Skip to content
Snippets Groups Projects
Commit 4a9844d7 authored by Lars Beckers's avatar Lars Beckers
Browse files

add slides of my cryptoparty 2015 talk

parent 43608b51
No related branches found
No related tags found
No related merge requests found
File added
\documentclass[c]{beamer}
\usepackage[utf8]{inputenc}
\usepackage[T1]{fontenc}
\usepackage[ngerman]{babel}
\usepackage[babel]{csquotes}
%\usetheme{Boadilla}
\usetheme{CambridgeUS}
\usecolortheme{beaver}
\usepackage{lmodern}
\usepackage{amssymb}
\usepackage{amsmath}
\usepackage{hyperref}
\usepackage{url}
\usepackage{breakurl}
\newcommand{\runtime}[1]{\ensuremath{\mathcal{O}(#1)}}
\title[Angewandter Terrorismus]{Einführung in den angewandten Terrorismus}
\author[Lars Beckers]{Lars Beckers\\\texttt{lars.beckers@rwth-aachen.de}}
\institute[Fachschaft I/1]{Fachschaft Mathematik/Physik/Informatik}
\date[\today]{Cryptoparty, \today}
\setbeamertemplate{items}[triangle]
\setbeamertemplate{enumerate items}[square]
\setbeamertemplate{section in toc}[square]
\setbeamertemplate{subsection in toc}[square]
\beamertemplatenavigationsymbolsempty
\usepackage{xcolor}
\definecolor{light-gray}{gray}{0.9}
\setbeamercolor{title}{bg=light-gray}
\setbeamertemplate{title page}[default]%[colsep=-4bp,rounded=false,shadow=true]
\setbeamercovered{transparent}
\begin{document}
\begin{frame}[plain]
\titlepage
\end{frame}
\section{Was machen wir heute?}
\begin{frame}{Was machen wir heute?}
Es geht heute um
\begin{itemize}[<+->]
\item Crypto,
\item Sicherheit,
\item Praxis,
\item coole Dinge
\item und Party.
\end{itemize}
\end{frame}
\begin{frame}{Und in diesem Vortrag?}
\tableofcontents
\end{frame}
\section{Warum Kryptographie verwenden?}
\begin{frame}{Kryptographie ist anstrengend}
\begin{columns}
\begin{column}{0.61\textwidth}
\visible<1->{Sichere Software ist nicht benutzerfreundlich.}
\vspace{1cm}
\visible<2->{Phil Zimmermann, Erfinder von PGP, in einem Interview, ob er noch E-Mail verwende:}
\vspace{1cm}
\visible<3->{\begin{quote}
Ja, aber ich kann sie nicht mehr verschlüsseln, weil ich iPhones und iPads nutze. PGP funktioniert darauf nicht.
\end{quote}}
\end{column}
\begin{column}{0.39\textwidth}
\visible<2->{
\centering
\begin{figure}
\includegraphics[width=\textwidth,keepaspectratio]{wikipedia-zimmermann}
\end{figure}
}
\end{column}
\end{columns}
\end{frame}
\begin{frame}{Warum also Kryptographie?}
Zusätzliche Sicherheit macht es für den Benutzer anstrengender.
\vspace{1cm}
Warum also \emph{trotzdem} Kryptographie verwenden?
\begin{itemize}
\item<2-> Weil es der Typ von der Cryptoparty gesagt hat?
\item<3-> Weil wir es können?
\item<4-> Weil es cool ist?
\end{itemize}
\vspace{1cm}
\visible<5->{Und was habe ich schon zu verbergen?}
\end{frame}
\subsection{Diverse Überwacher und Diebe}
\begin{frame}{Überwachung durch Staaten}
\begin{itemize}[<+->]
\item Überwachungsskandale NSA, BND, etc.
\begin{itemize}[<1->]
\item unkontrollierte Ausspähung
\item No-Spy-Abkommen
\end{itemize}
\item Wiedereinführung Vorratsdatenspeicherung
\begin{itemize}[<1->]
\item Datensammlung ohne Verbrechen
\item zur \enquote{Terrorprävention}
\item bereits durch Rechtswidrigkeit gescheitert
\end{itemize}
\item BKA überwacht(e) Leute, weil sie nach bestimmten Begriffen suchten.
\begin{itemize}[<1->]
\item Nur retrospektiv bewertbar.
\end{itemize}
\item Die Freiheit schützen?
\end{itemize}
\end{frame}
\begin{frame}{Überwachung durch Firmen}
\begin{itemize}[<+->]
\item mehr Teilnehmer lassen Selbstverständlichkeiten aufkommen
\begin{itemize}[<1->]
\item Wer nicht teilnimmt, der ist abnorm.
\item Wer kein Facebookprofil hat, ist verdächtig. (Terrorist!)
