diff --git a/lectures/terrorismus/terrorismus.pdf b/lectures/terrorismus/terrorismus.pdf new file mode 100644 index 0000000000000000000000000000000000000000..592bef5f864b4c4e8424573fb0a2b663bf85a76a Binary files /dev/null and b/lectures/terrorismus/terrorismus.pdf differ diff --git a/lectures/terrorismus/terrorismus.tex b/lectures/terrorismus/terrorismus.tex new file mode 100644 index 0000000000000000000000000000000000000000..f66a47456512681d8209cfc251e25ff862168693 --- /dev/null +++ b/lectures/terrorismus/terrorismus.tex @@ -0,0 +1,335 @@ +\documentclass[c]{beamer} +\usepackage[utf8]{inputenc} +\usepackage[T1]{fontenc} +\usepackage[ngerman]{babel} +\usepackage[babel]{csquotes} +%\usetheme{Boadilla} +\usetheme{CambridgeUS} +\usecolortheme{beaver} +\usepackage{lmodern} +\usepackage{amssymb} +\usepackage{amsmath} +\usepackage{hyperref} +\usepackage{url} +\usepackage{breakurl} +\newcommand{\runtime}[1]{\ensuremath{\mathcal{O}(#1)}} +\title[Angewandter Terrorismus]{Einführung in den angewandten Terrorismus} +\author[Lars Beckers]{Lars Beckers\\\texttt{lars.beckers@rwth-aachen.de}} +\institute[Fachschaft I/1]{Fachschaft Mathematik/Physik/Informatik} +\date[\today]{Cryptoparty, \today} +\setbeamertemplate{items}[triangle] +\setbeamertemplate{enumerate items}[square] +\setbeamertemplate{section in toc}[square] +\setbeamertemplate{subsection in toc}[square] +\beamertemplatenavigationsymbolsempty +\usepackage{xcolor} +\definecolor{light-gray}{gray}{0.9} +\setbeamercolor{title}{bg=light-gray} +\setbeamertemplate{title page}[default]%[colsep=-4bp,rounded=false,shadow=true] +\setbeamercovered{transparent} +\begin{document} +\begin{frame}[plain] + \titlepage +\end{frame} + +\section{Was machen wir heute?} +\begin{frame}{Was machen wir heute?} +Es geht heute um +\begin{itemize}[<+->] + \item Crypto, + \item Sicherheit, + \item Praxis, + \item coole Dinge + \item und Party. +\end{itemize} +\end{frame} + +\begin{frame}{Und in diesem Vortrag?} + \tableofcontents +\end{frame} + +\section{Warum Kryptographie verwenden?} +\begin{frame}{Kryptographie ist anstrengend} +\begin{columns} +\begin{column}{0.61\textwidth} +\visible<1->{Sichere Software ist nicht benutzerfreundlich.} +\vspace{1cm} + +\visible<2->{Phil Zimmermann, Erfinder von PGP, in einem Interview, ob er noch E-Mail verwende:} +\vspace{1cm} + +\visible<3->{\begin{quote} + Ja, aber ich kann sie nicht mehr verschlüsseln, weil ich iPhones und iPads nutze. PGP funktioniert darauf nicht. +\end{quote}} +\end{column} +\begin{column}{0.39\textwidth} +\visible<2->{ + \centering + \begin{figure} + \includegraphics[width=\textwidth,keepaspectratio]{wikipedia-zimmermann} + \end{figure} +} +\end{column} +\end{columns} +\end{frame} + +\begin{frame}{Warum also Kryptographie?} +Zusätzliche Sicherheit macht es für den Benutzer anstrengender. +\vspace{1cm} + +Warum also \emph{trotzdem} Kryptographie verwenden? +\begin{itemize} + \item<2-> Weil es der Typ von der Cryptoparty gesagt hat? + \item<3-> Weil wir es können? + \item<4-> Weil es cool ist? +\end{itemize} + +\vspace{1cm} +\visible<5->{Und was habe ich schon zu verbergen?} +\end{frame} + +\subsection{Diverse Überwacher und Diebe} +\begin{frame}{Überwachung durch Staaten} +\begin{itemize}[<+->] + \item Überwachungsskandale NSA, BND, etc. + \begin{itemize}[<1->] + \item unkontrollierte Ausspähung + \item No-Spy-Abkommen + \end{itemize} + \item Wiedereinführung Vorratsdatenspeicherung + \begin{itemize}[<1->] + \item Datensammlung ohne Verbrechen + \item zur \enquote{Terrorprävention} + \item bereits durch Rechtswidrigkeit gescheitert + \end{itemize} + \item BKA überwacht(e) Leute, weil sie nach bestimmten Begriffen suchten. + \begin{itemize}[<1->] + \item Nur retrospektiv bewertbar. + \end{itemize} + \item Die Freiheit schützen? +\end{itemize} +\end{frame} + +\begin{frame}{Überwachung durch Firmen} +\begin{itemize}[<+->] + \item mehr Teilnehmer lassen Selbstverständlichkeiten aufkommen + \begin{itemize}[<1->] + \item Wer nicht teilnimmt, der ist abnorm. + \item Wer kein Facebookprofil hat, ist verdächtig. (Terrorist!) + \end{itemize} + \item \enquote{If Google decided to, it could find out[...]