Compare commits

...

10 commits

Author SHA1 Message Date
hagi 6bf255fa75 everything in one file for begriffswand 2024-06-30 15:32:41 +02:00
hagi daff06b86e typo 2024-06-29 20:29:14 +02:00
hagi 5fd5005f2d IT Sicherheits Begriffe 2024-06-29 18:04:10 +02:00
hagi ea6e63af80 verschlüsselung 2024-06-29 16:08:44 +02:00
hagi f0f5b6d58a add wand 2024-06-28 22:00:30 +02:00
hagi 62451a2d84 render begriffe 2024-06-28 12:45:29 +02:00
hagi 88479eab25 gitignore 2024-06-28 12:45:18 +02:00
hagi f63dcc8ba3 begriffe 2024-06-28 12:18:08 +02:00
hagi 238ca2df2a README 2024-06-28 12:09:05 +02:00
hagi 47860132ef gitignore again 2024-06-23 18:38:03 +02:00
23 changed files with 877 additions and 28 deletions

2
.gitignore vendored
View file

@ -1 +1 @@
.html # *.html

62
IT-Sicherheit.html Normal file

File diff suppressed because one or more lines are too long

47
IT-Sicherheit.md Normal file
View file

@ -0,0 +1,47 @@
---
marp: true
theme: default
paginate: true
footer: 'Wie funktioniert IT-Sicherheit / Hacking?'
---
# Wie funktioniert IT-Sicherheit / Hacking?
---
# Sicherheitslücke
- Schwachstelle in Soft- oder Hardware
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
---
# Exploit
- Ausnutzen einer Sicherheitslücke
- Kann Zugriff oder Manipulation von Daten erlauben
---
# Responsible Disclosure
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
- Hacker informiert den betroffenen Anbieter zuerst
- Gibt dem Anbieter Zeit zur Behebung der Lücke
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
---
# Zero-Day vulnerability
- Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
- Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.
---
# Cellebrite
- Firma für digitale Forensik
- Kauft Zero-Day Vulnerabilities
- Bietet Tools zur Datenextraktion von Mobilgeräten
- Wird von einigen Strafvervolgungsbehörden eingekauft

BIN
IT-Sicherheit.pdf Normal file

Binary file not shown.

View file

@ -1,3 +1,5 @@
# Slides für meine Vorträge beim Hextivisti-Wochenende im Heizhaus # Slides für meine Vorträge beim Hextivisti-Wochenende im Heizhaus
Render with marp-cli Render with marp-cli, just run `marp filename.md`
Bildquellen in Begriffe sind zum Teil aus dem Internet zusammengeklaut, und sollten u.U. durch eigenes Material ersetzt werden.

121
begriffe.html Normal file

File diff suppressed because one or more lines are too long

View file

@ -2,15 +2,11 @@
marp: true marp: true
theme: default theme: default
paginate: true paginate: true
footer: "Überblick über Geräte, BIOS, Partitionen, Betriebssysteme" footer: "Geräte, BIOS, Partitionen, Betriebssysteme..."
--- ---
# Überblick über Geräte, BIOS, Partitionen, Betriebssysteme # Überblick über Geräte, BIOS, Partitionen, Betriebssysteme
## Einführung
Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Betriebssysteme. Diese Präsentation richtet sich an Aktivist*innen mit unterschiedlicher technischer Vorbildung.
--- ---
## BIOS ## BIOS
@ -19,9 +15,11 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
- Wird beim Starten des Computers geladen - Wird beim Starten des Computers geladen
- Startet den Bootloader des Betriebssystems - Startet den Bootloader des Betriebssystems
- BIOS-Einstellungen werden gewöhnlicherweise mit einer Tastenkombination beim Start erreicht. - BIOS-Einstellungen werden mit einer herstellerabhängigen Tastenkombination beim Start aufgerufen.
- Image von BIOS-Settings ---
![Beispiel-Bild von BIOS-Einstellungen](images/pheonix-bios.png)
--- ---
@ -35,7 +33,16 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
- Die allermeisten Computer der letzten 10 Jahre haben UEFI. - Die allermeisten Computer der letzten 10 Jahre haben UEFI.
- Relevant: Manche Betriebssysteme benötigen LEGACY-BOOT (BIOS-Kompatibilität) - Relevant: Manche Betriebssysteme benötigen LEGACY-BOOT (BIOS-Kompatibilität)
> **Grafik:** Bild von UEFI-Settings ---
![Beispiel-Bild von UEFI-Einstellungen](images/uefi.jpg)
---
## Betriebssystem
- Steuert die Hardware und führt Anwendungen aus
- Beispiele: Windows, macOS, Linux
--- ---
@ -46,17 +53,12 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
- Unterteilung einer Festplatte in mehrere Abschnitte - Unterteilung einer Festplatte in mehrere Abschnitte
- Ermöglicht die Installation mehrerer Betriebssysteme auf derselben Festplatte - Ermöglicht die Installation mehrerer Betriebssysteme auf derselben Festplatte
- Beim Start des Systems wird zuerst die 1. Partition, die Boot-Partition geladen. - Beim Start des Systems wird zuerst die 1. Partition, die Boot-Partition geladen.
- Wird beim Installieren des Betriebssystems angelegt / modifiziert.
> **Grafik:** Beispiel einer Festplatte mit verschiedenen Partitionen: eine für das Betriebssystem, eine für Daten, eine für Backups. - Kann mit Programmen wie Gnome Disks oder GParted verändert werden.
--- ---
## Betriebssystem ![Bild von einer partitionierten SSD in Gnome Disks](images/disks.png)
**Headline**
- Steuert die Hardware und führt Anwendungen aus
- Beispiele: Windows, macOS, Linux
--- ---
@ -66,23 +68,31 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
1. **Power-On Self-Test (POST)** 1. **Power-On Self-Test (POST)**
2. **BIOS/UEFI Initialisierung** 2. **BIOS/UEFI Initialisierung**
3. **Bootloader laden (z.B. GRUB)** 3. **Bootloader laden (bei Linux meistens GRUB)**
4. **Betriebssystemkern starten** 4. **Betriebssystemkernel starten**
5. **Systemdienste und Benutzeroberfläche laden** 5. **Systemdienste und Benutzeroberfläche laden**
> **Grafik:** Ein Flussdiagramm des Bootprozesses mit den einzelnen Schritten. ---
![Diagramm mit den Boot-Schritten](images/boot.png)
--- ---
## Linux ## Linux
**Ein freies und Open-Source-Betriebssystem** **Ein freies Betriebssystem**
- Beliebt bei Entwicklern und für Server - Open-Source
- Open-Source, Sicherheit kann nachvollzogen werden - Weniger Ressourcenverbrauch als Windows => Läuft auch auf älteren Geräten
- Verschiedene Distributionen wie Ubuntu, Fedora, Debian - Verschiedene Distributionen wie Ubuntu, Fedora, Debian, openSUSE
> **Grafik:** Linux-Logo und Logos einiger populärer Distributionen (Ubuntu, Fedora, Debian). ---
## Open Source / Freie Software
- Software, deren Quellcode öffentlich zugänglich und frei nutzbar, veränderbar und verteilbar ist.
- Entwickler sind oft Hobbyisten, aber auch viele Unternehmen veröffentlichen open-source Software.
- Beispiele: Linux, Firefox, Android (teilweise), Krita, LibreOffice
--- ---
@ -94,8 +104,6 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
- Speichert kryptographische Schlüssel - Speichert kryptographische Schlüssel
- Unterstützt Funktionen wie Festplattenverschlüsselung und sichere Bootprozesse - Unterstützt Funktionen wie Festplattenverschlüsselung und sichere Bootprozesse
> **Grafik:** Ein Bild eines TPM-Chips auf einem Mainboard und ein Diagramm, das die Nutzung von TPM für die Festplattenverschlüsselung zeigt.
--- ---
## Q&A? ## Q&A?

BIN
begriffe.pdf Normal file

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

BIN
images/boot.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 313 KiB

BIN
images/disks.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 67 KiB

BIN
images/fedora.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 98 KiB

BIN
images/mint.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 192 KiB

BIN
images/pheonix-bios.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 29 KiB

BIN
images/pw.jpeg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 558 KiB

BIN
images/suse2.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

BIN
images/uefi.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 144 KiB

111
verschlüsselung.html Normal file

File diff suppressed because one or more lines are too long

87
verschlüsselung.md Normal file
View file

@ -0,0 +1,87 @@
---
marp: true
theme: default
paginate: true
footer: 'Verschlüsselung'
---
# Laptop / PC Verschlüsselung
- **Windows** und **MacOS** bieten mittlerweile Verschlüsselung;
- aber: nicht open-source, kann teilweise durch iCloud etc. umgangen werden
- **Linux**: Verschlüsselung mit Best Practices nach heutigem Stand nicht knackbar, aber: muss manuell bei Installation ausgewählt werden
---
![Mint LUKS](images/mint.png)
---
![Fedora LUKS](images/fedora.png)
---
![SUSE Partition](images/OpenSUSE-Partitioning.png)
---
![SUSE LUKS](images/suse2.png)
---
# Passwörter
- Passwörter können durch eine sogenannte Dictionary-Attack angegriffen werden.
=> Keine Wörter in Passwörtern, sondern zufällige Zeichen
---
![Passwort-Grafik](images/pw.jpeg)
---
# Secure Boot
- Secure Boot verhindert den Systemstart, wenn etwas an eurem Bootloader verändert wurde.
- Wird nur von manchen, großen Distributionen unterstützt.
- Debian, Ubuntu, SUSE, Fedora
- Wollt ihr eine andere Distribution benutzen, müsst ihr Secure Boot im BIOS ausschalten
---
# Windows
- Verschlüsselung ist seit Windows 10 Standard
- Bei geringerem Thread-Modell vermutlich ausreichend bei starkem Passwort
---
# macOS
- Verschlüsselung muss in den Einstellungen eingeschalten werden
- Deaktiviert Option für Entschlüsselung über iCloud
- Passwort **nicht** verlieren, kann auf neuen Macs nicht ohne weiteres zurückgesetzt werden!
---
# iOS
- Verschlüsselung ist Standard und allgemein sicher
- ABER: iCloud-Backups sind für Cops einfach zugänglich
=> iCloud-Backups deaktivieren
- (und iPhones sind teuer)
---
# Android
- Verschlüsselung ist seit Android 3 verfügbar
- Bei manchen Herstellern standardmäßig an, manchmal muss Verschlüsselung in den Geräteeinstellungen angeschalten werden
---
# Exploits wie Cellebrite
- Cops haben (selten) in der Vergangenheit Android (und iOS) Verschlüsselung umgehen können.
- Für maximale Sicherheit sollte man ein aktuelles Google Pixel mit GrapheneOS benutzen
- Nachteil: Teuer

BIN
verschlüsselung.pdf Normal file

Binary file not shown.

