 Ja, ich bin jetzt hier, ich habe die Datenspun-Webseite programmiert und hatte dabei das Problem zu überlegen, wie mache ich die Chaos-Kompatibel. Das heißt, ohne Google, ohne Cloud Player, ohne diese ganzen Dienste, die meine IP-Adressen wissen wollen, was die damit auch immer machen. Und der Martin will uns jetzt erzählen, wie man das vernünftig macht. Ich hoffe, ich habe nie allzu viel falsch gemacht. Genau, dann freue ich mich. Martin Christian. Ja, danke. Ich bräuchte nur noch meine Folien, dann könnte ich stoppen. Ja, so sieht es doch gut aus. Angewandter Datenschutz. Darüber will ich heute ein bisschen reden, was das bedeutet. Einmal will ich über die Grundlagen des Datenschutzes sprechen. Also, was Datenschutz überhaupt bedeutet, auch was ich jetzt genau davon behandeln will, dann geht es mir darum, dass man seinen eigenen PC schützt. Das ist ja das A und O, also wenn der eigene Rechner erstmal nicht geschützt ist, dann braucht man mit dem Rest gar nicht anfangen. Dann, wie man die Kommunikation die eigene schützt und wie man auch, wenn man Dienste bereitstellt, die Daten anderer Leute schützt. Die Motivation für diesen Vortrag, weil es einerseits, dass ich gemerkt habe, zum Beispiel in der Kita meines Sohnes, die müssen für die Entwicklungsdokumentation sehr viele Daten erfassen. Und es ist auch schön, mit denen zu reden und die machen Bilder und die werden auf eine USB-Plate gespeichert, die irgendwie eingeschlossen wird. Aber verschlüsselt oder so, wird da überhaupt nichts, was eigentlich für mich Grundlage wäre, um solche sensiblen Daten abzulegen. Aber da werden die Tagesanrichtungen und da wird es Schulen auch nicht anders gehen. Die werden da einfach allein gelassen von der IT der Stadt und des Landes. Und da wollte ich jetzt, das war die Motivation, ein bisschen mehr Wissen und das Volk zu streuen, was man da beachten muss. Ich kann es hier nicht genau erklären, was man Schritt für Schritt tun muss. Aber vielleicht, dass man ein Grundverständnis bekommt, was da alles notwendig ist. Und je nachdem, wer mir jetzt zuhört, habe ich da vielleicht selber was davon, wenn ich meine Daten beim Arzt bei irgendeiner Firma hinterlasse, weil ich was bestelle, was ich tue. Wenn die ein bisschen mehr Ahnung haben von Datenschutz und wie sie die Daten sichern, dann habe ich am Ende auch was davon. Was ich jetzt nicht machen will, ist eine ausführliche Besprechung der Datenschutzgrundverordnung. Da gibt es auch noch einen anderen Vortrag, das ich damit tiefer beschäftigt. Es ist ja auch keine Rechtsberatung, auch keine IT-Beratung. Ich will ein bisschen auf die Grundlagen angehen, hatte ich schon gesagt. Und es ist im Prinzip ein gewisser Eintopf, den ich hier vorstelle, von allem so ein bisschen was. Und da freue ich mich natürlich am Ende auch auf Feedback, wie ich diesen Vortrag vielleicht erweitern, ergänzen oder schärfen kann. Fangen wir mal mit der Datenschutzgrundverordnung an, die ist an sich etwas sehr Nützliches und man kann da auch sehr dankbar sein, dass die jetzt gekommen ist, weil sie wirklich dem Datenschutz auch mal Zähne verleiht. Es gibt Konsequenzen, wenn man das nicht einhält, es gibt Strafen. Man hat als Privatanwender da auch gewisse Rechte, seine Daten wiederzubekommen. Man kann also, wenn man Inhalte einer Plattform zur Verfügung stellt, dann auch sagen, ich möchte es gerne die Inhalte wieder haben und woanders hingehen. Ich kann Informationen abfragen zu den Daten. Also ich kann fragen, welche Informationen habt ihr über mich? Das ist auch sehr wichtig, dass man mal weiß, was überhaupt gespeichert wird. Und so eine Grundlage, also die Grundidee ist davon, dass eben nur das gespeichert wird, was notwendig ist und auch nur so lange es notwendig ist. Und das kann man sich selber ja auch mal überlegen, wenn man da Formulare wieder ausfüllt, bei Bestellungen oder wo auch immer, dass man sich mal fragt, für was brauchen die das eigentlich? Und bei Dingen, wo man sich eben nicht so sicher ist, dann auch mal sagt, nee, also müsstet ihr mir ja erstmal begründen, warum ihr das braucht. Im Internet ist es halt problematisch, weil dann sagt die Applikation dahinter einfach, ich habe das Feld nicht, ich