cyber security workshop - encrypt everything!
TRANSCRIPT
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
1
CyberSecurityWorkshop
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Cyber Security WorkshopEncrypt Everything!
2
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Patrick Eisoldt Studium an der Hochschule Albstadt-Sigmaringen und
der Glyndwr University in Wales
Praktika/Thesen: Siemens, Marquardt
November 2010 bis August 2011: Mitarbeiter Digitale Forensik
Seit 2012: Mitarbeiter Open C³S
Schwerpunkte: Windows-Forensik, Unix-Forensik, Python (Forensik und Pentesting)
3
Einführung in die Informatik
Open C3S –Zertifikatsprogramm
Prof. Dr. Martin Rieger
Programmieren im IT-Sec-Umf.
Open C3S –Zertifikatsprogramm
Prof. Dr. Martin Rieger
Datenträgerforensik
Open C3S –Zertifikatsprogramm
Prof. Dr. Martin Rieger
Windows-Forensik
Open C3S –Zertifikatsprogramm
Prof. Dr. Martin Rieger
Unix-Forensik
Open C3S –Zertifikatsprogramm
Prof. Dr. Martin Rieger
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Tobias Scheible
Studium Kommunikations- und Softwaretechnik, HS Albstadt-Sigmaringen
Softwareingenieur im Bereich Web Development, Werbeagentur Gute Aussicht
Seit 2012: Wissenschaftlicher Mitarbeiter, IWW HS Albstadt-Sigmaringen
Schwerpunkte: Internettechnologien, Web Applications Security und Penetration Testing
4
Digitale Rechnersysteme
Open C3S – Studium Initiale
Prof. Dr. Joachim Gerlach
Einführung Algorithmen
Open C3S – Studium Initiale
Prof.'in Dr. Ute Matecki
Wissenschaftliches Arbeiten
Open C3S – Studium Initiale
Prof. Dr. Otto Kurz
Internettechnologien
Open C3S –Zertifikatsprogramm
Prof. Dr. Martin Rieger
Cloud Computing
Open C3S – Master IT GRC
Prof. Dr. Stefan Ruf
Praktikum IT Security 2
Bachelor IT Security
Prof. Holger Morgenstern
Praktikum Informationssicherheit
Bachelor Wirtschaftsinformatik
Prof. Holger Morgenstern
CyberSecurity Lab
Blog, Workshops & Vorträge
http://cyber-security-lab.de
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
David Schlichtenberger
Studium Medien- und Kommunikationsinformatik, Hochschule Reutlingen
2010 bis 2013: Softwareingenieur im Bereich Web Entwicklung,informedia GmbH, Stuttgart
2013 bis 2014: Systemingenieur / Kundenberater für Internetservices, KIRU, Reutlingen
Seit 2014: Wissenschaftlicher Mitarbeiter im Masterstudiengang Digitale Forensik, Hochschule Albstadt-Sigmaringen – IWW
Schwerpunkte: Digitale Forensik, Netzwerke, Python, Pentesting
5
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Agenda
IT-Sicherheit
Passwortschutz
Sicherheit von Passwörtern
Verschlüsselungstechniken
Hashing und Verschlüsselung
Drahtlose Kommunikation
W-LAN Sicherheit
Speichermedien
Festplattenverschlüsselung
Instant Messaging
Verschlüsselte Chatprotokolle
E-Mail-Kommunikation
E-Mails signieren und verschlüsseln
Sichere Webverbindungen
HTTPS mit TLS
6
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
7
IT-Sicherheit
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
00000000
?8
Quelle: heise.de
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
00000000Launch-Code für die in den USA
stationierten Atomraketen (1962 bis 1977)
9
Quelle: heise.de
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Aktuelle IT-News
Cyber-Erpresser verschlüsseln PCs und SmartphonesKasparsky.de 10. Juni 2014
Das Ende von Bitcryptor und Coinvault: Alle Schlüssel in Tool verfügbarKaspersky hat seinem Ransomware Decryptor ein Update spendiert und alle Schlüssel von Bitcryptor und Coinvault hinzugefügt. Opfer der Ransomware können so wieder Zugriff auf verschlüsselte Daten erlangen.
heise.de 02. November 2015
ADAC zeigte versehentlich Mitgliederdaten onlineIm Zuge der Antragsstellung einer ADAC-Kreditkarte waren seit Anfang Oktober vertrauliche Daten von Mitgliedern einsehbar.
