Dozenten: Rainer R. | Tobias R.
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen uns ab Mai jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Möglichkeit zur Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
Privatsphäre in Deutschland – Ein Bündnis aus Leipzig klärt auf!
Aspekt der Privatheit | Definition und Umfang | Grenzen und Trade-offs | Beispiel für Risiken |
---|---|---|---|
Privatheit von Daten und Bilder | Menschen haben ein Recht auf Privatheit ihrer Daten und Bilder | Behörden, Arbeitgeber und Firmen benötigen für die Verwaltung und Leistungserfüllung Daten. Kontrollverlust: Es ist nicht immer möglich das Recht am eigenen Bild zu wahren (Fotografien an öffentlichen Plätzen) | Behörden, Regierungen und Firmen zweckentfremden die gesammelten Daten. Paparazzi. |
Aspekt der Privatheit | Nutzen durch Schutz von Privatheit | Risiken durch Verletzung der Privatheit | ||
---|---|---|---|---|
Für den Einzelnen | Für die Gesellschaft | Für den Einzelnen | Für die Gesellschaft | |
Privatheit von Daten und Bilder | Empowerment: Selbstbestimmtheit/Autonomie, Entscheidungsspielräume | Fördert demokratische Entwicklung: Kontrolle der Daten als Chance zur Gestaltung von Gegenwart und Zukunft (›Schicksal‹) | Einzelne werden durch persönliche Daten kompromittiert. Personenbezogene Daten ermögliche persönliche Erfassung. Wer möchte immer anpeilbar sein? | Das gesellschaftliche Klima wird durch die permanente Kompromittierung persönlicher Daten vergiftet. |
Wir freuen uns über neue Mitstreiter*Innen im Bündnis
Habe Mut, dich deines eigenen Verstandes zu bedienen!
Beantwortung der Frage: Was ist Aufklärung?
→ Selbstbestimmung erfordert Wissen und Erfahrung.
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Bedrohungsmodelle:
https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem
Gleicher Schlüssel für Verschlüsselung und Entschlüsselung der Nachricht (oder Berechnung beider Schlüssel auseinander)
Video zur Einführung in symmetrische Verschlüsselung (englisch)
Die Verschlüsselung hat zwei grundsätzliche Ziele:
Konfusion und Diffusion
guter Chiffretext ist nicht von Zufallszahlen und -zeichen zu unterscheiden
2 Verfahrenstypen:
Schema
https://de.wikipedia.org/wiki/Stromchiffre
Schema
https://de.wikipedia.org/wiki/Blockchiffre
https://de.wikipedia.org/wiki/Blockchiffre
Video zur Erklärung eines symmetrischen Algorithmus (in englisch)
Das dort erklärte DES gilt allerdings inzwischen als unsicher.
Hashfunktionen zur Datenhaltung | Prüfsummen | Kryptologische Hashfunktionen | Passwort-Hashfunktionen | |
---|---|---|---|---|
Anwendungsgebiete | Schlüssel-Wert-Paare; Indexfunktionen in Datenbanken, Caches | Erkennung von Veränderungen an übertragenen Daten | Nachrichten signieren bzw. die Integrität von Daten sicherzustellen | Nachrichten zu signieren bzw. die Integrität von Daten sicherzustellen |
Differenzierung | B+ tree, R-tree, Verteilte Hashtabelle (DHT) | Einfache v. Komplex | Schlüssellose Hashfunktionen, Message Authentication Codes | Standardisiert (PBKDF2, Argon2), Nicht-Standardisiert (Bcrypt, Scrypt) |
Hashfunktionen zur Datenhaltung | Prüfsummen | Kryptologische Hashfunktionen | Passwort-Hashfunktionen | |
---|---|---|---|---|
Beispiele | Dictionary<string,string> (C#), HashMap<&str, i32> (Rust), woerter = {"house":"Haus", "cat":"Katze"} (Python) |
CRC32, Adler-32, Quersumme | MD5, SHA1 vs. HMAC-MD5 and HMAC-SHA | BBKDF2, Argon2, Bcrypt, Scrypt |
Verfahren | Veröffentlichung | Empfehlung |
---|---|---|
MD5 | 1992 | 💔 gilt als unsicher |
