Hier trage ich Informationen zum Thema Verschlüsseln und Datensicherheit sowie der Umgang mit Daten zusammen
Einige werden sich sicher fragen was er nun hier will und was das mit Overlander zu tun hat. Dann lest es mal in Ruhe durch und denkt darüber nach.
Vertraulichkeit | Daten können nur von Personen die den Schlüssel zum entschlüsseln haben gelesen werden |
Integrität | Die Daten wurden auf dem Weg zum Empfänger nachweisbar nicht verändert |
Authentizität | Der Empfänger ist sicher, dass die Information vom richtigen Sender kommt |
Verbindlichkeit | Der Urheber der nachricht ist eindeutig nachweisbar |
2FA (Zwei Faktor Authentifizierung)
Was ist das eigentlich? Schon mal gehöhrt aber für was eigentlich?
Bei jedem Webshop bei dem ich was bestellen möchte muss ich mich registrieren. Einen Account anlegen und zum Schluss ein Passwort setzen damit kein Anderer unter meinem Namen was bestellen kann. So weit so gut. Und hier fängt das Problem auch gleich an. Habe ich für jeden solcher Account ein eigenes Passwort? Ist das Passwort im Webbrowser gespeichert damit es noch bequemer für mich ist? Und dann repliziere ich die Daten vom Webbrowser auch noch mit dem Smartphone? Und wo habe ich meine Passwörter denn gespeichert?
Hier kommt nun das 2FA zum Tragen. Auch wenn jemand mein Loginnamen und mein Passwort auf irgend einem Weg bekommt reicht das imemr noch nicht. Denn es braucht noch ein zweites “Passwort” das jedoch nicht statisch ist sondern jede Minute neu generiert wird. Und nur wenn ich das auch noch habe kann ich mich einloggen.
Nun stellt sich die Frage wie geht das mit dem regelmässigen Generieren?
- Eine Möglichkeit ist eine entsprechende APP auf den Smartphone. Das war mir jedoch zu unsicher.
- Oder man bekommt vom “Shop” eine SMS mit einem Code auf das Smartphone. Da nur ich diese Telefonnummer habe ist das nicht schlecht. Ich will jedoch keine SMS weltweit empfangen. Und leider sind SMS ziemlich unsicher! SMS kann leicht abgefangen werden. Weiter gibt es die Möglichkeit den Mobilfunkanbieter auszutricksen und kommt somit an eine zweite SIM Karte mit der gleichen Nummer vom Opfer.
Bittet der Anbieter ein Rückstellen von Passwort mittels SMS an, ist alles verlohren - Ich setze eine kleine Hardware ein (Yubikey). Dazu später mehr.
Verschlüsselt mailen
Warum eigentlich Mails verschlüsseln?
Wenn du eine Mail verssendest ist es fast das Gleiche wie wenn ich hier eine Webseite Poste. Hilft der Gedanke weiter?
- PGP RFC4880 (Pretty Good Privacy -> Ziemlich gute Privatsphäre)
Signieren bis zur qualifizierten elektronischen Signatur
Firewall (OPNsense)
AdGuard
VPN
ZeroTier
Angriffsarten (Bin noch am Zusammentragen)
– Botnets
– Browser-Hijacks
– Denial of service (DoS)
– Ransomware
– Rootkits
– Scareware
– Malware (malicious ‚bösartig‘ und software)
– Computervirus (Eine art Malware)
Per definitionem ein Programmcode, der sich selbstständig oder automatisiert weiterverbreiten kann, indem er Dateien infiziert.
Unterteilung:
Bootsektorviren infizieren Bootblöcke wie Bootsektor und/oder MBR, RDB etc. Ein Bootblock ist technisch gesehen eine Datei. |
Companionviren erstellen infizierte Kopien einer exe-Datei als com-Variante. |
Dateiviren infizieren ausführbare Dateien mit der Endung exe oder com. |
Kernelviren infizieren Dateien, die zum Kernel des Betriebssystems gehören. |
Clusterviren infizieren Sektoren auf dem Datenträger und verlinken darauf. Davon ausgenommen sind Bootsektor und Bootblock. |
Makroviren infizieren MS-Office-Dokumente. |
Hybridviren infizieren exe- oder com-Dateien und ebenfalls Bootsektoren bzw. MBR. |
– Computerwurm (Eine art Malware)
per definitionem ein eigenständiges Computerprogramm oder Skript, das sich selbstständig oder automatisiert weiterverbreitet.
Unterteilung:
Netzwerkwürmer nutzen Sicherheitslücken und schwache Passwörter in Betriebssystemen und Anwendungen, um sich über das Netzwerk (z. B. P2P) direkt auf andere Computer zu kopieren. Als Mittel zum Zweck wurden in den ersten zehn Jahren des 21. Jahrhunderts häufig die damals beliebten Tauschbörsen und BitTorrents ausgenutzt. Auch Instant-Messager werden von Würmern zur Verbreitung zweckentfremdet. |
E-Mailwürmer verschicken sich automatisiert oder teilautomatisiert per E-Mail und nutzen dabei oft Exploits in Outlook oder anderen E-Mail-Programmen. |
Würmer für Wechseldatenträger oder für USB-Kleingeräte verbreiten sich über USB-Sticks und Wechselfestplatten und nutzen dabei häufig Sicherheitslücken in der Autostart-Funktion. |
IRC-Würmer nutzen die Steuerungsskripte des Internet Relay Chats aus, um sich zu verbreiten. |
Bluetooth-Würmer nutzen Exploits der Bluetooth-Technik von Mobiltelefonen und Tablet-Computern. |
MMS-Würmer versenden sich automatisiert per Multimedia Messaging Service. |
– Trojaner (Eine art Malware)
per definitionem ein eigenständiges Programm, das als Haupt- oder Nebenfunktion schädlichen Code enthält, sich aber nicht selbstständig oder automatisiert weiterverbreiten kann. Die Infektion erfolgt daher großteils durch Drive-by-Download oder durch Spam-Kampagnen.
