Anleitungen für die Fachtagung Datensicherheit im Internet am 20.2.2019 - Autor: Konstantin Knorr, Version: v6 Seite 1 ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Anleitungen für die Fachtagung Datensicherheit im Internet am 20.2.2019 Autor: Konstantin Knorr, knorr@hochschule-trier.de Version: v6 K. Knorr Seite 1 von 11 Anleitung_Fachtagung_v6
Inhalt 1 Netzwerkanalyse von Klartextkommunikation ............................................................................... 3 1.1 Lernziele .................................................................................................................................. 3 1.2 Verwendete Infrastruktur ....................................................................................................... 3 1.3 FTP, Telnet und DNS mitsniffen............................................................................................... 3 1.4 SSH (optional) .......................................................................................................................... 3 2 Verschlüsselung von Webseiten...................................................................................................... 4 2.1 Lernziele .................................................................................................................................. 4 2.2 Verwendete Infrastruktur ....................................................................................................... 4 2.3 Eigene Webseite schützen ...................................................................................................... 4 2.4 Eigenes Zertifikat erstellen ...................................................................................................... 4 2.5 Zertifizierungsstellen und Zertifikatsketten ............................................................................ 4 2.6 Verschlüsselten Traffic trotzdem Mitlauschen (optional) ....................................................... 5 3 Datenschutz & Web-Tracking .......................................................................................................... 5 3.1 Lernziele .................................................................................................................................. 5 3.2 Verwendete Infrastruktur ....................................................................................................... 6 3.3 Addon: Lightbeam ................................................................................................................... 6 3.4 Addon: Disconnect .................................................................................................................. 6 3.5 Developer Tools ....................................................................................................................... 7 3.6 Optional: Weiter Firefox-Plugins zum Privatsphärenschutz ................................................... 7 3.7 Hilfestellungen......................................................................................................................... 8 3.7.1 Installation von Browser-Addons .................................................................................... 8 3.7.2 Mit dem Firefox Developer Tools arbeiten ..................................................................... 8 4 Anonymität im Internet mit TOR ..................................................................................................... 9 4.1 Lernziele .................................................................................................................................. 9 4.2 Verwendete Infrastruktur ....................................................................................................... 9 4.3 Sender-Anonymität mit dem TOR Browser Bundle ................................................................ 