Cryptoparty: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 6: Zeile 6:


== Organisation ==
== Organisation ==
Bisher fanden in Dresden Cryptoparties und angelehnte Veranstaltungen statt bei:
* [[CCC Dresden]], regelmäßge Assurace und Keysigning, Krypto & Party sind tägliches Geschäft
* [http://www.neustadtpiraten.de/ Neustadt-Piraten]
* [http://slub-dresden.de/ SLUB]: [http://guckes.titanpad.com/16 pad]
* [http://dresden.dgb.de/ DGB] / [http://www.linksfraktionsachsen.de/ Landtagsfraktion Die Linke]
Wir freuen uns auf weitere!


{| class="wikitable"
{| class="wikitable"

Version vom 24. August 2014, 10:08 Uhr

Kryptografie ist manchmal kein einfaches Thema. Es gibt viele Themen aus dem Bereich, die leider oft nicht in ausreichender Tiefe verstanden werden, um die vorhandenen Werkzeuge anzuwenden.

Im C3D2 werden Dinge, wie OpenPGP/S/MIME, TLS (auch mit CAcert), Festplattenverschlüsselung, aktuelle Messaging-Lösungen mit u.a. OTR und vieles Weitere praktiziert, gelehrt und gar gepredigt. Wir legen dabei Wert auf Freie Software und offene Standards.

Wenn ein Mensch mal nicht weiter weiß, gibt es andere hilfsbereite Menschen. Und genau darum geht es bei Cryptopartys.

Organisation

Bisher fanden in Dresden Cryptoparties und angelehnte Veranstaltungen statt bei:

Wir freuen uns auf weitere!

Hinweis zu diesem Abschnitt

Es sollen Hinweise zur Organisation einer Cryptoparty beim C3D2 gegeben werden.

Allgemeine Hinweise zur Organisation einer Cryptoparty sollten bei https://www.cryptoparty.in/organize/howto (oder ähnliche Seite von der von dieser Seite hier verwiesen wurde) dokumentiert werden.

Im Falle von größerem Umfang kann daraus ein eigenständiger Artikel Cryptoparty/Organisation entstehen.

Zusammenwirken

Datenschutzbeauftragte

am Beispiel chaosdorf[1]

Organisation Siehe auch

Präsentation

Themen

Kryptographie kann in schlichter Art der Steganographie - wie eine Geheimschrift - das Lesen durch Mitmenschen erschweren, um aber gegen die Automatisierung in Staatsapperaten und Weltkonzernen seine Privatsphäre zu schützen, bedarf es wirksamer Verschlüsselung. In den folgenden Abschnitten sollen Technologien der letzteren Kathegorie mit ihren Anwendungsgebieten benannt werden und als Starthilfe für Interessierte dienen.

Bedeutung von offenen Standards

Gem. Kerckhoffs Prinzip ist ein geheimer Standard keine Grundlage für Sicherheit.

Geheimnisse von zweien kann ein dritter nicht überprüfen ohne eingeweiht zu sein. Wenn der dritte aber die Technologie nicht überprüfen und damit auch nicht verstehen kann, hat er keine Grundlage für Vertrauen. Wenn nun wiederum das Vertrauen darin fehlt, gibt es auch keinen guten Grund für den Einsatz der Technologien.

Vertraulichkeit beruht aber auf Geheimnissen. Das Geheimnis wird daher durch Schlüssel austauschbar und der Standard kann offen gelegt werden. Sobald ein Schlüssel verloren oder nicht mehr geheim ist, kann das zugehörige Schloss nach dem gleichen Standard ausgetauscht werden.

Informationsparadigma

"Das Internet vergisst nicht!"

Jede Information, die wir heute im Netz teilen, wird bestehen bleiben. Wahrscheinlich werden wir selbst zeitnah nicht mehr darauf zurgeifen können, aber wir sollten davon ausgehen, dass andere es weiterhin können.

Warum ist das so? Ganz einfach: Informationen werden auf dem Weg vom Sender A an den Empfänger Z auf allen Zwischenstationen - zumindest kurzfristig - gespeichert. Aber wie und wie lange gespeichert wird, kann weder Sender A noch Empfänger Z ernsthaft kontrollieren. Daher werden wir auch nur sehr bedingt darin vertrauen können, dass ein "gesprochenes Wort" im Internet so flüchtig ist wie das Gespräch in einer altmodischen Bar in der selbst der lauschende Barkeeper schon am nächsten Morgen nur noch Teile des Gehörten erinnern kann.

