Encrypt everyting, Firewall, AdGuard und Yubico

Hier trage ich Informationen zum Thema Verschlüsseln und Datensicherheit sowie zum Umgang mit Daten zusammen.

Einige werden sich sicher fragen, was er nun hier will und was das mit Overlander zu tun hat. Dann lest es mal in Ruhe durch und denkt darüber nach.

VertraulichkeitDaten können nur von Personen die den Schlüssel zum entschlüsseln haben gelesen werden
IntegritätDie Daten wurden auf dem Weg zum Empfänger nachweisbar nicht verändert
AuthentizitätDer Empfänger ist sicher, dass die Information vom richtigen Sender kommt
VerbindlichkeitDer Urheber der nachricht ist eindeutig nachweisbar

2FA (Zwei Faktor Authentifizierung)

Was ist das eigentlich? Schon mal gehört, aber für was eigentlich?
Bei jedem Webshop, bei dem ich etwas bestellen möchte, muss ich mich registrieren. Einen Account anlegen und zum Schluss ein Passwort setzen, damit kein anderer unter meinem Namen etwas bestellen kann. So weit, so gut. Und hier fängt das Problem auch gleich an. Habe ich für jeden solchen Account ein eigenes Passwort? Ist das Passwort im Webbrowser gespeichert, damit es noch bequemer für mich ist? Und dann repliziere ich die Daten vom Webbrowser auch noch mit dem Smartphone? Und wo habe ich meine Passwörter denn gespeichert?

Hier kommt nun das 2FA zum Tragen. Auch wenn jemand meinen Loginnamen und mein Passwort auf irgendeinem Weg bekommt, reicht das immer noch nicht. Denn es braucht noch ein zweites „Passwort“, das jedoch nicht statisch ist, sondern jede Minute neu generiert wird. Und nur wenn ich das auch noch habe, kann ich mich einloggen.

Nun stellt sich die Frage: Wie geht das mit dem regelmässigen Generieren?

  • Eine Möglichkeit ist eine entsprechende APP auf dem Smartphone. Das war mir jedoch zu unsicher.
  • Oder man bekommt vom „Shop” eine SMS mit einem Code auf das Smartphone. Da nur ich diese Telefonnummer habe, ist das nicht schlecht. Ich will jedoch keine SMS weltweit empfangen. Und leider sind SMS ziemlich unsicher! SMS kann leicht abgefangen werden. Weiter gibt es die Möglichkeit, den Mobilfunkanbieter auszutricksen, und kommt somit an eine zweite SIM-Karte mit der gleichen Nummer vom Opfer.
  • Bietet der Anbieter ein Zurücksetzen des Passworts mittels SMS an, ist alles verloren.
  • Ich setze eine kleine Hardware ein (Yubikey). Dazu später mehr.

Verschlüsselt mailen

Warum eigentlich Mails verschlüsseln?
Wenn du eine Mail versendest ist es fast das Gleiche, wie wenn ich hier eine Webseite poste. Hilft der Gedanke weiter?

  • PGP RFC4880 (Pretty Good Privacy -> Ziemlich gute Privatsphäre)

Signieren bis zur qualifizierten elektronischen Signatur

Firewall (OPNsense)

AdGuard

VPN

ZeroTier

Angriffsarten (Bin noch am Zusammentragen)

– Botnets
– Browser-Hijacks
– Denial of service (DoS)
– Ransomware
– Rootkits
– Scareware
– Malware
(malicious ‚bösartig‘ und software)
– Computervirus (Eine art Malware)
Per definitionem ein Programmcode, der sich selbstständig oder automatisiert weiterverbreiten kann, indem er Dateien infiziert.
Unterteilung:

Bootsektorviren infizieren Bootblöcke wie Bootsektor und/oder MBR, RDB etc. Ein Bootblock ist technisch gesehen eine Datei.
Companionviren erstellen infizierte Kopien einer exe-Datei als com-Variante.
Dateiviren infizieren ausführbare Dateien mit der Endung exe oder com.
Kernelviren infizieren Dateien, die zum Kernel des Betriebssystems gehören.
Clusterviren infizieren Sektoren auf dem Datenträger und verlinken darauf. Davon ausgenommen sind Bootsektor und Bootblock.
Makroviren infizieren MS-Office-Dokumente.
Hybridviren infizieren exe- oder com-Dateien und ebenfalls Bootsektoren bzw. MBR.

– Computerwurm (Eine art Malware)
per definitionem ein eigenständiges Computerprogramm oder Skript, das sich selbstständig oder automatisiert weiterverbreitet.

Unterteilung:

Netzwerkwürmer nutzen Sicherheitslücken und schwache Passwörter in Betriebssystemen und Anwendungen, um sich über das Netzwerk (z. B. P2P) direkt auf andere Computer zu kopieren. Als Mittel zum Zweck wurden in den ersten zehn Jahren des 21. Jahrhunderts häufig die damals beliebten Tauschbörsen und BitTorrents ausgenutzt. Auch Instant-Messager werden von Würmern zur Verbreitung zweckentfremdet.
E-Mailwürmer verschicken sich automatisiert oder teilautomatisiert per E-Mail und nutzen dabei oft Exploits in Outlook oder anderen E-Mail-Programmen.
Würmer für Wechseldatenträger oder für USB-Kleingeräte verbreiten sich über USB-Sticks und Wechselfestplatten und nutzen dabei häufig Sicherheitslücken in der Autostart-Funktion.
IRC-Würmer nutzen die Steuerungsskripte des Internet Relay Chats aus, um sich zu verbreiten.
Bluetooth-Würmer nutzen Exploits der Bluetooth-Technik von Mobiltelefonen und Tablet-Computern.
MMS-Würmer versenden sich automatisiert per Multimedia Messaging Service.

