Präsentation
Transcription
Präsentation
Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Cyber Security Workshop Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 1 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Cyber Security Workshop Encrypt Everything! Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 2 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Patrick Eisoldt Studium an der Hochschule Albstadt-Sigmaringen und der Glyndwr University in Wales Praktika/Thesen: Siemens, Marquardt November 2010 bis August 2011: Mitarbeiter Digitale Forensik Seit 2012: Mitarbeiter Open C³S Einführung in die Informatik Open C3S –Zertifikatsprogramm Prof. Dr. Martin Rieger Datenträgerforensik Open C3S –Zertifikatsprogramm Prof. Dr. Martin Rieger Programmieren im IT-Sec-Umf. Open C3S –Zertifikatsprogramm Prof. Dr. Martin Rieger Windows-Forensik Open C3S –Zertifikatsprogramm Prof. Dr. Martin Rieger Unix-Forensik Open C3S –Zertifikatsprogramm Prof. Dr. Martin Rieger Schwerpunkte: Windows-Forensik, Unix-Forensik, Python (Forensik und Pentesting) Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 3 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Tobias Scheible Studium Kommunikations- und Softwaretechnik, HS Albstadt-Sigmaringen Softwareingenieur im Bereich Web Development, Werbeagentur Gute Aussicht Seit 2012: Wissenschaftlicher Mitarbeiter, IWW HS Albstadt-Sigmaringen Digitale Rechnersysteme Open C3S – Studium Initiale Prof. Dr. Joachim Gerlach Einführung Algorithmen Open C3S – Studium Initiale Prof.'in Dr. Ute Matecki Wissenschaftliches Arbeiten Open C3S – Studium Initiale Prof. Dr. Otto Kurz Cloud Computing Open C3S – Master IT GRC Prof. Dr. Stefan Ruf Internettechnologien Open C3S –Zertifikatsprogramm Prof. Dr. Martin Rieger Praktikum IT Security 2 Bachelor IT Security Prof. Holger Morgenstern Praktikum Informationssicherheit Bachelor Wirtschaftsinformatik Prof. Holger Morgenstern CyberSecurity Lab Blog, Workshops & Vorträge http://cyber-security-lab.de Schwerpunkte: Internettechnologien, Web Applications Security und Penetration Testing Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 4 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 David Schlichtenberger Studium Medien- und Kommunikationsinformatik, Hochschule Reutlingen 2010 bis 2013: Softwareingenieur im Bereich Web Entwicklung, informedia GmbH, Stuttgart 2013 bis 2014: Systemingenieur / Kundenberater für Internetservices, KIRU, Reutlingen Seit 2014: Wissenschaftlicher Mitarbeiter im Masterstudiengang Digitale Forensik, Hochschule Albstadt-Sigmaringen – IWW Schwerpunkte: Digitale Forensik, Netzwerke, Python, Pentesting Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 5 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Agenda IT-Sicherheit Passwortschutz Sicherheit von Passwörtern Verschlüsselungstechniken Hashing und Verschlüsselung Drahtlose Kommunikation W-LAN Sicherheit Speichermedien Festplattenverschlüsselung Instant Messaging Verschlüsselte Chatprotokolle E-Mail-Kommunikation E-Mails signieren und verschlüsseln Sichere Webverbindungen HTTPS mit TLS Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 6 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 IT-Sicherheit Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 7 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 00000000 ? Quelle: heise.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 8 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 00000000 Launch-Code für die in den USA stationierten Atomraketen (1962 bis 1977) Quelle: heise.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 9 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Aktuelle IT-News Cyber-Erpresser verschlüsseln PCs und Smartphones Kasparsky.de 10. Juni 2014 Das Ende von Bitcryptor und Coinvault: Alle Schlüssel in Tool verfügbar Kaspersky hat seinem Ransomware Decryptor ein Update spendiert und alle Schlüssel von Bitcryptor und Coinvault hinzugefügt. Opfer der Ransomware können so wieder Zugriff auf verschlüsselte Daten erlangen. heise.de 02. November 2015 ADAC zeigte versehentlich Mitgliederdaten online Im Zuge der Antragsstellung einer ADAC-Kreditkarte waren seit Anfang Oktober vertrauliche Daten von Mitgliedern einsehbar. heise.de 02.11.2015 Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 10 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Angriff auf den Fernsehsender TV5 Umfangreicher Angriff auf den französischen Sender TV5Monde Alle Kanäle des Fernsehunternehmens TV5Monde gingen offline Die Website verbreitete kurzfristig islamistische Drohungen Auf der Facebook-Seite wurden ebenfalls Drohungen verbreitet Spekulationen über öffentlich einsehbare Passwörter Im Hintergrund waren im eigenen Studio Passwörter bzw. Zugangsdaten zu erkennen YouTube Passwort: "lemotdepassedeyoutube" (etwa "dasyoutubepasswort") Quelle: heise.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 11 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Gefängnisausbruch mittels E-Mail Moderner Ausbruch aus einem britischen Gefängnis (März 2015) SocialEngineering Angriff auf das Gefängnis Smartphone eingeschmuggelt Domain reserviert, die dem zuständigen Gericht ähnelt E-Mail Adresse mit dieser Domain eingerichtet Hat sich als leitender Beamter ausgegeben Anweisungen zu seiner Entlassung gegeben Gefangener kam am 10. März frei Quelle: heise.