SHA (SHA-Familie) | 1993 (SHA-0), 1995 (SHA-1), 2002 (SHA-256, SHA-384, SHA-512) | 💔/💛 Im Februar 2017 wurde die erste Kollision für SHA-1 veröffentlicht. → SHA-512 verwenden |
RIPEMD | 1992, 1996 (RIPEMD-128, RIPEMD-160) | 💛 kollisionen für die Variante von 1992 möglich |
Verfahren | Veröffentlichung | Empfehlung |
---|---|---|
Whirlpool | 2003 | 💚 keine Kollisionen bekannt, 512 Bit Hashwert, zehn AES-Runden |
SHA-3/Keccak | 2011 (3. Version) | 💚 Alternative zu SHA-2 |
BLAKE | 2010 (BLAKE2 2012) | 💚 BLAKE war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. |
Verfahren | basiert auf | Empfehlung |
---|---|---|
PBKDF2 | DK = PBKDF2(PRF, Password, Salt, c, dkLen) |
vom NIST standardisiert; mit min. 100 000 Iteratioen durchführen |
scrypt | sala20/8 | mit niedrigen Parametern durch GPU-Hardware angreifbarer als bcrypt; Seitenkanalattacke durch cache timing theoretisch möglich |
Verfahren | basiert auf | Empfehlung |
---|---|---|
bcrypt | blowfish; Länge des Passworts auf 56 Bytes beschränkt | angreifbar (Wörterbuchangriff oder Brute-Force-Methode), bessere Ergebnisse als PBKDF2 |
Argon2 | Blake2b | Empfehlung der unabhängigen Password Hashing Competition (PHC); weitere Finalisten: Catena, Lyra2, Makwa und yescrypt |
$ sha512sum Qubes-R3.2-x86_64.iso
de1eb2e76bdb48559906f6fe344027ece20658d4a7f04ba00d4e40c63723171c62bdcc869375e7a4a4499d7bff484d7a621c3acfe9c2b221baee497d13cd02fe Qubes-R3.2-x86_64.iso
Prüfsummme vergleichen
$ sha512sum -c Qubes-R3.2-x86_64.iso.DIGESTS
$ sha3-512sum Qubes-R3.2-x86_64.iso
$ rhash --sha3-512 Qubes-R3.2-x86_64.iso
gpg -c --cipher-algo AES256 --digest-algo SHA512 geheim.txt
verschlüsselte Datei heißt: geheim.txt.gpg
(im selben Verzeichnis)
gpg -d -o geheim.txt geheim.txt.gpg
https://www.aescrypt.com/download/
$ mkdir cipher plain
$ ~/bin/gocryptfs -init cipher
[...]
$ ~/bin/gocryptfs cipher plain
[...]
gocryptfs | encfs | ecryptfs | cryptomator | securefs | CryFS | |
---|---|---|---|---|---|---|
Erstveröffentlichung | 2015 | 2003 | 2006 | 2014 | 2015 | 2015 |
Programmiersprache | Go | C++ | C | Java | C++ | C++ |
Softwarelizenz | MIT | LGPL/GPL | GPL | MIT | MIT | LGPL |
gocryptfs | encfs | ecryptfs | cryptomator | securefs | CryFS | |
---|---|---|---|---|---|---|
Hauptentwicklung in | Österreich | USA | UK | Deutschland | China | Deutschland |
Projektstatus | Aktiv | Wartung | Aktiv | Aktiv | Aktiv | Aktiv |
Schittstelle Dateisystem | FUSE | FUSE | in-kernel filesystem | WebDAV | FUSE | FUSE |
Plattformen | Linux, 1) | Linux, OSX, 3rd-party Windows port | Linux | Linux, OSX, Windows | Linux, OSX | Linux |
Benutzerschnittestelle | CLI; 3rd-party GUI: SiriKali | CLI; 3rd-party GUI | In Login-Prozess integiert | nur GUI; CLI geplant | CLI | CLI, 3rd-party GUI |
$ shred -vn $Durchgänge $Gerät
$ wipe -q -Q 1 -R /dev/zero -S r -r $PFAD
$ srm $DATEI
$ sfill -l -lv $PFAD
rm -p
diskutil
(Sichers Löschen als Option nicht bei SSDs verfügbar)brew install coreutils
)
$ sudo hdparm -I /dev/sda
$ sudo hdparm --user-master u --security-set-pass GEHEIM /dev/sda
$ sudo hdparm -I /dev/sda
$ sudo time hdparm --user-master u --security-erase GEHEIM /dev/sda
$ sudo hdparm -I /dev/sda
$ cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/disk/by-uuid/XXX
$ cryptsetup luksOpen /dev/disk/by-uuid/XXX mycrypteddev
$ mkfs.ext4 /dev/mapper/mycrypteddev
$ cryptsetup luksClose /dev/mapper/mycrypteddev
$ cryptsetup luksOpen /dev/disk/by-uuid/XXX mycrypteddev
$ mount -t ext4 /dev/mapper/mycrypteddev /mnt/mount_point
$ umount /mnt/mount_point
$ cryptsetup luksClose mycrypteddev