9 4.4 Empfänger-Anonymität mit Hidden Services ........................................................................ 10 4.5 Eigener Hidden Service (Optional) ........................................................................................ 10 ANHANG ................................................................................................................................................ 11 Häufige Linux Kommandozeilen-Befehle .......................................................................................... 11 K. Knorr Seite 2 von 11 Anleitung_Fachtagung_v6
1 Netzwerkanalyse von Klartextkommunikation 1.1 Lernziele Sie lernen ausgewählte Klartextprotokolle kennen, generieren den entsprechenden Traffic und können diesen mit Wireshark mitschneiden und analysieren. Sie erkennen die Gefahren, die mit dem Einsatz von Klartextprotokollen verbunden sind. 1.2 Verwendete Infrastruktur Ubuntu 16 VMWare-Image mit Wireshark und lokalem Telnet-Server. Die FTP-, DNS- und SSH-Server der Hochschule werden verwendet. 1.3 FTP, Telnet und DNS mitsniffen • Starten Sie Wireshark und schneiden Sie den Traffic auf allen Interfaces mit. Wählen Sie dazu im Wireshark bei Interfaces „Any“. • Loggen Sie sich über FTP (File Transfer Protocol) auf ftp.hochschule-trier.de ein. Öffnen Sie dazu ein Terminal und geben ftp ftp.hochschule-trier.de ein. • Loggen Sie sich über Telnet auf dem Localhost ein. Öffnen Sie dazu ein Terminal und geben Sie telnet localhost ein. Geben Sie „user“ als Benutzernamen und Passwort und beliebige weitere Terminal-Befehle ein. Beenden Sie die Sitzung mit exit. • Finden Sie mittels nslookup die IP-Adresse des Web-Servers von www.kicker.de (Terminal öffnen, nslookup www.kicker.de eingeben). • Stoppen Sie den Mitschnitt. • Finden Sie folgende Informationen im Mitschnitt: (1) Ihren FTP-Benutzernamen und Passwort (2) Ihren Telnet-Benutzernamen und Passwort (3) den String www.kicker.de Sie können dies wahlweise (1) über die Wireshark-Suchfunktion (Suche muss auf „Packet Details“ + „String“ stehen), (2) mit „Follow TCP-Stream“ (rechte Maustaste auf passendem Packet klicken. Klappt nur für Telnet und FTP) oder (3) mit folgenden Wireshark-Filtern lösen: ftp.request.command == "USER" || ftp.request.command == "PASS" telnet.data == "Password: " dns.qry.name == www.kicker.de 1.4 SSH (optional) Zur sicheren Fern-Administration von Rechnern gibt es das Protokoll SSH (Secure Shell). Sie können es mittels des Kommandozeilen-Befehls ssh @ssh.hochschule-trier.de ausprobieren. Schneiden Sie den Netzwerkverkehr wieder mit Wireshark mit und überprüfen Sie, dass keine Daten im Klartext zu sehen sind (am einfachsten über „Follow TCP-Stream“). Wie können Sie sicher sein, dass Sie wirklich mit dem SSH-Server der Hochschule Trier verbunden sind? Tipp: Schauen Sie sich die Angaben auf https://www1.hochschule-trier.de/index.php?id=496 an. Dort finden Sie den „Fingerprint“ des öffentlichen Schlüssels des Servers. K. Knorr Seite 3 von 11 Anleitung_Fachtagung_v6
2 Verschlüsselung von Webseiten 2.1 Lernziele Die Inhalte von Web-Seiten und viele andere Protokolle werden über das Protokoll SSL/TLS abgesichert. Für die Absicherung werden Zertifikate verwendet. Sie lernen das SSL-Handshake- Protokoll kennen und wie Zertifikate verwendet werden. Sie verstehen die Komplexität und die damit verbundenen Probleme des zugrundeliegenden Vertrauensmodells. 2.2 Verwendete Infrastruktur Ubuntu-VMWare mit laufendem Web-Server, Wireshark, modssl, OpenSSL und Firefox. 