Dozenten: Rainer R. | Tobias R.
Wir sehen es als unsere Aufgabe, eine freundliche, sichere und einladende Umgebung zu schaffen, unabhängig von Geschlecht, sexueller Orientierung, Befähigung, Herkunft, Religion (oder deren Nichtvorhandensein) sowie gesellschaftlichem und wirtschaftlichem Status.
Inakzeptable Verhaltensweisen beinhalten: Einschüchterung, Belästigung, beleidigende, diskriminierende, abwertende oder erniedrigende Sprache und Verhalten durch jegliche Teilnehmenden in unserer Community. Dies gilt online, auf allen zugehörigen Veranstaltungen und in persönlichen Gesprächen im Rahmen unserer Community.
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Monatliches Meetup (Stammtisch) (demnächst: 19. Juli 2018 19:00 Uhr süß+salzig) siehe Blog, Meetup, Twitter, Facebook
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
»Wenn wir nichts Falsches tun, dann haben wir das Recht, alles in unserer Macht Stehende zu unternehmen, um das traditionelle Gleichgewicht zwischen uns und der lauschenden Macht aufrechtzuerhalten.«
„Darunter sind gewusste und gewollte Praktiken zu verstehen, mit denen die Menschen nicht nur die Regeln ihres Verhaltens festlegen, sondern sich selber zu transformieren, sich in ihrem besonderen Sein zu modifizieren und aus ihrem Leben ein Werk zu machen suchen, das gewisse ästhetische Werte trägt und gewissen Stilkriterien entspricht.“
Wir treffen uns jeden ersten, dritten und fünften Dienstag des Monats, immer 19:00 c.t Uhr im sublab.
»Der Dataismus tritt mit der Emphase einer zweiten Aufklärung auf. […] Der Imperativ der zweiten Aufklärung lautet: Alles muss Daten und Information werden.[…] Der Dataismus führt zu einem digitalen Totalitarismus.Notwendig ist daher eine dritte Aufklärung, die uns darüber aufklärt, daß die digitale Aufklärung in Knechtschaft umschlägt.«
Prinzip | Praxisformen |
---|---|
Überwachung vermeiden | Selbstdatenschutz |
Überwachung blockieren | Selbstdatenschutz, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung |
Überwachung verfälschen | Verschleierung, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung |
»Von Überwachungskapitalisten zu verlangen, sie sollten die Privatsphäre achten oder der kommerziellen Überwachung im Internet ein Ende setzen, wäre so, als hätte man Henry Ford dazu aufgefordert, jedes T-Modell von Hand zu fertigen.«
»Wenn Big Data Zugang zum unbewussten Reich unserer Handlungen und Neigungen böte, so wäre eine Psychopolitik denkbar, die tief in unsere Psyche eingreifen und sie ausbeuten würde.«
Wendet sich gegen Massenüberwachung
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Bedrohungsmodelle:
https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem
Gleicher Schlüssel für Verschlüsselung und Entschlüsselung der Nachricht (oder Berechnung beider Schlüssel auseinander)
Video zur Einführung in symmetrische Verschlüsselung (englisch)
Die Verschlüsselung hat zwei grundsätzliche Ziele:
Konfusion und Diffusion
guter Chiffretext ist nicht von Zufallszahlen und -zeichen zu unterscheiden
Schema
https://de.wikipedia.org/wiki/Blockchiffre
https://de.wikipedia.org/wiki/Blockchiffre
Video zur Erklärung eines symmetrischen Algorithmus (in englisch)
Das dort erklärte DES gilt allerdings inzwischen als unsicher.
Hashfunktionen zur Datenhaltung | Prüfsummen | Kryptologische Hashfunktionen | Passwort-Hashfunktionen | |
---|---|---|---|---|
Anwendungsgebiete | Schlüssel-Wert-Paare; Indexfunktionen in Datenbanken, Caches | Erkennung von Veränderungen an übertragenen Daten | Nachrichten signieren bzw. die Integrität von Daten sicherzustellen | Nachrichten zu signieren bzw. die Integrität von Daten sicherzustellen |
Differenzierung | B+ tree, R-tree, Verteilte Hashtabelle (DHT) | Einfache v. Komplex | Schlüssellose Hashfunktionen, Message Authentication Codes | Standardisiert (PBKDF2, Argon2), Nicht-Standardisiert (Bcrypt, Scrypt) |
Hashfunktionen zur Datenhaltung | Prüfsummen | Kryptologische Hashfunktionen | Passwort-Hashfunktionen | |
---|---|---|---|---|
Beispiele | Dictionary<string,string> (C#), HashMap<&str, i32> (Rust), woerter = {"house":"Haus", "cat":"Katze"} (Python) |
CRC32, Adler-32, Quersumme | MD5, SHA1 vs. HMAC-MD5 and HMAC-SHA | BBKDF2, Argon2, Bcrypt, Scrypt |
Verfahren | Veröffentlichung | Empfehlung |
---|---|---|
MD5 | 1992 | 💔 gilt als unsicher |
SHA (SHA-Familie) | 1993 (SHA-0), 1995 (SHA-1), 2002 (SHA-256, SHA-384, SHA-512) | 💔/💛 Im Februar 2017 wurde die erste Kollision für SHA-1 veröffentlicht. → SHA-512 verwenden |
RIPEMD | 1992, 1996 (RIPEMD-128, RIPEMD-160) | 💛 kollisionen für die Variante von 1992 möglich |
Verfahren | Veröffentlichung | Empfehlung |
---|---|---|
Whirlpool | 2003 | 💚 keine Kollisionen bekannt, 512 Bit Hashwert, zehn AES-Runden |
SHA-3/Keccak | 2011 (3. Version) | 💚 Alternative zu SHA-2 |
BLAKE | 2010 (BLAKE2 2012) | 💚 BLAKE war einer der Finalisten im SHA-3-Auswahlverfahren der NIST. |
Verfahren | basiert auf | Empfehlung |
---|---|---|
PBKDF2 | DK = PBKDF2(PRF, Password, Salt, c, dkLen) |
vom NIST standardisiert; mit min. 100 000 Iteratioen durchführen |
scrypt | sala20/8 | mit niedrigen Parametern durch GPU-Hardware angreifbarer als bcrypt; Seitenkanalattacke durch cache timing theoretisch möglich |
Verfahren | basiert auf | Empfehlung |
---|---|---|
bcrypt | blowfish; Länge des Passworts auf 56 Bytes beschränkt | angreifbar (Wörterbuchangriff oder Brute-Force-Methode), bessere Ergebnisse als PBKDF2 |
Argon2 | Blake2b | Empfehlung der unabhängigen Password Hashing Competition (PHC); weitere Finalisten: Catena, Lyra2, Makwa und yescrypt |
$ sha512sum Qubes-R3.2-x86_64.iso
de1eb2e76bdb48559906f6fe344027ece20658d4a7f04ba00d4e40c63723171c62bdcc869375e7a4a4499d7bff484d7a621c3acfe9c2b221baee497d13cd02fe Qubes-R3.2-x86_64.iso
Prüfsummme vergleichen
$ sha512sum -c Qubes-R3.2-x86_64.iso.DIGESTS
$ sha3-512sum Qubes-R3.2-x86_64.iso
$ rhash --sha3-512 Qubes-R3.2-x86_64.iso
gpg -c --cipher-algo AES256 --digest-algo SHA512 geheim.txt
verschlüsselte Datei heißt: geheim.txt.gpg
(im selben Verzeichnis)
gpg -d -o geheim.txt geheim.txt.gpg
https://www.aescrypt.com/download/
$ mkdir cipher plain
$ ~/bin/gocryptfs -init cipher
[...]
$ ~/bin/gocryptfs cipher plain
[...]
gocryptfs | encfs | ecryptfs | cryptomator | securefs | CryFS | |
---|---|---|---|---|---|---|
Erstveröffentlichung | 2015 | 2003 | 2006 | 2014 | 2015 | 2015 |
Programmiersprache | Go | C++ | C | Java | C++ | C++ |
Softwarelizenz | MIT | LGPL/GPL | GPL | MIT | MIT | LGPL |
gocryptfs | encfs | ecryptfs | cryptomator | securefs | CryFS | |
---|---|---|---|---|---|---|
Hauptentwicklung in | Österreich | USA | UK | Deutschland | China | Deutschland |
Projektstatus | Aktiv | Wartung | Aktiv | Aktiv | Aktiv | Aktiv |
Schittstelle Dateisystem | FUSE | FUSE | in-kernel filesystem | WebDAV | FUSE | FUSE |
Plattformen | Linux, 1) | Linux, OSX, 3rd-party Windows port | Linux | Linux, OSX, Windows | Linux, OSX | Linux |
Benutzerschnittestelle | CLI; 3rd-party GUI: SiriKali | CLI; 3rd-party GUI | In Login-Prozess integiert | nur GUI; CLI geplant | CLI | CLI, 3rd-party GUI |
$ shred -vn $Durchgänge $Gerät
$ wipe -q -Q 1 -R /dev/zero -S r -r $PFAD
$ srm $DATEI
$ sfill -l -lv $PFAD
rm -p
diskutil
(Sichers Löschen als Option nicht bei SSDs verfügbar)brew install coreutils
)
$ sudo hdparm -I /dev/sda
$ sudo hdparm --user-master u --security-set-pass GEHEIM /dev/sda
$ sudo hdparm -I /dev/sda
$ sudo time hdparm --user-master u --security-erase GEHEIM /dev/sda
$ sudo hdparm -I /dev/sda
Fork und Weiterentwicklung von Truecrypt
$ cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/disk/by-uuid/XXX
$ cryptsetup luksOpen /dev/disk/by-uuid/XXX mycrypteddev
$ mkfs.ext4 /dev/mapper/mycrypteddev
$ cryptsetup luksClose /dev/mapper/mycrypteddev
$ cryptsetup luksOpen /dev/disk/by-uuid/XXX mycrypteddev
$ mount -t ext4 /dev/mapper/mycrypteddev /mnt/mount_point
$ umount /mnt/mount_point
$ cryptsetup luksClose mycrypteddev