses Werk ist lizenziert unter einer Creative Commons Namensnennung 3.0 Deutschland Lizenz

Let's have a party!

  1. Einführung
  2. Grenzen von Verschlüsslung und IT-Sicherheitsystemen
  3. Wie E-Mail funktioniert
  4. Asymmetrische Verschlüsselung
  5. Passwörter und Passwortmanager
  6. Pause
  7. E-Mail-Verschlüsselung mit GPG
  8. Schlüsselmanagement/-verwaltung und KeyServer
  9. Die Zukunft der E-Mail
  10. Diskussion

Let's start a party!

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen uns jeden ersten, dritten und fünften Mittwoch des Monats immer 19:00 c.t Uhr in der Autodikatischen Initiative (ADI). (Winterinterim für die öffentliches Plenum)

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Wir verstehen Cyptoparties als Vermittelung von Wissen zur „Digitale Selbstverteidigung“.

CryptoParty Frühjahr 2016

  • 13. Januar 2016 – Sicherer Surfen und Anonymisierung
  • 10. Februar 2016 – PGP und Passwörter
  • 9. März 2016 – Messenger & Chats
  • 13. April 2016 – Datei- und Festplattenverschlüsselung
  • 11. Mai 2016 – Alternative Soziale Netzwerke und Cloud-Systeme
  • 19. bis 22. Mail 2016 – CryptoCon16

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. Lesungen
  3. CryptoCon16 (Sublab)
  4. Aufklärungskampagne zur Profilbildung (Verfolgungsprofile)
  5. Aktionen
  6. Informationsveranstaltungen

Digitale Selbstverteidigung

Warum digitale Selbstverteidigung?

  • Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
  • Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)

Digitale Selbstverteidigung

Staatliche Überwachung und Datensammelei (Beispiel)

Digitale Selbstverteidigung

Datensammlungen Privater Firmen (Beispiele)

  • Google z. B. aus Suche, E-Mail, Webanalyse ... für zielgenaue Werbung
  • Facebook für soziale Beziehungen und Netzwerke
  • amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)

Digitale Selbstverteidigung

Analyseverfahren und Auswertung

  • BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
  • BigData als Geschäftsmodell
  • Public-Private-Partnership

Digitale Selbstverteidigung

Reaktion auf gesellschaftliche Veränderungen

  • Überwachung und Manipulation als Machttechniken
  • Digitalisierung als Kulturwandel -> Nutzungsänderungen
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)

CryptoWars 2.0/3.0

Angriff auf Verschlüsselung

Was tun?

Handlungsspielräume von Technik und Verhaltensänderung

  • CryptoParties besuchen und weiterempfehlen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
  • Kampagne „Verfolgungsprofile“
  • Lesung gegen Überwachung III / Safer Internet Day am 09. 02. 2016

Was tun?

Literatur- und TV-Empfehlungen

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Schief gegangen

Beispiele von Sicherheitsbrüchen

Grenzen ausloten

Risikoanalyse an Hand von Bedrohungsmodellen

Bedrohungsmodelle:

  • beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
  • helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.

Bedrohungsmodell

Übersicht

Die W-Fragen

Schutzintressen und -rahmen

  • Was möchte ich schützen?
  • Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
  • Vor wem möchte ich es schützen?
  • Was sind die Konsequenzen, wenn der Schutz versagt?
  • Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?

Die Bedrohungs-Perspektiven

  • von den Geräten oder Daten ausgehend
    (asset centric)
  • aus der Perspektive des Angreifers gedacht (attacker centric)

Schutzgüter

Auswahl

  • Passwörter
  • Geld
  • Dateien (private Fotos, Videos, Dokument, etc.)
  • Chats, Unterhaltungen, Korrespondenzen
  • Metadaten
  • private Geheimnisse, Betriebsgeheimnisse

Angreifer

Beispiele

  • Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
  • (neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
  • (neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz)
  • Diebe, kriminelle Elemente
  • Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben

Folgen bei Schutzversagen

Beispiele

  • Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
  • Autonomieverlust:
    • Werbeanbieter liest und analysiert meine Daten
    • Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
  • Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
  • Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen

Angriffspotentiale

Beispiele

  • physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
  • Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
  • Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
  • Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)