2.3 Eigene Webseite schützen • Starten Sie Wireshark und schneiden Sie den Traffic auf allen Interfaces mit. • Besuchen Sie mit Ihrem Firefox Browser die Seite http://localhost/unprotected. • Besuchen Sie mit Ihrem Browser die Seite https://localhost/protected. Ergänzen Sie eine „Security Exception“, um das Laden der Seite abzuschließen. („Advanced“ => „Add Excpetion“ => „Confirm Security Excpetion“). • Stoppen Sie den Wireshark-Mitschnitt. • Suchen Sie nach den Inhalten der aufgerufenen Seiten im Mitschnitt. Der Inhalt ist nur bei http zusehen. Bei https ist er verschlüsselt. Sie können dazu wieder mit Wireshark suchen, filtern oder den TCP-Flow folgen. 2.4 Eigenes Zertifikat erstellen • Erstellen Sie mittels OpenSSL mit den folgenden Terminal-Befehlen ein neues Zertifikat für den Localhost. o sudo openssl genrsa -out /etc/ssl/private/apache.key2 o sudo openssl req -new -x509 -key /etc/ssl/private/apache.key2 -days 7 -out /etc/ssl/certs/apache.crt2 Verwenden Sie passende Angaben für das Zertifikat. Der Common Name MUSS „localhost“ sein! o Anpassen von /etc/apache2/sites-enabled/ssl.conf z.B. mit sudo gedit oder sudo vi auf die neuen Datei-Namen apache.key2 und apache.crt2. o Neustart des Apache Web-Server: sudo service apache2 restart • Öffnen Sie https://localhost erneut im Firefox und überprüfen Sie das neue Zertifikat. Hinweis: Eine genauere Anleitung finden Sie unter https://wiki.ubuntuusers.de/Apache/SSL/ 2.5 Zertifizierungsstellen und Zertifikatsketten • Besuchen Sie die Seite https://www.hochschule-trier.de. Welche Zertifikate werden für die Verbindung verwendet? Klicken Sie dazu links in der Adresszeile auf das grüne Schnappschloss und lassen Sie sich weitere Informationen anzeigen. • Ihr Browser speichert die vertrauensvollen Zertifizierungsstellen (= Certificate Authority =CA). Finden Sie den „Vertrauensanker“ für die Verbindung zur Hochschul-Seite. Geben Sie dazu about:preferences#advanced in der Adresszeile von Firefox ein und öffnen die Zertifikatsverwaltung. („Privacy&Securitx“ => „Certificates“ (ganz unten)) • Entziehen Sie der CA „Deutsche Telekom Root CA2“ das Vertrauen, Web-Seiten zu identifizieren („Edit Trust“). K. Knorr Seite 4 von 11 Anleitung_Fachtagung_v6
• Starten Sie Firefox neu und besuchen Sie danach die Hochschule-Seite erneut. Es erscheint eine Sicherheitswarnung. Evtl. muss die Seite nochmal neu geladen werden, um den gecachten Wert loszuwerden („F5“ drücken). • Geben Sie der CA das Vertrauen zurück und starten Firefox neu. 2.6 Verschlüsselten Traffic trotzdem Mitlauschen (optional) Führen Sie folgende Kommandos im Terminal aus. • touch /home/user/sslkeys.txt (Log-Datei anlegen) • chmod 770 /home/user/sslkeys.txt (Berechtigungen setzen) • Setzen Sie die Umgebungsvariable SSLKEYLOGFILE mittels export SSLKEYLOGFILE=/home/user/sslkeys.txt • Firefox über Terminal neu starten: firefox & • Trägt man die Datei in Wireshark unter "Edit > Preferences > Protocols > SSL" als "(Pre)- Master-Secret log filename" ein, dekodiert Wireshark die SSL-Datenströme mit dem dort vorgefundenen Schlüsselmaterial. • Besuchen Sie die Seite https://www.hochschule-trier.de und entschlüsseln Sie den Mitschnitt mit Wireshark. Referenzen: https://www.heise.de/security/artikel/Browser-SSL-entschluesselt-1948431.html 3 Datenschutz & Web-Tracking In der ersten Übung werden mittels des Browser-Addons Lightbeam die Tracker auf drei Newswebseiten gemessen. Anschließend wird durch Installation einer Schutzmaßnahme das Web- Tracking reduziert, wobei erneut Lightbeam als Messwerkzeug zum Einsatz kommt. Abschließend werden die Firefox Developer Tools für eine technischere Betrachtung von Web-Tracking verwendet. 3.1 Lernziele • Sie lernen wie Tracker, Cookies und Referer auf Web-Seiten zur Profilbildung von Nutzern verwendet werden und verstehen damit die zentrale Rolle der Überwachung für das WWW. K. Knorr Seite 5 von 11 Anleitung_Fachtagung_v6
• Sie erlernen, den Umfang und die Details der Überwachung mit dem Tool Lightbeam und die Firefox Developer Tools aufzuzeigen. • Sie lernen sich vor Trackern, Referern und Cookies durch die passende Wahl von Schutzwerkzeugen zu schützen. 3.2 Verwendete Infrastruktur Windows 7 Pool-Rechner mit Firefox-Browser. Wenn Sie eine eigene Infrastruktur verwenden, müssen Sie ggf. installierte Plug-Ins oder Konfigurationen zum Privatsphärenschutz deaktivieren. 3.3 Addon: Lightbeam • Starten Sie den Mozilla Firefox. • Installieren Sie das Browser-Addon „Lightbeam“ (vgl. Abschnitt ►Installation von Browser- Addons). • Schließen Sie alle offenen Tabs und öffnen Sie das Lightbeam Addon im Firefox. • Löschen Sie alle bisherig erhobenen Daten falls vorhanden. • Besuchen Sie nacheinander die News-Webseiten: 1. http://www.spiegel.de 2. http://www.focus.de 3. http://www.welt.de WICHTIG: Achten Sie darauf, dass die Seiten vollständig geladen wurden (ca. 20 Sekunden pro Seite)! • Wechseln Sie zurück in den Lightbeam-Tab, analysieren Sie das erzeugte Netzwerk beantworten Sie die folgenden Fragen: I. Wie viele Drittparteien wurden (ungefähr) eingebunden, wenn Sie alleine den Graphen betrachten? II. Welche Drittparteien bzw. Unternehmen finden sich auf allen drei Newsseiten? • Optional: Besuchen Sie die Datenschutz-Webseiten der angegebenen News-Webseiten. Werden innerhalb der Datenschutzerklärungen auf die ggf. eingebundenen Tracker hingewiesen? 3.4 Addon: Disconnect • Installieren Sie das Browser-Addon „Disconnect“. • Schließen Sie alle offenen Tabs und löschen Sie alle bisherig erhobenen Daten im Lightbeam Addon. • Öffnen Sie die drei Newswebseiten der Übung oben. Beantworten Sie die folgenden Fragen: I. Wie stark haben sich die Anzahl der direkt (Graph) und direkt+indirekt (Liste) eingebundenen Drittparteien reduziert? K. Knorr Seite 6 von 11 Anleitung_Fachtagung_v6
II. Was haben Sie bezüglich der Ladezeit bemerkt? Wie haben sich die Webseiten verändert? III. Wie „funktioniert“ das Addon? Optional: Installieren Sie ein anderes Addon (z.B. uBlock Origin), deaktivieren Sie Disconnect und führen Sie den Test erneut durch. 3.5 Developer Tools • Deaktivieren Sie alle zusätzlich installierten Erweiterungen (Lightbeam, Disconnect, uBlock, etc.). Ansonsten werden möglicherweise nicht alle Drittanbieter sichtbar. • Öffnen Sie im Firefox einen neuen Tab und starten Sie über Menu => Extras => Web- Entwickler => Netzwerkanalyse oder [STRG]+[SHIFT]+[E] das Tool zur Netzwerkanalyse. • Öffnen Sie die Webseite des Brüderkrankenhauses Trier http://www.bk-trier.de. • Betrachten Sie die Kopfdaten (Anfragekopfzeilen); sowohl die des angefragten Host (bk- trier.de) selbst, als auch zu weiteren Drittparteien. Beantworten Sie die folgenden Fragen: I. Welche Drittparteien werden eingebunden und zu welchem Zweck? II. Welche Informationen werden im Header bei der Verbindung zu „fast.fonts.net“ übertragen? Welche Rückschlüsse kann der Drittanbieter daraus ziehen? III. Öffnen Sie eine beliebige Unterseite – welche Verbindungen wurden diesmal erstellt und welche Informationen übertragen? Betrachten Sie insbesondere erneut „fast.fonts.net“. Optional: Betrachten Sie die übertragenen Cookies (Reiter „Cookies“). Zu welchen Drittanbietern werden Cookies übertragen? Wieso werden keine Cookies zu Google Analytics übertragen? Tipp: Laden Sie die Webseite mehrfach. Betrachten Sie alle übertragenen Cookies zu http://www.bk-trier.de und vergleichen diese mit den GET-Parametern (Reiter: Parameter) zum Drittanbieter „google-analytics.com“. 3.6 Optional: Weiter Firefox-Plugins zum Privatsphärenschutz CookieBro -Anzeigen und Verwalten der gesetzten Cookies Ghostery (ähnlich zu Disconnect und uBlock) Abschalten von JavaScript K. Knorr Seite 7 von 11 Anleitung_Fachtagung_v6
3.7 Hilfestellungen 3.7.1 Installation von Browser-Addons 1. Öffnen des Addon-Reiters (alternativ „about:addons“ in Adressleiste) 2. Erweiterungen auswählen 3. Suche nach der Erweiterung (z.B. „lightbeam“) 4. „Installieren“ auswählen 3.7.2 Mit dem Firefox Developer Tools arbeiten 1. Firefox öffnen, mit [STRG]+[SHIFT]+[i] die Developer Tools öffnen. K. Knorr Seite 8 von 11 Anleitung_Fachtagung_v6
2. Reiter „Netzwerkanalyse“ auswählen. 3. Gewünschte Webseite öffnen, ggf. Sortierung nach „Host“. 4. Markierung der Anfrage erzeugt Detailfenster mit Header- und Inhaltsinformationen, hierbei sind insbesondere die Reiter „Kopfdaten“, „Cookies“ und „Parameter“ von Interesse. 4 Anonymität im Internet mit TOR 4.1 Lernziele Sie lernen die Funktionsweise des Anonymisierungsnetzwerks TOR kennen. Neben der Sender- Anonymität verstehen Sie, wie über Hidden Services auch Empfänger-Anonymität gewährt werden kann. Zusätzlich kennen Sie Angriffe auf die Anonymität bei der Verwendung von TOR. Sie lernen, dass TOR einen wirksamen Schutz vor der in Kapitel 3 beschriebenen Überwachung bietet. 4.2 Verwendete Infrastruktur Windows 7 Pool-Rechner mit TOR Browser Bundle (https://www.torproject.org/projects/torbrowser.html ) und Jibble Web-Server http://www.jibble.org/miniwebserver/ 4.3 Sender-Anonymität mit dem TOR Browser Bundle • Downloaden und installieren Sie das TOR-Browser-Bundle auf Ihrem Desktop. Die Datei liegt auf dem V-Laufwerk V:\knorr\FachtagungDS\torbrowser-install.x.y.z. • Starten Sie den TOR-Browser („Direct Connection“) und besuchen Sie die Seite http://www.hochschule-trier.de und führen Sie eine Suche auf http://www.google.com aus. K. Knorr Seite 9 von 11 Anleitung_Fachtagung_v6
• Über welche TOR-Knoten werden diese Verbindungen erstellt? Tipp: Auf das „i“ in der Adress-Zeile drücken. • Warum funktioniert die Google-Suche öfters nicht? (Wenn doch ein Suchergebnis erscheint, eine neue Verbindung über andere TOR-Knoten aufbauen.) • Aus wie vielen TOR-Knoten können Sie bei der Erstellung einer Verbindung wählen? • Woher erhält der TOR-Browser die Liste aller TOR-Knoten? Betrachten Sie dazu die folgende Datei: C:\...\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor\cached- microdesc-consensus (u.a. Fingerprint, IP-Adressen und Ports) 4.4 Empfänger-Anonymität mit Hidden Services Besuchen Sie Hidden Services wie z.B. 3g2upl4pq6kufc4m.onion (DuckDuckGo) oder cwu7eglxcabwttzf.onion (Confidant Mail) oder xmh57jrzrnw6insl.onion (Torch Suchmaschine). • Über wie viele Tor-Knoten werden diese Verbindungen aufgebaut? • Welche davon kennen Sie? 4.5 Eigener Hidden Service (Optional) • Kopieren Sie die Datei V:\knorr\ITS-Workshop\SimpleWebServer.jar in ein Verzeichnis Ihrer Wahl und starten Sie den Web-Server über die Windows Kommandozeile mittels des Befehls java –jar SimpleWebServer.jar. Es handelt sich um einen einfachen Web-Server, der den Inhalt des aktuellen Verzeichnisses auflistet. • Ergänzen Sie die folgenden beiden Zeilen in der Datei torrc unter C:\...\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor: HiddenServiceDir HiddenServicePort 80 127.0.0.1:80 • Starten Sie das Tor Browser Bundle neu. Die onion-Adresse Ihres Hidden Services erscheint in der Datei hostname im unter torrc angegebenen Verzeichnis. • Rufen Sie die onion-Adresse aus der Datei hostname über den Tor Browser Bundle auf. Sie müssen ggf. 2-3 Minuten warten. Referenz: Eine genauere Anleitung finden Sie unter https://www.torproject.org/docs/tor-hidden- service.html K. Knorr Seite 10 von 11 Anleitung_Fachtagung_v6
ANHANG Häufige Linux Kommandozeilen-Befehle Terminal: [STRG] + [ALT] + T Terminal öffnen [STRG] + [SHIFT] + C Kopieren [STRG] + [SHIFT] + V Einfügen [PFEIL-HOCH] / [PFEIL-RUNTER] Befehls-History Terminal-Befehle: cd Verzeichnis wechseln / root-Verzeichnis ~ home-Verzeichnis ls Verzeichnisinhalt anzeigen -l Mit Zugriffsrechten, etc. -a Auch verstecke Dateien und Ordner -h Lesbare Dateigrößen -R Rekursiv -halR K. Knorr Seite 11 von 11 Anleitung_Fachtagung_v6
Sie können auch lesen