Firewall of Love: Unterschied zwischen den Versionen

Aus CCC Bremen
(Die Seite wurde neu angelegt: ==Verschlüsselung== * Weitere Informationen über Verschlüsselungstechniken ** [http://hp.kairaven.de/pgp/gpg/index.html GnuPG] * Step-by-Step Anleitung für GNnuPG *...)
 
KKeine Bearbeitungszusammenfassung
 
(18 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
==Verschlüsselung==
{{Altlast}}
==Allgemeine Anleitungen und Überblicksdarstellungen==
* [https://www.awxcnx.de/handbuch.htm Privacy-Handbuch] von AWXCNX.de: gute Sammlung von Anleitungen, wird ständig aktualisiert
 
 
==Kommunikation in Netzwerken==
===Verschlüsselung===
* Weitere Informationen über Verschlüsselungstechniken
* Weitere Informationen über Verschlüsselungstechniken
** [http://hp.kairaven.de/pgp/gpg/index.html GnuPG]
** [http://hp.kairaven.de/pgp/gpg/index.html GnuPG]
* Step-by-Step Anleitung für GNnuPG
* Step-by-Step Anleitung für GNnuPG
** [http://hp.kairaven.de/pgp/gpg/gpg3.html Installation von GnuPG - Windoofs]
** [http://hp.kairaven.de/pgp/gpg/gpg3.html Installation von GnuPG - Windows]
** [http://hp.kairaven.de/pgp/gpg/gpg3.html#a4 Installation von GnuPG - Linux]
** [http://hp.kairaven.de/pgp/gpg/gpg3.html#a4 Installation von GnuPG - Linux]
** [http://www.web-blog.net/comments/P171_0_1_0/ Installation von GnuPG - MacOs]
** [http://www.web-blog.net/comments/P171_0_1_0/ Installation von GnuPG - MacOs]
===Anonymisierung===
* allgemeinverständliche [http://www.jungle-world.com/seiten/2007/38/10664.php Überblicksdarstellung] der Jungle World
* [http://tor.eff.org TOR] steht für "The Onion Router", das Prinzip ist ein Weiterleiten des Verkehrs über verschiedene Zwischenstationen (Mixer / Knoten), die von aussen unsichtbar machen, welches eingehende Paket zu welchem ausgehenden gehört.
** [http://tor.eff.org/overview.html.de Erläuterung und Download]
** TOR verschleiert die IP-Adressen, verschlüsselt aber nicht den Inhalt der Kommunikation
** Torpark: Firefox-Browser mit eingebautem TOR, der ohne Installation vom USB-Stick gestartet werden kann. Ältere und funktionierende Versionen kursieren noch im Netz, das Projekt heisst offiziell seit einer Weile XeroBank und ist [http://www.fixmbr.de/rip-torpark/ kostenpflichtig].
* [http://anon.inf.tu-dresden.de/index_en.html AN.ON] (Anonymity Online) ist ein ähnliches Projekt der Uni Dresden
** Nach dem Ende der Anschubförderung von AN.ON gibt es das Bezahl-Projekt [http://www.jondos.de/en JohnDonym]. AN.ON läuft weiter, bietet aber wegen der geringeren Zahl von Mixern nur begrenzte Sichereit.
* [http://mixmaster.sourceforge.net/ Mixmaster] ist ein Remailer Protokoll das anonymen und pseudonymen E-Mail Versand erlaubt, sowie gegen traffic analysis schützt.
** Mit [http://www.quicksilvermail.net/ Quicksilver] gibt es einen einfach zu bedienenden Client für Windows und bei bei Rabenhorst eine [http://hp.kairaven.de/quick/ deutschsprachige Quicksilver Anleitung]
* [http://www.cypherpunks.ca/otr/ Off-the-Record Messaging] (OTR) ist eine Methode Chats zu verschlüsseln. Diverse IM-Clients unterstützen OTR (Adium X, pidgin, gaim, TrillianPro, Kopete)
==Viren, Trojaner und Co==
===Personal Firewalls - und warum man sie nicht braucht===
Firewalls gelten als Inbegriff der Computersicherheit. Deshalb haben sich clevere Marketingstrategen gedacht man könnte doch für jeden Rechner eine verkaufen.
Dabei werden die Benutzer bezüglich der Funktionalität getäuscht. Es wird eine Sicherheit versprochen, die eine Personal Firewall prinzipbedingt nicht bringen kann. Statt dessen ermöglichen sich durch das Vorhandensein einer Personal Firewall ganz neue Angriffsmöglichkeiten auf ein System.
* [http://www.ulm.ccc.de/PersonalFirewalls Weitere Informationen über Personall Firewalls]
* [http://www.oschad.de/wiki/index.php/Port Was muss man sich eigentlich unter einem Port vorstellen?]
* [http://www.ntsvcfg.de/#_intro Windows-Dienste sicher'''er''' konfigurieren]
===Virenscanner - und warum man ihnen nicht trauen kann===
Virenscanner können niemals alle Schädlinge kennen, deswegen kann man ihnen nicht vertrauen. D.h. zeigt der Virenscanner an, daß das System nicht kompromittiert ist, kann das stimmen oder nicht.
Zudem muss einem bewusst werden, dass Virenscanner mittlerweile beliebte Angriffsziele sind. Virenscanner bringen viel zusätzliche Komplexität ins System, was der Sicherheit grundsätzlich abträglich ist.
* [http://www.oschad.de/wiki/index.php/Virenscanner Braucht man Virenscanner?]
* [http://www.oschad.de/wiki/index.php/Kompromittierung Was tun bei Kompromittierung des Systems?]
===Festplattenverschlüsselung===
* hilft bei Diebstahl und Verlust, aber nicht bei Angriffen im laufenden Betrieb
==Und wenn ich mich doch mal bei einem Web-Dienst anmelden muss / will?==
* Datensparsamkeit: Gibt es auch Alternativen ohne Anmeldezwang oder Proxies, die das Anmelden für mich übernehmen?
* Nicht überall die selbe Identität (Email, Username, Passwort) verwenden
* Einweg-Emails verwenden, z.B. von [http://www.mailinator.com/ Mailinator]
* Die Online-Dienste haben, wie alle Unternehmen und Behörden, eine Auskunftspflicht über die gespeicherten Daten.
** allgemeines Formschreiben: [http://www.schnappmatik.de/TFFFFF T5F]
** [http://www.datenschutz-bremen.de/scheckheft.php Datenschutzscheckheft] mit speziellen Auskunfts- und Löschungsschreiben
[[Kategorie:Themen]]