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 12 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Live Demonstration Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 13 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Hacking mit Google Anweisungen zum Formulieren von Suchanfragen: Quelle: wikipedia.org Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 14 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Hacking mit Google Beispiel Suchanfragen nach Webcams: inurl:"viewerframe?mode=motion" intitle:"snc-rz30 home" intitle:"WJ-NT104 Main" inurl:LvAppl intitle:liveapplet intitle:"Live View / - AXIS" inurl:indexFrame.shtml Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 15 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Hacking mit Google Datenbank mit vorformulierten Suchanfragen Quelle: wexploit-db.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 16 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Phisher verwenden Geo-Blocking "Sorry. Diese Phishing Website ist in deinem Land nicht verfügbar." Malware-Filterlisten (Crawler) häufig USAzentriert Wenn eine deutsche Phishing-Website aus dem Ausland aufgerufen wird, werden harmlose Inhalte dargestellt Quelle: heise.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 17 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Zugriff auf Geldautomaten 11/2015: Kommandozeilen-Zugriff auf Geldautomat während eines Updates (http://www.heise.de/security/meldung/Kommando zeilen-Zugriff-Sicherheitsluecke-in-Geldautomatender-Sparkasse-2867559.html) 10/2015: Angriff auf Geldautomaten via USB-Stick (http://www.berlin.de/polizei/polizeimeldungen/ pressemitteilung.386807.php) 12/2014: Kriminelle verschafften sich über Spionage Software Zugriff auf Geldautomaten und manipulierten die Geldausgabe so, dass die Scheinausgabefächer falsche Werte erhielten (http://www.heise.de/security/meldung/AnunakSo-geht-Bankraub-im-21-Jahrhundert-2505940.html) Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Quelle: heise.de 18 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 HTML5 Hard Disk Filler Neue Webtechnologien führen zu weiteren Sicherheitsrisiken LocalStorage erlaubt bis zu 2.5, 5 oder 10 MB an Speicher pro Domain (von der Browserimplementierung abhängig) http://www.filldisk.com/ Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 19 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Bad USB Cyber Security Workshop 04/2015 Vorführung Demo-Programme "Peensy" Sicherheitsrisiko: Controller und Firmware in USB-Geräten Gegenmaßnahmen: Schwierig Schnittstellen absichern Signierte Firmware Quelle: pjrc.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 20 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Bad E-Cigarette Ende 2014 machte eine Geschichte (ungeprüft) über einen mit Malware infizierten PC die Runde Nach Überprüfung aller Angriffsvektoren fand man heraus, dass über ein EZigaretten USB-Ladegerät Malware eingeschleust wurde Quelle: reddit.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 21 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwortschutz Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Bad Passwords – Bad Lock Patterns Jeder kennt Toplisten mit schlechten Passwörtern: 12345 password qwerty … Studie von Marte Løge analysierte über 4000 Android Entsperrmuster im Rahmen ihrer Master Thesis Quelle: technic-al.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 23 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Bad Lock Patterns 10 % aller Versuchspersonen nutzen ein Muster, das einem Buchstaben ähnelt 44 % starten oben links 77 % fangen in einer der vier Ecken an Durchschnittliche Anzahl von fünf verwendeten Knoten (~9000 Kombinationsmöglichkeiten) Muster von links rechts; oben unten werden häufig verwendet Quelle: arstechnica.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 24 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Bad Lock Patterns - Gegenmaßnahmen Komplizierte Muster verwenden Allerdings sind weitere mögliche Angriffsvektoren vorhanden: Brute Force z. B. via Teensy + USB OTG Kabel Selbst bei Beachtung der Penalty (i. d. R. 30 Sekunden) meist in einem vertretbaren Zeitraum knackbar 😏 Angriffe über ADB (Android Debug Bridge) PINs verwenden Quelle: arstechnica.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 25 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Aktion der Groupe Mutuel Quelle: youtube.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 26 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Zwei-Faktor-Authentifizierung Klassische Authentifizierung Benutzernamen Passwort Benutzernamen Passwort Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 27 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Zwei-Faktor-Authentifizierung Klassische Authentifizierung Benutzernamen Passwort Benutzernamen Passwort Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 28 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Zwei-Faktor-Authentifizierung Benutzernamen Passwort Zweiter Faktor (ungültig) Einmal gültiger zweiter Faktor Benutzernamen Passwort Zweiter Faktor Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 29 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Zwei-Faktor-Authentifizierung Mittelbare Zwei-Faktor-Authentifizierung Manuelle Eingabe eines zweiten Faktors Halbautomatische Zwei-Faktor-Authentifizierung Keine Dateneingabe mehr notwendig – z.B. NFC-Karte Vollautomatische Zwei-Faktor-Authentifizierung Authentifizierung mit dem Smartphone per Bluetooth Universelle Zwei-Faktor-Authentifizierung Über Herstellergrenzen hinweg – z.B. FIDO-Allianz Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 30 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Zwei-Faktor-Authentifizierung Quelle: mockuphone.