Vortrag Sicherheit in der Webkommunikation..

Hans.Mittendorfer.Uni-Linz, 19. Mai 2016, 00:07

In einem technical white paper veröffentlichte die WhatsApp Inc. am 4. April 2016 unter der Web-Adresse https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf eine Darstellung der Ende-zu-Ende Verschlüsselung, welche sowohl für ausgetauschte Nachrichten, als auch für Gespräche zwischen den Teilnehmern, in die gleichnamige Software implementiert wurde.

Doch: "Eigentlich hatte WhatsApp schon im Jahr 2014 die Verschlüsselung in der App freigeschaltet, aber diese war leider serverseitig gesteuert und nicht ausreichend. Verschlüsselt wurden zu diesem Zeitpunkt nur Einzel-Chats, während Gruppen-Chats und Multimedia-Dateien unverschlüsselt bleiben. Auch die betriebssystemübergreifende Kommunikation wurde nicht verschlüsselt. Kurze Zeit später wurde die Verschlüsselung wieder deaktiviert." (Q 1) Doch die, im April 2016 frei gegebene Version der kryptografischen Ende-zu-Ende-Verschlüsselung in der WhatsApp wird als sicher eingestuft. Das Ergabnis eines von Heise online durchgeführten Tests liest sich zufriedenstellend: "Alles in allem ist die Einführung von belastbarer Ende-zu-Ende-Verschlüsselung für über eine Milliarde WhatsApp-Nutzer, die nichts weiter tun müssen, als ein App-Update zu installieren, ein echter Gewinn in Sachen Privatsphäre." (Q 2).

Das Thema Sicherheit in der Webkommunikation wird nachfolgend anhand des Studienobjektes "Ende-zu-Ende-Verschlüsselung in der WhatsApp" behandelt.

Vortragsbegleitende Präsentation

Sicherheit webkommunikation from Hans Mittendorfer

Partizipation der TeilnehmerInnen

Aufgabe zu Folie 4: Der Rechtsstreit mit Behörden und Nachrichtendiensten

"Medienberichten zufolge ist Whatsapp in den USA bereits in einen Rechtsstreit mit Behörden verwickelt. Der Messenger-Dienst soll wie das Konkurrenzprodukt Telegram von den Attentätern benutzt worden sein, die im November in Paris 130 Menschen töteten." (Q 3)

Nachdem Sie die soeben angegebene und nachfolgende Quellen studiert haben, nehemen Sie bitte an der Abstimmung über die Befürwortung oder Ablehung der Ende-zu-Ende-Verschlüsselung teil und argumentieren Sie im Kommentar zu diesem Beitrag unter dem Hashtag: #Befürwortung.

  1. http://www.spiegel.de/netzwelt/gadgets/apple-vs-fbi-fbi-liess-sich-angeblich-von-hackern-helfen-a-1086883.html
  2. http://www.nzz.ch/international/prozess-ueber-iphone-entschluesselung-womoeglich-vor-dem-ende-1.18716861

Zur Abstimmung

Aufgabe zu Folie 7: Verschlüsseln

Das Verfahren des Verschlüsselns wird seit der Antike praktiziert. Es ist zwar prinzipiell vorstellbar, dass im Zuge des Ver- und Entschlüsselns versperrbare Behälter zum Einsatz kommen, Verschlüsselung im gegebenen Sinne arbeitet jedoch ausschließlich mit der Anwendung von geheimen Codes auf Zeichen, die als Nachrichten an einen bestimmten Adressatenkreis gerichtet ist.

Diskutieren Sie unter dem Hashtag #Sicherheit, welche Bedrohungen Sie grundsätzlich für die intendierte Sicherheit der Nachrichtenübermittlung durch Verschlüsselung sehen, bzw. welche Regeln für eine funktionierende Verschlüsselung einzuhalten sind.

Aufgabe zu Folie 9:

Das Internet ist ein Netz von (vernetzten) Netzen. Die Schlatzentralen zwischen den Netzen bilden die sogenannten Router. Router, welche internationale bzw. interkontinentale Netze miteinander verbinden, sind gelichzeitig auch die effizientesten Stellen zum Abhören des Datenverkehrs.

