Benutzer-Werkzeuge

Webseiten-Werkzeuge


blog:start

Krautspace Blog

2023/11/13 20:53 · qbi

Digitale Selbstverteidigung

Diese Seite soll eine Sammlung von aktuellen Best-Practice-Handreichungen und Guidelines bieten.

Wenn Ihr denkt, dass ein Thema fehlt oder verbessert werden kann, seid ihr gerne dazu eingeladen eure Erfahrungen beizutragen. Bitte bedenkt, dass das ComputerScience-Feld noch sehr jung ist und sich häufig ändert. Es kann also gut sein, dass die hier aufgeführten Dokumentationen nach einem Jahr bereits wieder überfällig sind.

Jedes Thema soll folgende Punkte adressieren:

  1. Warum ist es relevant?
  2. Bin ich betroffen?
  3. Was kann ich selbst tun?

Weiterführende Literatur, Diskussionen, umfangreiche Argumentationen und Rabbit Holes sollten separat geführt werden.

Browser-Fingerprinting

Über sogenanntes Browser-Fingerprinting und Tracking können Webseiten euren Browser wiedererkennen („Identifizieren“). Dafür werden nicht nur die häufig thematisierten Browser-Cookies verwendet, sondern eine Vielzahl von System-Eigenschaften. Dabei geht es nicht um eine Zuordnung zu einer Person mit Namen und Anschrift, sondern zu einer Browser-Verwendung / -Sitzung.

Bin ich betroffen?

Über folgende Seiten kann man testen ob und wie gut Tracker den eigenen Browser identifizieren können. Zielstellung sollte sein, dass der eigene Browser unauffällig in der Menge untergeht.

Insbesondere über spezielle Browser-Eigenschaften wie angeschlossene Audio-Geräte (z.B. Bluetooth-Kopfhörer-Namen oder angeschlossenes VR-Headset), Systemverhalten bei Canvas-Nutzung und installiert Schriftarten kann mit hoher Zuverlässigkeit ein Browser wiedererkannt werden.

Was kann ich tun?

Generell hilft nur die Ausführung von Trackern zu verhindern. Dazu eignen sich auch Werbeblocker und Entsprechende Funktionen im Browser.

Eine Identifizierung anhand des Schriftarten- und Canvas-Verhaltens zu verhindern ist aktuell unmöglich. Ein entsprechender Rabbit Hole Eingang ist hier zu finden: https://bugzilla.mozilla.org/show_bug.cgi?id=1469489

Browser-Einstellungen
  • Firefox
    • Hauptmenü / Einstellungen
    • Datenschutz & Sicherheit
    • Verbesserter Schutz vor Aktivitätenverfolgung
    • Streng oder Benutzerdefiniert / „Identifizierer (Fingerprinter)“

Über die derzeit (06'23) experimentelle Firefox-Einstellung privacy.resistFingerprinting können eine Reihe von weiteren Browser-Verhaltensweisen standardisiert werden. Z.B. wird die Zeitzone auf UTC verändert. Dieses Verhalten wird sich natürlich auf einige Webanwendungen auswirken. Mehr dazu unter Firefox's protection against fingerprinting

Browser-Plugins

Über die folgenden Plugins werden eine Vielzahl an Trackern und Werbebannern (die auch Schadcode ausliefern) auttomatisch geblockt:

Damit jegliche Werbeblocker funktionieren können, muss seit 2023 wieder Firefox empfohlen werden. Chrome-Browser führen seit 2023 wieder Änderungen ein die eine Nutzung von Werbeblockern verhindern.

Experts-Only - Weiterführendes

Passwort-Manager

Warum ist es relevant?

  • Motivation:
  • Stand der Technik: Passwörter wiederverwenden sorgt sehr häufig für Kompromittierung von vielen Accounts, wenn eine Webanwendung gehackt wird oder Daten geleakt werden.
  • Cognitive load reduzieren für Passwörter ausdenken und merken.
  • Passwort-Manager erleichtert die Dokumentation von vielen Passwörtern.
  • Ermöglicht auch sicheren Austausch von Passwörtern in einer Gruppe, falls erforderlich. (generell sollten immer anwenderspezifische Zugangsdaten eingerichtet werden)

Bin ich betroffen?