Grenzen erweitern

Grundregeln und Maßnahmen

  • Update, Updates, Updates
  • Backups, Backups, Backups
  • Virenscanner (+/-)
  • Verschlüsselung/Verschleierung
  • Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln

Grenzen von E-Mail-Verschlüsselung mit GPG

Grenzen von E-Mail-Verschlüsselung mit GPG

Why is GPG "damn near unusable"? An overview of usable security research

Grenzen

Exkurs

Smartphones und Handys

GPP 2.x

Software-Architektur

Wie E-Mail funktioniert

Wie wir denken, dass E-Mail funktioniert

Wie E-Mail funktioniert

Absicherung über STARTTLS (→ CryptoParty "Sicherer Surfen")

Asymmetrische Verschlüsselung

Verschlüsselung

kurz klassifiziert

  • Kerckhoffs Prinzip (1883): Nur der Schlüssel ist das Geheimnis
  • Symmetrische Verschlüsselung: Ein Geheimnis (Schlüssel), ein Chiffrat (verschlüsselter Text)
  • Asymmetrische Verschlüsselung: Ein offenes Geheimnis, ein kleines Geheimnis, ein Chiffrat (verschlüsselter Text)
  • Steganografie

Verschlüsselung

The Who is Who

  • Alice: Sender / Sender
  • Bob: Empfänger / Sender
  • Eve: Böse Lauscher*In (evaesdropper)
  • Mallory: Böse*r Angreifer*In

Asymmetrische Verschlüsslung

Auf der Suche nach der verlorenen Metapher

Asymmetrische Verschlüsslung

Prinzipien (I)

Asymmetrische Verschlüsslung

Prinzipien (II)

Asymmetrische Verschlüsslung

Prinzipien (III)

Asymmetrische Verschlüsslung

Prinzipien (IV)

Asymmetrische Verschlüsslung

Prinzipien (V)

Asymmetrische Verschlüsslung

Prinzipien (VI)

Asymmetrische Verschlüsslung

Verfahren (Auswahl)

  • Diffie-Hellmann-Key-Exchange
  • RSA
  • Ellitipsche Kurven

Diffie-Hellmann (DH)

Diffie-Hellmann (DH)

Auf der Suche nach der verlorenen Metapher

Farbenspiel im Wind: Farbmischung als Metapher für (Trap Door) One Way Functions

RSA-Algorithmus

Der Digitale Briefumschlag

Auf der Suche nach der verlorenen Metapher

Der digitale Briefumschlag (deutsch) from Linuzifer on Vimeo.

Infovideo zu GPG-Verschlüsselung.
Deutsche Version.
CC-BY @Linuzifer & @Metronaut - siehe Vimeo-Kanal für IT-Version zum Remixen.

Asymmetrische Verschlüsslung

Fazit

  • ein öffentlicher Schlüssel: kann beliebig oft verteilt werden
  • ein geheimer Schlüssel
  • basiert auf derzeit mathematisch schwer lösbaren Problemen
  • Bonustrack: The Adventures of Alice & Bob

Sesam öffne dich: Geheime Zugänge

  1. Wozu Passwörter und Passphrasen?
  2. Probleme mit Passwörtern und PINs
  3. Das Geheimnis eines guten Passworts
  4. Spuren hinterlassen: Warum Fingerabdrücke keine guten Passwörter sind

Probleme mit Passwörtern und PINs

  1. Sicherheit versus Memorisierbarkeit
  2. Passwortregeln von Unternehmen und Anbietern
  3. Unachtsamer Umgang mit Passwörtern (Post-Its, shoulder surfing)
  4. Aufbewahrung: Passwortlisten und problematische Sicherheitskonzepte von Anbietern im Netz
  5. Häufigkeitsanalysen bei Pins
  6. Wörterbuchangriffe und Botnetzwerke

LOL, owned

Aktuellere Sicherheitsskandale rund um Passwörter

LOL, owned

Aktuellere Sicherheitsskandale rund um Passwörter

Nicht nachmachen

Sony

Sony Kept Thousands of Passwords in a Folder Named "Password"

Nicht nachmachen

Suboptimale Passwörter

  • kurze Passwörter
  • passwort1235, geheim
  • Einfache Zahlenfolgen: 12345
  • Eigennahmen, Romanfiguren, Orte, fiktive Orte usw. (Wörterbuchangriffe)
  • Geburtstage, Jahrestage
  • Durchnummerieren: passwort1, passwort2, passwort3 usw.
  • Ein Passwort für Alles

Das Geheimnis eines guten Passworts

  • Sind alle Zeichen erlaubt sind? (anbieterseitig)
  • Unterschiedliche Passwörter für verschiedene Zwecke, Dienste, etc.
  • Länge schlägt Komplexität
  • Verwendungszweck bestimmt die Strategie
  • Memorisierungstechniken
  • Leetspeak? (1337 5P34K)

Strategie I

Vergiss-mein-nicht!

Strategie I

Vergiss-mein-nicht!

  • Erinnerbare längere Sätze oder zusammengesetzte Begriffe
  • Länge schlägt Komplexität
  • Memorisierungstechniken (Mnemonics)
    • Imagination, Assoziation, Location
    • Wiederholung: Jeden Tag benutzen!
  • Geeignet für Masterpasswörter

Strategie II

Passwörter generieren

  • Passwortgenerator einsetzen (OpenSource)
  • Keinen Cloud-Dienst oder Netzdienst verwenden
  • Länge schlägt Komplexität
  • Geeignet für unsere tausend Webdienste

Strategie III

Diceware™

  • baisiert auf einer Idee von Arnold G. Reinhold
  • würfelt Wörter aus einem Wörterbuch aus (Diceware Word List)
  • Passwort muss min. 64 bit Entropie bereistellen, um ein Jahr standzuhalten
  • 80 bits entspricht 8 Wörtern: Gutes Passwort
  • 120 bits entspreicht 12 Wörtern: Starkes Passwort

Strategie III

Diceware™ - Werkzeuge

aber: Arnold G. Reinhold empfiehlt einen echten Würfel zu nutzen (→ nur Software mit kryptographisch sicherer Zufallszahlengenerator einsetzen)

Der ideale Aufbewahrungsort?

  • Gedächtnis? (false memory)
  • Tagebuch?
  • Schlüsselbund (key chain) des Betriebssystems?
  • PasswordManager?

Spuren hinterlassen

Warum Fingerabdrücke keine guten Passwörter sind

  • Etwas, was wir täglich überall hinterlassen ist kein Geheimnis
  • Scanner kann ggf. überlistet werden (Smartphones)
  • Speichern einer zentralen Datenbank problematisch (Grundlage für Apple Zahlungssystem)
Biometric systems are seductive, but the reality isn't that simple. They have complicated security properties. For example, they are not keys. Your fingerprint isn't a secret; you leave it everywhere you touch.

Spuren hinterlassen

Warum Fingerabdrücke keine guten Passwörter sind

It's fine if your fingers unlock your phone. It's a different matter entirely if your fingerprint is used to authenticate your iCloud account. The centralized database required for that application would create an enormous security risk.

Biometrische Authentifizierung

Broken by Design

Ich sehe, also bin ich ... Du: Gefahren von Kameras für (biometrische) Authentifizierungsverfahren

Exkurs

Mehrfaktor-Authentifizierung (2facSecure)

  1. Google Authentificator
  2. Time-based One-time Password Algorithm (TOTP)
  3. HMAC-Based One-Time Password Algorithm (HOTP)
  4. SMS-TANs

Exkurs

Mehrfaktor-Authentifizierung

Exkurs

Qwertycards

Sicher?

Fazit

Passwörter

  • Passwörter sind Elemente der Zugangsbeschränkung (Authentifzierung
  • Starke Passwörter schützen vor: Identitäsdiebstahl, Einbruch in E-Mailkonten, unrechtmäßiger Zugang zu verschlüsselten Date
  • Länge schlägt Komplexität
  • Passwörter sind Elemente der Zugangsbeschränkung (Authentifzierung)
  • Mehrfaktor-Authentifizierung (2facSecure) sinnvoll
  • Starke Passwörter schützen kaum oder nur gering vor Social engineering, Datenverlust, schlechter Passwortverwaltung beim Anbieter (Infrastruktur), Sicherheitslücken
  • Passwörter sollten regelmäßig gewechselt werden

Schlüsselmeister: Password Manager

  • KeePass
  • KeepassDroid
  • PasswordSafe
  • Für Geeks

PasswordSafe

PasswordSafe und KeePass

  • Offene, cross-plattform Passwortverwalter
  • KeePass oder KeePassX?
    • KeePass
      • Windows, Android, iOS, WindowsPhone
    • PasswordSafe
      • Windows, Linux, Mac, Android