lasse dich nicht weiter. So, zum Datenschutz gehört für mich auch Verschlüsselung, nicht nur das Rechtliche drum herum, sondern wenn die Daten abgelegt werden, die müssen auch irgendwie gesichert werden gegen Diebstahl, gegen sonstigen Zugriff. Deswegen gehört ein gewisses Grundverständnis von Verschlüsselung auch dazu, wenn man sich eben mit IT beschäftigt. Und da gibt es für moderne IT-Systeme oder für moderne Kryptosysteme eine Grundlage, das ist dieses Kerrkopfseprinzip. Die Sicherheit von den Daten hängt nicht davon ab, dass ich den Algorithmus des Verfahrengeheimhaltes, sondern nur vom Schlüssel, den der Inhaber gehört. Und man unterscheidet da generell, das kam auch in dem Vortrag davor, man unterscheidet symmetrische von asymmetrischer Verschlüsselung. Symmetrische Verschlüsselung ist eben, wenn der Entschlüsselungs- und der Verschlüsselungsschlüssel dergleiche sind, dass ich mit einem Schlüssel sowohl lesen als auch die Daten ablegen kann. Und hat eben das Problem, wenn ich das jetzt für E-Mail-Kommunikation nutzen möchte, muss ich meinen Schlüssel verteilen. Wer mir irgendwie verschlüsselt schreiben will, der muss sich den Schlüssel irgendwie zukommen lassen. Und was ich damit auch nicht erreichen kann, ist sowas wie eine digitale Unterschrift. Weil jeder, der diesen Schlüssel ja hat, könnte dann auch die Unterschrift erzeugen. Weil es ist ja symmetrisch. So, dagegen gibt es dann, oder dafür gibt es dann die asymmetrische Verschlüsselung. Da habe ich getrennte Schlüssel, einen öffentlichen Schlüssel, einen privaten Schlüssel. Und da kann ich zum Beispiel mit dem privaten Schlüssel die Daten, eine E-Mail unterschreiben. Und der Empfänger kann dann mit dem öffentlichen Schlüssel nachprüfen, ja, das kommt von mir. Da ist eben das Grundproblem, diese asymmetrische Kryptografie basiert auf einem mathematischen Problem, das nur in eine Richtung einfach zu lösen ist. Aber das verschiebt sich auch zum Beispiel Stichwort Quantencomputer. Es gibt mathematische Probleme, die waren bisher nur sehr schwerlösbar. Wenn Quantencomputer kommen, sind sie wieder einfach lösbar. Und das ist halt auch so der Knackpunkt von der asymmetrischen Kryptografie. Ich vertraue darauf wieder, dass dieses Problem wirklich noch niemand geknackt hat. Das könnte auch jemand knacken und uns niemand sagen. Und dann kann er im Prinzip alles mitlesen. Symmetrische Verfahren gibt es jetzt traditionellerweise die Blockschiffen. Also ich verschlüssel immer Block für Block. Oder es gibt Stromverschlüsselung. Das benutzt man zum Beispiel für Telefonie. Man hat verschiedene Einsatzszenarien. Das BSI empfiehlt, wenn man heutzutage asymmetrische Verschlüsselung, also ich will Daten irgendwie ablegen zum Beispiel, und dann nachher wieder lesen, traditioneller Blockseifer. Das BSI empfiehlt momentan IIS, was ja auch internationaler Standard ist. Das muss man mal gehört hat, das ist eher so ein bisschen in die Tiefe. Wenn man ein Blockseifer verwendet, dann muss man auch einen gewissen Modus nutzen. Dieser Modus ist sehr relevant, weil es kommt ein bisschen darauf an, welchen Modus ich verwende. Ich kann ein sehr sicheres Verfahren verwenden. Das habe ich hier jetzt mal gezeigt. Also ich verwende IIS. Das gilt als ein sehr sicheres Verfahren. Und ich verwende eben den Electronic Codebook Mode, wo ich jeden Block einzeln verschlüsse. Wie ihr da aber seht, dieses unverschlüsselte Bild kann ich im Schiffrad dann durchaus erkennen. Das ist sozusagen, ich nehme zwar ein sicheres Verfahren, aber ich nutze eben einen ungeschickten Modus davon und deswegen ist es am Ende dann vielleicht doch nicht mehr sicher. Es sind diese Stolberfallen in der Kryptografie, die man ein bisschen achten muss und weswegen man auch ein Grundverständnis braucht. So die asymmetrischen Verfahren hatte ich schon erwähnt, dass mathematische Probleme auf dem es passiert. Es gibt da auch gängige Verfahren, das RSA Verfahren oder elliptische Kurven. Wenn man da etwas verschlüsselt, verschlüsselt man die Daten mit dem öffentlichen Schlüssel des Empfängers und nur der Besitzer, also der Empfänger, der Besitzer des privaten Schlüssel, kann die dann wieder lesen, die Daten für E-Mail-Kommunikation