Compare commits
10 commits
5f7e3056e5
...
6bf255fa75
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
6bf255fa75 | ||
|
|
daff06b86e | ||
|
|
5fd5005f2d | ||
|
|
ea6e63af80 | ||
|
|
f0f5b6d58a | ||
|
|
62451a2d84 | ||
|
|
88479eab25 | ||
|
|
f63dcc8ba3 | ||
|
|
238ca2df2a | ||
|
|
47860132ef |
2
.gitignore
vendored
|
|
@ -1 +1 @@
|
|||
.html
|
||||
# *.html
|
||||
62
IT-Sicherheit.html
Normal file
47
IT-Sicherheit.md
Normal file
|
|
@ -0,0 +1,47 @@
|
|||
---
|
||||
marp: true
|
||||
theme: default
|
||||
paginate: true
|
||||
footer: 'Wie funktioniert IT-Sicherheit / Hacking?'
|
||||
---
|
||||
|
||||
# Wie funktioniert IT-Sicherheit / Hacking?
|
||||
|
||||
---
|
||||
|
||||
# Sicherheitslücke
|
||||
|
||||
- Schwachstelle in Soft- oder Hardware
|
||||
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
|
||||
|
||||
---
|
||||
|
||||
# Exploit
|
||||
|
||||
- Ausnutzen einer Sicherheitslücke
|
||||
- Kann Zugriff oder Manipulation von Daten erlauben
|
||||
|
||||
---
|
||||
|
||||
# Responsible Disclosure
|
||||
|
||||
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
|
||||
- Hacker informiert den betroffenen Anbieter zuerst
|
||||
- Gibt dem Anbieter Zeit zur Behebung der Lücke
|
||||
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
|
||||
|
||||
---
|
||||
|
||||
# Zero-Day vulnerability
|
||||
|
||||
- Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
|
||||
- Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.
|
||||
|
||||
---
|
||||
|
||||
# Cellebrite
|
||||
|
||||
- Firma für digitale Forensik
|
||||
- Kauft Zero-Day Vulnerabilities
|
||||
- Bietet Tools zur Datenextraktion von Mobilgeräten
|
||||
- Wird von einigen Strafvervolgungsbehörden eingekauft
|
||||
BIN
IT-Sicherheit.pdf
Normal file
|
|
@ -1,3 +1,5 @@
|
|||
# Slides für meine Vorträge beim Hextivisti-Wochenende im Heizhaus
|
||||
|
||||
Render with marp-cli
|
||||
Render with marp-cli, just run `marp filename.md`
|
||||
|
||||
Bildquellen in Begriffe sind zum Teil aus dem Internet zusammengeklaut, und sollten u.U. durch eigenes Material ersetzt werden.
|
||||
|
|
|
|||
121
begriffe.html
Normal file
60
begriffe.md
|
|
@ -2,15 +2,11 @@
|
|||
marp: true
|
||||
theme: default
|
||||
paginate: true
|
||||
footer: "Überblick über Geräte, BIOS, Partitionen, Betriebssysteme"
|
||||
footer: "Geräte, BIOS, Partitionen, Betriebssysteme..."
|
||||
---
|
||||
|
||||
# Überblick über Geräte, BIOS, Partitionen, Betriebssysteme
|
||||
|
||||
## Einführung
|
||||
|
||||
Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Betriebssysteme. Diese Präsentation richtet sich an Aktivist*innen mit unterschiedlicher technischer Vorbildung.
|
||||
|
||||
---
|
||||
|
||||
## BIOS
|
||||
|
|
@ -19,9 +15,11 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
|
|||
|
||||
- Wird beim Starten des Computers geladen
|
||||
- Startet den Bootloader des Betriebssystems
|
||||
- BIOS-Einstellungen werden gewöhnlicherweise mit einer Tastenkombination beim Start erreicht.
|
||||
- BIOS-Einstellungen werden mit einer herstellerabhängigen Tastenkombination beim Start aufgerufen.
|
||||
|
||||
- Image von BIOS-Settings
|
||||
---
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||
|
|
@ -35,7 +33,16 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
|
|||
- Die allermeisten Computer der letzten 10 Jahre haben UEFI.