Suchen Sie eine einschlägige Onlinequelle, welche die obige Aussage bestäigt und kommentieren Sie diese Quelle mit dem Hashtag #Abhören.

Aufgabe zu Folie 16: Trennung von Schlüssel und Verfahren

Spätestens mit Einführung der Alberti-Scheibe wird klar, dass das Verfahren allgemein bekannt sein kann, der Schlüssel (im gegebenen Fall die Anweisung zum "Verdrehen" der inneren Scheibe) jedoch geheim und entsprechend gestaltet sein muss um die Sicherheit der Übermittlung von geheimen Nachrichten zu wahren.

Diskutieren Sie unter dem Hashtag #Schlüssel welche Anforderungen Sie an die Beschaffenheit eines sicheren Schlüssels stellen.

Aufgabe zu Folie 20: Asymmetrische Verschlüsselung

Diskutieren Sie die Vorteile der asymmetrischen Verschlüsselung unter dem Hashtag #asymmetrisch.

Aktuelle Befunde und Nachrichtenmeldungen zum Verbot bzw. gesetzlicher Reglementierung von Verschlüsselung.

Ablehung von Hintertüren in der Verschlüsselung in Frankreich

"In Frankreich wurden im Kampf gegen den Terror neben der Vorratsdatenspeicherung und zahlreichen Befugnissen für die Polizei weitere Sicherheitsmaßnahmen diskutiert, die auf Kosten der Freiheit der Bürger und der Anonymität im Netz gehen sollten. Einer davon – nämlich Hintertüren in verschlüsselten Kommunikationssystemen wie z.B. WhatsApp – wurde jetzt eine Absage erteilt" (Q 4)

 

Ablehung von Hintertüren, französischer Originaltext

"La secrétaire d’État au numérique Axelle Lemaire a fait rejeter mercredi soir l’amendement proposé par Nathalie Kosciusko-Morizet (NKM), qui avait proposé d’instaurer des backdoors obligatoires dans les appareils permettant de communiquer de manière chiffrée. La ministre s’était déjà dit favorable au droit au chiffrement, mais elle a rappelé cette position au nom de l’ensemble du gouvernement, y compris donc le ministère de l’Intérieur." (Q 5)

 

Gesetzesvorlage zur Ver- und Entschlüsselung in den USA

"Die Senatoren Richard Burr und Dianne Feinstein haben am Freitag endlich ein Gesetz zur Verschlüsselung und Entschlüsselung vorgelegt, das den umstrittenen All Writs Act aus dem Jahr 1789 ablösen soll. Die Gesetzesvorlage dürfte aber kontrovers diskutiert werden und findet aufgrund widersprüchlicher Forderungen schon jetzt ihre Gegner. Der Text sieht vor, dass alle juristischen Personen auf eine gerichtliche Aufforderung hin auswertbare Daten in einem angemessenen Zeitraum liefern oder vernünftige technische Hilfestellung leisten." (Q 6)

Quellen (Qn):

  1. https://www.androidpit.de/whatsapp-news-malware-features-tipps-und-tricks-im-ueberblick
  2. https://www.heise.de/security/artikel/Test-Hinter-den-Kulissen-der-WhatsApp-Verschluesselung-3165567.html

  3. http://www.badische-zeitung.de/computer-medien-1/whatsapp-und-die-verschluesselung--120769267.html
  4. http://futurezone.at/netzpolitik/verschluesselung-frankreichs-regierung-lehnt-backdoors-ab/175.094.315

  5. http://www.numerama.com/politique/138689-chiffrement-le-gouvernement-rejette-les-backdoors.html
  6. http://www.macwelt.de/news/US-Gesetzgebung-Verschluesselung-nur-mit-Backdoor-9963349.html

47 comments :: Kommentieren

#Befürwortung

melanie.schreiner2.uni-linz, 20. April 2016, 17:34

Ich lehne jede Art der Schwächung von Sicherheitsmechanismen ab!