} (Bruce Schneier) + \item staatliche Geheimdienste im Gegensatz zu Firmen + \begin{itemize}[<1->] + \item weniger Skandale mit besserer Bedienbarkeit + \end{itemize} + \item Anreizsysteme vermindern Freiheit + \item Geschäftsmodelle nicht unbedingt offensichtlich +\end{itemize} +\end{frame} + +\begin{frame}{Überwachung durch Firmen} + \centering + \includegraphics[width=\textwidth,keepaspectratio]{xkcd792-password-reuse}\\ + {\hfill\small Randall Munroe, xkcd 792, \emph{Password Reuse}} +\end{frame} + +\begin{frame}{Überwachung durch sich selbst und Umfeld} +\begin{itemize}[<+->] + \item speichern eigener Lebensdaten abseits jeder Notwendigkeit + \item oftmals verbunden mit der Weitergabe an irgendwelche Firmen + \item oft nebenläufige Angaben als unwichtig empfundener Daten + \item Freiwilligkeit durch Freiheitsgefühl effizienter + \item Wer profitiert davon wie? + \item Zur Cryptoparty gehen reicht als Auseinandersetzung, oder? + \item Wie Glaubwürdig ist eine Cryptoparty? +\end{itemize} +\end{frame} + +\begin{frame}{Diebstahl} +\begin{itemize}[<+->] + \item simpelster Fall: Diebstahl + \item Laptops sind handlich + \item selbst stationäre Rechner haben gutes Preis/Gewicht-Verhältnis + \item Account-Diebstahl kann neue Probleme implizieren + \item einfache Passwörter sind schnell geraten + \begin{itemize}[<1->] + \item eben durch einen Computer + \end{itemize} + \item zusammen mit einer Mailadresse sind \emph{alle} Accounts betroffen +\end{itemize} +\end{frame} + +\subsection{Gegenmaßnahmen} +\begin{frame}{Gegenmaßnahmen} +\begin{itemize}[<+->] + \item Wie ist die aktuelle Norm? + \begin{itemize}[<1->] + \item \enquote{The longer we wait to make changes, the harder it becomes.}\\(Bruce Schneier) + \end{itemize} + \item Weitermachen wie bisher? Vielleicht mit neuem Bewusstsein? + \begin{itemize}[<1->] + \item Das reicht nicht! + \item Nur tatsächliche Änderung hilft. + \end{itemize} + \item Aller Anfang ist schwer -- heute wird dabei geholfen! + \item gleich: Workshop zu Passwortmanagern für bessere Passwörter + \item gleich: Workshop zu Festplattenkrypto für sichere Daten +\end{itemize} +\end{frame} + +\begin{frame}{Gegenmaßnahmen -- gegen was?} + \centering + \includegraphics[width=0.9\textwidth,keepaspectratio]{xkcd538-security}\\ + {\hfill\small Randall Munroe, xkcd 538, \emph{Security}} +\end{frame} + +\section{Asymmetrische Kryptographie} +\begin{frame}{Asymmetrische Kryptographie} +\begin{itemize}[<+->] + \item bei \emph{symmetrischer Kryptographie} muss jeder den Schlüssel kennen + \begin{itemize}[<1->] + \item oftmals ungeeignet + \item Schlüssel wie übertragen? + \item Ist jeder vertrauenswürdig? + \end{itemize} + \item asymmetrische Kryptographie ist ähnlich zu einem Briefkasten + \item Verschlüsselung mit einem \emph{öffentlichen Schlüssel} + \begin{itemize}[<1->] + \item daher oft als \emph{Public-Key-Cryptography} bezeichnet + \item hier: Einwurfsschlitz + \end{itemize} + \item Kommunikation über einen unsicheren Kanal + \begin{itemize}[<1->] + \item normalerweise: Internet + \item hier: Rikus + \end{itemize} + \item Entschlüsselung mit einem \emph{privaten Schlüssel} +\end{itemize} +\end{frame} + +\begin{frame}{Asymmetrische Kryptographie} +\begin{itemize}[<+->] + \item Sicherheit + \begin{itemize}[<1->] + \item Schwierigkeit ein mathematisches Problem effizient zu berechnen + \item normalerweise: Schlüssellänge + \item hier: Bauart des Briefkastens + \end{itemize} + \item Aber den öffentlichen Schlüssel kennt jeder! + \begin{itemize}[<1->] + \item Mit wem kommuniziere ich? + \end{itemize} + \item Lösung: Digitale Signaturen + \begin{itemize}[<1->] + \item mit dem \emph{eigenen} privaten Schlüssel signieren + \item über den öffentlichen Schlüssel prüfbar + \item hier: Versiegelung des Briefes + \end{itemize} + \item Gelöste Probleme: + \begin{itemize}[<1->] + \item Vertraulichkeit durch Verschlüsselung + \item Authentizität durch Signaturen + \end{itemize} +\end{itemize} +\end{frame} + +\begin{frame}{Asymmetrische Kryptographie} +\begin{itemize}[<+->] + \item Bleibt