2 \usepackage[utf8x
]{inputenc}
3 \usepackage[ngerman]{babel
}
6 \usepackage{graphicx} % needed for beamer
9 language=sh,
% FIXME: nice syntax coloring for JSON
10 basicstyle=
\ttfamily\footnotesize,
12 showstringspaces=false,
19 \usefonttheme{professionalfonts
}
20 \useoutertheme[subsection=false,footline=empty
]{miniframes
}
21 \useinnertheme{circles
}
22 \setbeamertemplate{footline
}[frame number
]
24 \author{Stratum~
0~e.~V.
}
26 \subtitle{Sichere Kommunikation im Internet
}
27 \date{17. August
2013}
35 \begin{frame
}{Begrüßung
}
43 \section{Organisatorisches
}
44 \begin{frame
}{Organisatorisches
}
48 \item kurzer Vortrag zur Theorie (
15-
20 Min)
49 \item Workshop in Kleingruppen
51 \item Getränke hinten an der Theke
52 \item WLAN-Passwort ist: FIXME
53 \item Folien gibts auf
\url{https://stratum0.org/cryptoparty
}
58 \begin{frame
}{Motivation
}
60 \item Daten im Internet sind vergleichbar mit Postkarten: \\
63 \includegraphics[width=
0.8\textwidth]{no-crypto.pdf
}
67 \item Mögliche Angriffspunkte:
70 \item die große Internet-Wolke
75 \item Aber: es gibt Möglichkeiten, das zu verhindern.
80 \begin{block
}{Disclaimer
}
82 \item Es gibt keine
100-prozentige Sicherheit.
83 \item Alles hier gezeigte ist Stand der Technik und hinreichend sicher.
86 Trotzdem: plant keine Terroranschläge über das Internet.
90 \section{Public-Key-Kryptographie
}
91 \begin{frame
}{Public-Key-Kryptografie
}
92 \emph{(Kryptografie: die Lehre vom Geheimen)
}
95 \item 1977 erfunden von Ron Rivest, Adi Shamir und Leonard Adleman
96 \item komplizierte mathematische Verfahren
98 \item soll hier nicht erklärt werden
100 \item Jeder Kommunikationsteilnehmer generiert ein zufälliges Schlüsselpaar:
102 \item einen öffentlichen Schlüssel zum Verschlüsseln von Nachrichten
103 \item einen geheimen Schlüssel zum Entschlüsseln von Nachrichten
106 \begin{alertblock
}{Achtung
}
107 Der private Schlüssel sollte geheim gehalten werden!
109 Der öffentliche Schlüssel sollte veröffentlicht werden.
113 \begin{frame
}{Public-Key-Kryptografie
}
115 \item Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt wurden,
116 können nur mit dem passenden privaten Schlüssel entschlüsselt werden
119 \includegraphics[width=
0.5\textwidth]{public-private-keys.pdf
}
122 \item der private Schlüssel kann nicht aus dem öffentlichen Schlüssel
127 \begin{frame
}{Analogie
}
129 \item Das ist Bob:
\raisebox{-
6pt
}{\includegraphics[height=
20pt
]{bob.pdf
}}
130 \vspace{0.5\baselineskip}
132 \item Bob verteilt Bügelschlösser für jeden, der Nachrichten an ihn
134 \raisebox{-
4pt
}{\includegraphics[height=
16pt
]{bobs-lock.pdf
}}
136 \item öffentlicher Schlüssel
138 \vspace{0.5\baselineskip}
140 \item Bob behält den Schlüssel für die Schlösser:
141 \raisebox{-
2pt
}{\includegraphics[width=
20pt
]{bobs-key.pdf
}}
143 \item privater Schlüssel
148 \begin{frame
}{Verschlüsseln und Entschlüsseln
}
149 Alice verschlüsselt eine Nachricht an Bob mit seinem öffentlichen Schlüssel: \\
151 \includegraphics[width=
.7\textwidth]{public-key-encryption.pdf
}
154 Nur Bob kann diese Nachricht jetzt mit seinem privaten Schlüssel lesen:
156 \includegraphics[width=
.7\textwidth]{public-key-decryption.pdf
}
160 \begin{frame
}{Signaturen
}
161 Das System auch umgekehrt für Signaturen einsetzbar:
163 \includegraphics[width=
0.5\textwidth]{public-private-signature.pdf
}
166 \item Bob verschlüsselt ein Dokument mit seinem
\emph{privaten
} Schlüssel
168 \item nur Bob hat diesen privaten Schlüssel, also kann nur Bob diesen
169 Schlüsseltext erstellt haben
171 \item Jeder andere kann den Schlüsseltext entschlüsseln und Bobs Signatur
176 \begin{frame
}{Vertrauensnetzwerke
}
177 \begin{block
}{Soweit in Ordnung
\ldots}
178 Aber wie kann ich sicher sein, dass der Schlüssel, mit dem ich
179 Nachrichten verschlüssele, auch wirklich Bob gehört?
183 \textbf{Lösung:
} Vertrauensnetzwerke
185 \item Ich prüfe, ob Alices öffentlicher Schlüssel auch wirklich Alice gehört
187 \item Falls ja, signiere ich ihren öffentlichen Schlüssel
188 \item Ich versichere damit, dass Alice diesen Schlüssel besitzt
190 \item Alice hat das gleiche mit Bobs Schlüssel getan
191 \item Falls Alice nicht schlampig war, kann ich Bobs Schlüssel indirekt
196 \begin{frame
}{Vertrauensnetzwerke
}
197 Beispiel Vertrauensnetzwerk:
199 \includegraphics[width=
\textwidth]{web-of-trust.pdf
}
204 \begin{frame
}{Sicher surfen: HTTPS
}
206 \item Webserver besitzt privaten und öffentlichen Schlüssel ("`Zertifikat"')
207 \item Schlüsselerzeugung auf Benutzerseite dynamisch
208 \item Vertrauensnetzwerk über
\emph{Certificate Authorities
} (CA)
210 \item nehmen meist Geld für die Signatur des Server-Zertifikats
211 \item Identitätsprüfung je nach CA unterschiedlich genau
\ldots
212 \item Browser vertrauen nur bestimmten CAs $
\Rightarrow$
217 \includegraphics[width=
0.5\textwidth]{https-google-de.png
}
221 \begin{frame
}{Sicher surfen: HTTPS
}
222 \begin{alertblock
}{Achtung
}
223 Die Daten sind nur auf dem Weg zum Webserver geschützt, am Ende liegen sie
224 wieder entschlüsselt vor!
228 \item Auf dem Webserver könnte z.\,B. auch ein Angreifer seine Finger im
230 \item Certificate Authorities könnten gefälschte Zertifikate ausstellen
232 \item Beispiel: Comodo CA, DigiNotar, TürkTrust
234 \item keine eingebaute Anonymisierung
239 \begin{frame
}{Mails verschlüsseln: PGP
}
241 \item PGP: Pretty Good Privacy ("`Ziemlich gute Privatsphäre"')
242 \item seit
1998 ein Standard für Mailverschlüsselung
244 \item Freie Softwarelösung: GnuPG (GNU Privacy Guard)
246 \item Verschlüsselt keine Metadaten (wie z.\,B. Betreffzeile)!
247 \item Erweiterungen für viele Mailprogramme vorhanden
248 \begin{alertblock
}{Webbasierte Dienste?
}
249 Webbasierte Dienste meiden, Mailprogramm auf dem eigenen Rechner installieren!
250 Die meisten Anbieter bieten Anleitungen zum Einrichten der Mailkonten im
256 \begin{frame
}{PGP: Softwareunterstützung
}
258 \item Windows: Gpg4Win,
\url{http://gpg4win.org/
}
259 \item Mac OS X: GPGTools,
\url{https://www.gpgtools.org/
}
260 \item Linux: GnuPG,
\url{http://gnupg.org
}
263 Darauf aufbauend Unterstützung in Mailprogrammen:
265 \item Mozilla Thunderbird: Enigmail,
\url{http://enigmail.org
}
266 \item Apple Mail: GPGMail,
\url{https://www.gpgtools.org/
}
267 \item Microsoft Outlook: Gpg4Win
272 \begin{frame
}{Chats verschlüsseln: OTR
}
274 \item OTR: Off-the-Record Messaging
275 \item Verschlüsselung
277 \item Abstreitbarkeit
279 \item keiner kann nachher beweisen, ich hätte etwas bestimmtes gesendet
281 \item Folgenlosigkeit
283 \item Verlust des privaten Schlüssels hat keine Auswirkung auf bisherige
289 \begin{frame
}{OTR: Softwareunterstützung
}
291 \item eingebaut in Adium (Mac OS X), Jitsi, Xabber (Android), ChatSecure (iOS)
292 \item Pidgin (Windows, Linux):
\url{http://www.cypherpunks.ca/otr/
}
293 \item Miranda (Windows): auf der Addons-Seite
297 Adium, Pidgin und Miranda unterstützen alle gängigen Netzwerke, z.~B. ICQ,
298 MSN, Yahoo und auch Facebook Chat.
302 \begin{frame
}{Weitere Informationen
}
304 \item CryptoCD, Anleitungen auf deutsch,
305 \url{http://www.cryptocd.org/CryptoCDBetriebssystem
}
306 \item Cryptoparty Handbook, mit Anleitungen zu allen hier gezeigten Themen
307 (englisch),
\url{https://www.cryptoparty.in/documentation/handbook
}
311 \begin{frame
}{Quellen
}
312 Folgende Bilder wurden benutzt:
314 \item Server-Icon, Computer-Icon: aus dem Tangerine-Icon-Theme, CC-BY-SA
2.5,
315 Copyright
2004-
2006 Canonical Ltd.
316 \item Schlüssel-Icon: aus dem Gnome-Icon-Theme, CC-BY-SA
3.0 United States,
317 Copyright GNOME Project
318 \item Notizblock-Icon:
319 \url{http://commons.wikimedia.org/wiki/File:Ruled_paper_note_with_pin.svg
},
320 Autor: Andreas Plank, CC-BY-SA-
3.0 Unported
321 \item alle anderen Icons aus dem Tango Project, gemeinfrei.