Aktuelle Version vom 2. Januar 2018, 16:51 Uhr

ALT Diese Seite ist eine Altlast! Sie könnte veraltete Informationen enthalten.

Allgemeine Anleitungen und Überblicksdarstellungen

  • Privacy-Handbuch von AWXCNX.de: gute Sammlung von Anleitungen, wird ständig aktualisiert


Kommunikation in Netzwerken

Verschlüsselung

Anonymisierung

  • allgemeinverständliche Überblicksdarstellung der Jungle World
  • TOR steht für "The Onion Router", das Prinzip ist ein Weiterleiten des Verkehrs über verschiedene Zwischenstationen (Mixer / Knoten), die von aussen unsichtbar machen, welches eingehende Paket zu welchem ausgehenden gehört.
    • Erläuterung und Download
    • TOR verschleiert die IP-Adressen, verschlüsselt aber nicht den Inhalt der Kommunikation
    • Torpark: Firefox-Browser mit eingebautem TOR, der ohne Installation vom USB-Stick gestartet werden kann. Ältere und funktionierende Versionen kursieren noch im Netz, das Projekt heisst offiziell seit einer Weile XeroBank und ist kostenpflichtig.
  • AN.ON (Anonymity Online) ist ein ähnliches Projekt der Uni Dresden
    • Nach dem Ende der Anschubförderung von AN.ON gibt es das Bezahl-Projekt JohnDonym. AN.ON läuft weiter, bietet aber wegen der geringeren Zahl von Mixern nur begrenzte Sichereit.
  • Mixmaster ist ein Remailer Protokoll das anonymen und pseudonymen E-Mail Versand erlaubt, sowie gegen traffic analysis schützt.
  • Off-the-Record Messaging (OTR) ist eine Methode Chats zu verschlüsseln. Diverse IM-Clients unterstützen OTR (Adium X, pidgin, gaim, TrillianPro, Kopete)

Viren, Trojaner und Co

Personal Firewalls - und warum man sie nicht braucht

Firewalls gelten als Inbegriff der Computersicherheit. Deshalb haben sich clevere Marketingstrategen gedacht man könnte doch für jeden Rechner eine verkaufen.

Dabei werden die Benutzer bezüglich der Funktionalität getäuscht. Es wird eine Sicherheit versprochen, die eine Personal Firewall prinzipbedingt nicht bringen kann. Statt dessen ermöglichen sich durch das Vorhandensein einer Personal Firewall ganz neue Angriffsmöglichkeiten auf ein System.

Virenscanner - und warum man ihnen nicht trauen kann

Virenscanner können niemals alle Schädlinge kennen, deswegen kann man ihnen nicht vertrauen. D.h. zeigt der Virenscanner an, daß das System nicht kompromittiert ist, kann das stimmen oder nicht.

Zudem muss einem bewusst werden, dass Virenscanner mittlerweile beliebte Angriffsziele sind. Virenscanner bringen viel zusätzliche Komplexität ins System, was der Sicherheit grundsätzlich abträglich ist.

Festplattenverschlüsselung

  • hilft bei Diebstahl und Verlust, aber nicht bei Angriffen im laufenden Betrieb

Und wenn ich mich doch mal bei einem Web-Dienst anmelden muss / will?

  • Datensparsamkeit: Gibt es auch Alternativen ohne Anmeldezwang oder Proxies, die das Anmelden für mich übernehmen?
  • Nicht überall die selbe Identität (Email, Username, Passwort) verwenden
  • Einweg-Emails verwenden, z.B. von Mailinator
  • Die Online-Dienste haben, wie alle Unternehmen und Behörden, eine Auskunftspflicht über die gespeicherten Daten.