das so? + \begin{itemize}[<1->] + \item privater Schlüssel muss geheim bleiben + \item privaten Schlüssel mit einem Passwort schützen + \item Signaturen müssen geprüft werden + \end{itemize} + \item Welcher Schlüssel gehört zu wem? + \begin{itemize}[<1->] + \item direktes Vertrauen + \item Zertifizierungsstelle + \item Web of Trust + \end{itemize} + \item Und was macht man nun damit? + \begin{itemize}[<1->] + \item Sicherer Browsen + \item Sicherere E-Mails + \item \dots{} + \end{itemize} +\end{itemize} +\end{frame} + +\subsection{Sichereres Browsen} +\begin{frame}{Sichereres Browsen} +\begin{itemize}[<+->] + \item Umsetzung im Web durch HTTPS + \begin{itemize}[<1->] + \item Sicherung über \emph{asymmetrsiche} Kryptographie + \item Datenübertragung über \emph{symmetrische} Kryptographie + \item Verschlüsselte Übertragung + \item Authentizität des Anbieters + \end{itemize} + \item Problematiken: + \begin{itemize}[<1->] + \item mehrfache Revisionen des Protokolls und der Software + \item Vertrauen des Browserherstellers, nicht des Users + \item zentrale Zertifizierungsstellen\\ + z.B. RWTH Aachen, CNNIC, VeriSign, DTAG, Google, VISA, \dots{} + \item Zertifikate sind nicht fest, sondern beliebig + \end{itemize} + \item Weitere Probleme: Tracking, Clouds, Phishing, \dots{} + \item gleich: Workshop mit mehr Details und Hilfen +\end{itemize} +\end{frame} + +\subsection{Sicherere E-Mails} +\begin{frame}{Mails verschlüsseln} +\begin{itemize}[<+->] + \item Umsetzung für Mails durch PGP und S/MIME + \item S/MIME mit gleichen Zertifikatsproblemen wie HTTPS + \item GPG als offene Implementation von PGP. + \item Prüfung von Signaturen mittels \emph{Web of Trust} + \item zur Nutzung oft Addons im Mailprogramm nötig + \item gleich: Workshop zur Hilfe bei Einrichtung und Nutzung +\end{itemize} +\end{frame} + +\begin{frame}{PGP Keysigning} +\begin{itemize}[<+->] + \item \textbf{keine} zentrale Zertifizierungsstelle + \item gegenseitiges Signieren von Schlüsseln + \item Ziel: möglichst viele Pfade im Web of Trust + \item Feststellung der Zugehörigkeit von Schlüssel zu Inhaber + \begin{itemize}[<1->] + \item persönliches Treffen + \item Bestätigung über Ausweisdokumente + \end{itemize} + \item Austausch über \emph{Keyserver} + \begin{itemize}[<1->] + \item andere können die neuen Signaturen nutzen + \end{itemize} + \item \enquote{Facebook des Vertrauens} + \item gleich: mehrfaches Keysigning nach Ankündigung +\end{itemize} +\end{frame} + +\section{Wer ist nun Terrorist?} +\begin{frame}{Wer ist nun Terrorist?} +\begin{itemize}[<+->] + \item Decken sichere Briefkästen den Terrorismus? + \item Können Webbrowser und Mailprogramme Terrorismus fördern? + \item Ist Phil Zimmermann ein Terrorist? + \item Ist Bruce Schneier ein Terrorist? + \item Bin ich ein Terrorist? + \item Wollt ihr Terroristen werden? + \item Habt ihr etwas zu verbergen? Vor einem Dieb, dem Staat, Firmen oder \dots{}? + \item Haben andere etwas zu verbergen? + \item Möchtet ihr Kryptographie verwenden? Oder reicht so ein Vortrag aus? +\end{itemize} +\end{frame} + +\begin{frame}{Ende} + \vfill + \centering + \Huge Danke für eure Aufmerksamkeit!\\ + Habt ihr noch Fragen? + \vfill +\end{frame} +\end{document} diff --git a/lectures/terrorismus/wikipedia-zimmermann.jpg b/lectures/terrorismus/wikipedia-zimmermann.jpg new file mode 100644 index 0000000000000000000000000000000000000000..00707e13b1495f2682b5a5d351556cd5aec86f2a Binary files /dev/null and b/lectures/terrorismus/wikipedia-zimmermann.jpg differ diff --git a/lectures/terrorismus/xkcd538-security.png b/lectures/terrorismus/xkcd538-security.png new file mode 100644 index 0000000000000000000000000000000000000000..d05d29d4045a2e62169c0173d5f96f9b7a1b830d Binary files /dev/null and b/lectures/terrorismus/xkcd538-security.png differ diff --git a/lectures/terrorismus/xkcd792-password-reuse.jpg b/lectures/terrorismus/xkcd792-password-reuse.jpg new file mode 100644 index 0000000000000000000000000000000000000000..56d4f5adfcdcb4bef4f7d6e5fb5658ee09acc18a Binary files /dev/null and b/lectures/terrorismus/xkcd792-password-reuse.jpg differ