heise.de 02.11.2015
10
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Angriff auf den Fernsehsender TV5
Umfangreicher Angriff auf den französischen Sender TV5Monde
Alle Kanäle des Fernsehunternehmens TV5Monde gingen offline
Die Website verbreitete kurzfristig islamistische Drohungen
Auf der Facebook-Seite wurden ebenfalls Drohungen verbreitet
Spekulationen über öffentlich einsehbare Passwörter
Im Hintergrund waren im eigenen Studio Passwörter bzw. Zugangsdaten zu erkennen
YouTube Passwort: "lemotdepassedeyoutube" (etwa "dasyoutubepasswort")
11
Quelle: heise.de
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Gefängnisausbruch mittels E-Mail
Moderner Ausbruch aus einem britischen Gefängnis (März 2015)
SocialEngineering Angriff auf das Gefängnis
Smartphone eingeschmuggelt
Domain reserviert, die dem zuständigen Gericht ähnelt
E-Mail Adresse mit dieser Domain eingerichtet
Hat sich als leitender Beamter ausgegeben
Anweisungen zu seiner Entlassung gegeben
Gefangener kam am 10. März frei
12
Quelle: heise.de
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Live Demonstration
13
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Hacking mit Google
Anweisungen zum Formulieren von Suchanfragen:
Quelle: wikipedia.org
14
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Hacking mit Google
Beispiel Suchanfragen nach Webcams:
inurl:"viewerframe?mode=motion"
intitle:"snc-rz30 home"
intitle:"WJ-NT104 Main"
inurl:LvAppl intitle:liveapplet
intitle:"Live View / - AXIS"
inurl:indexFrame.shtml
15
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Hacking mit Google
Datenbank mit vorformulierten Suchanfragen
Quelle: wexploit-db.com
16
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Phisher verwenden Geo-Blocking
"Sorry. Diese Phishing Website ist in deinem Land nicht verfügbar."
Malware-Filterlisten (Crawler) häufig USA-zentriert
Wenn eine deutsche Phishing-Website aus dem Ausland aufgerufen wird, werden harmlose Inhalte dargestellt
Quelle: heise.de
17
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Zugriff auf Geldautomaten 11/2015: Kommandozeilen-Zugriff auf Geldautomat
während eines Updates (http://www.heise.de/security/meldung/Kommandozeilen-Zugriff-Sicherheitsluecke-in-Geldautomaten-der-Sparkasse-2867559.html)
10/2015: Angriff auf Geldautomaten via USB-Stick (http://www.berlin.de/polizei/polizeimeldungen/pressemitteilung.386807.php)
12/2014: Kriminelle verschafften sich über Spionage Software Zugriff auf Geldautomaten und manipulierten die Geldausgabe so, dass die Scheinausgabefächer falsche Werte erhielten (http://www.heise.de/security/meldung/Anunak-So-geht-Bankraub-im-21-Jahrhundert-2505940.html) Quelle: heise.de
18
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
HTML5 Hard Disk Filler
Neue Webtechnologien führen zu weiteren Sicherheitsrisiken
LocalStorage erlaubt bis zu 2.5, 5 oder 10 MB an Speicher pro Domain (von der Browserimplementierung abhängig)
http://www.filldisk.com/
19
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Bad USB
Cyber Security Workshop 04/2015
Vorführung Demo-Programme "Peensy"
Sicherheitsrisiko:
Controller und Firmware in USB-Geräten
Gegenmaßnahmen:
Schwierig
Schnittstellen absichern
Signierte FirmwareQuelle: pjrc.com
20
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Bad E-Cigarette
Ende 2014 machte eine Geschichte (ungeprüft) über einen mit Malware infizierten PC die Runde
Nach Überprüfung aller Angriffsvektoren fand man heraus, dass über ein E-Zigaretten USB-Ladegerät Malware eingeschleust wurde
21
Quelle: reddit.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Passwortschutz
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Bad Passwords – Bad Lock Patterns
Jeder kennt Toplisten mit schlechten Passwörtern:
12345
password
qwerty
…
Studie von Marte Løge analysierte über 4000 Android Entsperrmusterim Rahmen ihrer Master Thesis
Quelle: technic-al.com
23
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Bad Lock Patterns 10 % aller Versuchspersonen
nutzen ein Muster, das einem Buchstaben ähnelt
44 % starten oben links
77 % fangen in einer der vier Ecken an
Durchschnittliche Anzahl von fünf verwendeten Knoten (~9000 Kombinationsmöglichkeiten)
Muster von links rechts; oben unten werden häufig verwendet
Quelle: arstechnica.com
24
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Bad Lock Patterns - Gegenmaßnahmen
Komplizierte Muster verwenden
Allerdings sind weitere mögliche Angriffsvektoren vorhanden:
Brute Force z. B. via Teensy + USB OTG Kabel
Selbst bei Beachtung der Penalty (i. d. R. 30 Sekunden) meist in einem vertretbaren Zeitraum knackbar😏
Angriffe über ADB (Android Debug Bridge)
PINs verwenden
Quelle: arstechnica.com
25
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Aktion der Groupe Mutuel
26
Quelle: youtube.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Zwei-Faktor-Authentifizierung
Klassische Authentifizierung
27
Benutzernamen
Passwort
BenutzernamenPasswort
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Zwei-Faktor-Authentifizierung
Klassische Authentifizierung
28
Benutzernamen
Passwort
BenutzernamenPasswort
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Zwei-Faktor-Authentifizierung
Einmal gültiger zweiter Faktor
29
Benutzernamen
Passwort
BenutzernamenPasswortZweiter Faktor (ungültig)
Zweiter Faktor
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Zwei-Faktor-Authentifizierung
Mittelbare Zwei-Faktor-Authentifizierung
Manuelle Eingabe eines zweiten Faktors
Halbautomatische Zwei-Faktor-Authentifizierung
Keine Dateneingabe mehr notwendig – z.B. NFC-Karte
Vollautomatische Zwei-Faktor-Authentifizierung
Authentifizierung mit dem Smartphone per Bluetooth
Universelle Zwei-Faktor-Authentifizierung
Über Herstellergrenzen hinweg – z.B. FIDO-Allianz
30
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Zwei-Faktor-Authentifizierung
31
Quelle: linuxveda.comQuelle: mockuphone.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
KeePass Password Safe
Open Source und OSI-zertifiziert
Passwortdatenbankformat .kdb, .kdbx
Verschlüsselungsalgorithmen AES und Twofish
Versionen für Windows, Linux, Android, iOS
Browser-Erweiterungen
Synchronisierungsoptionen
32
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
KeePass Autotype
Globales Tastenkürzel ermöglicht die Eingabe von Logindaten in Eingabemasken / Formularfelder
Zwischenablage mit Clearfunktion
Seit Version 2: Autotype-Obfuscation (optional)
http://keepass.info/
Quelle: https://de.wikipedia.org/wiki/Datei:Keepass-autotype.gif
33
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Supergenpass
Hashalgorithmus, der anhand eines Masterpassworts eindeutige dienstbezogene Passwörter erstellt
Keine Speicherung oder Synchronisierung von Passwörtern notwendig
Bookmarklet, Mobile Website, Android App vorhanden
http://www.supergenpass.com/
34
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
LastPass: Pro
Webbasierter Passwort-Manager
Zentraler „Tresor“ für Anmelde-, Formulardaten und Notizen
Unterstützt beim Erstellen neuer Passwörter
Für viele Browser gibt es Erweiterungen
Login-Formulare werden automatisch erkannt und mit den hinterlegten Zugangsdaten ausgefüllt.
Gleiches gilt für Formulardaten
Mobile Anwendung für Android, iOS, …
Mehrstufige Authentifizierung
Automatische Überprüfung aller Passwörter/Dienste
35
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
LastPass: Contra
Voller Funktionsumfang nur mit PREMIUM-Account (12 $ im Jahr)
Synchronisierung über fremde Server (Ver- und Entschlüsselung passiert lokal)
Keine Open Source Software
LogMeIn kauft Passwort-Manager LastPass – heise.de News vom 12.10.2015
36
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
LastPass: Tresor, Eintrag und Autofill
37
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
LastPass: YubiKey
38
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
LastPass: Neue Anmeldedaten
39
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
LastPass: Sicherheitstest
40
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Passwortkarten
41
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Passwortkarten
42
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PasswortkartenLink: sparkasse.de Passwort:
43
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PasswortkartenLink: sparkasse.de Passwort: V=
44
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PasswortkartenLink: sparkasse.de Passwort: V=6<
45
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PasswortkartenLink: sparkasse.de Passwort: V=6<Bd
46
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PasswortkartenLink: sparkasse.de Passwort: V=6<BdG2
47
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PasswortkartenLink: sparkasse.de Passwort: V=6<BdG2W-
48
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Fingerabdruckscanner
Quelle: rolf-fensterbau.de
49
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Fingerabdruckscanner
Quelle: aivanet.com
50
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Fingerabdruckscanner
Quelle: telegraph.co.uk
51
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Fingerabdruckscanner
Einmal verlorener Abdruck kann nicht ersetzt werden
Nur „10“ Möglichkeiten stehen zur Verfügung
Größere Verbreitung sorgt für häufigere Diebstähle
Komplexe Lösung nicht immer die sicherste
Quelle: cclker.com
52
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Venen-Scanner
53
Quelle: futurezone.at
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Venen-Scanner
54
Quelle: futurezone.at
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Verschlüsselungstechniken
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Symmetrisch vs. Asymmetrisch vs. Hybrid
Klassische Verschlüsselungsverfahren: Symmetrisch
Ab 1977: Asymmetrische Verschlüsselungsverfahren (Rivest, Shamir, Adleman)
Hybride Verfahren nutzen den Vorteil von symmetrischer und asymmetrischer Kryptographie
56
Quelle: viterbi.usc.edu
Rivest, Shamir, Adleman
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Symmetrische Verschlüsselung
Alice und Bob müssen den gleichen Schlüssel besitzen, um eine Nachricht zu verschlüsseln / entschlüsseln
Einfaches Beispiel: Caesar-Verschlüsselung (ROT13)
57
Quelle: wikipedia.org Quelle: wikipedia.org
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Symmetrische Verschlüsselung
Bekannte Verfahren
AES (Advanced Encryption Standard)
DES (mitentwickelt von der NSA, geringe Schlüssellänge)
Blowfish
One-Time-Pad (beweisbar unknackbar)
Problem: Wie kann der Schlüssel sicher übertragen werden?Früher: Schlüssel wurde per Bote auf anderem Weg übertragen (und der Bote ist öfters "verschwunden" 😏).