zum Beispiel. Und bei der Signatur ist es andersrum. Da nutzt derjenige, der zeigen will, dass er der Autor von der Nachricht ist, der nutzt seinen privaten Schlüssel und jeder kann das dann mit dem öffentlichen Schlüssel nachprüfen. Noch so ein kurzer Ausflug, wie man Verschlüsselung bewertet und was da eigentlich wichtig ist, eine verschlüsselte Datei oder verschlüsselte Daten müssen eigentlich so aussehen, als wenn sie zufällig erzeugt werden. Und da gibt es gewisse Maße, Entropie, Chiquadratests und so weiter. Da gibt es ein schönes Tool vom französischen Pendant des BSI. Kann man das runterladen? Nein, das ist diese Firma, aber die hat es in diesem Kontext von dem französischen BSI entwickelt. Es ist ein schönes Tool, wie man das aussehen kann, wie zufällig das aussieht. Und Zufall ist auch sehr wichtig, generell für die Kryptografie, wenn man sich zum Beispiel einen Schlüssel erzeugt, wird Zufall genommen. Wenn jemand erraten kann, welchen Zufall ich genommen habe, also wenn der Zufall nicht wirklich zufällig ist, dann ist alles andere nur noch mathematische Rechnerei. Deswegen ist es sehr wichtig, dass man die Zufallsquelle nutzt. Und wie sehr vertraue ich diese Zufallsquelle? Da gibt es auch vom BSI eine Analyse des Zufallsgeneraters vom Linuxkernel, dem eigentlich untersstellt oder bescheinigt wird, dass er sehr stabil ist und einen sehr guten Zufall liefert. So, jetzt kommen wir zum Schutz der eigenen Geräte. Das erste ist die Authentifizierung, also den Zugang zum Gerät. Ich will den Zugang natürlich schützen. Das, denke ich, machen auch die meisten mit dem Login. Es gibt ja noch andere Möglichkeiten. Es gibt ja die PIN, wenn man jetzt zum Beispiel seine Bank-IC-Karte verwendet oder so, dann hat man eine PIN. Die PIN ist relativ kurz, könnte also sehr schnell eigentlich erraten werden, durch Ausprobieren. Die Anzahl der Fehlversuche einfach limitiert. Wenn man dreimal die falsche PIN angibt, dann ist es halt vorbei. Passwörter, auch das war ein kleiner Tipp, also früher hat man immer gesagt, passwörter regelmäßig wechseln. In allen Unternehmen gibt es diese Passwortwechsel-Polices nach 60, 90 Tagen furchtbar nervig. Man muss dann das gleiche Passwort sich immer wieder anders zusammensetzen und ein Stück rücken. Man hat mittlerweile herausgefunden, dass das nicht so zielführend war, diese Regelung vorzugeben mit dem häufigen Passwortwechsel. Sondern heute sagt man, das soll ein Passwort sein, was man sich selber gut merken kann, was möglichst in keinem Wörterbuch vorkommt. Also wenn man, das ist ein Angriff, man nimmt einfach das komplette Wörterbuch, der deutschen Sprache, stellt es beliebig zusammen und schickt es sozusagen so lange hin und probiert aus, bis man dann das Passwort erraten hat. Das ist immer noch schneller, als wenn man einzelne Buchstaben, sozusagen alle Kombinationen durchprobiert. Dieser Passwort-Angriff, der funktioniert nur, dieser Wörterbuch-Angriff funktioniert natürlich nur, wenn die Teile des Passworts in einem Wörterbuch zu finden sind. Das heißt, es sollte irgendwie darauf achten, dass man irgendwas einbaut, was nicht in einem Wörterbuch auffindbar ist, indem man ein paar Buchstaben durch Zahlen ersetzt und vielleicht auch Sprachen, Mix, solche Sachen. Und was man dann auch noch machen kann, gerade für größere Firmen, es gibt Soldatenbanken mit Passwörtern, die erbeutet wurden. Da gibt es zum Beispiel diesen Dienst, Have I Been Pawned, wo wir irgendwie überprüfen, ob das eigene Passwort da vorhanden ist. Ich würde allerdings nicht empfehlen, das eigene Passwort da einzugeben, weil das eigene Passwort gehört eigentlich nur einem selber. Also das sollte man nicht auf einer Webseite eingeben, auch wenn die einen guten Zweck hat. Aber man kann zum Beispiel seinen E-Mail-Account prüfen lassen, das ist der E-Mail-Account da gelistet, als bekanntes Passwort. Und dann sollte man schnellstmöglich das Passwort ändern. Aber man kann als großes Unternehmen zum Beispiel die Banken sich auch irgendwie besorgen, die sind ja auch öffentlich verfügbar und von den Mitarbeitern dann die Passwörter prüfen, ob die schon in dieser Datenbank vorhanden sind. Genau, und sie sollten eben immer Zahlen