|
||||
- Relevant: Manche Betriebssysteme benötigen LEGACY-BOOT (BIOS-Kompatibilität)
|
||||
|
||||
> **Grafik:** Bild von UEFI-Settings
|
||||
---
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||
## Betriebssystem
|
||||
|
||||
- Steuert die Hardware und führt Anwendungen aus
|
||||
- Beispiele: Windows, macOS, Linux
|
||||
|
||||
---
|
||||
|
||||
|
|
@ -46,17 +53,12 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
|
|||
- Unterteilung einer Festplatte in mehrere Abschnitte
|
||||
- Ermöglicht die Installation mehrerer Betriebssysteme auf derselben Festplatte
|
||||
- Beim Start des Systems wird zuerst die 1. Partition, die Boot-Partition geladen.
|
||||
|
||||
> **Grafik:** Beispiel einer Festplatte mit verschiedenen Partitionen: eine für das Betriebssystem, eine für Daten, eine für Backups.
|
||||
- Wird beim Installieren des Betriebssystems angelegt / modifiziert.
|
||||
- Kann mit Programmen wie Gnome Disks oder GParted verändert werden.
|
||||
|
||||
---
|
||||
|
||||
## Betriebssystem
|
||||
|
||||
**Headline**
|
||||
|
||||
- Steuert die Hardware und führt Anwendungen aus
|
||||
- Beispiele: Windows, macOS, Linux
|
||||

|
||||
|
||||
---
|
||||
|
||||
|
|
@ -66,23 +68,31 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
|
|||
|
||||
1. **Power-On Self-Test (POST)**
|
||||
2. **BIOS/UEFI Initialisierung**
|
||||
3. **Bootloader laden (z.B. GRUB)**
|
||||
4. **Betriebssystemkern starten**
|
||||
3. **Bootloader laden (bei Linux meistens GRUB)**
|
||||
4. **Betriebssystemkernel starten**
|
||||
5. **Systemdienste und Benutzeroberfläche laden**
|
||||
|
||||
> **Grafik:** Ein Flussdiagramm des Bootprozesses mit den einzelnen Schritten.
|
||||
---
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||
## Linux
|
||||
|
||||
**Ein freies und Open-Source-Betriebssystem**
|
||||
**Ein freies Betriebssystem**
|
||||
|
||||
- Beliebt bei Entwicklern und für Server
|
||||
- Open-Source, Sicherheit kann nachvollzogen werden
|
||||
- Verschiedene Distributionen wie Ubuntu, Fedora, Debian
|
||||
- Open-Source
|
||||
- Weniger Ressourcenverbrauch als Windows => Läuft auch auf älteren Geräten
|
||||
- Verschiedene Distributionen wie Ubuntu, Fedora, Debian, openSUSE
|
||||
|
||||
> **Grafik:** Linux-Logo und Logos einiger populärer Distributionen (Ubuntu, Fedora, Debian).
|
||||
---
|
||||
|
||||
## Open Source / Freie Software
|
||||
|
||||
- Software, deren Quellcode öffentlich zugänglich und frei nutzbar, veränderbar und verteilbar ist.
|
||||
- Entwickler sind oft Hobbyisten, aber auch viele Unternehmen veröffentlichen open-source Software.
|
||||
- Beispiele: Linux, Firefox, Android (teilweise), Krita, LibreOffice
|
||||
|
||||
---
|
||||
|
||||
|
|
@ -94,8 +104,6 @@ Willkommen zu unserem Überblick über wichtige Konzepte rund um Computer und Be
|
|||
- Speichert kryptographische Schlüssel
|
||||
- Unterstützt Funktionen wie Festplattenverschlüsselung und sichere Bootprozesse
|
||||
|
||||
> **Grafik:** Ein Bild eines TPM-Chips auf einem Mainboard und ein Diagramm, das die Nutzung von TPM für die Festplattenverschlüsselung zeigt.