58
Quelle: wikipedia.org
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Asymmetrische Verschlüsselung
Alice und Bob haben jeweils einen eigenen öffentlichen und privaten Schlüssel
Der öffentliche Schlüssel kann (weltweit) bekannt gegeben werden, der private Schlüssel muss geheim gehalten werden
Alice verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel von Bob. Dieser kann die Nachricht mit seinem privaten Schlüssel entschlüsseln.
59
Quelle: wikipedia.org
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Asymmetrische Verschlüsselung
Anwendung:
E-Mail Verschlüsselung (OpenPGP; S/MIME)
SSL/TLS (https)
Bekannte Vertreter:
RSA
Elgamal
60
Quelle: lengerke.de
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Asymmetrische Verschlüsselung
Beispiel zum Nachrechnen:
Für die Schlüsselerzeugung und das Ver- und Entschlüsseln wird etwas Mathematik benötigt 😊
Analogie zu den folgenden Begrifflichkeiten:
n : Straße und Hausnummer
e : Postleitzahl (der öffentliche Schlüssel)
d : Briefkastenschlüssel (der private Schlüssel des Empfängers)
Alice möchte Bob einen Brief schreiben. Dazu braucht Alice allerdings die Adressen von Bob, also die Straße (n) und Postleitzahl (e). Die Adresse (n, e) darf jeder wissen (z. B. Telefonbuch). Aber nur Bob darf den Briefkasten auch öffnen (mit n, d).
61
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Asymmetrische Verschlüsselung
RSA (Sicherheit durch Primfaktorzerlegung) – Welche zwei Primzahlen ergeben das Produkt 91?
Zufällig zwei Primzahlen wählen: p = 7 und q = 13 (Produkt n = p * q = 91)
Euler'sche Phi-Funktion berechnen: phi(n) = (7-1) * (13-1) = 6 * 12 = 72
Berechnung öffentlicher Schlüssel:
Zufälliger Wert e (teilerfremd ggT(e, phi(n)) und kleiner als phi(n)): 5 / Öffentlicher Schlüssel (n, e) = (91, 5)
Berechnung privater Schlüssel (modulares Inverses):
d 1 = (e * d) mod phi(n) (e * d) = s(phi(n)) + 1 5d = 72s+1 d = 72/5s + 1/5 = 29 (d=29 für s=2) / Privater Schlüssel (n, d) = (91, 29)
62
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Asymmetrische Verschlüsselung Verschlüsselung von ASCII-Buchstaben (CYBER = 67 89 66 69 82) / Formel: verschlüsselung = nachrichte mod n
enc(CYBER) = (675 mod 91) (895 mod 91) … = 58 59 40 62 10
Entschlüsselung der geheimen Nachricht / Formel: entschlüsselung = geheimnachrichtd mod n
dec(58 59 40 62 10) = (5829 mod 91) (5929 mod 91) … = 67 89 66 69 82 (CYBER)
Try it yourself: https://www.mathematik.de/ger/information/wasistmathematik/rsa/rsa_self.html
63
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Hybride Verschlüsselung
Symmetrische Verschlüsselung: Schnell, sicher ABER: Schlüsselverteilungsproblem
Asymmetrische Verschlüsslung: Lösen Schlüsselverteilungsproblem ABER: Sehr langsam
Hybride Verschlüsselung: Das Beste aus beiden
Mit einem Session Key werden die Daten symmetrisch verschlüsselt (z. B. AES256)
Der Session Key wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt (z. b. RSA)
Verwendung: IPSec, TLS/SSL, PGP, GPG …
64
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Hashfunktionen
Abbildung einer großen Eingabemenge auf eine kleinere Zielmenge
Einwegfunktion auf Basis mathematischer Algorithmen
Verwendung:
Speicherung von Passwörtern
Validierung von größeren Datenmengen
Beispiele (MD5):
test098f6bcd4621d373cade4e832627b4f6
Es gibt keine Sicherheit, nur verschiedene Grade der Unsicherheit.648374430dca4feb98efbba184bb8c97
65
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Hashfunktionen
66
Quelle: stricture-group.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Passwörter knacken
Am Beispiel von ZIP-Dateien
67
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Drahtlose Kommunikation
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Keysweeper
69
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Keysweeper
Das proprietäre und unverschlüsselte Protokoll eines Keyboards wurde Reverse Engineering analysiert und „geknackt“
Das Ergebnis basiert auf der Arbeit von Travis Goodspeed (goodfet.nrf), welche wiederum auf der Arbeit von Thorsten Schröder und Max Moser (KeyKeriki v2.0) basiert.