oder Zeichen enthalten, damit wie gesagt dieser Wörterbuchangriff nicht funktioniert. Und dann gibt es noch diese Multifaktor-Authentifizierung, das heißt, ich verlasse mich jetzt nicht darauf, auf nur einen Faktor, also nur, ich weiß etwas, ich kenne die PIN, ich kenne das Passwort, sondern ich habe noch einen zweiten Faktor, zum Beispiel, ich besitze etwas, ich besitze eine Chipkarte, ich besitze einen Fingerabdruck, wobei dieser Fingerabdruck kann man auch wieder sagen, ich bin etwas, das wäre dann noch ein weiterer Faktor. Also so biometrische Daten identifiziert sich durch sein Sein in gewisser Weise. Das sind dann Möglichkeiten, mit denen man den Zugriff noch stärker absichern kann. Wenn man über Sicherheit spricht, ist Vertrauen eben sehr wichtig. Es kam auch vorher schon vor, in dem Vortrag zur elektronischen Gesundheitskarte, wem vertraue ich, wem will ich vertrauen, wem muss ich vertrauen, und was bedeutet das für mich? Ich muss vertrauen, erst mal, wenn ich so ein Gerät betreibe, den Herstellern von den ganzen elektronischen Bauteilen, weil in jedem Bauteil, jedenfalls komplexeren Bauteilen, könnten Hintertüren eingebaut sein, die dann so gut ich mein Rechner auch absicher, so wie ich ihn anmache, kann über einen gewissen Code auf einmal Zugriff möglich sein. Oder ich muss den Vertrauen, die aus den Bauteilen an die Geräte bauen, die können natürlich da auch Hintertüren einbauen. Und ich muss am Ende auch noch den Trauen natürlich, die die Software entwickeln, das Betriebssystem, die Anwendungen, mit denen ich arbeite. Darüber muss ich mir schon im Klaren sein, weil es nützt nichts. Es wird so dieses Bild irgendwie, man hat eine Stahltüre und drumherum ein Papphaus. Also das ist sozusagen so ähnlich, man muss das irgendwie in einem abgewogenen Maße dann wegfinden, sich zu sichern, sich zu schützen. Und dann spielt natürlich auch die Schutzziele und die vermuteten Angreifen der Rolle. Also will ich mich jetzt nur schützen, dass wenn mal eine Platte wegkommt, der Einbrecher nur die Festplatte verkaufen kann und nicht noch den Inhalt. Oder bin ich zum Beispiel Journalistin, investigative Journalistin, die ihre Quellen schützen muss. Dann muss ich mich eventuell auch gegen Polizeizugriffe oder so schützen. Weil es gibt ja auch Zugriffe, die unberechtigt sind, auch von der Polizei, die sich nachher als unberechtigt herausstellen, aber in dem Moment, wo sie die Daten haben, haben sie sie einmal. Also gibt es auch Berufe, die ein berechtigtes Interesse haben, sich selbst vor solchen Zugriffen zu schützen. Und da muss ich anders vorgehen. Also da muss ich ein bisschen schützofrener sein, ich muss da genauer wissen, welche Systeme benutze ich, was können die und wem vertraue ich. Genau, da gibt es dann eine gute Richtlinie. Das Grundschutzhandbuch von BSI wurde auch kritisiert. Es erzeugt im Prinzip sehr viel Papier. Wenn man das sozusagen so macht, wie das dort darstellt, dann erzeugt man Tonnen von Papier, was jetzt vielleicht auch nicht so zielführend ist. Aber man sollte sich das vielleicht trotzdem mal anschauen, weil es gibt da gewisse Grundideen drin, die man sich überlegen soll gegen was will ich mich schützen, wie schütze ich mich und gibt es einen Checklisten. Das kann man mal durchgehen für sich selber und schauen, was will ich davon machen und was halte ich jetzt nicht für so wichtig für mich. Genau, dann das System, das ich nutze. Wieder auch die Frage, wem vertraue ich? Ich vertraue am liebsten Geräten und Software, die aus einem Entwicklungsprozess stammen, der transparent ist, wo ich ein bisschen sehen kann, wie arbeiten die Leute da, was passiert da. Deswegen setze ich eben auch ein Open Source Betriebssystem ein. Kann natürlich auch sagen, ich vertraue im Hersteller. Auch legitim, kann man für sich entscheiden. Gerade für Linux kann ich empfehlen, bin ich zufällig drübergestolpert. Das französische Pondant des BSI hatte ich schon angemerkt. ANSI hat einen sehr schönen Leitfahrten, wie man ein Linux-System sicher konfiguriert. Auch in Englisch ist es nicht französisch. Also wer sich damit ein bisschen beschäftigen will, das ist wirklich sehr aktuell und interessant. Sonst kann man eben sich auch den