Meiner Ansicht nach sollte der Datenschutz jedes einzelnen Vorrang in der Sicherheits- bzw. Verschlüsselungsthematik haben. Der Missbrauch dieser "absichtlichen" Sicherheitslücken ist nicht auszuschließen und möglicherweise wahrscheinlicher als die Identifikation von Potentialen in der Terrorismusbekämpfung.

Verlinken :: Kommentieren

# Befürwortung

gertrude.dienstl-ottensamer.uni-linz, 20. April 2016, 17:35

Ich bin gegen eine Aushebelung, da der Schutz der eigenen Person für mich ein Grundrecht darstellt.

Ich bin mir sicher, dass Nachrichtendienste andere Möglichkeiten haben, um an Informationen zu kommen. Weiters stellt sich für mich die Frage ob aufgrund dieser Daten wirklich Anschläge verhindert werden können?!

Verlinken :: Kommentieren

#Sicherheit

melanie.schreiner2.uni-linz, 20. April 2016, 17:50

Der Schlüssel muss auch übertragen werden! Sicherheitsbedenken hinsichtlich des Ausspähens auf dem Übertragungsweg sowie bei der Lagerung sind angebracht.

Beide müssen bereit sein den Prozess der Verschlüsselung durchzuführen bzw. den Aufwand investieren.

Verlinken :: Kommentieren

#Sicherheit

lukas josef.koller.uni-linz, 20. April 2016, 17:52

Mögliche Schwachstelle - Übertragungsweg zwischen zwei Personen (z.B. beim Brief - Weg zwischen Sender und Empfänger)

Verlinken :: Kommentieren

#Sicherheit

krista.ottendorfer.uni-linz, 20. April 2016, 17:52

Es muss jedem der die Nachricht lesen soll/darf der Schlüssel zur Verfügung stehen. Doch wie wird der Schlüssel übermittelt, welcher doch auch geheim sein sollte?

Verlinken :: Kommentieren

#Sicherheit

michaela martina.huber-hofmeister.uni-linz, 20. April 2016, 17:54

Sender und Empfänger müssen den Schlüssel haben, um Nachricht entschlüsseln zu können. Der Empfänger sollte wissen, dass der Sender "etwas" verschickt hat bzw. wenn er es nicht weiß, muss der Empfänger eine Empfangsbestätigung erhalten.

Verlinken :: Kommentieren

# Sicherheit

gertrude.dienstl-ottensamer.uni-linz, 20. April 2016, 17:54

Gleicher Code (gleiche Sprache) muss verwendet werden und beide müssen diesen anwenden können, sodass keine Missinterpretation möglich ist.

Eine reibungslose Übermittlung muss gewährleistet werden ohne Unterbrechungen.

Feedback, dass man die Nachricht erhalten und gelesen hat ist wichtig

Verlinken :: Kommentieren

# Sicherheit

magdalena.giegler.uni-linz, 20. April 2016, 17:56

Die Verschlüsselung ist wichtig um unsere Privatsphäre zu schützen. Jeder Mensch hat ein Recht auf ein Privatleben. Wenn dies nicht mehr gewährleistet wäre, würden möglicherweise alle privaten Informationen offen liege. Der Chef in der Arbeit würde wissen welche Krankheiten man hat, die Eltern die Jugendsünden und neue Bekanntschaften alle Vorgeschichten. Es wäre dann wahrscheinlich nicht mehr möglich einer Person gegenüber zu treten ohne irgendwelche Vorurteile bezüglich der Geschichten die man gehört hat. Des Weiteren betrifft es nicht nur einen selbst sondern auch die Familie oder Freunde. 

Regel, wie das dennoch funktionieren könnte sind schwer zu definieren. Wer darf was und wann? Ich denke, dass die Privatsphäre so gut wie möglich geschützt gehört und jegliches Eingreifen geahndet werden soll. 

Verlinken :: Kommentieren

# Sicherheit

birgit.bauer.uni-linz, 20. April 2016, 17:57

Funktionierende digiale Infrastruktur: Die Wirtschaft ist im Hinblick auf ihre technische Weiterentwicklung und die Effizienz ihrer internen Geschäftsprozesse zunehmend von einer funktionierenden digitalen Infrastruktur abhängig.