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Quelle: linuxveda.com 31 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 KeePass Password Safe Open Source und OSI-zertifiziert Passwortdatenbankformat .kdb, .kdbx Verschlüsselungsalgorithmen AES und Twofish Versionen für Windows, Linux, Android, iOS Browser-Erweiterungen Synchronisierungsoptionen Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 32 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 KeePass Autotype Globales Tastenkürzel ermöglicht die Eingabe von Logindaten in Eingabemasken / Formularfelder Quelle: https://de.wikipedia.org/wiki/Datei:Keepass-autotype.gif Zwischenablage mit Clearfunktion Seit Version 2: Autotype-Obfuscation (optional) http://keepass.info/ Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 33 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Supergenpass Hashalgorithmus, der anhand eines Masterpassworts eindeutige dienstbezogene Passwörter erstellt Keine Speicherung oder Synchronisierung von Passwörtern notwendig Bookmarklet, Mobile Website, Android App vorhanden http://www.supergenpass.com/ Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 34 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 LastPass: Pro Webbasierter Passwort-Manager Zentraler „Tresor“ für Anmelde-, Formulardaten und Notizen Unterstützt beim Erstellen neuer Passwörter Für viele Browser gibt es Erweiterungen Login-Formulare werden automatisch erkannt und mit den hinterlegten Zugangsdaten ausgefüllt. Gleiches gilt für Formulardaten Mobile Anwendung für Android, iOS, … Mehrstufige Authentifizierung Automatische Überprüfung aller Passwörter/Dienste Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 35 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 LastPass: Contra Voller Funktionsumfang nur mit PREMIUM-Account (12 $ im Jahr) Synchronisierung über fremde Server (Ver- und Entschlüsselung passiert lokal) Keine Open Source Software LogMeIn kauft Passwort-Manager LastPass – heise.de News vom 12.10.2015 Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 36 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 LastPass: Tresor, Eintrag und Autofill Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 37 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 LastPass: YubiKey Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 38 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 LastPass: Neue Anmeldedaten Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 39 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 LastPass: Sicherheitstest Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 40 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwortkarten Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 41 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwortkarten Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 42 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwortkarten Link: sparkasse.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Passwort: 43 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwortkarten Link: sparkasse.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Passwort: V= 44 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwortkarten Link: sparkasse.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Passwort: V=6< 45 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwortkarten Link: sparkasse.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Passwort: V=6<Bd 46 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwortkarten Link: sparkasse.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Passwort: V=6<BdG2 47 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwortkarten Link: sparkasse.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Passwort: V=6<BdG2W- 48 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Fingerabdruckscanner Quelle: rolf-fensterbau.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 49 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Fingerabdruckscanner Quelle: aivanet.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 50 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Fingerabdruckscanner Quelle: telegraph.co.uk Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 51 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Fingerabdruckscanner Einmal verlorener Abdruck kann nicht ersetzt werden Nur „10“ Möglichkeiten stehen zur Verfügung Größere Verbreitung sorgt für häufigere Diebstähle Komplexe Lösung nicht immer die sicherste Quelle: cclker.