erwähnten Grundschutz anschauen. Da gibt es dann auch die entsprechenden Bausteine für die unterschiedlichen Betriebssysteme, wie konfiguriere ich die und wie richtig die auch vernünftig ein. Was muss ich beachten? Und wenn man natürlich Software installiert, muss man die Downloads prüfen, die Signaturen, wenn sie vorhanden sind. Also Hashes gibt es meistens, dass ich schaue, es wurde es nicht irgendwie auf dem Weg zerstört, sind da nicht Bits gekippt. Wichtiger sind allerdings noch, das bieten auch viele Projekte an die Signaturen zu prüfen. Zum Beispiel Debian, und ich nehme auch an die anderen Distributoren, prüfen zum Beispiel die Pakete automatisch, signieren ihre Pakete und die werden dann automatisch bei der Installation geprüft. Und das A und O, man kann das nicht oft genug sagen, das System aktuell halten. Diese Meldung irgendwie, das System sollte aktualisiert werden, die Nerven manchmal kommen am falschen Zeitpunkt und man klickt die weg. Aber es ist trotzdem wichtig, manchmal klick ich sie ja auch weg, weil es wirklich ein falscher Zeitpunkt ist, aber man sollte es dann zeitnah nachholen. Es ist das A und O, dass die Systeme aktuell sind, weil das war in einem Report zu Zero Day Exploits, auch zu lesen, die meisten Zero Dates Exploits verlieren ihre Wirksamkeit, nicht dadurch, dass es irgendjemand findet, sondern einfach dadurch, dass die System wird und die anders funktioniert, dann funktioniert halt diese Lücke nicht mehr, dann ist auf einmal diese Lücke weg. Deswegen ist es sehr hilfreich, möglichst die Software häufig zu aktualisieren, weil dann verringert man seine Angriffsoberfläche. So, was man auch tun sollte, die Festplatte verschlüsseln, ist bei heutigen Linux-Distributionen, ich nehme mir einen BSD, ist da auch nicht anders, aber die Installation muss sich nur auswählen, ich will es verschlüsselt haben. Da gibt es im Linux-Kernel dieses Linux-Unified-Key-Setup-Lux, wird genutzt, ist einfach, es gibt eine Passphrase ein, aus dieser Passphrase wird ein Key generiert, ein symmetrischer Schlüssel, der muss man jedes Mal beim Starten eingeben und dann ist die komplette Festplatte einfach verschlüsselt. Das heißt, sollte der Laptop oder der Rechner zu Hause oder irgendwas geklaut werden, sind auf dem Rechner oder auf der Festplatte keine nutzbaren Daten mehr für den Deep. Wirkt allerdings nur, solange das System ausgeschaltet ist. Also, wenn ich damit arbeite, ist natürlich die Festplatte entschlüsselt, weil ich muss ja regelmäßig darauf zugreifen, um Programme zu starten. Dafür ist es jetzt nicht hilfreich, es ist sozusagen für diesen DeepStar Schutz oder in dem Moment, wenn das Gerät aus ist. Da schützt es meine Daten. Ich hatte jetzt also ein paar Programme aufgelistet, neben Lux auch für andere Systeme, die das anbieten, diese Fähigkeit, die Festplatte zu verschlüsseln. Wenn man Daten hat, die man auch einem angreift, zum Beispiel wenn jemand, wenn man Proust oder irgendjemand schafft, einen dazu zu bringen, oder einen Fehler auszunuschen im E-Mail-Programm, im Prouser, kommt dann trotzdem auf das System, während es läuft, dann kann er alle Daten auslesen. Deswegen ist es trotzdem sicher auch mit einer verschlüsselten Festplatte gewisse Daten nochmal extra zu sichern. Zugangsdaten zu anderen Systemen oder irgendwas, was man Krankheitsdaten, zum Beispiel, was einem eben besonders schützenswürdig erscheint, sollte man vielleicht nochmal in extra Kryptokontainer legen, den man nur aufmacht in dem Moment, wo man es braucht. Und da gibt es dann auch verschiedene Möglichkeiten, also sehr sporadisch, sehr spartanisch möchte, kann OpenSSL nutzen, also voll funktionsfähig geht, mit so einer Command-Line kann man das verschlüsseln, kann man auch auf ähnliche Weise wieder entschlüsseln. Man kann auch GPG nutzen, das wäre so ein Aufruf für den Knu Privacy Guard, wie man eine Datei verschlüsseln kann, oder Vera-Krypt, und da gibt es noch diverse andere Programme, die solche Dateien einfach Container verschlüsseln. Entsorgung von Daten ist auch sehr wichtig, wenn ich die schön verschlüsselt und bei mir und alles irgendwie abgesichert habe, und dann habe ich aber den USB-Stick und werfe dann einfach in den Müll