SlideShare ist ein Scribd-Unternehmen logo
1 von 58
Downloaden Sie, um offline zu lesen
SICHER(ER) IM WEB
Wie man sich (etwas) sicherer im Web bewegen kann	

und wie man das Web als Entwickler (etwas) sicherer machen kann
Stefan Bauckmeier
@emrox
Barcamp Hannover 2014
WAS IST SICHERHEIT?
WAS IST SICHERHEIT?
• Sicherheit von Daten	

• Privatsphäre schützen
WANN IST MAN SICHER?
FRÜHER
HEUTE
“RSA Key Extraction via Low-
Bandwidth Acoustic
Cryptanalysis”

http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf	

Abhören von Schlüssel-Erzeugung
mit dem Handy
ABSOLUTE SICHERHEIT	

GIBT ES NICHT!
Aber man kann es den Angreifern schwer machen!
WICHTIGSTE REGEL:	

AKTUELLE SOFTWARE
• Betriebssystem aktualisieren	

• Alle installierte Browser aktualisieren	

• Browser PlugIns & Extensions aktualisieren	

• Sonstige Software aktualisieren
VIRENSCANNER?
• Kann man - muss man nicht	

• Trojaner &Viren sind optimiert sich zu
verstecken /Virenscanner abzuschalten	

• Wichtiger: Mitdenken bevor man auf Link klickt /
Datei öffnet
VIRENSCANNER?
golem.de, 05.05.2014
DATENSPURENVERMEIDEN	

* METADATEN
GHOSTERY
24
GHOSTERY
GHOSTERY
15 (2)
GHOSTERY
https://www.ghostery.com/
Empfehlung:

- INFOnline

-VG Wort

- Piwik	

Evtl.:

- Google Analytics

- Google Adwords
?
?
OpenStreetMap Nokia here
E-MAILTRACKING
E-MAILTRACKING
Tracking von E-Mails durch
Laden von Bildern & CSS
📱💻
⌨
👤👤
HTTP
User: Stefan

Passwort: 123456
📱💻
⌨
HTTPS
🔒✓🔒✓
🔒✓ 🔒✓
• Verschlüsselter Datenverkehr	

• nur noch sichtbar wohin verbunden
wird, nicht was abgerufen wird	

• je mehrVerschlüsselt, desto mehr
haben andere zu tun
HTTPS
HTTPS EVERYWHERE
https://www.eff.org/Https-everywhere
WIFI SICHERHEIT
WPA(2) NUTZEN
• unverschlüsselterTraffic kann von jedem
mitgeschnitten werden	

• wenn kein HTTPS oder ähnlicheVerschlüsselungen
genutzt werden Passworte + Daten im Klartext
übertragen
ALTERNATIVEN
VPN	

Tor
VPN
📱🔒
📄
🎬
📱
🔒
🔒
💻
⌨
TOR
💻
⌨ 📄 📄 📄
📄 📄 📄
📄 📄 📄
🔒🔒
🔒🔒
🔒
🔒 🔓 🔓
🔓
🔓
🔓🔓 🔓
🔓 🔓
📱
🔒🔒
🔒🔒
🔒
🔒
🔓
🔓 🔓
PASSWORT
PASSWORT GAU
🎬
!
E-Mail: stefan@web.de
Passwort: 123456
http://splashdata.blogspot.de/2014/01/worst-passwords-of-2013-our-annual-list.html
SICHERES PASSWORT (2014)
http://xkcd.com/936/
SICHERES PASSWORT (2014)
• je länger desto besser	

• keine sinnvollen Sätze / Kombinationen	

• jede Seite ein abweichendes Passwort	

• Bonus: Zahlen & Sonderzeichen
DENKHILFEN
xkpasswd.net
MERKHILFEN
• Eselsbrücken	

• Programme:	

• 1Password (proprietär, multi plattform)	

• KeePass (open source, multi plattform)	

• LastPass (online)
WAS MAN ALS ENTWICKLER
TUN KANN
SENSITIVE DATEN SCHÜTZEN
PASSWORT
VERSCHLÜSSELUNG
• Wahl einer sicheren Methode
http://www.unlimitednovelty.com/2012/03/dont-use-bcrypt.html
PASSWORT
VERSCHLÜSSELUNG
• + Salt:	

• jedes Passwort ein eigenes Salt	

• benutze cryptographic secure number
generator	

• lang
ANDERE SENSITIVE DATEN
SCHÜTZEN
• z.B. mitTwofish
Passwort Bad Practices
HTTPS EINSETZEN
SECUTIRY AUDTIS
• Selbst auf Schwachstellen checken	

• AutomatischeTools nutzen	

• andere Entwickler draufschauen lassen	

• durch externe

Weitere ähnliche Inhalte

Ähnlich wie Sicher(er) im web #bch14

Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDaniel Lohninger
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
HMA VPN | Hinweise fuer Tester | August 2020
HMA VPN | Hinweise fuer Tester | August 2020HMA VPN | Hinweise fuer Tester | August 2020
HMA VPN | Hinweise fuer Tester | August 2020HMA VPN
 
Kundenpräsentation online backup
Kundenpräsentation online backupKundenpräsentation online backup
Kundenpräsentation online backupNetzwerk GreenIT-BB
 
Mobile Sicherheit Basics
Mobile Sicherheit BasicsMobile Sicherheit Basics
Mobile Sicherheit BasicsLookout
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitVirtual Forge
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerBitman
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceMichael Moser
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-firstRalph Belfiore
 
m]IT-Sicherheit – SysKon bei der BVMW Roadshow
m]IT-Sicherheit – SysKon bei der BVMW Roadshowm]IT-Sicherheit – SysKon bei der BVMW Roadshow
m]IT-Sicherheit – SysKon bei der BVMW RoadshowRainer Pflaum
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!Carsten Cordes
 

Ähnlich wie Sicher(er) im web #bch14 (20)

Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
HMA VPN | Hinweise fuer Tester | August 2020
HMA VPN | Hinweise fuer Tester | August 2020HMA VPN | Hinweise fuer Tester | August 2020
HMA VPN | Hinweise fuer Tester | August 2020
 
Kundenpräsentation online backup
Kundenpräsentation online backupKundenpräsentation online backup
Kundenpräsentation online backup
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
 
Mobile Sicherheit Basics
Mobile Sicherheit BasicsMobile Sicherheit Basics
Mobile Sicherheit Basics
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
 
Seniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerceSeniorenuni, sicherheit, e-business, e-commerce
Seniorenuni, sicherheit, e-business, e-commerce
 
Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017
Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017
Die neuen ESET-Helden: Vorhang auf für unsere EDITION 2017
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
m]IT-Sicherheit – SysKon bei der BVMW Roadshow
m]IT-Sicherheit – SysKon bei der BVMW Roadshowm]IT-Sicherheit – SysKon bei der BVMW Roadshow
m]IT-Sicherheit – SysKon bei der BVMW Roadshow
 
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
 
iOS Security
iOS SecurityiOS Security
iOS Security
 

Sicher(er) im web #bch14