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 52 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Venen-Scanner Quelle: futurezone.at Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 53 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Venen-Scanner Quelle: futurezone.at Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 54 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Verschlüsselungstechniken Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Symmetrisch vs. Asymmetrisch vs. Hybrid Klassische Verschlüsselungsverfahren: Symmetrisch Ab 1977: Asymmetrische Verschlüsselungsverfahren (Rivest, Shamir, Adleman) Hybride Verfahren nutzen den Vorteil von symmetrischer und asymmetrischer Kryptographie Rivest, Shamir, Adleman Quelle: viterbi.usc.edu Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 56 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Symmetrische Verschlüsselung Alice und Bob müssen den gleichen Schlüssel besitzen, um eine Nachricht zu verschlüsseln / entschlüsseln Einfaches Beispiel: Caesar-Verschlüsselung (ROT13) Quelle: wikipedia.org Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Quelle: wikipedia.org 57 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Symmetrische Verschlüsselung Bekannte Verfahren AES (Advanced Encryption Standard) DES (mitentwickelt von der NSA, geringe Schlüssellänge) Blowfish One-Time-Pad (beweisbar unknackbar) Problem: Wie kann der Schlüssel sicher übertragen werden? Früher: Schlüssel wurde per Bote auf anderem Weg übertragen (und der Bote ist öfters "verschwunden" 😏). Quelle: wikipedia.org Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 58 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Asymmetrische Verschlüsselung Alice und Bob haben jeweils einen eigenen öffentlichen und privaten Schlüssel Der öffentliche Schlüssel kann (weltweit) bekannt gegeben werden, der private Schlüssel muss geheim gehalten werden Alice verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel von Bob. Dieser kann die Nachricht mit seinem privaten Schlüssel entschlüsseln. Quelle: wikipedia.org Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 59 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Asymmetrische Verschlüsselung Anwendung: E-Mail Verschlüsselung (OpenPGP; S/MIME) SSL/TLS (https) Bekannte Vertreter: RSA Elgamal Quelle: lengerke.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 60 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Asymmetrische Verschlüsselung Beispiel zum Nachrechnen: Für die Schlüsselerzeugung und das Ver- und Entschlüsseln wird etwas Mathematik benötigt 😊 Analogie zu den folgenden Begrifflichkeiten: n : Straße und Hausnummer e : Postleitzahl (der öffentliche Schlüssel) d : Briefkastenschlüssel (der private Schlüssel des Empfängers) Alice möchte Bob einen Brief schreiben. Dazu braucht Alice allerdings die Adressen von Bob, also die Straße (n) und Postleitzahl (e). Die Adresse (n, e) darf jeder wissen (z. B. Telefonbuch). Aber nur Bob darf den Briefkasten auch öffnen (mit n, d). Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 61 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Asymmetrische Verschlüsselung RSA (Sicherheit durch Primfaktorzerlegung) – Welche zwei Primzahlen ergeben das Produkt 91? Zufällig zwei Primzahlen wählen: p = 7 und q = 13 (Produkt n = p * q = 91) Euler'sche Phi-Funktion berechnen: phi(n) = (7-1) * (13-1) = 6 * 12 = 72 Berechnung öffentlicher Schlüssel: Zufälliger Wert e (teilerfremd ggT(e, phi(n)) und kleiner als phi(n)): 5 / Öffentlicher Schlüssel (n, e) = (91, 5) Berechnung privater Schlüssel (modulares Inverses): d 1 = (e * d) mod phi(n) (e * d) = s(phi(n)) + 1 5d = 72s+1 d = 72/5s + 1/5 = 29 (d=29 für s=2) / Privater Schlüssel (n, d) = (91, 29) Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 62 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Asymmetrische Verschlüsselung Verschlüsselung von ASCII-Buchstaben (CYBER = 67 89 66 69 82) / Formel: verschlüsselung = nachrichte mod n enc(CYBER) = (675 mod 91) (895 mod 91) … = 58 59 40 62 10 Entschlüsselung der geheimen Nachricht / Formel: entschlüsselung = geheimnachrichtd mod n dec(58 59 40 62 10) = (5829 mod 91) (5929 mod 91) … = 67 89 66 69 82 (CYBER) Try it yourself: https://www.mathematik.de/ger/information/wasistmathematik/rsa/rsa_self.html Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 63 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Hybride Verschlüsselung Symmetrische Verschlüsselung: Schnell, sicher ABER: Schlüsselverteilungsproblem Asymmetrische Verschlüsslung: Lösen Schlüsselverteilungsproblem ABER: Sehr langsam Hybride Verschlüsselung: Das Beste aus beiden Mit einem Session Key werden die Daten symmetrisch verschlüsselt (z. B. AES256) Der Session Key wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt (z. b. RSA) Verwendung: IPSec, TLS/SSL, PGP, GPG … Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 64 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Hashfunktionen Abbildung einer großen Eingabemenge auf eine kleinere Zielmenge Einwegfunktion auf Basis mathematischer Algorithmen Verwendung: Speicherung von Passwörtern Validierung von größeren Datenmengen Beispiele (MD5): test 098f6bcd4621d373cade4e832627b4f6 Es gibt keine Sicherheit, nur verschiedene Grade der Unsicherheit. 648374430dca4feb98efbba184bb8c97 Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 65 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Hashfunktionen Quelle: stricture-group.