Verschlüsselung bei Passwordsafe

Funktionen

  • Gruppen- bzw. Untergruppen
  • Passwortgenerierung
  • Passwort in Zwischenablage Kopieren
  • Auto-Type
  • ablaufende Einträge
  • Disk-on-Key Versions

Password Manager

Für Geeks

Fazit

Password Manager

  • erleichtert den Umgang mit vielen Zugängen (Passwörter, Online-Konten etc.)
  • Generierung langer Passwörter möglich
  • erleichtern das regelmäßige Wechseln von Passwörtern
  • Schutz hängt von der Qualität des Masterpassworts ab
  • Vertrauen in die Implementierung des Password Manager erforderlich → OpenSource
  • manche Passwort-Datenbank ungeeignet für Cloud-Betrieb (→ Passwordsafe-, Keepass 2.x-Datenbanken verwenden)

E-Mail Verschlüsselung

mit GPG/PGP

Was ist GPG/PGP

  • PGP
    • Pretty Good Privacy
    • das Original
    • kommerziell vermarktetes Programm
    • Prinzip das heute jeder nutzt
  • GPG
    • Gnu Privacy Guard
    • freie Weiterentwicklung von PGP
    • Programm das heute jeder nutzt

Installation

Thunderbird, GPG, enigmail

GPG und Mobilgeräte

Installation

Enigmail
  • Add-On für Thunderbird
  • MenüAdd-OnsEnigmail suchen und installieren
  • Thunderbird neu starten
  • Rechtsklick auf Mailadresse → OpenPGP-SicherheitOpenPGP-Unterstützung aktivieren → Standard-Einstellungen anpassen

PGP-Schlüssel

generell

  • klare Zuordnung Schlüssel–Besitzer, mindestens in Form der E-Mail Adresse
  • keine plausible Bestreitbarkeit/Verneinbarkeit bei Einsatz eines Schlüssels

Schlüssel-Generierung

  • MenüEnigmailSchlüssel verwalten
  • ErzeugenNeues Schlüsselpaar

Schlüssel-Generierung

  • Benutzererkennung: Mailadresse mit dem der Schlüssel verknüpft wird (Mehrfachverknüpfungen möglich)
  • Haken bei Schlüssel zum Unterschreiben verwenden setzen
  • sichere Passphrase eingeben
  • Kommentar zum Schlüssel: für andere Einsehbar → Eindeutige Identifizierung
  • Ablaufzeit: Benutzbarkeit vs. Komfort
  • Erweitert: Schlüsselstärke 4096; Algorithmus RSA
  • Schlüsselpaar erzeugen

Schlüsselmanagement/-verwaltung

Was ist das?

Verwaltung der/des Schlüsselbundes (Keyring) bestehend aus:

  • geheimem Keyring (secring.gpg),
  • öffentlichem Keyring (pubring.gpg)
  • Vertrauensdatenbank (trustdb.gpg)

 

Diese Dateien gehören zu Installation und bleiben auf dem System.

Schlüsselmanagement/-verwaltung

Warum?

  • Austausch von verschlüsselten Nachrichten erst nach Austausch von Schlüsseln möglich
  • wichtig/sinnvoll für Backup Einsatz auf mehreren Geräten/Systemen

 

Wie?

Import/Export in den/vom Keyring von/in Dateien

  • Kopien werden angelegt, Schlüssel bleibt im Bund erhalten beim Export und als Datei beim Import
  • bevorzugte Dateiendung für Schlüsseldateien .asc

Schlüsselmanagement/-verwaltung

 

Export, automatisiert (E-Mailanhang)

  • Bearbeiten → E-Mail-Einstellungen → im Profil OpenPGP-Sicherheit auswählen → Erweitert … aufrufen → Öffentlichen Schlüssel an Nachricht anhängen aktivieren

Schlüsselmanagement/-verwaltung

 

Export, händisch (E-Mailanhang)

  • Im Menü Enigmail → Schlüssel verwalten aufrufen → Schlüssel auswählen/markieren → Über Datei → Öffentlichen Schlüssel per E-Mail senden neue Nachricht zum Verfassen öffnen → Schlüssel erscheint unter „Anhänge“ als Datei (Schlüsselkurz-ID.asc)