– Spyware
– Man in the middle Angriff
– Cross site Scripting (XSS)
– Spoofing (deutsch: Täuschung, Verschleierung, Manipulation)
Eindringen durch vortäuschen von vertrauenswürdigen Informationen. Diese Informationen werden durch Malware wie z.B. Keylogger gesammelt.
– Telefon Spoofing / Call ID Spoofing
wie z.B. der sogenannte Enkeltrick. Vorgaukeln einer bekannten Person oder Mitarbeiter der Polizei, Banken, … und direkt Geld ergaunern.
– E-Mail Spoofing
Durch fälschen von E-Mail Header bekannte Kontakte vortäuschen. Läuft vielfach als Teil eines Phishing Angriffes. Dient dazu um an vertrauliche Daten zu kommen oder um Maleware einzuschleusen.
Die InternetDomain .zip fördert durch Verwechslung leider das E-Mail Spoofing.
– IP Spoofing / DNS Spoofing
IP-Adressen werden gefälscht um schädliche Datenpackete zu senden. Dient auch um an vertrauliche Daten zu kommen oder um Maleware einzuschleusen. Das war die erste Variante von Spoofing.
– URL Spoofing
Dem Nutzer wird suggeriert auf eine ihm bekannte seriöse Seite weitergeleitet zu werden, jedoch führt der Link zu einer ihm gänzlich unbekannten Seite. Durch den anschließenden Klick auf die scheinbare URL wird eine gewünschte Handlung des Nutzers ohne dessen Einverständnis herbeigeführt.
– Content Spoofing (Art von URL Spoofing)
Findet browserseitig statt. Beim Phishing kann dabei zum Beispiel einem Nutzer vorgetäuscht werden, er befände sich auf der Seite http://register.example.com – in Wahrheit wird stattdessen die Adresse http://register.example.com@192.168.1.1 aufgerufen, die einer Authentifizierung des Benutzers „register.example.com“ beim Host 192.168.1.1 entspricht.
– Link Spoofing (Art von URL Spoofing)
– Frame Spoofing (Art von URL Spoofing)
– Refferer Spoofing
Das Ziel ist eine Webanwendung, findet also serverseitig statt. Manche Seiten verlangen für ihre Dienste Bezahlung. Eine Möglichkeit zum Umgehen der Bezahlung wird auch als URL-Spoofing bezeichnet; bei einigen Webseiten kann man durch das Spoofing des sogenannten HTTP-Referrers, welcher die Adresse der zuletzt besuchten Webseite enthält, diese Bezahlung unwirksam machen und so auf den Seiteninhalt zugreifen. Beispielsweise setzt man die HTTP-Referrer-Adresse auf eine URL innerhalb des geschützten Mitgliederbereiches. So geht der Server der entsprechenden Website, sofern keine zusätzliche Überprüfung durch den Betreiber eingebaut wurde, davon aus, dass der jeweilige User bereits eingeloggt ist.
– Phishing (enlisch für Angeln)
Das ist Spoofing über Webanwendungen.
Typisch ist dabei die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle, etwa der Internetseite einer Bank. Um keinen Verdacht zu erregen, wird das Corporate Design der betroffenen Stelle nachgeahmt, so werden etwa dieselben Firmenlogos, Schriftarten und Layouts verwendet. Der Benutzer wird dann auf einer solchen gefälschten Seite etwa dazu aufgefordert, in ein Formular die Login-Daten oder auch Transaktionsnummern für sein Onlinebanking einzugeben. Diese Daten werden dann an den Betrüger weitergeleitet und dazu missbraucht, das Konto zu plündern.
Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben. Versuche, der wachsenden Anzahl an Phishing-Versuchen Herr zu werden, setzen unter anderem auf geänderte Rechtsprechung, Anwendertraining und technische Hilfsmittel.
– Pharming (Weiter Phishing Form)
Manipulation der DNS-Anfragen von Webbrowsern.
– Spam
– Fals Positive
Yubico
Interface | |
---|---|
USB | Universal Serial Bus |
NFC | Near Field Communication |
OTP (slot1) on time password short touch
OTP (slot2) on time password long touch
FIDO fast identity online
FIDO1 U2F Universal 2nd Factor
FIDO2 passkey WebAuthen + CTAP
PIV Personal Identification verification
OATH TOTP Time based on time password algorithm (Zeitgesteuert)
OpenPGP
CCID Chip Card Inerface Device -> OATH -> TOTP/OHTP
PIV PIN
PIV PUK
PIV Management key
OpenPGP PIN
Reset
Certificates