Funktionierende Sicherheit: Der Schutz personenbezogener Daten und die Unversehrtheit von miteinander verbundenen Netzwerken sind Grundlage für globalen Wohlstand, Sicherheit und Förderung der Menschenrechte.

Verlinken :: Kommentieren

#Sicherheit

sabrina.wappel.uni-linz, 20. April 2016, 17:57

Damit Verschlüsselung funktionieren kann, müssen Sender und Empfänger auch Kanäle bzw. Endgeräte sichern.Ein Beispiel: Jemand kann sich das Smartphone von jemand anderen nehmen und unter dessen Namen schreiben und versenden, der Empfänger ist dabei unwissend. Ein anderes Beispiel zeigt sich oft in Unternehmen, hierbei sind MitarbeiterInnen oftmals dazu verpflichtet Sperrbildschirme/Pin-Codes/etc. zu verwenden, damit nur diese E-Mails vom Smartphone aus verschicken und niemand anderer.

Deshalb ist es wichtig, dass einerseits das Endgerät als auch der Kanal gesichert wird.

Verlinken :: Kommentieren

#Sicherheit

jasmin.hopf.uni-linz, 20. April 2016, 17:58

Die wohl größte Sorge bei einer sicheren Übertragung ist der Schlüssel mit dem die Übertragung verschlüsselt aber auch entschlüsselt wird. Der Schlüssel muss auf eine bestimmte Weise auch übermittel werden und stellt somit wiederum ein Gefahrenpotenzial für mögliche Angriffe und Spionagetätigkeiten.

Verlinken :: Kommentieren

# Sicherheit

clara.schultes.uni-linz, 20. April 2016, 17:59

Sowohl Absender als auch Empfänger einer Botschaft müssen sich beim Prozess der Verschlüsselung abstimmen, damit die Nachricht wirklich beim Empfänger ankommt (er muss ebenso den Schlüssel besitzen). Die Schwierigkeit liegt beim Übertragungsweg, hier ist die Möglichkeit von Angriffen und (Daten-)Spionage gegeben.

Verlinken :: Kommentieren

#Sicherheit

susanne.groiss.uni-linz, 20. April 2016, 18:03

Die wachsende Bedrohung durch Verschlüsselungstrojaner. Wie bspw. Ransomeware, eine Schadsoftware, welche einen Computer befällt, diesen sperrt oder Dateien verschlüsselt und danach ein Lösegeld fordert. Sicherheitstipps dagegen hier.

Verlinken :: Kommentieren

#Schlüssel

michaela martina.huber-hofmeister.uni-linz, 20. April 2016, 18:27

geheim, sicher (Passwort-Komplexität und -Länge)

Verlinken :: Kommentieren

# Abhören

magdalena.giegler.uni-linz, 20. April 2016, 18:32

Hier ein Link zum Thema Abhören des Wlans. Mit Aircrack-ng soll es möglich sein, über das Wlan mitzuhören. 

Verlinken :: Kommentieren

Den Router sicher machen!

magdalena.giegler.uni-linz, 20. April 2016, 18:33

Dieser Artikel zeigt, wie man sich selbst vor dem Abhören schützen kann. 

Verlinken :: Kommentieren

#Schlüssel

sabrina.wappel.uni-linz, 20. April 2016, 18:34

Schlüssel sollten überall, immer verfügbar und einfach sein. Zudem sollte der Sicherheitsschlüssel selber auch durch einen Code/Pin/Passwort/etc. geschützt werden.

Verlinken :: Kommentieren

#Schlüssel

magdalena.giegler.uni-linz, 20. April 2016, 18:35

Wenn der Schlüssel nicht sicher ist, ist jede Art von Verschlüsselung generell irrelevant.

Im Ars Electronica Center gibt es einen so genannten "Passwort-Tester" der berechnet wie sicher das Passwort ist und wie lange es brauchen würde um es zu knacken. Ein sicheres PW sollte Zahlen, Sonderzeichen, Großbuchstaben, etc. enthalten, und das am besten gemischt.