  • Persönlicher Passwortmanager:
    • Pers. Computer / Notebook / Tablet
    • Smartphones
    • Online-Banking
    • EC / Kreditkarte: Kreditkartenprüfnummer / CVV (Card Verification Value)
  • Arbeiten in Teams:
    • Sichere Dokumentation von Zugangsdaten zu Anwendungen/Diensten, wenn wirklich nur einzelne Accounts einrichtbar sind (nicht nutzerspezifische)

Was kann ich selbst tun?

Allgemeine Gefahrenhinweise
  • Gebt eure Passwörter nicht an andere weiter!
  • Gebt eure Passwörter nicht an andere Unternehmen weiter, die sagen das „es total super sicher alles knorke hier “ ist: LastPass, 1Password, Dashlane, NordPass
  • Gute Passwörter!
  • Gutes SecOps!
    • Wenn du deine Kennwörter nicht kennst, kannst du sie auch nicht (versehentlich) weitergeben.
    • Phishing: Gebt nie euren Passwortmanager-Zugang an andere weiter.
    • Folter funktioniert auch in 2024+
  • Anwender nicht dazu zwingen, Passwörter häufig zu ändern.
  • Passwörter ändern, wenn eine Kompromittierung und deren Behebung festgestellt / vermutet wurde.
  • Macht sichere Backups!
    • Auch von zusätzlichen Zugangsschlüsseln wie z.B. Schlüsseldatei
  • Sorgt dafür, dass ihr eure Master-Passwörter nicht vergesst!
    • Ggf. aufschreiben und wirklich gut ablegen? Vorsicht bei Hausdurchsuchung!
  • Denkt über einen sicheren Zugang zum Passwortmanager nach.
    • Masterpasswort muss auch die Passwort-Datenbank (geheimes Schlüsselmaterial) verschlüsseln.
    • Ggf. Schlüsseldatei, Hardware-Token
  • Erschwert Späh-Angriffe:
    • Passwort-Eingabefelder: Deaktiviert „letzten Buchstaben anzeigen“ auf Smartphone-System.
    • Bitte keine PostIts. Auch nicht unter der Tastatur.
    • Viele Billig-Androids werden noch immer mit Malware ab-Werk-vorinstalliert ausgeliefert. Eventuell ist bereits ein Keylogger installiert?
  • Fingerabdruckscanner sind noch immer unsicher. Revocation ist schmerzhaft.
  • Passwortmanager mit Browser-Plugin:
    • Passwortmanager können z.B. direkt ausfüllen.
    • Passwortmanager bietet Hostname-Matching und schützt dadurch gegen Phishing mit Hostname-Ähnlichkeiten.
Persönliche Nutzung: Usecase
KepassXC: Rechner, Android-Smartphone, Mobile Nutzung
  • Umsetzung:
    • Filestorage über SaaS-Dropbox-ähnlichen Onlinedienst. Z.B. iCloud
    • Sync-Anwendung auf jedem Gerät einrichten
    • KeepassXC-Datenbank im synchronisierten Verzeichnis
    • Auf iOS (KeePassXC nicht verfügbar): Strongbox
    • Sync geht auch mittels syncthing oder NextCloud
  • Thread-Modell:
    • Angreifer könnten Zugriff auf Datenbankdatei erlangen
    • Sehr gutes Master-Passwort notwendig
    • zusätzliche Schlüsseldatei außerhalb der synchronisierten Verzeichnisse
    • ggf. zusätzlich mit Hardwarekey / Token sichern
    • Achtung: geht davon aus, dass auf einem Android auch die Schlüsseldatei geklaut wird.
  • TODO sollten wir mal mit YubiKey testen
SSH / Challange-Response-Authentification
  • YubiKey+OpenSSH
  • Bitte überlasst libpam-ssh-Authentification nicht einem Cloud-Provider
  • Further research is needed
Digitale Selbstversorger:innen
  • Vaultwarden
Persönliche Nutzung: Anwendungen
KeePassXC
  • Es funktioniert auf allen Platformen außer iOS
  • Es gibt Browser-Extensions.
  • Bietet Passwortgenerator, Auto-Type (Ctrl+V: switched zum Browser und tippt automatisch Username + Passwort)
  • Säubert Zwischenablage
Bitwarden
  • Cloud-Based auf MS Azure
  • Bekommt von Infosec-Community viel Aufmerksamkeit
  • Hat (inzwischen) akzeptable Crypto: Ableitung der Sicherheit von Master-Passwort
  • Clients bieten Passwortgenerator, TOTP-Generator, Passwort-Prüfung gegen HIBP
  • Auch Metadaten (Username, Kommentar, Ordner-Struktur) werden verschlüsselt
Vaultwarden
  • Selfhosting, Web-Based
  • Community-Fork von Bitwarden: Implementierung des Servers in Rust
  • Kompatibel mit offiziellen Bitwarden-Client-Apps: Smartphone-Apps und Browser-Extensions
Browser-interner Passwortmanager
  • Ist ein sehr beliebtes Angriffsziel.
  • Führt i.d.R. unweigerlich zu Browser-Synchronisierung über eine Hersteller-Cloud.
    • Browser-Hersteller-Clouds sind sehr beliebtes Angriffsziel: siehe Okta-Hack'23 via Google-TOTP-Authenticator-App
  • MUSS mit Master-Passwort gesichert sein
  • Auto-Ausfüllen muss deaktiviert sein
    • Gefahr: Angreifer könnten den Browser-Passwortmanager Eingabefelder ausfüllen lassen und deren Inhalt abgreifen.
  • Thread-Model-Hinweis: Wenn Browser gehackt wird um auf Browser-internen-Passwortmanager zuzugreifen, dann ist der gesamte Browser / User-Account (z.B. inkl. Session-Cookies/-Tokens) als kompromittiert zu erachten.
Arbeiten in Teams
  • Fühlt ihr euch für euer Team zuständig?
    • Kontrolliert doch mal unter der Tastatur eurer Abteilung.
  • Lasst SSO nicht von zentralen Cloud-Dienst machen.
TOTP-Authenticator-Apps
Android: Aegis Authenticator
Google Authenticator