|
||||
|
||||
---
|
||||
|
||||
## Q&A?
|
||||
BIN
begriffe.pdf
Normal file
BIN
images/OpenSUSE-Partitioning.png
Normal file
|
After Width: | Height: | Size: 23 KiB |
BIN
images/boot.png
Normal file
|
After Width: | Height: | Size: 313 KiB |
BIN
images/disks.png
Normal file
|
After Width: | Height: | Size: 67 KiB |
BIN
images/fedora.png
Normal file
|
After Width: | Height: | Size: 98 KiB |
BIN
images/mint.png
Normal file
|
After Width: | Height: | Size: 192 KiB |
BIN
images/pheonix-bios.png
Normal file
|
After Width: | Height: | Size: 29 KiB |
BIN
images/pw.jpeg
Normal file
|
After Width: | Height: | Size: 558 KiB |
BIN
images/suse2.png
Normal file
|
After Width: | Height: | Size: 46 KiB |
BIN
images/uefi.jpg
Normal file
|
After Width: | Height: | Size: 144 KiB |
111
verschlüsselung.html
Normal file
87
verschlüsselung.md
Normal file
|
|
@ -0,0 +1,87 @@
|
|||
---
|
||||
marp: true
|
||||
theme: default
|
||||
paginate: true
|
||||
footer: 'Verschlüsselung'
|
||||
---
|
||||
|
||||
# Laptop / PC Verschlüsselung
|
||||
|
||||
- **Windows** und **MacOS** bieten mittlerweile Verschlüsselung;
|
||||
- aber: nicht open-source, kann teilweise durch iCloud etc. umgangen werden
|
||||
- **Linux**: Verschlüsselung mit Best Practices nach heutigem Stand nicht knackbar, aber: muss manuell bei Installation ausgewählt werden
|
||||
|
||||
---
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||
# Passwörter
|
||||
|
||||
- Passwörter können durch eine sogenannte Dictionary-Attack angegriffen werden.
|
||||
=> Keine Wörter in Passwörtern, sondern zufällige Zeichen
|
||||
|
||||
---
|
||||
|
||||

|
||||
|
||||
---
|
||||
|
||||
# Secure Boot
|
||||
|
||||
- Secure Boot verhindert den Systemstart, wenn etwas an eurem Bootloader verändert wurde.
|
||||
- Wird nur von manchen, großen Distributionen unterstützt.
|
||||
- Debian, Ubuntu, SUSE, Fedora
|
||||
- Wollt ihr eine andere Distribution benutzen, müsst ihr Secure Boot im BIOS ausschalten
|
||||
|
||||
---
|
||||
|
||||
# Windows
|
||||
|
||||
- Verschlüsselung ist seit Windows 10 Standard
|
||||
- Bei geringerem Thread-Modell vermutlich ausreichend bei starkem Passwort
|
||||
|
||||
---
|
||||
|
||||
# macOS
|
||||
|
||||
- Verschlüsselung muss in den Einstellungen eingeschalten werden
|
||||
- Deaktiviert Option für Entschlüsselung über iCloud
|
||||
- Passwort **nicht** verlieren, kann auf neuen Macs nicht ohne weiteres zurückgesetzt werden!
|
||||
|
||||
---
|
||||
|
||||
# iOS
|
||||
|
||||
- Verschlüsselung ist Standard und allgemein sicher
|
||||
- ABER: iCloud-Backups sind für Cops einfach zugänglich
|
||||
=> iCloud-Backups deaktivieren
|
||||
- (und iPhones sind teuer)
|
||||
|
||||
---
|
||||
|
||||
# Android
|
||||
|
||||
- Verschlüsselung ist seit Android 3 verfügbar
|
||||
- Bei manchen Herstellern standardmäßig an, manchmal muss Verschlüsselung in den Geräteeinstellungen angeschalten werden
|
||||
|
||||
---
|
||||
|
||||
# Exploits wie Cellebrite
|
||||
|
||||
- Cops haben (selten) in der Vergangenheit Android (und iOS) Verschlüsselung umgehen können.
|
||||
- Für maximale Sicherheit sollte man ein aktuelles Google Pixel mit GrapheneOS benutzen
|
||||
- Nachteil: Teuer
|
||||
BIN
verschlüsselung.pdf
Normal file
181
wand.md
Normal file
|
|
@ -0,0 +1,181 @@
|
|||
---
|
||||
marp: true
|
||||
theme: default
|
||||
paginate: true
|
||||
header: "Begriffswand"
|
||||
footer: "Kein Hexenwerk - Hextivisti-Wochenende"
|
||||
---
|
||||
|
||||
# Threat Model
|
||||
- "Gefahrenmodell": Analyse möglicher Bedrohungszenarien für ein System / eine Gruppierung, um Sicherheitsbedürfnisse zu identifizieren und umzusetzen.