und da sind noch Daten drauf, dann hat das jetzt alles nicht wirklich was gebracht. Deswegen sollte man sich auch überlegen, wenn man Daten entsorgt, oder Geräte entsorgt, wie man das am besten macht, dass man da alle Daten eben löscht, die da drauf sind, dass man sich sicherlos löscht. Sicheres löschen ist zum Beispiel unter Linux ein Beispiel hier mit dem Shred-Command, da wird dann die Datei mehrfach mit Zufallsdaten überschrieben, bevor sie dann endgültig aus dem Datei-System gelöscht wird. BSI hat da auch ein Leitfahren, würde ich auch empfehlen, sich mal anzuschauen. Wenn man es ein bisschen witziger möchte, Frank Rieger hat da mal ausprobiert, wie man eine Festplatte wirklich sicher und endgültig unter hoher Hitze vernichtet und entsorgt, allerdings nicht so zum Nachahmen gedacht. Genau, die Kommunikation verschlüsseln, das ist natürlich auch ganz wichtig, das ist aus meinem System heraus mit irgendjemand Kommunizier. Gibt es zwei Ansätze wieder. Einmal mit dem PGP auf dem Vertrauensnetzwerk basierend oder mit Zertifikatsbasierend, mit SMIME. GPG gibt es da viele, für jeden E-Mail-Klein, das sagt INS, es ist, wie gesagt, asymmetrische Kryptografie. Hat aber auch ein paar Probleme, gerade in letzter Zeit wurden die öfter auch diskutiert, wurde häufig gesagt, die Benutzerfreundlichkeit ist da nicht so gegeben, Benutzerfreundlichkeit deswegen, weil wenn ich dem Schlüssel von jemand anderem vertraue, wenn ich den nutze, zum Beispiel um die Signatur zu prüfen oder ihm verschlüsselt, was zu schicken, dann sollte ich auch sicherstellen, dass dieser Schlüssel wirklich von der anderen Person stammt. Da gibt es uns sogenannte Fingerprints von den Keys, die man überprüfen sollte, stimmen dies Zeichenketten überein. Und das wird gemeinhin als Benutzer unfreundlich angesehen, da gibt es auch von Messengers irgendwie schon cleverere Lösungen, dass man da QR-Codes anzeigt, dass man nicht mehr Zahlenkolonnen vergleicht, aber hier sagt QR-Code, fotografiere ich ab und dann habe ich den Schlüssel und habe es geprüft, ich habe es jetzt wirklich von dem. Gibt es Lösungen? Traditionell haben wir früher auch so Key-Signing-Parties gemacht, wo sich Leute getroffen haben und gegenseitig ihr Vertrauen ausgesprochen haben. Jetzt gibt es eben ganz aktuell ein Problem mit Signature Spam, weil die Verteilung, wenn man das nicht persönlich machen will, macht man über Key-Server. Diese Key-Server habe aber kein Authentifizierungsmechanismus. Das heißt, ich kann einfach unter jedermanns Namen an Key hochladen. Da kommt es dann auch dazu, dass Leute E-Mails bekommen, die sie nicht lesen können, weil irgendein Spaßvogel unter ihrem Namen an Key hochgeladen hat. Das ist sozusagen noch einer von den Pferde-Füßen, die Schlüsselverteilung. Und jetzt auch noch dieser Signature Spam, wo einfach Hunderte von Fake-Signaturen an einen Schlüssel gehängt werden, so dass derjenige, der den Schlüssel dann runterladen will und nutzen will, das nicht mehr kann, weil die Prüfung von den ganzen Signaturen das Programm lahmlegt. Ein weiterer Nachteil von PGP sehe ich, ist, dass RSA dort immer noch sehr weit verbreitet ist und generell so einen Downgrade-Angriff möglich ist. Es werden da, wenn Partner-E-Mail kommunizieren, die Verfahren festgelegt, die der jeweils andere kann, oder wenn man es auch an eine Gruppe schickt, wird dann die Krypto von einem schwächsten Mitglied genommen. Ich habe das selber bemerkt mit dem MDC, also diesem Message Authentication Code, d.h. ein bisschen anderen Message-Digest, irgendwas. Wer ganz früher mal einen Key erzeugt hat, da gab es diesen Code noch nicht, der im Prinzip prüft, dass die Nachricht dann auch wirklich nicht verändert wurde. Wer früher den Schlüssel erzeugt hat, der hat dieses Flag noch nicht gehabt für das Feature. Wenn ich jetzt eine Gruppe Menschen eine E-Mail schicken will und einer davon hat eben so einen alten Schlüssel, dann wird standardmäßig für keinen Message-Code erzeugt, weil er der eine kann, damit nicht umgehen. Was dann zur Folge hat, wenn ich mir die gesendete Nachricht anschauen will, sagt mir KnuPG, die hat kein Message Authentication Code, die zeige ich dir nicht an, das ist gefährlich. Deswegen