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 66 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Passwörter knacken Am Beispiel von ZIP-Dateien Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 67 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Drahtlose Kommunikation Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Keysweeper Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 69 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Keysweeper Das proprietäre und unverschlüsselte Protokoll eines Keyboards wurde Reverse Engineering analysiert und „geknackt“ Das Ergebnis basiert auf der Arbeit von Travis Goodspeed (goodfet.nrf), welche wiederum auf der Arbeit von Thorsten Schröder und Max Moser (KeyKeriki v2.0) basiert. Die Hardware besteht im wesentlichen aus einem programmierbaren Mikrocontroller und dem 2,4 GHz Transceiver nRF24L01+ maniacbug‘s RF24-Bibliothek Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 70 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Hardware Quelle: miniinthebox.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Quelle: sparkfun.com 71 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Keysweeper Reverse Engineering für Anfänger Allgemeines Vorgehen: 1. Gehäuse entfernen 2. Funktion der Bauteile identifizieren 3. Bauteil identifizieren 4. Informationen zum Bauteil sammeln 5. Blogs finden, die sich mit dem Bauteil/Protokoll/… beschäftigen Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 72 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Keysweeper: Schwierigkeiten des Sniffings Wir reden von 2,4 GHz, ABER es gibt mehrere Kanäle innerhalb der Frequenz Die Pakete werden gezielt versendet (MAC-Adressen) MAC-Adressen sind nicht bekannt Das Modul nRF24L01+ liefert nur Pakete, die gezielt an seine MAC-Adresse gesendet wurden Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 73 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Keysweeper: Transceiver umfunktionieren Die MAC-Adresse wird entgegen dem Standard auf 2 Bytes verkürzt und auf die bekannte Preambel 0x00AA oder 0x0055 gesetzt, somit erhalte ich Pakete, die nicht für mich bestimmt sind. Die gesammelten Daten werden interpretiert und so die MAC-Adresse identifiziert Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 74 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Keysweeper: Transceiver umfunktionieren Die MAC-Adresse wird entgegen dem Standard auf 2 Bytes verkürzt und auf die bekannte Preambel 0x00AA oder 0x0055 gesetzt, somit erhalte ich Pakete, die nicht für mich bestimmt sind. Seestr. 1 Sichtfeld des Postboten An Seestr. 2 Seestr. 2 Seestr. 3 Bergstr. 1 Bergstr. 2 Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 75 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Keysweeper: Transceiver umfunktionieren Die MAC-Adresse wird entgegen dem Standard auf 2 Bytes verkürzt und auf die bekannte Preambel 0x00AA oder 0x0055 gesetzt, somit erhalte ich Pakete, die nicht für mich bestimmt sind. Sichtfeld des Postboten An Seestr. 2 Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Seestr. 76 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Keysweeper: Ablauf Von Frequenzbereich 2403 bis 2480 die MAC-Adresse 0x00AA und 0x0055 durchwechseln und schauen, ob man was „hört“ Interpretation (Entschlüsselung) der Daten, wenn was Sinnvolles „reinkommt“ Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 77 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Angriffe auf WLANs Verschiedene Verschlüsselungsverfahren für WLAN WEP (mehrere Angriffe bekannt, Vorführung folgt) WPA / WPA2 (bisher ohne Passwort nur Bruteforceangriffe möglich) WPA2 Shared Key (wird im privaten Bereich eingesetzt) WPA2 Enterprise (jeder Benutzer authentifiziert sich mit individuellen Zugangsdaten) Andere Angriffsvektoren MAC Zugangsfilter WPS (implementierungsabhängig) Über Webinterface (Fernwartung) Rogue access point Passive Sniffing (Vorführung folgt) Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 78 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 MAC Zugangsfilter MAC-Adressen (weltweit eindeutige Hardware IDs für Netzwerkadapter) können einfach gefälscht werden. Auslesen über: Windows: In der cmd > ipconfig /all Linux: Im Terminal > ifconfig –a Mac ändern: Windows: In der Registry [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Class\{4D36E972-E325-11CE-BFC108002BE10318}0] / oder mit 3rd Party Tools Linux: macchanger –m 00:11:22:33:44:55 eth0 Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 79 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Rogue / Evil twin Access Point Rogue Access point (= WLAN Router eines Angreifers wird ins Netzwerk eingeschleust) Evil twin access point: Ein gleichnamiger Fake Access Point wird vom Angreifer erstellt, mit dem Ziel, dass sich Clients mit diesem verbinden. Aufgabe: Schauen Sie auf Ihrem Handy / Laptop nach, welche bekannten WLAN Access Points Sie abgespeichert haben. Telekom FreeWifi / PublicWifi Freifunk Hotelnamen: IBIS Horizon Wifi Problem: Erstellt der Angreifer einen unverschlüsselten Hotspot mit einem dieser Namen, werden sich Geräte automatisch verbinden s. a. http://www.heise.de/security/artikel/WLAN-Angriffstool-wifiphisher2513841.html Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Quelle: aariko.com 80 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 WPS Verschiedene Verfahren: PIN-Eingabe (oftmals unsicher) Push Button Configuration (PBC) (i. d. R. sicher) PINs sind je nach Implementierung drei- bis vierstellig (= max. 10000 Möglichkeiten) Bruteforce möglich, unabhängig der Länge des WPA2-Keys Kali (Linux) Tools: Reaver, Wifite e. g. Quelle: pwnieexpress.