|
||||
- Mögliche Akteure, von denen man schützen möchte: Strafverfolgungsbehörden und Geheimdienste (In- / Ausland?), Hacker mit Gewinnabsicht (Ransomware), Konzerne
|
||||
- Mögliche Einfallstore: Hausdurchsuchung, Staatstrojaner, Anfrage an Internetanbieter / Hostinganbieter / Google etc, reguläre Schadsoftware
|
||||
|
||||
---
|
||||
|
||||
# Server
|
||||
|
||||
- Computer, der einen Service über das Netzwerk bereitstellt
|
||||
- z.B. Mail-Server, Matrix-Server, Website, Cloud-Speicher, Streaming-Dienst
|
||||
- Kann bei einem Cloud-Provider (Hetzner, Google, Njala) oder zuhause stehen
|
||||
- Meistens mit Linux betrieben
|
||||
|
||||
---
|
||||
|
||||
# Router
|
||||
|
||||
- Netzwerkgerät, das Datenpakete zwischen verschiedenen Netzwerken weiterleitet.
|
||||
- Vergibt IP-Adressen für das lokale Netz
|
||||
- Bsp: WLAN-Router
|
||||
|
||||
---
|
||||
|
||||
# IP-Adresse
|
||||
|
||||
- Eindeutige Nummer, die jedem Gerät in einem Netzwerk zugewiesen wird.
|
||||
- Quasi die Koordinaten eines Geräts im Netz
|
||||
- Globale IP-Adressen werden durch den ISP (Internetanbieter) vergeben, lokale IPs durch den Router.
|
||||
- IPv4-Adressen (z.B. 192.168.1.1) und IPv6-Adressen (z.B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
|
||||
|
||||
---
|
||||
|
||||
# Browser
|
||||
|
||||
- Software, die den Zugriff und die Anzeige von Webseiten ermöglicht.
|
||||
- z.B. Google Chrome, Mozilla Firefox, Microsoft Edge.
|
||||
|
||||
---
|
||||
|
||||
# Cookie
|
||||
- Eine kleine Textdatei, die von einer Webseite auf dem Computer eines Nutzers gespeichert wird, um Informationen über den Besuch zu speichern.
|
||||
- Werden für Personalisierung von Webseiten, die Speicherung von Sitzungseinstellungen und das Tracking von Nutzerdaten verwendet
|
||||
- Nicht alle Cookies sind problematisch, gespeicherter Login läuft auch über Cookies
|
||||
|
||||
---
|
||||
|
||||
# Vulnerability
|
||||
- Bei einer Vulnerability (Sicherheitslücke) handelt es sich um eine Schwachstelle in einem System, die ausgenutzt werden kann, um unbefugten Zugriff oder Schaden zu verursachen.
|
||||
- Software-Bugs, Konfigurationsfehler, Schwachstellen in Netzwerken.
|
||||
- Seriöse / Große Software-Anbieter sammeln sie im CVE-System und behoben
|
||||
- Geheimdienste und Kriminelle kaufen oft gefundene Schwachstellen von Hackern, um sie zu nutzen ohne sie zu veröffentlichen
|
||||
|
||||
---
|
||||
|
||||
# OSINT
|
||||
|
||||
- Bei OSINT (Open Source Intelligence) handelt es sich um die Sammlung und Analyse von Informationen aus öffentlich zugänglichen Quellen.
|
||||
- Informationen werden u.a. über Social Media (v.a. Twitter), Nachrichtenartikel, öffentliche Datenbanken, Informationsfreiheitsanfragen, Satellitenbilder gesammelt
|
||||
- z.B. Kollektiv "Bellingcat"
|
||||
|
||||
---
|
||||
|
||||
## BIOS
|
||||
|
||||
**Basic Input/Output System**
|
||||
|
||||
- Wird beim Starten des Computers geladen
|
||||
- Startet den Bootloader des Betriebssystems
|
||||
- BIOS-Einstellungen werden mit einer herstellerabhängigen Tastenkombination beim Start aufgerufen.