Verschlüsselung

In Zeiten der Vollautomatisierung sind offene Daten bares Geld. Große Konzerne verdienen weltweit wahnwitzige Milliardensummen mit offenen Daten. Nicht nur mit Fakten und z.B. durch Steuermittel Finanzierte Arbeitsergebnisse. Auch nicht nur Gemeinfreie Werke oder Werke deren Schutzrechte abgelaufen sind. Sondern vor allem Daten über Personen und ihr Verhalten.

In der Informationsgesellschaft ist es richtig und wichtig möglichst viel über die Welt erfahren zu können und einen offenen Austausch zu gestalten. Aber wenn es um die Überwachung und Ermöglichung der Steuerung geht, sollten wir alle ein Interesse haben den Einfluss Anderer auf uns zu minimieren - gleich ob das "nur" durch Werbung oder durch Filterung von Informationen die wir abfragen geschieht oder sogar denkbare organisatorische Maßnahmen wie z.B. no-flight-listen.

Wenn also offene Informationen über unsere Kommunikation und unser Verhalten schädlich sein können, müssen wir ein Interesse daran haben, nicht-offen zu kommunizieren. Und nur die gewünschten Kommunikationspartner sollen gezielt Zugriff erhalten.

Verschlüsselung von E-Mail

Email ist das Hauptkommunikationsmittel in der Informationsgesellschaft. So wie heute so gut wie Jeder der in Deutschland arbeitet ein Bankkonto hat um sein Gehalt zu empfangen und den stattlichen Verpflichtungen nachzukommen, hat auch beinahe Jeder einen Email-Account um sich u.a. im www erreichbar zu machen.

Es wird nicht nur Post zugesendet, auch Authentisieungen für die Erreichbarkeit werden damit durchgeführt. Viele Services im Web bedingen zuvor eine Erreichbarkeit per Email.

Und die meisten Services senden Emails komplett offen. Egal ob darn Geheimnisse oder sensible Informationen transportiert werden wie Passworte, Personenbezogene Daten, Geschäftsdaten oder gar intimste Details wie Gesundheitsdaten oder Finanztransaktionen.

PGP

Der Erfinder von PGP hat bereits von einer gefühlten Ewigkeit wunderbar zusammen gefasst, "warum PGP", warum es dazu kam und warum jede Person ein Interesse daran haben sollte.

Die Anleitung der FSF ist eine sehr schöne Einführung in die Nutzung von PGP am Beispiel eines freien Email-Clients mit Erweiterungen aus Freier Software.

S/MIME

Der Industrie-Standard ist leider in der Wirtschaft noch unumgänglich. Das Protokoll basiert auf einer hierarchischen Infrastruktur (s. X.509) und wiederspricht in diesem Punkt den Idealen der Hackerethik. Um Nutzern ein Verständnis dafür zu vermitteln sowie die Kontrollzwänge von Verantworlichen aus Politik und Wirtschaft zu mildern, erklären wir aber gerne die Funktionsweise.

Verschlüsselung von Sofortnachrichten

OTR
PGP

Verschlüsselung von Datenträgern

LUKS
Truecrypt

Verschlüsselung beim Surfen

Wie kann direkte Zuordnung zu meiner Person vermieden werden?

Anonymität vs. Pseudonymität

Anonym ist man dann, wenn man nicht angesprochen werden kann. Das heißt auch, es gibt keinen Namen mit dem referenziert werden und keine Adresse an die eine Antwort direkt und unmittelbar übermittelt werden könnte.

Da Anonymität die genannten Nachteile mit sich bringt, ist es gängige Praxis mit Pseudonymen zu arbeiten. Hierdurch wird eine reale Person weiterhin durch Verschleierung geschützt, kann aber adressiert werden.

Netzwerke

Standards

OpenPGP

Inhalte
Siehe auch
https://ssl.webpack.de/www.openpgp-schulungen.de/inhalte/

OTR

TLS

LUKS

VPN

SSH

TOR

X.509

Siehe auch

Weblinks

Einzelnachweise