gibt es da auch die Möglichkeit, an das zu forcieren, dass man einfach sagt, ich will immer diesen Message Authentication Code. Aber das ist nur ein Beispiel für eine Schwachstelle in diesem Verfahren. Es gibt es auch ein paar Lösungen, gerade zur Schlüsselverteilung und die Benutzbarkeit zu vereinfachen, wo man sagt, okay, wir wollen es jetzt nicht zur höchste Sicherheitsstufe, aber wir möchten, dass es möglichst viele Leute benutzen und einsetzen. Da gibt es dann das Pretty Easy Privacy oder auch diesen Autocrypt-Ansatz. Er sagt immer, wenn ich mit jemandem Kontakt habe und E-Mail schreibe, dann werden halt Schlüssel ausgetauscht und ich vertraute mich, nutze dem erst mal. Wenn er mir antwortet, dann wird er das ja schon korrekt empfangen haben. Dann wird der Schlüssel schon korrekt sein. Hier nochmal so ein bisschen kurz das Grundkonzept von PGP generell. Also ich habe dieses Web of Trusts. Die Leute vertrauen sich gegenseitig und ich mache mathematisch so eine Abhängigkeit. Kann ich dann berechnen, ich vertraue dem und der vertraue dem, das heißt, ich kann in gewisser Weise auch diesem anderen vertrauen. Basiert auf der Idee, dass über ein paar Ecken jeder jeden kennt und auch weiß, wer das ist. Das mache ich jetzt noch relativ kurz, weil die Zeit schon fortgeschritten ist, sehe ich gerade. Asmium, wie gesagt, ist auch asymmetrisch. Allerdings basiert es auf einem hierarchischen System. Das heißt, ich habe eine Autorität, die mir die Eindeutigkeit der Leute mir gegenüber beweist. Eine CA und diese CA, der muss ich vertrauen, aber ich muss dann nicht gegenseitig dieses Web of Trust aufbauen, sondern ich habe nur diese eine Stelle, der vertraue ich. Die Stelle signiert mir alle anderen und wenn ich weiß, ich vertraue der Stelle, kann ich das nachprüfen. Das sieht dann im Prinzip so aus. Eine CA und wenn ich diese CA vertraue, kann ich allen Leuten vertrauen, die eine Unterschrift von der CA haben. Von einer anderen CA weiß ich, kann ich nicht vertrauen. Das Problem ist eben, man braucht so eine zentrale Stelle und das ist so in der Praxis meistens nicht. Also im privaten oder geschäftlichen Umgang und da gab es eben eine Lösung dafür. Vor Schlag, Volksverschlüsselung, finde ich eine sehr schöne Idee, die sehr misserabel umgesetzt wurde. Volksverschlüsselung kann man nur unter Windows nutzen, kann man nur unter Windows beantragen, dieser Klein, das ist alles ein bisschen halbtransparent. Man hätte aus dieser Idee wirklich mehr machen können, aber ich nehme auch an, dass der Benutzerkreis sich dadurch, wie sie es umgesetzt haben, doch sehr einschränkt. Andere Ideen sind Let's Encrypt und CA-Zert, die eben auch eine Autorität zur Verfügung stellen. Man sagt, dann kann man vertrauen und allem, was die unterschreiben, ist dann wirklich auch zuverlässig. So, kurz noch zu dem Messenger, gibt es zwei verschiedene Grundprinzipien, wie diese Messenger kommunizieren. Das eine ist zentralistisch, das heißt, ich habe einen Server und die Kleinen schicken ihre Nachrichten an den Server und holen Nachrichten von einem Server ab. Ist dann relativ einfach, kann man auch mal eine Nachricht schicken, wenn der andere gerade nicht online ist zum Beispiel, da wird er einfach auf dem Server kurz gespeichert und kann dann abgerufen werden, so funktioniert es. Dann gibt es aber, wenn man eben da dieser zentralen Instanz vertrauen muss und die muss auch immer verfügbar sein, das ist so ein bisschen der Pferdefuß, deswegen gibt es auch Ansätze, das zentral zu machen, da gibt es dann nicht mehr eine einzelne Instanz, die ich vertrauen muss und die verfügbar sein muss. Jabbersohn-Protokoll zum Beispiel mit Krypto-Erweiterungen oder Riot wäre es auch so eine Open Source Alternative für einen Messenger, der zentral funktioniert. Dann ist es auch noch wichtig, wenn ich unterwegs bin, Anonymität, weil ich doch überall so ein bisschen meine Datenspuren hinterlasse und da soll ich mir so ein bisschen auch bewusst werden, wo ich das alles tun, was da alles gesendet wird und ich habe deswegen auf meiner Webseite, gibt es ein kleines Skript, das zeigt einfach nur die Daten an, die der eigene Browser jetzt gerade übertragen hat. Das muss ich gar nicht