Backup: Windows

Unter Windows ist Duplicati eine recht nette Lösung. Über eine Art Webseite (localhost) wird die Software konfiguriert. Man kann lokale Dateien zu verschiedenen Clouddiensten sichern. Die Sicherung kann verschlüsselt werden und auch alte Sicherungen kann Duplicati automatisch entfernen.

Backup: Linux

Was kann ich tun?

Timeshift

Timeshift ist empfohlen für Desktop-Linux. Timeshift unterstützt auf Systemen mit btrfs-Dateisystem die Nutzung von Snapshots.

sudo apt install timeshift

Zur Erstellung eines Backups empfiehlt sich dieses auf eine externe Festplatte zu installieren. Eine externe Festplatte kann beispielsweise angezeigt werden mit:

 hwinfo --disk 
 lsblk 
 sudo fdisk –l 

Wurde der Name der externen Disk eindeutig erkannt, so kann diese gemountet werden. Hierzu zunächst ein Mountpoint erstellt:

 sudo mkdir /[mountpoint] 

Anschließend die externe Festplatte mounten:

 sudo mount /dev/[sdX] /[mountpoint] 

Um zu überprüfen ob die Festplatte korrekt gemountet ist:

 findmnt 

Nun kann ein Backup erstellt werden. Hierzu Timeshift auf R-Sync einstellen:

 sudo timeshift --rsync 

Danach die Festplatte für das Snapshot auswählen:

 sudo timeshift --snapshot-device /dev/[sdX] 

Und das Backup erstellen.

 sudo timeshift --create --comments 'Hier Kommentar für Backup eintragen!' --tags D 

Erstellte Backups lassen sich nachfolgend auflisten:

 sudo timeshift --list 

Und wiederherstellen:

 sudo timeshift --restore 

Anschließend kann ein erstelltes Backup ausgewählt werden. Nach Bestätigung wird der Wiederherstellungsvorgang durchgeführt.