Schlüsselmanagement/-verwaltung

 

Export, Stick/Speichermedium

  • Im Menü Enigmail → Schlüssel verwalten aufrufen → Schlüssel auswählen/markieren → Über Menü Datei > Exportieren wählen → Nachfrage mit „Nur öffentlichen Schlüssel exportieren” beantworten → Speichermedium/Speicherort auswählen und den Export bestätigen, ggf. vorher Dateiname anpassen

Schlüsselmanagement/-verwaltung

 

Import, immer vom Speichermedium

  • Im Menü Enigmail → Schlüssel verwalten aufrufen → Über Menü Datei > Importieren wählen → zum Speichermedium/Speicherort navigieren → Schlüsseldatei auswählen und den Import bestätigen

 

funktioniert für private/geheime und öffentliche Schlüssel

Schlüsselmanagement/-verwaltung

Authentifizierung/Trust

 

öffentliche Schlüssel müssen grundsätzlich vor Einsatz überprüft werden, spätestens nach dem Import in den Schlüsselbund (Keyring)

  • kurz/lange ID sind unzureichend → mögliche Kollisionen
  • Fingerprint über einen sicheren Kanal austauschen (z. B. telefonisch oder persönlich) und überprüfen
  • nur Schlüsseln vertrauen, die man überprüft hat
  • Hilfskonstruktion: veröffentlichte Fingerprints von Websites mit dem Fingerprint des entsprechenden Schlüssels vergleichen

Schlüsselmanagement/-verwaltung

Widerrufszertifikat anlegen

Wofür?

  • im Zusammenhang mit der Verwendung von Key-Servern
  • bei Verlust/Kompromittierung des geheimen Schlüssels für dessen Widerruf
  • wenn der Schlüssel ungültig gemacht werden soll, z. B. weil man einen stärkeren einsetzen will (größer/länger, andere Standards, z. B. elliptische Kurven in Zukunft)

 

WICHTIG: Separates Backup unabhängig vom Arbeitssystem anlegen!

Schlüsselmanagement/-verwaltung

Key-Server

  • Server auf denen öffentliche Schlüssel in Datenbanken abgelegt werden, so das sie für alle andern im Netz auffindbar sind
  • Datenbank ist durchsuchbar nach allen Informationen, die mit dem Schlüssel verknüpft sind:
    • Name
    • E-Mail
    • Ids (Kurz, lang)
    • Fingerprint

Schlüsselmanagement/-verwaltung

Key-Server und Enigmail

  • erlaubt die Konfiguration von Key-Servern zum automatischen Abgleich
  • Im Menü Enigmal → Einstellungen aufrufen → Schlüsselserver auswählen → unter Schlüsselserver eintragen:
    • pool.sks-keyservers.net
  • → unter Schlüssel zu Signatur-Überprüfung eintragen:
    • https://sks-keyservers.net/sks-keyservers.netCA.pem

Schlüsselmanagement/-verwaltung

Key-Server generell

Die Zukunft der E-Mail

Ende-Zu-Ende-Verschlüsselung in einfach

p≡p

  • momentan als Outlook Preview verfügbar; Android und iOS-Schnittstellen in Entwicklung
  • Enigmail/p≡p in Planung
  • wählt automatisch die bestmöglich verfügbare Software → Ampelsystem
  • verwendet Peer-to-Peer
  • verwendet GPG4Win, NetPGP
  • Selbstbild: »Hacktivsm«
  • strebt regelmäßige Audits an
  • hohe Komplexität → Anfällligkeit für Sicherheitslücken

p≡p

pretty Easy privacy

Volker Birk p≡p PUBLIC DOMAIN 167 - 10 Min. from Digitalcourage e.V. on Vimeo.

Volker Birk arbeitet als Software-Architekt in der Schweiz. Er hat das Projekt p≡p angestoßen, weil er will, dass nicht nur Computer-Nerds vertraulich kommunizieren können, sondern alle Menschen. via digitalcourage

mailpile

Messenger-Dienste

  • CryptoCat
  • TextSecure
  • Tox
  • Bitmessage
  • Pond
  • → CryptoParty: "Messenger & Chats"

DarkMail

Das Ende der Metadaten?

  • Ziel: 'next-generation' of private and secure email
  • Spezifikation (PDF)

Vielen Dank!