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 81 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 WPA2 Keine bekannten Angriffe auf die Verschlüsselung, ABER: Hotspots in Hotels, Flughäfen, auf öffentlichen Plätzen etc. verwenden oftmals alle WPA2 Shared Key. Jeder Benutzer verwendet den gleichen geheimen (!) Schlüssel. Dieses Verfahren ist NICHT geeignet, wenn sich die Teilnehmer nicht gegenseitig vertrauen! Jeder, der den Schlüssel kennt und den initialen Verbindungsaufbau eines Clients mithört, kann den Datenverkehr mitschneiden (!). Vorführung mit Wireshark (Emissionsloses passives WPA2-Sniffing) Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 82 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Empfehlungen gegen WLAN-basierte Angriffe Offene WLANs meiden! Praxistipp: Falls offenes WLAN verwendet wird, im Anschluss die Konfiguration vom Gerät löschen (!) WEP vergessen! WPA2 Shared Key nur im Heimbereich (unter vertrauenswürdigen Kommunikationspartnern verwenden) Praxistipp: Falls es im Hotel etc. nur dieses Verfahren gibt, dann wenigstens VPN einsetzen (!) WPA2 Enterprise in Firmen oder öffentlichen Bereich verwenden WPS abschalten oder recherchieren, ob WPS sicher implementiert ist (z. B. PBC) Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 83 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Speichermedien Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Festplattenverschlüsselung Sicherste Möglichkeit: Festplattenvollverschlüsselung (System + Daten) Softwareseitig: Pre-Boot Authentication (Authentifizierung vor dem Startvorgang, nach dem Biosladeprozess, aber vor dem Betriebssystemstart) / Code oder Verweis im Master Boot Record (MBR) Produkte: VeraCrypt / TrueCrypt; BitLocker; Full Disk Encryption Checkpoint; … After Systemstart dm-crypt (Kryptographie-Modul Linux) Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 85 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Festplattenverschlüsselung Hardwareseitig: SSDs mit hardwareseitiger AES-Verschlüsselung (HDD Passwort im Bios muss gesetzt werden!) Teilweise unzureichend implementiert, Hersteller kann teilweise ein Masterpasswort generieren, AES Keys liegen unverschlüsselt in der Firmware Max. HDD Passwortlänge im BIOS ebenfalls entscheidend. s.a. http://vxlabs.com/2012/12/22/ssds-with-usable-built-in-hardware-based-full-disk-encryption/ https://media.ccc.de/v/29c3-5091-de-enunsicherheit_hardwarebasierter_festplattenverschluesselung_h264 Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 86 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Festplattenverschlüsselung: Hands on FullDisk Encryption mit VeraCrypt (Backup 1st!) Im Menü: System > Encrypt System Partition/Drive … Verschlüsselungsalgorithmus auswählen Masterpasswort festlegen und merken! Random noise hinzufügen Rescue Disk erstellen (!) Benutzerhandbuch: https://veracrypt.codeplex.com/downloads/get/1473 633# https://veracrypt.codeplex.com/ Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 87 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Festplattenverschlüsselung Angriffsvektoren: Passwort muss im RAM geladen bleiben. (Tools wie Volatility können dieses ggf. auslesen: http://volatility-labs.blogspot.de/2014/01/truecryptmaster-key-extraction-and.html) Keylogger Gegenmaßnahmen: Keine 😏 Ggf. Keyfiles / Tokens und Smartcards als Zwei-FaktorAuthentifizierung (Besitz & Wissen) nicht für System Encryption Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 88 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 USB-Sticks schützen VeraCrypt – Abspaltung von TrueCrypt Kompatibilität zu TrueCrypt-Containern Bekannte Sicherheitslücken wurden geschlossen Mehr Iterationen als TrueCrypt Künstliche Verzögerungen Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 89 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Instant Messaging Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 OTR (Off-the-Record Messaging) OTR = inoffizielle, vertrauliche, nicht für die Öffentlichkeit bestimmte Nachrichtenübermittlung Die NSA mag OTR nicht (Snowden Dokumente) 😉 Vier Ziele: Verschlüsselung (Encryption): Keiner soll Nachrichten mitlesen können. Beglaubigung (Authentification): Während der Kommunikation kann man sich sicher sein, dass der Empfänger derjenige ist, für den man ihn hält. Abstreitbarkeit (Deniability): Nach einer Konversation können Nachrichten gefälscht werden. Folgenlosigkeit (Perfect Forward Secrecy): Gespräche können nicht nachträglich entschlüsselt werden. Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 91 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 OTR (Off-the-Record Messaging) Leider ein Nischenprotokoll und in relativ wenigen bekannten Anwendungen implementiert, u. a.: Adium (Max OS X) IM+ ChatSecure Plugins für: Pidgin Jabber Gajim Usability fehlt oftmals Quelle: play.google.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 92 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 One-Time-Pad Einmalverschlüsselung oder Einmalschlüssel-Verfahren Schlüssel, der (mindestens) so lang ist wie die Nachricht selbst Perfekte Sicherheit (Bedingung: jedes Passwort nur einmal) Mit beliebig hohem Rechenaufwand kann die Verschlüsselung nicht gebrochen werden Beispiel (XOR-Verknüpfungen): hallo hallo hallo hallo + bziqx abmmo cpzbk mhvvg = jaucm icyyd kqlnz uihhv Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 93 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 PRAXIS One-Time-Pad Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 94 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Whatsapp: Entwicklungen bei der Sicherheit 2009: Mai 2011: Erscheinung Erste Sicherheitslücke wird bekannt (Kontoübernahme möglich), weitere kritische Sicherheitsmängel werden nach und nach aufgedeckt. 50-100 Mio. Nutzer Sep. 2012: März 2014: Nov. 2014: April 2015: Fremde Konten lassen sich mit leicht zugänglichen Infos kapern. WhatsApp Verschlüsselungs-Key (lokale Datenbank) taucht im Internet auf. WhatsApp bessert nach. Ende-zu-Ende-Verschlüsselung wird eingeführt (powered by TextSecure). Untersuchungen von Heise online weisen auf eine inkonsistente Verschlüsselung hin (Android only?). 800 Mio. Nutzer Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 95 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Sichere Alternativen zu Whatsapp Sichere Alternativen werden immer wieder diskutiert… …und kämpfen oft mit den gleichen Problemen: Komfort Unbekannte Sicherheitslücken, die erst mit zunehmender Bekanntheit aufgedeckt werden Verbreitung Wann ist die Alternative sicher? Reicht eine Ende-zu-Ende-Verschlüsselung aus? Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 96 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Signal/TextSecure/Redphone Signal – Private Messenger (iOS und Android) Vereint/aka TextSecure und Redphone in einer App kostenlos Ende-zu-Ende-Verschlüsselung Verschlüsselte Textnachrichten, Dokumenten, Fotos, Videos, Kontaktinformation und Gruppennachrichten sowie Telefonie Initialisierung/Synchronisation der Kontakte vergleichbar mit Whatsapp Der Signal-fork SMSSecure verschüsselt SMS 93 Whatsapp-Kontakte vs. 6 Signal-Kontakte Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 97 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 E-Mail-Kommunikation Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Initiative "E-Mail Made in Germany" "Werbewirksames Marketing" E-Mails liegen weiterhin unverschlüsselt beim jeweiligen E-Mail-Anbieter, lediglich die Kommunikation vom Benutzer zum Dienstanbieter und alle Dienstanbieter der Initiative untereinander ist verschlüsselt (nur Transportverschlüsselung!). Teilnehmer der Initiative: GMX, T-Online, Web.de, freenet, 1&1, Strato Quelle: md-linksdrehend.org Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 99 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Initiative "E-Mail Made in Germany" Aktuelle Berichte: "Warum die großen deutschen Mailanbieter ihre Logins nicht komplett samt Formular verschlüsseln, wollte keiner von ihnen erklären. In Sachen Sicherheit und Verschlüsselung ist E-Mail made in Germany offenbar kein Qualitätssiegel." (Zeit Online, 11/2015) Login im Webmail auch ohne SSL möglich (Angriff z. B. via stripssl) "Über eine Sicherheitslücke in drei großen Webmail-Portalen hätten Angreifer die Postfächer von Nutzern übernehmen können. Hinweise auf Datendiebstahl gibt es nicht." (Wired; Zeit Online, 08/2015) Kontoinhaber musste auf einen Link klicken / SessionID Exposure über Referrer Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 100 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 De-Mail De-Mail-Gesetz (2011): Versuch eine rechtsverbindliche elektronische Kommunikationsplattform zu erschaffen. Derzeit vier akkreditierte Anbieter (1&1, Mentana, TSystems, Telekom) Suggeriert ähnlich wie E-Mail zu sein (allerdings: eigenständiges System) Transportverschlüsselung, optional: End-to-End Verschlüsselung (Plugins seit 03/15) Viele ungelöste Probleme: Nutzen / Anreiz für Privatkunden? Verpflichtung, Postfach regelmäßig zu prüfen Gateways Usability Quelle: cio.bund.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 101 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Schutzmechanismen und Alternativen Wo möglich, End-to-end-Verschlüsselung verwenden (PGP / S/MIME). Problematisch: Geringe Verbreitung. FreeMail-Anbieter meiden und Anbieter verwenden, die sichere Technologien einsetzen, z. B. mailbox.org posteo.de … Ggf. auf Serverstandorte und Datenverarbeitungsrichtlinien achten. Weiterhin Briefe / Faxe verschicken 😉 Seit der ersten E-Mail, die in Deutschland verschickt wurde (1984), hat sich wenig bis nichts geändert. Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 102 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 S/MIME Verfahren Standard für die Verschlüsselung und Signatur von E-Mails Hybride Verschlüsselung - privater und öffentlicher Schlüssel Offizieller Standard RFC 1847 (Outlook, Thunderbird und R2mail2) Kostenlose S/MIME-Zertifikate: https://www.comodo.com/home/email-security/free-email-certificate.php Anleitungen von Prof. Bernhard Esslinger (Outlook, Thunderbird, Android und iOS): https://www.anti-prism-party.de/downloads/sichere-email-am-pc-und-mit-demsmartphone-anleitung.zip Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 103 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 PGP „PGP ist technisch veraltet, schon auf PCs schwer zu bedienen und auf Smartphones ein nahezu hoffnungsloser Fall. Allein die Existenz dieses Dinosauriers blockiert die Entwicklung neuer, innovativer E-Mail-Verschlüsselungstechniken.