|
||||
|
||||
---
|
||||
|
||||
## UEFI
|
||||
|
||||
**Unified Extensible Firmware Interface**
|
||||
|
||||
- Der Nachfolger von BIOS
|
||||
- Bietet eine grafische Benutzeroberfläche
|
||||
- Bietet erweiterte Sicherheitsfunktionen wie Secure Boot
|
||||
- Die allermeisten Computer der letzten 10 Jahre haben UEFI.
|
||||
- Relevant: Manche Betriebssysteme benötigen LEGACY-BOOT (BIOS-Kompatibilität)
|
||||
|
||||
---
|
||||
|
||||
## Betriebssystem
|
||||
|
||||
- Steuert die Hardware und führt Anwendungen aus
|
||||
- Beispiele: Windows, macOS, Linux
|
||||
|
||||
---
|
||||
|
||||
## Partition
|
||||
|
||||
**Partitionierung von Festplatten**
|
||||
|
||||
- Unterteilung einer Festplatte in mehrere Abschnitte
|
||||
- Ermöglicht die Installation mehrerer Betriebssysteme auf derselben Festplatte
|
||||
- Beim Start des Systems wird zuerst die 1. Partition, die Boot-Partition geladen.
|
||||
- Wird beim Installieren des Betriebssystems angelegt / modifiziert.
|
||||
- Kann mit Programmen wie Gnome Disks oder GParted verändert werden.
|
||||
|
||||
---
|
||||
|
||||
## Bootprozess
|
||||
|
||||
**Vom Einschalten bis zum Betriebssystem**
|
||||
|
||||
1. **Power-On Self-Test (POST)**
|
||||
2. **BIOS/UEFI Initialisierung**
|
||||
3. **Bootloader laden (bei Linux meistens GRUB)**
|
||||
4. **Betriebssystemkernel starten**
|
||||
5. **Systemdienste und Benutzeroberfläche laden**
|
||||
|
||||
---
|
||||
|
||||
## Linux
|
||||
|
||||
**Ein freies Betriebssystem**
|
||||
|
||||
- Open-Source
|
||||
- Weniger Ressourcenverbrauch als Windows => Läuft auch auf älteren Geräten
|
||||
- Verschiedene Distributionen wie Ubuntu, Fedora, Debian, openSUSE
|
||||
|
||||
---
|
||||
|
||||
## Open Source / Freie Software
|
||||
|
||||
- Software, deren Quellcode öffentlich zugänglich und frei nutzbar, veränderbar und verteilbar ist.
|
||||
- Entwickler sind oft Hobbyisten, aber auch viele Unternehmen veröffentlichen open-source Software.
|
||||
- Beispiele: Linux, Firefox, Android (teilweise), Krita, LibreOffice
|
||||
|
||||
---
|
||||
|
||||
## TPM
|
||||
|
||||
**Trusted Platform Module**
|
||||
|
||||
- Ein Sicherheitschip auf dem Mainboard
|
||||
- Speichert kryptographische Schlüssel
|
||||
- Unterstützt Funktionen wie Festplattenverschlüsselung und sichere Bootprozesse
|
||||
|
||||
---
|
||||
|
||||
# Sicherheitslücke
|
||||
|
||||
- Schwachstelle in Soft- oder Hardware
|
||||
- Kann durch Fehler im Code oder fehlerhafte Konfiguration entstehen
|
||||
|
||||
---
|
||||
|
||||
# Exploit
|
||||
|
||||
- Ausnutzen einer Sicherheitslücke
|
||||
- Kann Zugriff oder Manipulation von Daten erlauben
|
||||
|
||||
---
|
||||
|
||||
# Responsible Disclosure
|
||||
|
||||
- Verantwortungsbewusste Offenlegung von Sicherheitslücken
|
||||
- Hacker informiert den betroffenen Anbieter zuerst
|
||||
- Gibt dem Anbieter Zeit zur Behebung der Lücke
|
||||
- Veröffentlichung der Lücke erst nach einer festgelegten Frist oder nach Behebung
|
||||
|
||||
---
|
||||
|
||||
# Zero-Day vulnerability
|
||||
|
||||
- Sicherheitslücke, die dem Entwickler meist nicht bekannt ist und für die kein Fix verfügbar ist
|
||||
- Kann von Konzernen, Strafverfolgungsbehörden und Geheimdiensten auf dem Schwarzmarkt eingekauft werden.
|
||||
|
||||
---
|
||||