Verlinken :: Kommentieren

#Schlüssel

jasmin.hopf.uni-linz, 20. April 2016, 18:36

Der Schlüssel muss einerseits sehr komplex und schwer zu identifizieren sein um die Sicherheit des Schlüssel selbst und der Übertragung des Schlüssel zu gewährleisten. Andererseits soll er aber für Personen oder Programme so einfach sein damit sie Nachrichten auch wieder entschlüsseln können. Ebenso stellt die (einmalige) Übertragung des Schlüssels eine Gefahr dar und muss an sich selbst geheim sein, sei es bei einer einfachen personellen Übertragung im analogen Zeitalter oder bei der sehr aufwendigen Übertragung von Maschinen und Pogrammen im digitalen Zeitalter.

Verlinken :: Kommentieren

# abhören

birgit.bauer.uni-linz, 20. April 2016, 18:36

Alles in allem ist die Einführung von belastbarer Ende-zu-Ende-Verschlüsselung für über eine Milliarde WhatsApp-Nutzer, die nichts weiter tun müssen, als ein App-Update zu installieren, ein echter Gewinn in Sachen Privatsphäre. Ein gewisses Restrisiko bleibt natürlich noch. WhatsApp ist, im Gegensatz zu Marlinspikes eigener App Signal, nicht quelloffen. Nutzer können sich also nie ganz sicher sein, dass ihnen der Dienstanbieter keine manipulierte App unterschiebt, welche die Verschlüsselung untergräbt. Außerdem sammeln WhatsApps Server nach wie vor Metadaten – sie haben zwar keinen Zugriff auf den Inhalt der Nachrichten, können aber sehen, wer mit wem spricht.

http://www.heise.de/security/artikel/Test-Hinter-den-Kulissen-der-WhatsApp-Verschluesselung-3165567.html

Verlinken :: Kommentieren

#Abhören

susanne.groiss.uni-linz, 20. April 2016, 18:37

Whatsapp macht das Abhören unmöglich, mit neuer Verschlüsselungstechnologie.

Alle Inhalte, die über Whatsapp laufen, sind künfig mit Verschlüsselung geschützt. Dadurch sind Texte, Fotos, Videos oder Anrufe nur für die beteiligten Nutzer sichtbar - also auch nicht mehr für Whatsapp selbst und die Inhalte können auch nicht an Sicherheitsbehörden weitergegeben werden.

http://derstandard.at/2000034255226/WhatsApp-Gespraeche-ab-sofort-komplett-verschluesselt?ref=rec

 

 

Verlinken :: Kommentieren

#Abhören I

sabrina.wappel.uni-linz, 20. April 2016, 18:38

Gibt man in die Suche bei Google verschiedene Schlagwörter zum Thema "Router abhören" ein, so kommen zahlreiche Tools und Anleitungen wie man dies am besten anstellt. Ein Beispiel ist der PRTG Netzwerk Monitor, dieser zeigt wer sich im eigenen Netzwerk befindet und was dieser dort macht.

Verlinken :: Kommentieren

#Abhören II

sabrina.wappel.uni-linz, 20. April 2016, 18:40

Whatsapp versucht das Abhören unmöglich zu machen. Dazu gibt es ebenfalls viele Quellen, eine ist News mit dem Artikel über "WhatsApp macht Abhören unmöglich. In your face, Big Brother! Jede Nachricht wird ab sofort verschlüsselt"

Verlinken :: Kommentieren

#Abhören

lukas josef.koller.uni-linz, 20. April 2016, 18:39

Interessanter Artikel zum Internetknotenpunkt in Frankfurt:

http://www.golem.de/news/de-cix-wie-sich-der-internetknoten-frankfurt-abhoeren-laesst-1411-110344.html

Verlinken :: Kommentieren

# Schlüssel

gertrude.dienstl-ottensamer.uni-linz, 20. April 2016, 18:40

Der Schlüssel sollte klar und verständlich sein. Er muss auf einesem sicheren Weg weitergegeben werden. Ein guter Schlüssel besteht wahrscheinlich aus mehreren Schlüsseln, die jeweils an einer sicheren Stelle aufbewahrt werden

 

