\section{Sicherheit} \subsection{Einleitung} \begin{frame}[label=sicherheit]\frametitle{Was ist Sicherheit?} \begin{itemize} \item Risikomanagement \note{ Security Means Making Trade-Offs to Manage Risks When you consider crossing the street in the middle of the block rather than at a cross-walk, you are making a security trade-off: you consider the threat of getting run over versus the trouble of walking to the corner, and assess the risk of that threat happening by looking for oncoming cars. Zu Beschützen: In diesem Zusammenhang immer Informationen: Firmengeheimnisse, private Korrespondenz, Chat, persönliche Dateien, Bilder sowie die Computer, auf denen diese Daten gespeichert sind. Risiken: Beispiel E-Mails: Können von Dritten gelesen werden, auf dem Server verändert, Absender können sehr einfach gefälscht werden und einem was unterschieben (Beispiel machen?), jemand könnte sie einfach löschen/vernichten. (Beispiel Postkarte) -> Kryptografie kann einem viel Kontrolle zurückgeben. => Was ist Verschlüsselung / Eine Signatur / Metadaten } \item Es gibt keine absolute Sicherheit \end{itemize} \begin{block}{Zu betrachten} \begin{itemize} \item Bedrohungsszenarien \item Methodik / Gefahren \end{itemize} \end{block} \end{frame} \subsection{konkrete Bedrohungsszenarien} \begin{frame}\frametitle{Bedrohungsszenarien} \begin{itemize} \item Hardwaredefekt (Verlust von Daten) \note{Lebensdauer von Festplatten, MTTF} \item Diebstahl von Laptop \item Viren, Trojaner (Veränderung?) \note{BKA-Trojaner anyone?} \item Hacking \item Unterschieben von Daten \item Geheimnisse \item Bedrohung durch virtuelle / nicht-virtuelle Angriffe? \item Facebook, allgemeine Sammelwut der Konzerne \item Geheimdienste, nahezu totale Überwachung möglich? \end{itemize} \end{frame} %\againframe \subsection{abstrakte Bedrohungsszenarien} \begin{frame}\frametitle{Bedrohungsszenarien} \begin{itemize} \item \end{itemize} \end{frame} %\againframe \subsection{Methodik / Gefahren} \begin{frame}\frametitle{Methodik / Gefahren} \begin{itemize} \item \end{itemize} \end{frame} \subsection{Kryptografie} \begin{frame}\frametitle{Kryptografie} \begin{block}{Was ist Kryptografie?} \begin{itemize} \item Ein Haufen komplizierter Mathematik \item Die Basis für viele Sicherheitstechniken \item Eine Grundfunktion vom Internet \end{itemize} \end{block} \begin{block}{Was Kryptografie nicht ist:} \begin{itemize} \item Die Allheillösung für alle Sicherheitsprobleme \item Sicher, außer korrekt umgesetzt und richtig benutzt \item Etwas, was man selbst erfinden kann \end{itemize} \end{block} \begin{block}{Warum brauchen wir Kryptografie?} \begin{itemize} \item To answer basic security needs \item Confidentiality and Privacy protection \item Anonymity \note{ Being unidentifiable in one’s actions Complete anonymity (difficult) The real author is not traceable Pseudonymity (not as difficult) Possible to link an author under a pseudonym Cryptography provides part of the answer Onion routing Bitcoins } \item Authentication \note{ Continuity of relationship, knowing who to trust and who not to trust. Where is the authentication across digital network? Cryptography provides part of the answer Public-key cryptography SSH, TLS Trust Agility Doesn’t scale really well } \item Integrity \note{ Integrity has to do with the validity of the data Desktop publishing is cheap and easy It is simple to modify and falsify data How do we verify the integrity of what we see online? Cryptography can provide an answer Hash functions } \end{itemize} \end{block} \end{frame}