Cryptoparty: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
KKeine Bearbeitungszusammenfassung
Zeile 69: Zeile 69:
===== S/MIME =====
===== S/MIME =====


Der Industrie-Standard ist leider in der Wirtschaft noch unumgänglich. Das Protokoll basiert auf einer hierarchischen Infrastruktur (s.  [[Cryptoparty#X.509]]) und wiederspricht in diesem Punkt den Idealen der Hackerethik.
Der Industrie-Standard ist leider in der Wirtschaft noch unumgänglich. Das Protokoll basiert auf einer hierarchischen Infrastruktur (s.  [[Cryptoparty#X.509|X.509]]) und wiederspricht in diesem Punkt den Idealen der Hackerethik.
Um Nutzern ein Verständnis dafür zu vermitteln sowie die Kontrollzwänge von Verantworlichen aus Politik und Wirtschaft zu mildern, erklären wir aber gerne die Funktionsweise.
Um Nutzern ein Verständnis dafür zu vermitteln sowie die Kontrollzwänge von Verantworlichen aus Politik und Wirtschaft zu mildern, erklären wir aber gerne die Funktionsweise.



Version vom 23. August 2014, 11:18 Uhr

Kryptografie ist manchmal kein einfaches Thema. Es gibt viele Themen aus dem Bereich, die leider oft nicht in ausreichender Tiefe verstanden werden, um die vorhandenen Werkzeuge anzuwenden.

Im C3D2 werden Dinge, wie OpenPGP/S/MIME, TLS (auch mit CAcert), Festplattenverschlüsselung, aktuelle Messaging-Lösungen mit u.a. OTR und vieles Weitere praktiziert, gelehrt und gar gepredigt. Wir legen dabei Wert auf Freie Software und offene Standards.

Wenn mensch mal nicht weiter weiß, gibt es andere hilfsbereite Menschen. Und genau darum geht es bei Cryptopartys.

Organisation

Hinweis zu diesem Abschnitt

Es sollen Hinweise zur Organisation einer Cryptoparty beim C3D2 gegeben werden.

Allgemeine Hinweise zur Organisation einer Cryptoparty sollten bei https://www.cryptoparty.in/organize/howto (oder ähnliche Seite von der von dieser Seite hier verwiesen wurde) dokumentiert werden.

Im Falle von größerem Umfang kann daraus ein eigenständiger Artikel Cryptoparty/Organisation entstehen.

Zusammenwirken

Datenschutzbeauftragte

am Beispiel chaosdorf[1]

Organisation Siehe auch

Präsentation

Themen

Kryptographie kann in schlichter Art der Steganographie - wie eine Geheimschrift - das Lesen durch Mitmenschen erschweren, um aber gegen die Automatisierung in Staatsapperaten und Weltkonzernen seine Privatsphäre zu schützen, bedarf es wirksamer Verschlüsselung. In den folgenden Abschnitten sollen Technologien der letzteren Kathegorie mit ihren Anwendungsgebieten benannt werden und als Starthilfe für Interessierte dienen.

Informationsparadigma

Bedeutung von offenen Standards

Verschlüsselung

In Zeiten der Vollautomatisierung sind offene Daten bares Geld. Große Konzerne verdienen weltweit wahnwitzige Milliardensummen mit offenen Daten. Nicht nur mit Fakten und z.B. durch Steuermittel Finanzierte Arbeitsergebnisse. Auch nicht nur Gemeinfreie Werke oder Werke deren Schutzrechte abgelaufen sind. Sondern vor allem Daten über Personen und ihr Verhalten.

In der Informationsgesellschaft ist es richtig und wichtig möglichst viel über die Welt erfahren zu können und einen offenen Austausch zu gestalten. Aber wenn es um die Überwachung und Ermöglichung der Steuerung geht, sollten wir alle ein Interesse haben den Einfluss Anderer auf uns zu minimieren - gleich ob das "nur" durch Werbung oder durch Filterung von Informationen die wir abfragen geschieht oder sogar denkbare organisatorische Maßnahmen wie z.B. no-flight-listen.

Wenn also offene Informationen über unsere Kommunikation und unser Verhalten schädlich sein können, müssen wir ein Interesse daran haben, nicht-offen zu kommunizieren. Und nur die gewünschten Kommunikationspartner sollen gezielt Zugriff erhalten.

Verschlüsslung von E-Mail

Email ist das Hauptkommunikationsmittel in der Informationsgesellschaft. So wie heute so gut wie Jeder der in Deutschland arbeitet ein Bankkonto hat um sein Gehalt zu empfangen und den stattlichen Verpflichtungen nachzukommen, hat auch beinahe Jeder einen Email-Account um sich u.a. im www erreichbar zu machen.

Es wird nicht nur Post zugesendet, auch Authentisieungen für die Erreichbarkeit werden damit durchgeführt. Viele Services im Web bedingen zuvor eine Erreichbarkeit per Email.

Und die meisten Services senden Emails komplett offen. Egal ob darn Geheimnisse oder sensible Informationen transportiert werden wie Passworte, Personenbezogene Daten, Geschäftsdaten oder gar intimste Details wie Gesundheitsdaten oder Finanztransaktionen.

PGP

Der Erfinder von PGP hat bereits von einer gefühlten Ewigkeit wunderbar zusammen gefasst, "warum PGP", warum es dazu kam und warum jede Person ein Interesse daran haben sollte.

Die Anleitung der FSF ist eine sehr schöne Einführung in die Nutzung von PGP am Beispiel eines freien Email-Clients mit Erweiterungen aus Freier Software.

S/MIME

Der Industrie-Standard ist leider in der Wirtschaft noch unumgänglich. Das Protokoll basiert auf einer hierarchischen Infrastruktur (s. X.509) und wiederspricht in diesem Punkt den Idealen der Hackerethik. Um Nutzern ein Verständnis dafür zu vermitteln sowie die Kontrollzwänge von Verantworlichen aus Politik und Wirtschaft zu mildern, erklären wir aber gerne die Funktionsweise.

Verschlüsslung von Sofortnachrichten

OTR
PGP

Verschlüsslung von Datenträgern

LUKS
Truecrypt

Verschlüsslung beim Surfen

Warum offene Standards?

Wie kann direkte Zuordnung zu meiner Person vermieden werden?

Anonymität

Pseudonymität

Netzwerke

Standards

OpenPGP

Inhalte
Siehe auch
https://ssl.webpack.de/www.openpgp-schulungen.de/inhalte/

OTR

TLS

LUKS

VPN

SSH

TOR

X.509

Siehe auch

Weblinks

Einzelnachweise