Verlinken :: Kommentieren

#Schlüssel

krista.ottendorfer.uni-linz, 20. April 2016, 18:40

Anforderungen an einen Schlüssel zur Verschlüsselung

 

Komplex (zufällig gewählte Zeichen/viele verschiedene Zeichen)

Geheim (auch die Übermittlung)

Einfach (für die Entschlüsselung)

 

 

Verlinken :: Kommentieren

#Abhören

melanie.schreiner2.uni-linz, 20. April 2016, 18:40

"... Router, welche internationale bzw. interkontinentale Netze miteinander verbinden, sind gleichzeitig auch die effizientesten Stellen zum Abhören des Datenverkehrs."

einschlägige Onlinequellen

Private Router: Sicherheitslücke gefährdet Millionen von Internet-Routern http://www.focus.de/wissen/videos/simpler-angriffspunkt-sicherheitsluecke-gefaehrdet-millionen-von-internet-routern_id_4700249.html

 

Telefongespräche abhören, E-Mails mitlesen: So funktioniert’s http://scienceblogs.de/klausis-krypto-kolumne/2015/03/06/telefongespraeche-abhoeren-e-mails-mitlesen-so-funktionierts

 

Unsichere Webcams: Per Mausklick in fremde Schlafzimmer schauen derstandard.at/2000029863522/Unsichere-Webcams-Per-Mausklick-in-fremde-Schlafzimmer-schauen

Verlinken :: Kommentieren

# Schlüssel

birgit.bauer.uni-linz, 20. April 2016, 18:45

Die Zertifizierung kann zur einfachen Nutzung einer Verschlüsselung beitragen. Der entscheidende Punkt ist, dass man den tatsächlich echten Schlüssel des  Kommunikationspartners benutzt. Denn niemand kann einen Angreifer daran hindern, sich selbst einen Schlüssel auf einen beliebigen Namen auszustellen. Deshalb wird die Identität eines Schlüsselinhabers überprüft und mit der digitalen Unterschrift bestätigt.

Zur CeBIT 97 hat c't erstmals einen kostenlosen Zertifizierungs-Service für Pretty Good Privacy (PGP)-Schlüssel angeboten: http://www.heise.de/security/dienste/Krypto-Kampagne-2111.html

Verlinken :: Kommentieren

#Abhören

michaela martina.huber-hofmeister.uni-linz, 20. April 2016, 18:45

NSA manipuliert Router beim Export aus den USA
(15. Mai 2014):
http://derstandard.at/1399507570092/NSA-manipuliert-Router-beim-Export-aus-den-USA

 

Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt
(6. Oktober 2015):
https://netzpolitik.org/2015/snowden-enthuellt-schlumpfparade-wie-das-gchq-smartphones-und-router-hackt/

 

BND spionierte für NSA Leitungen der Telekom Austria aus
(15. Mai 2015):
http://derstandard.at/2000015856486/E-Mail-belegt-wie-BND-Leitungen-der-Telekom-Austria-ausspionierte

Verlinken :: Kommentieren

#Schlüssel

melanie.schreiner2.uni-linz, 20. April 2016, 18:46

Anforderungen an den Schlüssel:

  • kein Bezug zur Person bzw. Alltag
  • Länge ausreichend
  • ausreichend komplex (Sonderzeichen, Zahlen & Buchstaben) 

Sichere Übertragung/Austausch, Lagerung

Verlinken :: Kommentieren

# Schlüssel

clara.schultes.uni-linz, 20. April 2016, 18:46

Ein sicherer Schlüssel sollte geheim sein, wichtig ist auch die Schlüsselkomplexität sowie Schlüssellänge. Zudem sollte dieser durch selbst durch ein starkes Passwort geschützt sein, um sicher zu sein.

Verlinken :: Kommentieren

#Abhören

jasmin.hopf.uni-linz, 20. April 2016, 18:47

Alles über den Internet Exchange Point (IXP) "Vienna Internet eXchange (VIX)" könnt ihr hier nachlesen.