\end{itemize}
\item \enquote{If Google decided to, it could find out[...]} (Bruce Schneier)
\item staatliche Geheimdienste im Gegensatz zu Firmen
\begin{itemize}[<1->]
\item weniger Skandale mit besserer Bedienbarkeit
\end{itemize}
\item Anreizsysteme vermindern Freiheit
\item Geschäftsmodelle nicht unbedingt offensichtlich
\end{itemize}
\end{frame}
\begin{frame}{Überwachung durch Firmen}
\centering
\includegraphics[width=\textwidth,keepaspectratio]{xkcd792-password-reuse}\\
{\hfill\small Randall Munroe, xkcd 792, \emph{Password Reuse}}
\end{frame}
\begin{frame}{Überwachung durch sich selbst und Umfeld}
\begin{itemize}[<+->]
\item speichern eigener Lebensdaten abseits jeder Notwendigkeit
\item oftmals verbunden mit der Weitergabe an irgendwelche Firmen
\item oft nebenläufige Angaben als unwichtig empfundener Daten
\item Freiwilligkeit durch Freiheitsgefühl effizienter
\item Wer profitiert davon wie?
\item Zur Cryptoparty gehen reicht als Auseinandersetzung, oder?
\item Wie Glaubwürdig ist eine Cryptoparty?
\end{itemize}
\end{frame}
\begin{frame}{Diebstahl}
\begin{itemize}[<+->]
\item simpelster Fall: Diebstahl
\item Laptops sind handlich
\item selbst stationäre Rechner haben gutes Preis/Gewicht-Verhältnis
\item Account-Diebstahl kann neue Probleme implizieren
\item einfache Passwörter sind schnell geraten
\begin{itemize}[<1->]
\item eben durch einen Computer
\end{itemize}
\item zusammen mit einer Mailadresse sind \emph{alle} Accounts betroffen
\end{itemize}
\end{frame}
\subsection{Gegenmaßnahmen}
\begin{frame}{Gegenmaßnahmen}
\begin{itemize}[<+->]
\item Wie ist die aktuelle Norm?
\begin{itemize}[<1->]
\item \enquote{The longer we wait to make changes, the harder it becomes.}\\(Bruce Schneier)
\end{itemize}
\item Weitermachen wie bisher? Vielleicht mit neuem Bewusstsein?
\begin{itemize}[<1->]
\item Das reicht nicht!
\item Nur tatsächliche Änderung hilft.
\end{itemize}
\item Aller Anfang ist schwer -- heute wird dabei geholfen!
\item gleich: Workshop zu Passwortmanagern für bessere Passwörter
\item gleich: Workshop zu Festplattenkrypto für sichere Daten
\end{itemize}
\end{frame}
\begin{frame}{Gegenmaßnahmen -- gegen was?}
\centering
\includegraphics[width=0.9\textwidth,keepaspectratio]{xkcd538-security}\\
{\hfill\small Randall Munroe, xkcd 538, \emph{Security}}
\end{frame}
\section{Asymmetrische Kryptographie}
\begin{frame}{Asymmetrische Kryptographie}
\begin{itemize}[<+->]
\item bei \emph{symmetrischer Kryptographie} muss jeder den Schlüssel kennen
\begin{itemize}[<1->]
\item oftmals ungeeignet
\item Schlüssel wie übertragen?
\item Ist jeder vertrauenswürdig?
\end{itemize}
\item asymmetrische Kryptographie ist ähnlich zu einem Briefkasten
\item Verschlüsselung mit einem \emph{öffentlichen Schlüssel}
\begin{itemize}[<1->]
\item daher oft als \emph{Public-Key-Cryptography} bezeichnet
\item hier: Einwurfsschlitz
\end{itemize}
\item Kommunikation über einen unsicheren Kanal
\begin{itemize}[<1->]
\item normalerweise: Internet
\item hier: Rikus
\end{itemize}
\item Entschlüsselung mit einem \emph{privaten Schlüssel}
\end{itemize}
\end{frame}
\begin{frame}{Asymmetrische Kryptographie}
\begin{itemize}[<+->]
\item Sicherheit
\begin{itemize}[<1->]
\item Schwierigkeit ein mathematisches Problem effizient zu berechnen
\item normalerweise: Schlüssellänge
\item hier: Bauart des Briefkastens
\end{itemize}
\item Aber den öffentlichen Schlüssel kennt jeder!
\begin{itemize}[<1->]
\item Mit wem kommuniziere ich?
\end{itemize}
\item Lösung: Digitale Signaturen
\begin{itemize}[<1->]
\item mit dem \emph{eigenen} privaten Schlüssel signieren
