Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
1 Warum es die Öffentlichkeit nichts angeht, dass Sie nichts zu verbergen haben 13
1.1 Was Sie in diesem Buch finden werden (und was nicht) 14
1.2 Reden ist Silber - Ihre persönlichen Daten als Ware und Zahlungsmittel 15
1.3 Das Recht, Dinge für sich zu behalten 19
1.3.1 Vorhersagen durch Statistik: der Blick in die Glaskugel 20
1.3.2 Wenn die Glaskugel irrt 22
1.3.3 Ein bisschen Privatsphäre, bitte! 24
1.4 Die vier Ziele der Computersicherheit 28
1.5 Sicherheit vs. Bequemlichkeit 30
2 Grundregeln und Hintergründe der digitalen Privatsphäre 35
2.1 Grundlagen der Kryptografie 35
2.1.1 Bob trifft Alice 35
2.1.2 Symmetrische Verschlüsselung - ein Tresor für Nachrichten 36
2.1.3 Asymmetrische Verschlüsselung - der Tresor mit Schnappschloss 42
2.1.4 Hybride Verschlüsselung 44
2.2 Gute und schlechte Passwörter - hundename123 47
2.3 Tipps für gute Passwörter 47
2.3.1 Hashfunktionen 48
2.4 Web of Trust und Zertifizierungsstellen - Vertrauen im Netz 51
2.4.1 Digitale Signatur 53
2.4.2 Die Zertifizierungsstelle (CA) 54
2.4.3 Zertifizierung im Web of Trust (WoT) 56
2.5 Vertrauen ist gut, Open Source ist besser 60
2.5.1 Closed Source 60
2.5.2 Open Source 61
2.5.3 Vertrauen ist gut, Kontrolle ist besser 61
2.6 Sicherheit offline - Schultersurfen & Co 62
2.6.1 Impersonating 63
2.6.2 Phishing 64
2.6.3 Shoulder Surfing 64
2.6.4 Dumpster Diving 65
3 Sicher surfen im Web 67
3.1 Das Internet in der Nussschale 67
3.1.1 Kurze Geschichte des WWW 68
3.1.2 Das Hypertext Transfer Protocol (HTTP) 69
3.1.2.1 Die Anfrage - Request 69
3.1.2.2 Die Antwort - Response 70
3.1.3 Hypertext Markup Language (HTML) 71
3.1.4 Sicheres HTTP: HTTPS 72
3.1.4.1 Verschlüsselte Verbindungen erkennen 73
3.1.4.2 HTTPS Everywhere 75
3.2 Ihr Browser und Sie 75
3.2.1 Welcher Browser für welchen Nutzer? 78
3.2.1.1 Geschwindigkeit 80
3.2.1.2 Komfort 81
3.2.1.3 Sicherheit 81
3.2.1.4 Integrierte Suche und Auswahl einer Suchmaschine 84
3.2.1.5 Synchronisation von Einstellungen über mehrere Geräte hinweg 86
3.2.1.6 Lesezeichen 86
3.2.1.7 Privates Fenster/Inkognito-Modus 86
3.2.1.8 Passwort-Manager 86
3.2.1.9 Verschiedene Browser-Profile (Identitäten) 87
3.2.1.10 Add-ons 87
3.2.2 Die Chronik - eine Einstellungssache 87
3.2.3 Der Cache - des Browsers Kurzzeitgedächtnis 88
3.2.4 Add-ons - die Zubehörpalette 90
3.2.5 Ausblick 92
3.3 Cookies - digitale Krümelmonster 93
3.4 Gefällt mir? Werbetracking, Like-Button und Browser-Fingerprints 95
3.5 Digitale Springteufel: Pop-ups 99
3.6 Freud und Leid mit JavaScript & Co 100
3.6.1 Ein Hintertürchen für den Angreifer: JavaScript und XSS 100
3.6.2 Standortbestimmung: Wo bin ich und warum? 104
3.6.3 Plug-ins 105
3.7 Inkognito im Netz - anonym surfen 109
3.7.1 Proxy - Browsen über einen Stellvertreter 111
3.7.2 Tor - anonymes Browsen nach dem Zwiebelprinzip 112
4 Sicheres E-Mailen 117
4.1 Wie funktioniert E-Mail? 117
4.1.1 E-Mail - die Anfänge 118
4.1.2 Die E-Mail-Adresse 119
4.1.3 Der Aufbau einer E-Mail-Nachricht 119
4.1.4 E-Mails senden und empfangen 121
4.1.5 Sicher e-mailen 124
4.2 Outlook, Thunderbird, OS X Mail & Co. - der E-Mail-Client 126
4.3 GMail, GMX, WEB.DE & Co. - Vor- und Nachteile webbasierter Clients 128
4.4 De-Mail - sicher per Gesetz? 131
4.5 »Ziemlich einfache« Verschlüsselung mit PEP 133
4.6 Vertrauensbasis gemeinsame Freunde - PGP und GPG nutzen 134
4.6.1 Was sind PGP und GPG? 134
4.6.2 Gpg4win für Microsoft Outlook unter Windows 136
4.6.3 Enigmail und GnuPG für Thunderbird unter Linux oder Windows 138
4.6.4 GPG Suite für OS X 145
4.7 Vertrauensbasis neutrale Autorität - S/MIME nutzen 149
4.7.1 Was ist S/MIME? 149
4.7.2 S/MIME für Windows 152
4.7.3 S/MIME für Linux 154
4.7.4 S/MIME für OS X 155
4.8 Herausforderung sicheres E-Mailen auf dem Smartphone 156
4.8.1 PGP und S/MIME für Android 156
4.8.2 PGP und S/MIME für iOS 159
5 Sicheres Chatten, Instant Messaging und SMS 161
5.1 Quatschen digital - die Basics 161
5.2 Von Laptop zu Laptop 163
5.2.1 Grüße aus den 90ern - ICQ und AIM 163
5.2.2 XMPP/Jabber 164
5.2.3 Dieses Gespräch hat nicht stattgefunden - Off-the-Record-Messaging (OTR) 167
5.2.3.1 OTR mit Pidgin unter Linux oder Windows 168
5.2.3.2 OTR mit Adium unter OS X 170
5.2.4 Die Oma in Australien - Skype, Hangouts und sichere Alternativen 173
5.3 Problemzone Smartphone (Android, iOS) 179
5.3.1 Die gute alte SMS 179
5.3.2 WhatsApp - die Ablösung für SMS 181
5.3.3 Threema - kommerziell, aber sicher? 182
5.3.4 TextSecure und Signal - die Open-Source-Lösung 185
5.3.5 IM und Chat: auf dem Laufenden bleiben 189
6 Blick über den Tellerrand 191
6.1 Metadaten - Ihr Smartphone weiß, was Sie letzten Sommer getan haben 191
6.2 Der Laptop im Hofbräuhaus - kleine Übersicht über Festplattenverschlüsselung 194
6.2.1 Dateiverschlüsselung 196
6.2.2 Verschlüsselte Container 197
6.2.3 Dateisystem- und Geräteverschlüsselung 199
6.2.4 Hardwareverschlüsselung 200
6.3 Exkurs Kryptografie im Alltag: Neuer Personalausweis und Gesundheitskarte 201
6.4 A rose by any other name - Pseudonymität und Anonymität 206
6.5 Für Vergessliche und solche, die es werden wollen - Passwort-Manager 208
6.6 Tunnel durch Feindesland - VPNs 212
6.7 Was dem Merkelfon fehlte - verschlüsselte Telefonie 214
6.8 Das eigene Betriebssystem immer dabei - Linux on a Stick 217
6.9 Kritische Masse: Verschlüsselung setzt sich durch 222
Glossar 225
Stichwortverzeichnis 233
Im vorangegangenen Kapitel haben Sie erfahren, was digitale Privatsphäre ist und wie andere Menschen diese gewollt oder ungewollt verletzen können. Völlig zu Recht fragen Sie sich jetzt wahrscheinlich, wie Sie sich gegen derartige Eingriffe schützen können.
Zunächst möchten Sie sicherstellen, dass niemand Ihre Nachrichten ohne Ihr Wissen und ausdrückliche Erlaubnis liest oder sogar verändert. Kryptografie (von griechisch »geheim schreiben«) ist hierfür das Mittel der Wahl. Um es richtig einzusetzen, müssen Sie kein Mathematikgenie sein, sollten aber ein paar grundlegende Dinge über Verschlüsselung wissen.
Wenn von Kryptografie gesprochen wird, geht es meistens um zwei Personen, die miteinander Nachrichten austauschen wollen, die kein Dritter mitlesen soll. Damit wir nicht durcheinandergeraten, nennen wir die Absenderin »Alice« und den Empfänger »Bob«. In vielen Szenarien kommt noch eine dritte Person hinzu, die Alices Botschaften mitlesen will - sie trägt den Namen »Eve« (von englisch »eavesdropper« = Lauscher).
Eine Nachricht von Alice an Bob kann im Klartext, also in menschenlesbarer Form vorliegen. Ihr verschlüsseltes Pendant bezeichnet man als Geheimtext. Ein Verfahren zur Verschlüsselung wird auch als Chiffre oder Code bezeichnet.
Alice, Bob und Eve werden Ihnen im Folgenden dabei helfen, nachzuvollziehen, wie verschiedene Chiffres zur Umwandlung von Klar- in Geheimtext und zurück funktionieren.
Eine der einfachsten Arten der Verschlüsselung ist es, jeden Buchstaben durch einen anderen zu ersetzen. In diesem Fall bietet es sich natürlich an, für jeden zu ersetzenden Buchstaben ein Zeichen zu wählen, das in einem bestimmten Abstand weiter hinten oder vorne im Alphabet steht. Da schon die alten Römer auf diese Art geheime Nachrichten ausgetauscht haben sollen, wird diese Methode als Caesar-Chiffre (oder auch als Verschiebechiffre) bezeichnet. Der Schlüssel, mit dem eine so codierte Nachricht wieder lesbar gemacht werden kann, entspricht also der Anzahl der Zeichen im Alphabet, um die der Geheimtext verschoben werden muss, um den Klartext zu erhalten. Hier ist ein kleines Beispiel:
Bei einem Schlüssel von 2 passiert Folgendes:
Wichtig ist, dass bei der Caesar-Chiffre die Schlüssel zum Ver- und Entschlüsseln der Nachricht gleich sind. Wenn Alice also jeden Buchstaben um sieben Zeichen zum Ende des Alphabets hin verschoben hat, muss Bob diesen wieder um sieben Zeichen in die entgegengesetzte Richtung schieben, um ihre Nachricht lesen zu können.