Die Hardware besteht im wesentlichen aus einem programmierbaren Mikrocontroller und dem 2,4 GHz Transceiver nRF24L01+
maniacbug‘s RF24-Bibliothek
70
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Hardware
71
Quelle: sparkfun.comQuelle: miniinthebox.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Keysweeper Reverse Engineering für Anfänger
Allgemeines Vorgehen:
1. Gehäuse entfernen
2. Funktion der Bauteile identifizieren
3. Bauteil identifizieren
4. Informationen zum Bauteil sammeln
5. Blogs finden, die sich mit dem Bauteil/Protokoll/… beschäftigen
72
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Keysweeper: Schwierigkeiten des Sniffings
Wir reden von 2,4 GHz, ABER es gibt mehrere Kanäle innerhalb der Frequenz
Die Pakete werden gezielt versendet (MAC-Adressen)
MAC-Adressen sind nicht bekannt
Das Modul nRF24L01+ liefert nur Pakete, die gezielt an seine MAC-Adresse gesendet wurden
73
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Keysweeper: Transceiver umfunktionieren
Die MAC-Adresse wird entgegen dem Standard auf 2 Bytes verkürzt und auf die bekannte Preambel 0x00AA oder 0x0055 gesetzt, somit erhalte ich Pakete, die nicht für mich bestimmt sind.
Die gesammelten Daten werden interpretiert und so die MAC-Adresse identifiziert
74
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Keysweeper: Transceiver umfunktionieren
Die MAC-Adresse wird entgegen dem Standard auf 2 Bytes verkürzt und auf die bekannte Preambel 0x00AA oder 0x0055 gesetzt, somit erhalte ich Pakete, die nicht für mich bestimmt sind.
75
Seestr. 1
Seestr. 2
Seestr. 3
Bergstr. 1
Bergstr. 2
An Seestr. 2
Sichtfeld des Postboten
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Keysweeper: Transceiver umfunktionieren
Die MAC-Adresse wird entgegen dem Standard auf 2 Bytes verkürzt und auf die bekannte Preambel 0x00AA oder 0x0055 gesetzt, somit erhalte ich Pakete, die nicht für mich bestimmt sind.
76
Seestr.An Seestr. 2
Sichtfeld des Postboten
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Keysweeper: Ablauf
Von Frequenzbereich 2403 bis 2480 die MAC-Adresse 0x00AA und 0x0055 durchwechseln und schauen, ob man was „hört“
Interpretation (Entschlüsselung) der Daten, wenn was Sinnvolles „reinkommt“
77
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Angriffe auf WLANs
Verschiedene Verschlüsselungsverfahren für WLAN
WEP (mehrere Angriffe bekannt, Vorführung folgt)
WPA / WPA2 (bisher ohne Passwort nur Bruteforceangriffe möglich)
WPA2 Shared Key (wird im privaten Bereich eingesetzt)
WPA2 Enterprise (jeder Benutzer authentifiziert sich mit individuellen Zugangsdaten)
Andere Angriffsvektoren
MAC Zugangsfilter
WPS (implementierungsabhängig)
Über Webinterface (Fernwartung)
Rogue access point
Passive Sniffing (Vorführung folgt)
78
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
MAC Zugangsfilter
MAC-Adressen (weltweit eindeutige Hardware IDs für Netzwerkadapter) können einfach gefälscht werden.
Auslesen über:
Windows: In der cmd > ipconfig /all
Linux: Im Terminal > ifconfig –a
Mac ändern:
Windows: In der Registry [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}0] / oder mit 3rd Party Tools
Linux: macchanger –m 00:11:22:33:44:55 eth0
79
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Rogue / Evil twin Access Point Rogue Access point (= WLAN Router eines Angreifers wird
ins Netzwerk eingeschleust)
Evil twin access point: Ein gleichnamiger Fake Access Point wird vom Angreifer erstellt, mit dem Ziel, dass sich Clients mit diesem verbinden.
Aufgabe: Schauen Sie auf Ihrem Handy / Laptop nach, welche bekannten WLAN Access Points Sie abgespeichert haben.
Telekom
FreeWifi / PublicWifi
Freifunk
Hotelnamen: IBIS
Horizon Wifi
Problem: Erstellt der Angreifer einen unverschlüsselten Hotspot mit einem dieser Namen, werden sich Geräte automatisch verbindens. a. http://www.heise.de/security/artikel/WLAN-Angriffstool-wifiphisher-2513841.html
80
Quelle: aariko.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
WPS
Verschiedene Verfahren:
PIN-Eingabe (oftmals unsicher)
Push Button Configuration (PBC) (i. d. R. sicher)
PINs sind je nach Implementierung drei- bis vierstellig (= max. 10000 Möglichkeiten)
Bruteforce möglich, unabhängig der Länge des WPA2-Keys
Kali (Linux) Tools: Reaver, Wifite e. g.
81
Quelle: pwnieexpress.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
WPA2
Keine bekannten Angriffe auf die Verschlüsselung, ABER:
Hotspots in Hotels, Flughäfen, auf öffentlichen Plätzen etc. verwenden oftmals alle WPA2 Shared Key.
Jeder Benutzer verwendet den gleichen geheimen (!) Schlüssel.
Dieses Verfahren ist NICHT geeignet, wenn sich die Teilnehmer nicht gegenseitig vertrauen!