Borg

Der Einsatz von Borg ist auf Server-Systemen für automatisierte Backups auf ein Remote-Ziel über ssh empfohlen.

Backup: Android

Backup: Apple

2023/06/13 20:30 · l.behm

Familiespieletag 2023

Der Hackspace Jena e.V. lädt am kommenden Sonntag, dem 19.2.2023, zum Familienspieletag ein. Wir starten ab 14 Uhr mit Brett- und Familienspiele für das Grundschulalter. Später packen wir dann die schwierigeren Strategiespiele für ältere Kinder aus. Erwachsene sind natürlich ebenfalls herzlich eingeladen.

2023/02/12 22:06 · qbi

dC3: Planung und Vorbereitung

Der dC3 naht und bei einigen von euch läuft vielleicht schon die Vorbereitung. Wir wollen uns gern mit euch online treffen und uns über den aktuellen Stand austauschen.

Wir haben uns bereits am 04.11. für ein erstes Planungsmeeting getroffen. Vielen Dank an alle für die Teilnahme!

Pad: https://md.kabi.tk/s/SJFp71XHj

Nächstes Online-Treffen - Via Jitsi

  • 18.11.22 um 20:00 Uhr
  • 25.11.22 um 20:00 Uhr

Kommt gern zahlreich vorbei und gebt die Einladung gern an andere Wesen aus dem Chaos weiter.

2022/11/03 20:45 · tobi

About the current situation in Iran - report and insight by locals and Q&A live from Tehran

(deutsche Version weiter unten)

We invite a local from Iran to speak about the current situation

After the 22-year-old Masha Amini died a few days after being captured by Iran's Guidance Patrol, mass street protests and demonstrations rose. Iran’s brutal crackdown on protests has failed to stop people from protesting, now for a fifth week.

We invited Ali, a local blogger and internet activist from Iran to tell us about the current situation and to answer questions the audience might have. This session should be interactive to get into conversation with local people, to understand their longing for freedom and also to spread information in the western world.

The speaker may reveal blog during the session. For now we agreed not to publish this data in the announcement.

Let's come together on Thursday, 27th October 2022 at 8:30 pm CEST (save to calender). The session will be held in English language on BigBlueButton.

The event is subject to the speakers being able to speak safely on the day and an adequate internet connection being available.


Nachdem die 22-jährige Masha Amini wenige Tage nach ihrer Gefangennahme durch die sogenannte „Sittenpolizei“ der iranischen Regierung starb, kam es zu Massenprotesten und Demonstrationen auf den Straßen. Das brutale Vorgehen der iranischen Regierung gegen Proteste hat die Menschen seit einer fünften Woche nicht davon abgehalten, weiteren auf die Straße zu gehen.

Wir haben Ali, einen lokalen Blogger und Internetaktivisten aus dem Iran eingeladen, um uns über die aktuelle Situation zu berichten und Fragen der Zuhörenden zu beantworten. Diese Session soll interaktiv sein, um mit den Menschen vor Ort ins Gespräch zu kommen, ihren Freiheitsdrang zu verstehen und auch Informationen und Vorkommnisse in unser Bewusstsein zu rücken.

Der Sprecher wird ggf. während der Sitzung den Namen und Blog nennen. Aktuell haben wir vereinbart, diese Daten nicht in der Ankündigung zu veröffentlichen.

Los geht's am Donnerstag, 27. Oktober 2022 um 20:30 Uhr MESZ (im Kalender speichern). Die Sitzung wird in englischer Sprache auf BigBlueButton abgehalten.

Voraussetzung für die Veranstaltung ist, dass die Sprechenden an diesem Tag sicher sprechen können und eine ausreichende Internetverbindung zur Verfügung steht.

2022/10/21 21:37 · tobi
blog/start.txt · Zuletzt geändert: 2020/08/01 21:11 von 127.0.0.1