“ Jürgen Schmidt, heise.de – Februar 2015 Mail-Verschlüsselung mit PGP ist zwar sicher, aber auch umständlich. Leider werden deshalb zu wenige Mails verschlüsselt. Um dies zu ändern, will 1&1 PGP in die WebOberfläche der Maildienste GMX und Web.de sowie in deren Smartphone-Apps integrieren. Doch passen sicher und bequem zusammen? heise.de – August 2015 Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 104 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 PGP 1991 veröffentlichtes Verfahren zum Verschlüsseln von Daten Benutzt Public-Key-Verfahren Wer hat PGP bereits in Verwendung? Wer findet zuerst einen einfachen Weg für die Einrichtung von PGP [email protected] Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Quelle: wikipedia.org 105 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 PGP – Web.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 106 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Sichere Webverbindungen Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Websites manipulieren Manipulation über Short-Link Beispiel Short-Link: http://bit.ly/1E0kPOv Anfällig bei der Verbreitung über soziale Netzwerke Auf Smartphones spielt die URL eine untergeordnete Rolle Quelle: tinyur1.co Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 108 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 TLS/SSL-Infrastruktur Verschlüsselte Verbindungen (z.B. HTTPS) Public-Key-Verschlüsselungsverfahren Technik basiert auf einem Zertifikatssystem Zertifikat cyber-security-lab.de Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Zertifikat Alpha SSL CA Zertifikat Global Sign Root CA 109 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 TLS/SSL-Funktionsweise Pr Pr Pu Pu „hello“ Krypto Informationen „hello“ Krypto Informationen Server-Zertifikat(e) inkl. Public-Key Pu Überprüfung Pu Pu Pu Client-Zertifikat(e) inkl. Public-Key Generiert neues Geheimnis Überprüfung Bestätigt TLS-Verbindung Bestätigt TLS-Verbindung Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de Pu 110 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 TLS/SSL Server Test Quelle: ssllabs.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 111 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Let‘s Encrypt Zertifizierungsstelle, die Ende 2015 startet Ziel des Projekts ist es, verschlüsselte Verbindungen zum Normalfall zu machen Sehr einfach in der Anwendung: sudo apt-get install letsencrypt letsencrypt run Automatisiertes Verfahren: Automated Certificate Management Environment (ACME) Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 112 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 SSL Man-in-the-middle Bei einem Man-in-the-middle-Angriff steht ein Angreifer physikalisch oder logisch zwischen den beiden Kommunikationspartnern Der Angreifer hat dabei vollständige Kontrolle über den Datenverkehr der Netzwerkteilnehmer Kann eine SSL-Verbindung Manipulationen oder das Mitlesen von Netzwerkverkehr unterbinden? – Vielleicht. Quelle: wifi4free.info Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 113 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 SSL Angriffe auf die Verschlüsselung Tool sslstrip – Versuch der Verhinderung, eine verschlüsselte Verbindung aufzubauen Tool sslsniff – Erzeugt ein (vertrauenswürdiges) Zertifikat für eine beliebige Website Tool BurpSuite Quelle: trendmicro.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 114 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 SSL Sniffing Übung Übung: Download Burp Suite: https://portswigger.net/burp/download.html In den Internetproxyeinstellungen den simulierten MITM-Angreifer eintragen (127.0.0.1:8080) Burp Stammzertifikat installieren Verschlüsselte Website aufrufen und Zertifikat untersuchen Quelle: trendmicro.com Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 115 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 SSL Angriffe Gegenmaßnahmen Entwickler: Anwendungsseitig SSL-Zertifikat prüfen (!) Benutzer: In vielen E-Mail Clients o. ä. können die E-Mailserverzertifikate fest hinterlegt werden! Keine unbekannten (Stamm-)Zertifikate installieren! Überprüfung der installierten Stammzertifikate für Benutzer so gut wie unmöglich 😒 Aktuelle Fälle: Lenovo Superfish 02/2015; http://www.heise.de/security/meldung/Gefahr-fuer-Lenovo-Laptopsdurch-vorinstallierte-Adware-2554455.html / Test: https://filippo.io/Badfish/ Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 116 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Perfect Forward Secrecy Sitzungsschlüssel anstatt Langzeitschlüssel Diffie-Hellman gemeinsame Farbe + + geheime Farbe = = + + geheime Farbe = = gemeinsames Geheimnis Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de 117 Hochschule Albstadt-Sigmaringen | VDI Albstadt Cyber Security Workshop 07.11.2015 Vielen Dank Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de