– Trojaner (Eine art Malware)
per definitionem ein eigenständiges Programm, das als Haupt- oder Nebenfunktion schädlichen Code enthält, sich aber nicht selbstständig oder automatisiert weiterverbreiten kann. Die Infektion erfolgt daher größtenteils durch Drive-by-Download oder durch Spam-Kampagnen.

– Spyware

– Man in the middle Angriff

– Cross site Scripting (XSS)

Spoofing (deutsch: Täuschung, Verschleierung, Manipulation)
Eindringen durch Vortäuschen von vertrauenswürdigen Informationen. Diese Informationen werden durch Malware wie z.B. Keylogger gesammelt.

– Telefon-Spoofing / Call-ID-Spoofing
wie z. B. der sogenannte Enkeltrick. Vorgaukeln einer bekannten Person oder eines Mitarbeiters der Polizei, Banken … und direkt Geld ergaunern.

– E-Mail-Spoofing
Durch Fälschen von E-Mail-Headern bekannte Kontakte vortäuschen. Läuft vielfach als Teil eines Phishing-Angriffs. Dient dazu, an vertrauliche Daten zu kommen oder um Malware einzuschleusen.
Die Internet-Domain .zip fördert durch Verwechslung leider das E-Mail-Spoofing.

– IP-Spoofing/DNS-Spoofing
IP-Adressen werden gefälscht, um schädliche Datenpakete zu senden. Dient auch dazu, an vertrauliche Daten zu kommen oder um Malware einzuschleusen. Das war die erste Variante von Spoofing.

– URL-SpoofingDem Nutzer wird suggeriert, auf eine ihm bekannte seriöse Seite weitergeleitet zu werden, jedoch führt der Link zu einer ihm gänzlich unbekannten Seite. Durch den anschließenden Klick auf die scheinbare URL wird eine gewünschte Handlung des Nutzers ohne dessen Einverständnis herbeigeführt.

– Content Spoofing (Art von URL-Spoofing)
Findet browserseitig statt. Beim Phishing kann dabei zum Beispiel einem Nutzer vorgetäuscht werden, er befände sich auf der Seite http://register.example.com – in Wahrheit wird stattdessen die Adresse http://register.example.com@192.168.1.1 aufgerufen, die einer Authentifizierung des Benutzers „register.example.com“ beim Host 192.168.1.1 entspricht.

– Link Spoofing (Art von URL Spoofing)

– Frame Spoofing (Art von URL Spoofing)


– Referrer-Spoofing
Das Ziel ist eine Webanwendung, findet also serverseitig statt. Manche Seiten verlangen für ihre Dienste Bezahlung. Eine Möglichkeit zum Umgehen der Bezahlung wird auch als URL-Spoofing bezeichnet; Bei einigen Webseiten kann man durch das Spoofing des sogenannten HTTP-Referrers, welcher die Adresse der zuletzt besuchten Webseite enthält, diese Bezahlung unwirksam machen und so auf den Seiteninhalt zugreifen. Beispielsweise setzt man die HTTP-Referrer-Adresse auf eine URL innerhalb des geschützten Mitgliederbereiches. So geht der Server der entsprechenden Website, sofern keine zusätzliche Überprüfung durch den Betreiber eingebaut wurde, davon aus, dass der jeweilige User bereits eingeloggt ist.

– Phishing (englisch für Angeln“)
Das ist Spoofing über Webanwendungen.
Typisch ist dabei die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle, etwa der Internetseite einer Bank. Um keinen Verdacht zu erregen, wird das Corporate Design der betroffenen Stelle nachgeahmt, so werden etwa dieselben Firmenlogos, Schriftarten und Layouts verwendet. Der Benutzer wird dann auf einer solchen gefälschten Seite etwa dazu aufgefordert, in ein Formular die Logindaten oder auch Transaktionsnummern für sein Onlinebanking einzugeben. Diese Daten werden dann an den Betrüger weitergeleitet und dazu missbraucht, das Konto zu plündern.
Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben. Versuche, der wachsenden Anzahl an Phishing-Versuchen Herr zu werden, setzen unter anderem auf geänderte Rechtsprechung, Anwendertraining und technische Hilfsmittel.

– Pharming (weitere Phishing-Form)
Manipulation der DNS-Anfragen von Webbrowsern.

– Spam

– Fals Positive

Yubico

Interface
USBUniversal Serial Bus
NFCNear Field Communication

OTP (slot1) on time password short touch

OTP (slot2) on time password long touch

FIDO fast identity online

FIDO1 U2F Universal 2nd Factor

FIDO2 passkey WebAuthen + CTAP

PIV Personal Identification verification

OATH TOTP Time based on time password algorithm (Zeitgesteuert)

OpenPGP

CCID Chip Card Inerface Device -> OATH -> TOTP/OHTP

PIV PIN

PIV PUK

PIV Management key

OpenPGP PIN

Reset

Certificates