so bewusst, was der eigentlich mit jeder Anfrage, die man raus schickt, mit jeder Webseite, die man aufruft, was der eigene Browser da über einen Preis gibt. Deswegen, wer das möchte, kann das gerne mal ausprobieren auf meiner Webseite, wie gesagt, zeigt nur die Daten an, die er gerade empfangen hat. Sonst gibt es eben noch so ein paar Sachen, das soll halt die Cookies möglichst löschen am Ende von der Sitzung, also wenn man gar keine Cookies akzeptiert, funktionieren viele Webseiten nicht mehr, deswegen die immer löschen. Und wer das sich noch informieren will, Privacy Week, da gibt es auch sehr schöne Vorträge dazu. Genau Metadaten gibt es ein paar Beispiele, wie man Metadaten auch nutzen kann. Spiegelmeining würde ich da mal empfehlen, wenn ich da mal einen Vortrag vom Kongress, das überspringe ich jetzt mal. Genau, jetzt noch zum letzten Punkt irgendwie, die fremde Kommunikation, wenn ich selber Dienste anbiete, dann soll ich die auch datenschutzkonform absichern. Und die erste Maßnahme wäre eigentlich mal das Locking vom eigenen Web-Server einzuschränken, weil meistens wird die IP-Adresse von der anderen Seite mit gelockt. Und wenn man sich aber überlegt, dass man das eigentlich gar nicht braucht, so habe ich das für mich irgendwie entschieden, eigentlich brauche ich das nicht, aber es werden als sehr schützenswerte Daten angesehen, sollte man das Locking von seinem Web-Server anpassen, dass die IP-Adressen gar nicht mehr gelockt werden. Und muss man ein bisschen suchen, das ist sozusagen die Antwort, man muss eigenes Lockformat erstellen, dass keine IP-Adressen mehr lockt. Und um die Kommunikation überhaupt sicher zu machen, sollte man sich auch mal ein bisschen die SSL-Konfiguration einschauen, die der eigene Web-Server oder E-Mail-Server oder so nutzt, damit Leute, die sich verbinden, auch wirklich ein sicheres Verfahren nutzen und nicht sozusagen Pseudoplane kommunizieren. Ja, deswegen hier noch so ein paar Stichworte, aber jetzt ist die Zeit schon sehr fortgeschritten, ich weiß jetzt nicht, ob wir Zeit haben noch für Fragen, ich werde durch. So, wir danken dir natürlich, Martin, und wir haben noch acht Minuten für Fragen, also wenn jemand Fragen hat, kommt vor zum Mikrofon und dann beantworten wir die. So, keine Fragen, Fragen aus dem Internet, das war auch mal was. Da habe ich noch eine Frage, du hattest Petty und Enginix angezeigt, wie geht es bei den anderen Web-Servern, Tiny-HTP? Ja, die habe ich jetzt nicht so betrachtet, weil ich glaube, die Verbreitung ist jetzt auch nicht wirklich signifikant. Okay, und was sagst du zu meiner Umsetzung der Datensperren-Webseite? Bin ich durchgefallen? Ich habe mir das nicht angeschaut, aber ich finde ja generell unser Konstrukt, weil es ist ein Beispiel, wo man wirklich auch sicher eine Web-Seite betreiben kann, wo man Änderungen einfach einpflegen kann, aber die trotzdem statisch ausgeliefert wird. Das ist so ein bisschen das ONO in dem Moment, wo man vor allem Nutzerdaten entgegennimmt und verarbeitet. Da peisen PHP, ist man eben anfällig für Angriffe, weil einfach, es wird irgendwas getan auf dem Rechner, was man jetzt nicht hundertprozentig unter Kontrolle hat. Es wird irgendwas reingegeben und damit wird gearbeitet. Wohingegen die Webseite vom C3D2, wenn man eine Änderung macht, wird aus diesen XML-Dateien, sozusagen BIM, Deployment, werden nur HTML-Dateien erzeugt. Das heißt, unser Web-Surfer liefert nur statische Dateien aus und es wird keine Benutzereingabe von einem PHP oder peisen Interpreter bearbeitet. Das macht den Web-Surfer da schon sehr sicher. Okay, wir laden natürlich trotzdem Daten nach, aber ich habe da ein Pop-up. Du musst das zustimmen, weil wir wollten ja, dass ihr wisst, wie wir herkommen und dann musste ich natürlich eine Karte implementieren. Und wenn du da drauf gehst auf die Webseite, ihr könnt es alle mal machen unten bei Anfahrt, dann fragte dich vorher, möchtest du wirklich, dass er die Daten jetzt von Cloudflare lädt? Jetzt könnt ihr mir klatschen, genau. Gut, shameless Self-Plug. Okay, das war Martin Christian. Auch nochmal für Ihren Applaus. So, und wenn die Hände jetzt noch nicht wund sind, noch mal einen Applaus für die Work-Leute.