Jeder, der den Schlüssel kennt und den initialen Verbindungsaufbau eines Clients mithört, kann den Datenverkehr mitschneiden (!).
Vorführung mit Wireshark (Emissionsloses passives WPA2-Sniffing)
82
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Empfehlungen gegen WLAN-basierte Angriffe
Offene WLANs meiden!
Praxistipp: Falls offenes WLAN verwendet wird, im Anschluss die Konfiguration vom Gerät löschen (!)
WEP vergessen!
WPA2 Shared Key nur im Heimbereich (unter vertrauenswürdigen Kommunikationspartnern verwenden)
Praxistipp: Falls es im Hotel etc. nur dieses Verfahren gibt, dann wenigstens VPN einsetzen (!)
WPA2 Enterprise in Firmen oder öffentlichen Bereich verwenden
WPS abschalten oder recherchieren, ob WPS sicher implementiert ist (z. B. PBC)
83
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Speichermedien
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Festplattenverschlüsselung
Sicherste Möglichkeit: Festplattenvollverschlüsselung (System + Daten)
Softwareseitig:
Pre-Boot Authentication (Authentifizierung vor dem Startvorgang, nach dem Biosladeprozess, aber vor dem Betriebssystemstart) / Code oder Verweis im Master Boot Record (MBR)
Produkte: VeraCrypt / TrueCrypt; BitLocker; Full Disk Encryption Checkpoint; …
After Systemstart
dm-crypt (Kryptographie-Modul Linux)
85
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Festplattenverschlüsselung
Hardwareseitig:
SSDs mit hardwareseitiger AES-Verschlüsselung (HDD Passwort im Bios muss gesetzt werden!)
Teilweise unzureichend implementiert, Hersteller kann teilweise ein Masterpasswort generieren, AES Keys liegen unverschlüsselt in der Firmware
Max. HDD Passwortlänge im BIOS ebenfalls entscheidend.
s.a. http://vxlabs.com/2012/12/22/ssds-with-usable-built-in-hardware-based-full-disk-encryption/https://media.ccc.de/v/29c3-5091-de-en-unsicherheit_hardwarebasierter_festplattenverschluesselung_h264
86
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Festplattenverschlüsselung: Hands on
FullDisk Encryption mit VeraCrypt (Backup 1st!)
Im Menü: System > Encrypt System Partition/Drive …
Verschlüsselungsalgorithmus auswählen
Masterpasswort festlegen und merken!
Random noise hinzufügen
Rescue Disk erstellen (!)
Benutzerhandbuch: https://veracrypt.codeplex.com/downloads/get/1473633#
https://veracrypt.codeplex.com/
87
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Festplattenverschlüsselung
Angriffsvektoren:
Passwort muss im RAM geladen bleiben. (Tools wie Volatility können dieses ggf. auslesen:
http://volatility-labs.blogspot.de/2014/01/truecrypt-master-key-extraction-and.html)
Keylogger
Gegenmaßnahmen:
Keine 😏
Ggf. Keyfiles / Tokens und Smartcards als Zwei-Faktor-Authentifizierung (Besitz & Wissen) nicht für System Encryption
88
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
USB-Sticks schützen
VeraCrypt – Abspaltung von TrueCrypt
Kompatibilität zu TrueCrypt-Containern
Bekannte Sicherheitslücken wurden geschlossen
Mehr Iterationen als TrueCrypt
Künstliche Verzögerungen
89
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Instant Messaging
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
OTR (Off-the-Record Messaging)
OTR = inoffizielle, vertrauliche, nicht für die Öffentlichkeit bestimmte Nachrichtenübermittlung
Die NSA mag OTR nicht (Snowden Dokumente) 😉
Vier Ziele:
Verschlüsselung (Encryption): Keiner soll Nachrichten mitlesen können.
Beglaubigung (Authentification): Während der Kommunikation kann man sich sicher sein, dass der Empfänger derjenige ist, für den man ihn hält.
Abstreitbarkeit (Deniability): Nach einer Konversation können Nachrichten gefälscht werden.
Folgenlosigkeit (Perfect Forward Secrecy): Gespräche können nicht nachträglich entschlüsselt werden.
91
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
OTR (Off-the-Record Messaging)
Leider ein Nischenprotokoll und in relativ wenigen bekannten Anwendungen implementiert, u. a.:
Adium (Max OS X)
IM+
ChatSecure
Plugins für:
Pidgin
Jabber
Gajim
Usability fehlt oftmals
92
Quelle: play.google.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
One-Time-Pad
Einmalverschlüsselung oder Einmalschlüssel-Verfahren
Schlüssel, der (mindestens) so lang ist wie die Nachricht selbst
Perfekte Sicherheit (Bedingung: jedes Passwort nur einmal)
Mit beliebig hohem Rechenaufwand kann die Verschlüsselung nicht gebrochen werden
Beispiel (XOR-Verknüpfungen):
hallo hallo hallo hallo
+ bziqx abmmo cpzbk mhvvg
= jaucm icyyd kqlnz uihhv
93
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PRAXIS One-Time-Pad
94
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Whatsapp: Entwicklungen bei der Sicherheit
2009: Erscheinung
Mai 2011: Erste Sicherheitslücke wird bekannt (Kontoübernahme möglich), weitere kritische Sicherheitsmängel werden nach und nach aufgedeckt.