230
wand.html Normal file

File diff suppressed because one or more lines are too long

181
wand.md Normal file
View file

@ -0,0 +1,181 @@
---
marp: true
theme: default
paginate: true
header: "Begriffswand"
footer: "Kein Hexenwerk - Hextivisti-Wochenende"
---
# Threat Model
- "Gefahrenmodell": Analyse möglicher Bedrohungszenarien für ein System / eine Gruppierung, um Sicherheitsbedürfnisse zu identifizieren und umzusetzen.
- Mögliche Akteure, von denen man schützen möchte: Strafverfolgungsbehörden und Geheimdienste (In- / Ausland?), Hacker mit Gewinnabsicht (Ransomware), Konzerne
- Mögliche Einfallstore: Hausdurchsuchung, Staatstrojaner, Anfrage an Internetanbieter / Hostinganbieter / Google etc, reguläre Schadsoftware
---
# Server
- Computer, der einen Service über das Netzwerk bereitstellt
- z.B. Mail-Server, Matrix-Server, Website, Cloud-Speicher, Streaming-Dienst
- Kann bei einem Cloud-Provider (Hetzner, Google, Njala) oder zuhause stehen
- Meistens mit Linux betrieben
---
# Router
- Netzwerkgerät, das Datenpakete zwischen verschiedenen Netzwerken weiterleitet.
- Vergibt IP-Adressen für das lokale Netz
- Bsp: WLAN-Router
---
# IP-Adresse
- Eindeutige Nummer, die jedem Gerät in einem Netzwerk zugewiesen wird.
- Quasi die Koordinaten eines Geräts im Netz
- Globale IP-Adressen werden durch den ISP (Internetanbieter) vergeben, lokale IPs durch den Router.
- IPv4-Adressen (z.B. 192.168.1.1) und IPv6-Adressen (z.B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
---
# Browser
- Software, die den Zugriff und die Anzeige von Webseiten ermöglicht.
- z.B. Google Chrome, Mozilla Firefox, Microsoft Edge.
---
# Cookie
- Eine kleine Textdatei, die von einer Webseite auf dem Computer eines Nutzers gespeichert wird, um Informationen über den Besuch zu speichern.
- Werden für Personalisierung von Webseiten, die Speicherung von Sitzungseinstellungen und das Tracking von Nutzerdaten verwendet
- Nicht alle Cookies sind problematisch, gespeicherter Login läuft auch über Cookies
---
# Vulnerability
- Bei einer Vulnerability (Sicherheitslücke) handelt es sich um eine Schwachstelle in einem System, die ausgenutzt werden kann, um unbefugten Zugriff oder Schaden zu verursachen.
- Software-Bugs, Konfigurationsfehler, Schwachstellen in Netzwerken.
- Seriöse / Große Software-Anbieter sammeln sie im CVE-System und behoben
- Geheimdienste und Kriminelle kaufen oft gefundene Schwachstellen von Hackern, um sie zu nutzen ohne sie zu veröffentlichen
---
# OSINT
- Bei OSINT (Open Source Intelligence) handelt es sich um die Sammlung und Analyse von Informationen aus öffentlich zugänglichen Quellen.
- Informationen werden u.a. über Social Media (v.a. Twitter), Nachrichtenartikel, öffentliche Datenbanken, Informationsfreiheitsanfragen, Satellitenbilder gesammelt
- z.B. Kollektiv "Bellingcat"
---
## BIOS
**Basic Input/Output System**
- Wird beim Starten des Computers geladen
- Startet den Bootloader des Betriebssystems
- BIOS-Einstellungen werden mit einer herstellerabhängigen Tastenkombination beim Start aufgerufen.
---
## UEFI
**Unified Extensible Firmware Interface**
- Der Nachfolger von BIOS
- Bietet eine grafische Benutzeroberfläche
- Bietet erweiterte Sicherheitsfunktionen wie Secure Boot
- Die allermeisten Computer der letzten 10 Jahre haben UEFI.
- Relevant: Manche Betriebssysteme benötigen LEGACY-BOOT (BIOS-Kompatibilität)
---
## Betriebssystem
- Steuert die Hardware und führt Anwendungen aus
- Beispiele: Windows, macOS, Linux
---
## Partition
**Partitionierung von Festplatten**
- Unterteilung einer Festplatte in mehrere Abschnitte
- Ermöglicht die Installation mehrerer Betriebssysteme auf derselben Festplatte
- Beim Start des Systems wird zuerst die 1. Partition, die Boot-Partition geladen.
- Wird beim Installieren des Betriebssystems angelegt / modifiziert.
- Kann mit Programmen wie Gnome Disks oder GParted verändert werden.
---
## Bootprozess
**Vom Einschalten bis zum Betriebssystem**
1. **Power-On Self-Test (POST)**
2. **BIOS/UEFI Initialisierung**
3. **Bootloader laden (bei Linux meistens GRUB)**
4. **Betriebssystemkernel starten**
5. **Systemdienste und Benutzeroberfläche laden**
---
## Linux
**Ein freies Betriebssystem**
- Open-Source
- Weniger Ressourcenverbrauch als Windows => Läuft auch auf älteren Geräten
- Verschiedene Distributionen wie Ubuntu, Fedora, Debian, openSUSE
---
## Open Source / Freie Software
- Software, deren Quellcode öffentlich zugänglich und frei nutzbar, veränderbar und verteilbar ist.
- Entwickler sind oft Hobbyisten, aber auch viele Unternehmen veröffentlichen open-source Software.
- Beispiele: Linux, Firefox, Android (teilweise), Krita, LibreOffice
---
## TPM
**Trusted Platform Module**
- Ein Sicherheitschip auf dem Mainboard
- Speichert kryptographische Schlüssel
- Unterstützt Funktionen wie Festplattenverschlüsselung und sichere Bootprozesse
---
# Sicherheitslücke
- Schwachstelle in Soft- oder Hardware
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
---
# Exploit
- Ausnutzen einer Sicherheitslücke
- Kann Zugriff oder Manipulation von Daten erlauben
---
# Responsible Disclosure
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
- Hacker informiert den betroffenen Anbieter zuerst
- Gibt dem Anbieter Zeit zur Behebung der Lücke
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
---
# Zero-Day vulnerability
- Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
- Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.
---

BIN
wand.pdf Normal file

Binary file not shown.