Verlinken :: Kommentieren

#schlüssel

lukas josef.koller.uni-linz, 20. April 2016, 18:47

Ein Schlüssel sollte sehr komplex sein um eine ungewollte Entschlüsselung möglichst unwahrscheinlich zu machen. Darüber hinaus aber trotzdem einfach anwendbar sein damit die Entschlüsselung für den Emfpänger nicht Stunden dauert...

Verlinken :: Kommentieren

#Schlüssel

susanne.groiss.uni-linz, 20. April 2016, 18:48

 

Ein gutes Verschlüsselungsverfahren wird niemals ein zu einfaches Passwort zum Verschlüsseln verwenden. Der Grund dafür ist, dass ein typisches Passwort als Schlüssel zu kurz und viel zu leicht zu erraten ist. Deshalb muss ein digitaler Schlüssel wesentlich länger und komplexer sein.

Verlinken :: Kommentieren

# abhören

gertrude.dienstl-ottensamer.uni-linz, 20. April 2016, 18:49

Was darf eigentlich der Staat und was nicht

Datenschmutz.de - bei diesem Wiki geht´s um Deutschland

Wie es in Österreich ist, sieht man hier

Ganz zentral sind auch hier wieder die Grund- und Menschenrechte, an denen nicht gerüttelt werden darf!

Open Source Intelligence - Es gibt massenhaft öffentlich zugängliche Daten, die auch von den Nachrichtendiensten ausgewertet werden können

Verlinken :: Kommentieren

#Abhören

jasmin.hopf.uni-linz, 20. April 2016, 18:54

Obwohl Österreich ein sehr kleines Land ist und für viele vielleicht in den Hintergrund rückt und eher unbedeutend ist im Vergleich zu anderen großen Ländern, hat die NSA trotzdem ein besonderes Interesse an Österreich. Das Besondere an unserem Land ist, dass Wien die Stadt mit der höchsten Dichte an Diplomaten in Europa ist. So werden hochrangige Personen zum Ziel von Spionage -und Abhörtätigketien der NSA.

Den ganzen Artikel zum Weiterlesen gibt's hier.

Verlinken :: Kommentieren

gertrude.dienstl-ottensamer.uni-linz, 20. April 2016, 19:20

Das hängt auch damit zusammen, dass Österreich das Tor zum Osten war und zT noch ist.

Verlinken :: Kommentieren

# Abhören

clara.schultes.uni-linz, 20. April 2016, 18:57

Der verlinkte Artikel beschreibt die Möglichkeiten des Abhörens von Daten in WLAN-Netzen, auch die Tools für Analysemöglichkeiten werden erläutert:

http://www.kammerath.net/wlan-daten-abhoeren.html

Verlinken :: Kommentieren

#Abhören

krista.ottendorfer.uni-linz, 20. April 2016, 18:57

Eine Hintertür für uns, aber bitte nicht für China!

 

Ein Artikel darüber das China die Produkte und Dienste von US-Unternehmen abhören möchte: 

http://www.zeit.de/digital/datenschutz/2015-03/ueberwachung-obama-kritisiert-chinas-anti-terror-gesetz

 

Verlinken :: Kommentieren

#asymmetrisch

michaela martina.huber-hofmeister.uni-linz, 20. April 2016, 19:33

  • nicht so viele Schlüssel für Verschlüsselungsverfahren notwendig (verringert Geheimhaltungsaufwand)
  • Public Key für jeden ohne Probleme erreichbar (=> kein Verteilproblem)
  • Anwendung bei zB digitale Signaturen (öffentlicher Verschlüsselungsschlüssel)

Verlinken :: Kommentieren

#Befürwortung

birgit.bauer.uni-linz, 20. April 2016, 19:36

Ein neues Nachrichtendienst-Gesetz ist in der Schweiz geplant. Tritt das Gesetz in Kraft, dürfen Schweizer Nachrichtendienste ihre Bürger pauschal überwachen.