\item über den öffentlichen Schlüssel prüfbar
\item hier: Versiegelung des Briefes
\end{itemize}
\item Gelöste Probleme:
\begin{itemize}[<1->]
\item Vertraulichkeit durch Verschlüsselung
\item Authentizität durch Signaturen
\end{itemize}
\end{itemize}
\end{frame}
\begin{frame}{Asymmetrische Kryptographie}
\begin{itemize}[<+->]
\item Bleibt das so?
\begin{itemize}[<1->]
\item privater Schlüssel muss geheim bleiben
\item privaten Schlüssel mit einem Passwort schützen
\item Signaturen müssen geprüft werden
\end{itemize}
\item Welcher Schlüssel gehört zu wem?
\begin{itemize}[<1->]
\item direktes Vertrauen
\item Zertifizierungsstelle
\item Web of Trust
\end{itemize}
\item Und was macht man nun damit?
\begin{itemize}[<1->]
\item Sicherer Browsen
\item Sicherere E-Mails
\item \dots{}
\end{itemize}
\end{itemize}
\end{frame}
\subsection{Sichereres Browsen}
\begin{frame}{Sichereres Browsen}
\begin{itemize}[<+->]
\item Umsetzung im Web durch HTTPS
\begin{itemize}[<1->]
\item Sicherung über \emph{asymmetrsiche} Kryptographie
\item Datenübertragung über \emph{symmetrische} Kryptographie
\item Verschlüsselte Übertragung
\item Authentizität des Anbieters
\end{itemize}
\item Problematiken:
\begin{itemize}[<1->]
\item mehrfache Revisionen des Protokolls und der Software
\item Vertrauen des Browserherstellers, nicht des Users
\item zentrale Zertifizierungsstellen\\
z.B. RWTH Aachen, CNNIC, VeriSign, DTAG, Google, VISA, \dots{}
\item Zertifikate sind nicht fest, sondern beliebig
\end{itemize}
\item Weitere Probleme: Tracking, Clouds, Phishing, \dots{}
\item gleich: Workshop mit mehr Details und Hilfen
\end{itemize}
\end{frame}
\subsection{Sicherere E-Mails}
\begin{frame}{Mails verschlüsseln}
\begin{itemize}[<+->]
\item Umsetzung für Mails durch PGP und S/MIME
\item S/MIME mit gleichen Zertifikatsproblemen wie HTTPS
\item GPG als offene Implementation von PGP.
\item Prüfung von Signaturen mittels \emph{Web of Trust}
\item zur Nutzung oft Addons im Mailprogramm nötig
\item gleich: Workshop zur Hilfe bei Einrichtung und Nutzung
\end{itemize}
\end{frame}
\begin{frame}{PGP Keysigning}
\begin{itemize}[<+->]
\item \textbf{keine} zentrale Zertifizierungsstelle
\item gegenseitiges Signieren von Schlüsseln
\item Ziel: möglichst viele Pfade im Web of Trust
\item Feststellung der Zugehörigkeit von Schlüssel zu Inhaber
\begin{itemize}[<1->]
\item persönliches Treffen
\item Bestätigung über Ausweisdokumente
\end{itemize}
\item Austausch über \emph{Keyserver}
\begin{itemize}[<1->]
\item andere können die neuen Signaturen nutzen
\end{itemize}
\item \enquote{Facebook des Vertrauens}
\item gleich: mehrfaches Keysigning nach Ankündigung
\end{itemize}
\end{frame}
\section{Wer ist nun Terrorist?}
\begin{frame}{Wer ist nun Terrorist?}
\begin{itemize}[<+->]
\item Decken sichere Briefkästen den Terrorismus?
\item Können Webbrowser und Mailprogramme Terrorismus fördern?
\item Ist Phil Zimmermann ein Terrorist?
\item Ist Bruce Schneier ein Terrorist?
\item Bin ich ein Terrorist?
\item Wollt ihr Terroristen werden?
\item Habt ihr etwas zu verbergen? Vor einem Dieb, dem Staat, Firmen oder \dots{}?
\item Haben andere etwas zu verbergen?
\item Möchtet ihr Kryptographie verwenden? Oder reicht so ein Vortrag aus?
\end{itemize}
\end{frame}
\begin{frame}{Ende}
\vfill
\centering
\Huge Danke für eure Aufmerksamkeit!\\
Habt ihr noch Fragen?
\vfill
\end{frame}
\end{document}
lectures/terrorismus/wikipedia-zimmermann.jpg

2.12 MiB

lectures/terrorismus/xkcd538-security.png

25.7 KiB

lectures/terrorismus/xkcd792-password-reuse.jpg

42.4 KiB

0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment