This text should not be displayed if everything goes well: use left/right arrow keys to browse the presentation.
==Verschlüsselung
(nicht nur) im Web:
Wozu und Wie?==[title-slide]

Unverschlüsselte Kommunikation im Web

=Unverschlüsselte Kommunikation im Web= * jeder sieht mit wem kommuniziert wird * jeder kann Daten mitlesen ** Passwoerter ** E-Mails ** ... * jeder kann Daten manipulieren

HTTPS


laptop

mail.riseup.net
From: sublab-user42
To: mail.riseup.net
Mein Schluessel ist:
tVb2Yw2pQ5iSyxtrkVhR
Wie ist dein Schluessel?
From: mail.riseup.net
To: sublab-user42
Mein Schluessel ist:
Sb/UJb4vaBl8NOp7HqFteG
From: sublab-user42
To: mail.riseup.net
lh1+MCvAPTl+PoPHC
nWT7dNt2pmMMVyX5T
0GEpZ2L2lJe4UyZNk
/a2Rfe6nmeT/FeZo6
...
From: mail.riseup.net
To: sublab-user42
uH98Jfvu8lsfBlAa
mU0eGiXFEcpmDDLT
z68+BGTVkQA6Ohv6
...
=HTTPS= * es ist erkennbar mit welchem Server kommuniziert wird * Aktionen auf dem Server und Daten sind nicht direkt zu erkennen * Daten sind manipulationsgeschuetzt * automatisch HTTPS benutzen: **HTTPS Everywhere * Aber: Schluesselaustausch kann angegriffen werden

HTTPS


laptop

angreifer

mail.riseup.net
From: mail.riseup.net
To: sublab-user42
Mein Schluessel ist:
Sb/UJb4vaBl8NOp7HqFteG
From: mail.riseup.net
To: sublab-user42
Mein Schluessel ist:
m62G2z2oz4EyY0CXCHxD1B
Certificate Warning
=Zertifikatswarnungen= * unter Umständen ist die Warnung unbegründet ** nach manuellem Überpruefen kann man Zertifikat meist akzeptieren * aber falls normalerweise keine Warnung auf Website kommt: ** Zertifikat genau überprüfen: "echt" aber abgelaufen? ** Better safe than sorry: Test von anderem Internet Anschluss

VPN Tunnel


laptop

vpn provider

mail.web.de
From: sublab-user42
To: vpn.se
N66Z49W5nrQSaTz43u
Ob6UxnQO5wjhjI/l50
gh5oVtKbl89/0M2ma8
...
From: vpn.se-user23
To: web.de
GET /email?23
...
From: web.de
To: vpn.se-user23
email23: Hallo, ...
From: vpn.se
To: sublab-user42
7dJhh//FazwU9ILn
5w4n+I0eAewP166L
QOYNlfv9TyYvYF52
...
=VPN Tunnel= *Lokal ist nicht zu sehen was oder mit wem kommuniziert wird **Dass VPN benutzt wird ist erkennbar *Problem wird aber nur zum VPN Server verschoben: **VPN Server kann mithoeren **VPN Server kann Daten manipulieren **VPN Server weiss auch immer wo man wirklich ist *Wem vertraut man mehr? ** Netzwerk vor Ort? ** VPN Provider?

TOR

From: exit node
To: web.de
GET /email?23
...
From: middle node
To: exit node
zh+fsJz94wPETun76
9ANFADqPaHGaVu90j
...
From: entry node
To: middle node
voIhiB5OlEYuQCQyBZ
gAbgW+GE7JeTDLky/0
...
From: notebook
To: entry node
krjqwQR26mhIuWWq9d
Rtk6uC7wkz44lK0e+f
...
=TOR= *Lokal ist nicht zu sehen was oder mit wem kommuniziert wird **Dass TOR benutzt wird ist erkennbar *Vorteile gegenueber VPN: **Server die unverschluesselte Daten sehen (koennen) erkennen den Nutzer nicht
=TOR= *Bleibende Probleme: **Exit Node kann Daten manipulieren **Exit Node kann mithoeren **Exit Node sollte normalerweise nicht vertraut werden **z.B. mit HTTPS benutzen *Verbindungen werden wiederholt benutzt und koennen zugeordnet werden **Nicht in einer Session "normale" E-Mail abholen und dann Dinge auf Wikileaks werfen
=Zusammenfassung= *HTTPS **Vertrauliche Daten nicht ohne HTTPS uebertragen
gilt auch (besonders?) bei VPN/TOR **Zertifikate ueberpruefen *VPN **Anbieter vertrauenswuerdig? **Schuetzt bei hostilen lokalen Netzen *TOR **bietet bei richtiger Benutzung leidlich gute Anonymitaet **Schuetzt bei hostilen lokalen Netzen
==?!==[end-slide]
#