Ein Schweizer Student hat ein Selbstexperiment zur Internet-Überwachung durchgeführt:

http://detektor.fm/digital/ueberwachung

Verlinken :: Kommentieren

Zertifizierungsstellen

gertrude.dienstl-ottensamer.uni-linz, 20. April 2016, 19:39

Hier ein Link bezüglich Zertifizierungsstellen in Österreich

Verlinken :: Kommentieren

#asymetrisch

clara.schultes.uni-linz, 20. April 2016, 19:47

Vorteile der asymmetrischen Verschlüsselung:

- Public-Key frei zugänglich

- nicht mehr so viel Schlüssel nötig, wie bei der symmetrischen Verschlüsselung

- Authentifikation (der Absender) möglich

-> dadurch hohe Sicherheit

Verlinken :: Kommentieren

#asymmetrisch

birgit.bauer.uni-linz, 20. April 2016, 19:50

Asymmetrische Verschlüsselungsverfahren arbeiten mit Schlüsselpaaren. Ein Schlüssel ist der öffentliche Schlüssel (Public Key), der andere ist der private Schlüssel (Private Key). Dieses Schlüsselpaar hängt über einen mathematischen Algorithmus eng zusammen. Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Deshalb muss der private Schlüssel vom Besitzer des Schlüsselpaares geheim gehalten werden.

Asymmetrische Verfahren sind im Vergleich zu symmetrischen Verfahren langsam und komplex und deshalb sehr anfällig gegenüber Implementierungsfehlern: http://www.elektronik-kompendium.de/sites/net/1910111.htm

Verlinken :: Kommentieren

#asymmetrisch

sabrina.wappel.uni-linz, 20. April 2016, 19:51

In folgendem Video wird noch einmal auf die verschiedenen Verschlüsselungsverfahren (symmetrisch, asymmetrisch und hybrid) eingegangen.

Verlinken :: Kommentieren

#asymmetrisch

jasmin.hopf.uni-linz, 20. April 2016, 19:52

Die Vorteile der asymmetrischen Verschlüsselung gegenüber der symmetrischen Verschlüsselung sind:

1. Es muss nicht der Schlüssel selbst übetragen werden, sondern der Schlüssel liegt beim Empfänger.

2. Der Private Key ist nur bei einem Partner, dem Empfänger. Dies verringert die Wahrscheinlichkeit der Gefahr eines Angriffs.

3. Der Public Key ist für Hacker völlig nutzlos und die Entschlüsselung des Private Keys würde sehr viel Zeit in Anspruch nehmen.

4. Es werden weniger Schlüssel benötigt als bei der symmetrischen Verschlüsselung.

 

Aber es gibt auch Nachteile bei der asymmetrischen Verschlüsselung, wie zum Beispiel eine hohe Rechenzeit. Die optimale Lösung wäre eine hybride Verschlüsselung, bei der man die Vorteile beider Verschlüsselungstechniken nutzt..

Verlinken :: Kommentieren

# asymmetrisch

susanne.groiss.uni-linz, 20. April 2016, 20:01

Der primäre Vorteil von asymmetrischer Verschlüsselung ist die erhöhte Sicherheit. Es werden nicht so viele Schlüssel benötigt wie bei einem symmetirischen Verschlüsselungsverfahren, somit der Vorteil von weniger Aufwand der Geheimhaltung des Schlüssels. Ein weiterer wichtiger Vorteil von asymmetrischer Kryptographie ist die Möglichkeit der elektronischen Unterschriften (digitale Signaturen). 

Ein Nachteil der asymmetrischen Verschlüsselung ist die Geschwindigkeit. Aus diesem Grund werden asymmetrische mit symmetrischer Verschlüsselung oft kombiniert, um die Sicherheitsvorteile der asymmetrischen und die Geschwindigkeitsvorteile der symmetrischen Verschlüsselung, zu nutzen.  

Diese Hybriden Verschlüsselungsverfahren haben folgende Vorteile:

  • sind sehr schnell und eignen sich für große Datenmengen, weil die Daten mit dem symmetrischen Verfahren verschlüsselt werden und das asymmetrische Verfahren nur für den Sitzungsschlüssel verwendet wird.
  • es muss vor dem Senden der Nachricht kein geheimer Schlüssel ausgetauscht werden, die Kenntnis des öffentlichen Schlüssels des Empfängers reicht, um zu verschlüsseln

Verlinken :: Kommentieren