50-100 Mio. Nutzer
Sep. 2012: Fremde Konten lassen sich mit leicht zugänglichen Infos kapern.
März 2014: WhatsApp Verschlüsselungs-Key (lokale Datenbank) taucht im Internet auf.
WhatsApp bessert nach.
Nov. 2014: Ende-zu-Ende-Verschlüsselung wird eingeführt (powered by TextSecure).
April 2015: Untersuchungen von Heise online weisen auf eine inkonsistente Verschlüsselung hin (Android only?). 800 Mio. Nutzer
95
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Sichere Alternativen zu Whatsapp
Sichere Alternativen werden immer wieder diskutiert…
…und kämpfen oft mit den gleichen Problemen:
Komfort
Unbekannte Sicherheitslücken, die erst mit zunehmender Bekanntheit aufgedeckt werden
Verbreitung
Wann ist die Alternative sicher? Reicht eine Ende-zu-Ende-Verschlüsselung aus?
96
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Signal/TextSecure/Redphone
Signal – Private Messenger (iOS und Android)
Vereint/aka TextSecure und Redphone in einer App
kostenlos
Ende-zu-Ende-Verschlüsselung
Verschlüsselte Textnachrichten, Dokumenten, Fotos, Videos, Kontaktinformation und Gruppennachrichten sowie Telefonie
Initialisierung/Synchronisation der Kontakte vergleichbar mit Whatsapp
Der Signal-fork SMSSecure verschüsselt SMS
93 Whatsapp-Kontakte vs. 6 Signal-Kontakte
97
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
E-Mail-Kommunikation
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Initiative "E-Mail Made in Germany"
"Werbewirksames Marketing"
E-Mails liegen weiterhin unverschlüsselt beim jeweiligen E-Mail-Anbieter, lediglich die Kommunikation
vom Benutzer zum Dienstanbieter und
alle Dienstanbieter der Initiative untereinander
ist verschlüsselt (nur Transportverschlüsselung!).
Teilnehmer der Initiative: GMX, T-Online, Web.de, freenet, 1&1, Strato
99
Quelle: md-linksdrehend.org
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Initiative "E-Mail Made in Germany"
Aktuelle Berichte:
"Warum die großen deutschen Mailanbieter ihre Logins nicht komplett samt Formular verschlüsseln, wollte keiner von ihnen erklären. In Sachen Sicherheit und Verschlüsselung ist E-Mail made in Germany offenbar kein Qualitätssiegel." (Zeit Online, 11/2015)
Login im Webmail auch ohne SSL möglich (Angriff z. B. via stripssl)
"Über eine Sicherheitslücke in drei großen Webmail-Portalen hätten Angreifer die Postfächer von Nutzern übernehmen können. Hinweise auf Datendiebstahl gibt es nicht." (Wired; Zeit Online, 08/2015)
Kontoinhaber musste auf einen Link klicken / SessionID Exposure über Referrer
100
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
De-Mail De-Mail-Gesetz (2011): Versuch eine rechtsverbindliche
elektronische Kommunikationsplattform zu erschaffen.
Derzeit vier akkreditierte Anbieter (1&1, Mentana, T-Systems, Telekom)
Suggeriert ähnlich wie E-Mail zu sein (allerdings: eigenständiges System)
Transportverschlüsselung, optional: End-to-End Verschlüsselung (Plugins seit 03/15)
Viele ungelöste Probleme:
Nutzen / Anreiz für Privatkunden?
Verpflichtung, Postfach regelmäßig zu prüfen
Gateways
Usability
101
Quelle: cio.bund.de
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Schutzmechanismen und Alternativen
Wo möglich, End-to-end-Verschlüsselung verwenden (PGP / S/MIME). Problematisch: Geringe Verbreitung.
FreeMail-Anbieter meiden und Anbieter verwenden, die sichere Technologien einsetzen, z. B.
mailbox.org
posteo.de
…
Ggf. auf Serverstandorte und Datenverarbeitungsrichtlinien achten.
Weiterhin Briefe / Faxe verschicken 😉
Seit der ersten E-Mail, die in Deutschland verschickt wurde (1984), hat sich wenig bis nichts geändert.
