Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander »watz«Paravac, Stefan »twist«Siegel Nerd2Nerd [email protected], [email protected] http://www.nerd2nerd.org watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Übersicht 1 Digitale Spuren Das Internet Jeder hinterlässt Spuren 2 Gefahrenquellen Email Sicherheit Online Banking Social Networks Dubiose Webseiten Schadsoftware 3 Was tun? Allgemeines E-Mails verschlüsseln watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Übersicht 1 Digitale Spuren Das Internet Jeder hinterlässt Spuren 2 Gefahrenquellen Email Sicherheit Online Banking Social Networks Dubiose Webseiten Schadsoftware 3 Was tun? Allgemeines E-Mails verschlüsseln watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Unser täglich Internet gib uns heute .. .. warum wir es so mögen “Das Medium Internet ist heutzutage fast gar nicht mehr wegzudenken” Es dient als Kommunikationsmedium Informationsquelle digitaler Marktplatz Unterhaltungsmedium watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Unser täglich Internet gib uns heute .. .. warum wir es so mögen “Das Medium Internet ist heutzutage fast gar nicht mehr wegzudenken” Es dient als Kommunikationsmedium Informationsquelle digitaler Marktplatz Unterhaltungsmedium watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Unser täglich Internet gib uns heute .. .. warum wir es so mögen “Das Medium Internet ist heutzutage fast gar nicht mehr wegzudenken” Es dient als Kommunikationsmedium Informationsquelle digitaler Marktplatz Unterhaltungsmedium watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Unser täglich Internet gib uns heute .. .. warum wir es so mögen “Das Medium Internet ist heutzutage fast gar nicht mehr wegzudenken” Es dient als Kommunikationsmedium Informationsquelle digitaler Marktplatz Unterhaltungsmedium watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Aber .. .. gäbe es da nicht “Es ist nicht alles Gold was glänzt” Die Schattenseiten Spam / Phishing Viren / Trojaner / Malware Nepper, Schlepper, Bauernfänger Datenmissbrauch watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Aber .. .. gäbe es da nicht “Es ist nicht alles Gold was glänzt” Die Schattenseiten Spam / Phishing Viren / Trojaner / Malware Nepper, Schlepper, Bauernfänger Datenmissbrauch watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Aber .. .. gäbe es da nicht “Es ist nicht alles Gold was glänzt” Die Schattenseiten Spam / Phishing Viren / Trojaner / Malware Nepper, Schlepper, Bauernfänger Datenmissbrauch watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Aber .. .. gäbe es da nicht “Es ist nicht alles Gold was glänzt” Die Schattenseiten Spam / Phishing Viren / Trojaner / Malware Nepper, Schlepper, Bauernfänger Datenmissbrauch watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Digitale Spuren Was passiert eigentlich, wenn ich eine Webseite besuche? Auszug aus dem Logbuch 78.52.214.224 - - [08/Mar/2009:14:37:58 +0100] "GET / HTTP/1.1" 200 3444 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.0.7) Gecko/2009021910 Firefox/3.0.7" Informationen über: Zugriff von Woher Zugriff auf Was und mit welchem System watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Das Internet Jeder hinterlässt Spuren Digitale Spuren Was kann ich noch erfahren? Whois Abfrage $>whois 78.52.214.224 [...] inetnum: 78.50.192.0 - 78.53.159.255 netname: HANSENET-ADSL descr: HanseNet Telekommunikation GmbH descr: ALICE DSL country: DE [...] Informationen über: Provider Geo-Information watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Übersicht 1 Digitale Spuren Das Internet Jeder hinterlässt Spuren 2 Gefahrenquellen Email Sicherheit Online Banking Social Networks Dubiose Webseiten Schadsoftware 3 Was tun? Allgemeines E-Mails verschlüsseln watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Vertrauenswürdige Emails Ist eine Email vertrauenswürdig? Woher wissen, dass der Absender wirklich der Absender ist? der Inhalt der mail nicht manipuliert wurde? angehängte Dateien sicher sind? Beispiel gefällig? watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Packstation watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Online Banking Wie kann man meine Kontodaten auspionieren? Ein paar Möglichkeiten Phishing Trojaner Sicherheitslücken bei Shoppingwebseiten Sicherheitslücken der Bankingsoftware ... watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Phishing Beispiel Sparkasse1 Abbildung: Phishing-Email Abbildung: Phishing-Site 1 Quelle: http://www.sparkasse.de/privatkunden/sicherheit-im-internet/ phishing-was-tun.html watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Social Networks Ein paar Social Network Seiten Beispiele Facebook http://de-de.facebook.com Lokalisten http://www.lokalisten.de XING http://www.xing.com StudiVZ http://www.studivz.net SchülerCC http://www.schueler.cc “Wir sind alle Freunde und haben nichts zu verbergen” watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Social Networks Probleme mit Social Network Webseiten Probleme Sind wir wirklich alle Freunde? Sicherheitslücken in der Software Profile / Mobbing Identitätsdiebstahl Integrität des Betreibers Datamining Facebook weiss durch „Rasterfahndung“ auch Informationen über Nichtmitglieder 1 http://www.heise.de/newsticker/meldung/ Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Social Networks Probleme mit Social Network Webseiten Probleme Sind wir wirklich alle Freunde? Sicherheitslücken in der Software Profile / Mobbing Identitätsdiebstahl Integrität des Betreibers Datamining Facebook weiss durch „Rasterfahndung“ auch Informationen über Nichtmitglieder 1 http://www.heise.de/newsticker/meldung/ Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Social Networks Probleme mit Social Network Webseiten Probleme Sind wir wirklich alle Freunde? Sicherheitslücken in der Software Profile / Mobbing Identitätsdiebstahl Integrität des Betreibers Datamining Facebook weiss durch „Rasterfahndung“ auch Informationen über Nichtmitglieder 1 http://www.heise.de/newsticker/meldung/ Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Social Networks Probleme mit Social Network Webseiten Probleme Sind wir wirklich alle Freunde? Sicherheitslücken in der Software Profile / Mobbing Identitätsdiebstahl Integrität des Betreibers Datamining Facebook weiss durch „Rasterfahndung“ auch Informationen über Nichtmitglieder 1 http://www.heise.de/newsticker/meldung/ Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Social Networks Probleme mit Social Network Webseiten Probleme Sind wir wirklich alle Freunde? Sicherheitslücken in der Software Profile / Mobbing Identitätsdiebstahl Integrität des Betreibers Datamining Facebook weiss durch „Rasterfahndung“ auch Informationen über Nichtmitglieder 1 http://www.heise.de/newsticker/meldung/ Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Dubiose Webseiten Was stimmt hier nicht? Darstellung? Inhalt? Impressum vorhanden? AGB vorhanden? Datenschutzbestimmung? Alles da, aber? Dies ist eine Abo-Falle! watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Dubiose Webseiten Genau hinschauen! Zu welchem Zweck benötigt eine Download-Webseite so viele persönliche Informationen? watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Schadsoftware Was versteht man umgangsprachlich unter Schadsoftware? Software, die auf einem Computer Schaden anrichten kann Liste mit böser Software Viren Trojaner Malware normale Software? Schadsoftware kann neben den eigentlichen Schadroutinen ebenfalls persönliche Daten abfragen. watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Schadsoftware Was versteht man umgangsprachlich unter Schadsoftware? Software, die auf einem Computer Schaden anrichten kann Liste mit böser Software Viren Trojaner Malware normale Software? Schadsoftware kann neben den eigentlichen Schadroutinen ebenfalls persönliche Daten abfragen. watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Schadsoftware Was versteht man umgangsprachlich unter Schadsoftware? Software, die auf einem Computer Schaden anrichten kann Liste mit böser Software Viren Trojaner Malware normale Software? Schadsoftware kann neben den eigentlichen Schadroutinen ebenfalls persönliche Daten abfragen. watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Schadsoftware Was versteht man umgangsprachlich unter Schadsoftware? Software, die auf einem Computer Schaden anrichten kann Liste mit böser Software Viren Trojaner Malware normale Software? Schadsoftware kann neben den eigentlichen Schadroutinen ebenfalls persönliche Daten abfragen. watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Schadsoftware Auch normale Software kann persönliche Daten abfragen Beispiel: Google-Toolbar Goolge speichert über die Toolbar: Welche Webseiten besucht worden sind Die IP-Adresse und Browser-Information Suchanfragen Sprache Klick-Verhalten Fehler in Programmierung? Die Google Toolbar sammelte auch Informationen selbst wenn der Browser geschlossen war. 1 http://www.heise.de/security/meldung/ Datenschutzproblem-in-Google-Toolbar-behoben-917558.html watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Email Banking Netzwerke Abofallen Malware Schadsoftware Adobes PDF Format Speziell präparierte PDFs werden eingesetzt um Rechner zu infizieren Code auszuführen Daten abzufragen Warnung Es reicht das Ansehen im Browser! Daher: PDFs erst downloaden Virenscanner PDF überprüfen lassen Acrobat Reader auf aktuellsten Stand halten 1 vgl. http://www.heise.de/security/meldung/ Sicherheits-Update-fuer-Adobe-Reader-und-Acrobat-verfuegbar-903224.html watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Allgemeines E-Mails verschlüsseln Übersicht 1 Digitale Spuren Das Internet Jeder hinterlässt Spuren 2 Gefahrenquellen Email Sicherheit Online Banking Social Networks Dubiose Webseiten Schadsoftware 3 Was tun? Allgemeines E-Mails verschlüsseln watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Allgemeines E-Mails verschlüsseln Das Übliche Was muss ich tun, um meine Daten möglichst sicher zu halten? Betriebssystem-Updates Betriebssystem-Updates einspielen AntiViren Software auf aktuellem Stand halten Als “Nichtpriviligierter” Benutzer surfen Erst Denken, dann Handlen Emails genau prüfen Webseiten genau prüfen Downloads möglichst von der Hersteller-Webseite verwenden Überlegen, welche Daten man über sich preisgeben will watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Allgemeines E-Mails verschlüsseln “Umgebung“ sichern WLAN Wenn per WLAN gesurft wird: Abhörgefahr! auf WEP-Verschlüsselung verzichten (< 1 Minute) WPA anfällig für Wörterbuchattacken WPA2 im Moment sehr sicher Besser Kabel verwenden Mitarbeiter Mitarbeiter sensibilisieren Aufklären Sichere Passwörter verwenden persönliches und geschäftliches wenn möglich trennen watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Allgemeines E-Mails verschlüsseln Software Was muss ich tun, um meine Daten möglichst sicher zu halten? Weitere Möglichkeiten Verwendung einer Wegwerf-Email-Adresse Anonymes surfen über TOR SSL-Verbindungen bevorzugen und Zertifikate überprüfen Firefox-Extensions NoScript und Adblock-Plus watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Allgemeines E-Mails verschlüsseln Einige Begriffe Public Key Öffentlicher Schlüssel den jeder haben kann/soll um die von Ihnen verschickten Nachricht auf ihre Echtheit zu überprüfen Ihnen verschlüsselte Nachricht zu schicken Private Key privater/geheimer Schlüssel um Nachrichten zu signieren und empfangene verschlüsselte Nachrichten zu entschlüsseln Verschlüsseln Signieren entspricht dem Unterschreiben einer Nachricht watz, twist eine Nachricht für Dritte unzugänglich machen Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Allgemeines E-Mails verschlüsseln Erstellen von Public-/Private-Keys Wie kann ich mir einen Key erstellen? gpg pgp DE-Mail Bei der DE-Mail übernimmt man nicht selber die Erstellung des Public-/Private-Keys Daher keine Kontolle über den Verbleib beider Schlüssel Schlüssel hinterlegen den öffentlichen Schlüssel für jedermann zugänglich hinterlegen auf der eigenen Homepage oder auf einem Key-Server (z.B. http://sks-keyservers.net) per email signiert mitschicken watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Allgemeines E-Mails verschlüsseln Verschlüsselung im Detail betrachte den zu verschlüsselnden Text als lange Zahl (z.B. A = 1, B = 2, . . . AB = 12, . . . ) Unleserlich Orginal Text kann mit dem Public Key geöffnet werden Verschlüsseln (Public Key) Entschlüsseln (Private Key) Unleserlich kann nur mit dem Private Key geöffnet werden Verschlüsseln (Public Key) Entschlüsseln (Private Key) Verschlüsseln (Public Key) Entschlüsseln (Private Key) Abbildung: Anwendung Public- & Private-Key watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Allgemeines E-Mails verschlüsseln Singnieren im Detail Sender der zu signierende Text wird wieder als lange Zahl betrachtet. dieser wird durch eine mathematische Funktion (Hashfunktion) auf eine kurze Zahl gebracht diese kurze Zahl wird entschlüsselt mit Hilfe des Privat-Keys Empfänger der Empfänger der Nachricht prüft die Signatur wie folgt: der signierte Text wird mit Hilfe der Hashfunktion wieder in eine kurze Zahl gebracht die kurze Zahl in der Signatur wird mit Hilfe des Public-Keys “ausgepackt” stimmen die beiden kurzen Zahlen überein, so ist die Signatur gültig watz, twist Internet-Sicherheit Digitale Spuren Gefahrenquellen Was tun? Allgemeines E-Mails verschlüsseln Vielen Dank Vielen Dank für Ihre Aufmerksamkeit Abbildung: SQL Injection watz, twist Internet-Sicherheit