Nehmen Sie einmal an, dass Sie Alice ziemlich genau kennen und daher wissen, dass sie ihre Nachrichten am liebsten mit dem Schlüssel 5 codiert.
Können Sie ihre folgende Nachricht entschlüsseln?
InjLjifspjsxnsikwjn bjwpfssxnjjwwfyjs? Xnjkqnjmjsatwgjn bnjsfjhmyqnhmjXhmfyyjs. PjnsRjsxhmpfssxnjbnxxjs, pjnsOfjljwjwxhmnjßjs jxgqjngjyifgjn: injLjifspjsxnsikwjn.
Wenn beim Chiffrieren der Nachricht lediglich das Alphabet ohne Sonderzeichen und Zahlen verwendet wurde, kommen nur 26 mögliche Schlüssel in Frage. Sie brauchen den Schlüssel daher gar nicht zu kennen, ein derartig codierter Geheimtext kann durch einfaches Durchprobieren der einzelnen Schlüssel in realistischer Zeit von Hand geknackt werden. Voraussetzung hierfür ist lediglich, dass Eve weiß, dass Alice und Bob eine Verschiebechiffre zum Codieren ihrer Nachrichten verwenden.
Das aufwendige Durchprobieren der einzelnen Schlüssel ist in der Regel nicht einmal notwendig: Am einfachsten ist es, beim Knacken des Codes von kurzen Wörtern auszugehen, die wahrscheinlich häufig im Geheimtext auftauchen.
Schauen Sie sich den folgenden mit einer Verschiebechiffre verschlüsselten Text an:
Jre ervgrg bf bfcnrg qhepu Anpug haq Jvaq? Rf vfg qre Ingre zvg frvarz Xvaq. Re ung qra Xanora jbuy va qrz Nez, Re snßg vua fvpure, re uäyg vua jnez.
Es fällt auf, dass sich am Anfang der Zeilen zwei bis vier jeweils ein Wort befindet, das nur aus zwei Buchstaben besteht. Wenn Eve weiß (oder vermutet), dass der Ursprungstext in deutscher Sprache verfasst wurde, kommen hierfür nur wenige Wörter der deutschen Sprache in Frage, zum Beispiel:
Da die beiden letzten Buchstaben »f« und »e« der verschlüsselten Wörter im Alphabet nebeneinander stehen, scheidet das dritte Wortpaar An und Ab von vornherein aus, weil »n« und »b« nun mal nicht direkt aufeinanderfolgen. Eve muss jetzt also nur noch die beiden anderen Möglichkeiten ausprobieren und stellt fest, dass sich beim ersten Wortpaar Im und In kein eindeutiger Wert für die Verschiebung bestimmen lässt, da der Abstand zwischen »r« und »i« 9, der Abstand zwischen »m« und »e« bzw. »n« und »f« jedoch 18 ist. Beim zweiten Wortpaar Er und Es ist die Verschiebung hingegen in allen Fällen 13, sodass das der richtige Schlüssel ist.
Mit wenigen Tricks kann ein Angreifer also die Anzahl der Schlüssel, die er ausprobieren, und damit die Zeit, die er dafür aufwenden muss, um das 13-Fache reduzieren. Diese Tatsache spricht nicht gerade für die Sicherheit der hier verwendeten Chiffre.
Die im Beispiel verwendete Verschiebung nennt sich übrigens rot13 (siehe nächster Kasten). Der Klartext lautet also:
Wer reitet so spät durch Nacht und Wind? Es ist der Vater mit seinem Kind. Er hat den Knaben wohl in dem Arm, Er fasst ihn sicher, er hält ihn warm.
Die Anzahl der Versuche, die ein Angreifer unternehmen muss, um einen Geheimtext zu entschlüsseln, entscheidet also darüber, wie sicher oder unsicher der verwendete Code ist. Dabei gilt: Je mehr Anläufe nötig sind, um den richtigen Schlüssel zu erraten, desto sicherer ist die verwendete Verschlüsselungsmethode. Die Anzahl der nötigen Versuche hängt unter anderem mit der Länge des verwendeten Schlüssels zusammen.
Um Alices und Bobs Kommunikation besser vor Eve zu schützen, muss also ein längerer Schlüssel her. Um das zu erreichen, könnte man beispielsweise die Buchstaben des zu verschlüsselnden Textes abwechselnd um 2, 5 und 9 Zeichen verschieben.
Aus dem Wort »Alice« würde...
Dateiformat: ePUBKopierschutz: Adobe-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Adobe-DRM wird hier ein „harter” Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.Bitte beachten Sie: Wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!
Weitere Informationen finden Sie in unserer E-Book Hilfe.