102
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
S/MIME Verfahren
Standard für die Verschlüsselung und Signatur von E-Mails
Hybride Verschlüsselung - privater und öffentlicher Schlüssel
Offizieller Standard RFC 1847 (Outlook, Thunderbird und R2mail2)
Kostenlose S/MIME-Zertifikate:https://www.comodo.com/home/email-security/free-email-certificate.php
Anleitungen von Prof. Bernhard Esslinger (Outlook, Thunderbird, Android und iOS):https://www.anti-prism-party.de/downloads/sichere-email-am-pc-und-mit-dem-smartphone-anleitung.zip
103
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PGP
„PGP ist technisch veraltet, schon auf PCs schwer zu bedienen und auf Smartphones ein nahezu hoffnungsloser Fall. Allein die Existenz dieses Dinosauriers blockiert die Entwicklung neuer, innovativer E-Mail-Verschlüsselungstechniken.“
Jürgen Schmidt, heise.de – Februar 2015
Mail-Verschlüsselung mit PGP ist zwar sicher, aber auch umständlich. Leider werden deshalb zu wenige Mails verschlüsselt. Um dies zu ändern, will 1&1 PGP in die Web-Oberfläche der Maildienste GMX und Web.de sowie in deren Smartphone-Apps integrieren. Doch passen sicher und bequem zusammen?
heise.de – August 2015
104
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PGP
1991 veröffentlichtes Verfahren zum Verschlüsseln von Daten
Benutzt Public-Key-Verfahren
Wer hat PGP bereits in Verwendung?
Wer findet zuerst einen einfachen Weg für die Einrichtung von PGP
105
Quelle: wikipedia.org
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
PGP – Web.de
106
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Sichere Webverbindungen
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Websites manipulieren
Manipulation über Short-Link
Beispiel Short-Link: http://bit.ly/1E0kPOv
Anfällig bei der Verbreitung über soziale Netzwerke
Auf Smartphones spielt die URL eine untergeordnete Rolle
108
Quelle: tinyur1.co
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
TLS/SSL-Infrastruktur
Verschlüsselte Verbindungen (z.B. HTTPS)
Public-Key-Verschlüsselungsverfahren
Technik basiert auf einem Zertifikatssystem
109
Zertifikatcyber-security-lab.de
ZertifikatAlpha SSL CA
ZertifikatGlobal Sign Root CA
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
TLS/SSL-Funktionsweise
110
„hello“ Krypto Informationen
„hello“ Krypto Informationen
Server-Zertifikat(e) inkl. Public-Key
Überprüfung Client-Zertifikat(e) inkl. Public-Key
Generiert neues Geheimnis Überprüfung
Bestätigt TLS-Verbindung
Bestätigt TLS-Verbindung
Pr PuPr Pu
Pu
Pu
Pu
Pu
Pu
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
TLS/SSL Server Test
111
Quelle: ssllabs.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Let‘s Encrypt
Zertifizierungsstelle, die Ende 2015 startet
Ziel des Projekts ist es, verschlüsselte Verbindungen zum Normalfall zu machen
Sehr einfach in der Anwendung:
sudo apt-get install letsencrypt
letsencrypt run
Automatisiertes Verfahren: Automated Certificate Management Environment (ACME)
112
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
SSL Man-in-the-middle
Bei einem Man-in-the-middle-Angriff steht ein Angreifer physikalisch oder logisch zwischen den beiden Kommunikationspartnern
Der Angreifer hat dabei vollständige Kontrolle über den Datenverkehr der Netzwerkteilnehmer
Kann eine SSL-Verbindung Manipulationen oder das Mitlesen von Netzwerkverkehr unterbinden? –Vielleicht.
113
Quelle: wifi4free.info
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
SSL Angriffe auf die Verschlüsselung
Tool sslstrip – Versuch der Verhinderung, eine verschlüsselte Verbindung aufzubauen
Tool sslsniff – Erzeugt ein (vertrauenswürdiges) Zertifikat für eine beliebige Website
Tool BurpSuite
114
Quelle: trendmicro.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
SSL Sniffing Übung
Übung:
Download Burp Suite:
https://portswigger.net/burp/download.html
In den Internetproxyeinstellungen den simulierten MITM-Angreifer eintragen (127.0.0.1:8080)
Burp Stammzertifikat installieren
Verschlüsselte Website aufrufen und Zertifikat untersuchen
115
Quelle: trendmicro.com
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
SSL Angriffe Gegenmaßnahmen
Entwickler:
Anwendungsseitig SSL-Zertifikat prüfen (!)
Benutzer:
In vielen E-Mail Clients o. ä. können die E-Mailserverzertifikate fest hinterlegt werden!
Keine unbekannten (Stamm-)Zertifikate installieren!
Überprüfung der installierten Stammzertifikate für Benutzer so gut wie unmöglich 😒
Aktuelle Fälle:
Lenovo Superfish 02/2015; http://www.heise.de/security/meldung/Gefahr-fuer-Lenovo-Laptops-durch-vorinstallierte-Adware-2554455.html / Test: https://filippo.io/Badfish/
116
Patrick Eisoldt, Tobias Scheible, David Schlichtenberger http://cyber-security-lab.de
Hochschule Albstadt-Sigmaringen | VDI
Cyber Security Workshop
Albstadt
07.11.2015
Perfect Forward Secrecy
Sitzungsschlüssel anstatt Langzeitschlüssel
Diffie-Hellman
117
gemeinsame Farbe
geheime Farbe
+ +
==
+ +
= =
geheime Farbe
gemeinsames Geheimnis