Anleitungen für die Fachtagung Datensicherheit im Internet am 20.2.2019 - Autor: Konstantin Knorr, Version: v6 Seite 1 ...

 
WEITER LESEN
Anleitungen für die Fachtagung Datensicherheit im Internet am 20.2.2019 - Autor: Konstantin Knorr, Version: v6 Seite 1 ...
Anleitungen für die
Fachtagung Datensicherheit im Internet
am 20.2.2019

Autor: Konstantin Knorr, knorr@hochschule-trier.de

Version: v6

K. Knorr                                 Seite 1 von 11   Anleitung_Fachtagung_v6
Anleitungen für die Fachtagung Datensicherheit im Internet am 20.2.2019 - Autor: Konstantin Knorr, Version: v6 Seite 1 ...
Inhalt
1      Netzwerkanalyse von Klartextkommunikation ............................................................................... 3
    1.1       Lernziele .................................................................................................................................. 3
    1.2       Verwendete Infrastruktur ....................................................................................................... 3
    1.3       FTP, Telnet und DNS mitsniffen............................................................................................... 3
    1.4       SSH (optional) .......................................................................................................................... 3
2      Verschlüsselung von Webseiten...................................................................................................... 4
    2.1       Lernziele .................................................................................................................................. 4
    2.2       Verwendete Infrastruktur ....................................................................................................... 4
    2.3       Eigene Webseite schützen ...................................................................................................... 4
    2.4       Eigenes Zertifikat erstellen ...................................................................................................... 4
    2.5       Zertifizierungsstellen und Zertifikatsketten ............................................................................ 4
    2.6       Verschlüsselten Traffic trotzdem Mitlauschen (optional) ....................................................... 5
3      Datenschutz & Web-Tracking .......................................................................................................... 5
    3.1       Lernziele .................................................................................................................................. 5
    3.2       Verwendete Infrastruktur ....................................................................................................... 6
    3.3       Addon: Lightbeam ................................................................................................................... 6
    3.4       Addon: Disconnect .................................................................................................................. 6
    3.5       Developer Tools ....................................................................................................................... 7
    3.6       Optional: Weiter Firefox-Plugins zum Privatsphärenschutz ................................................... 7
    3.7       Hilfestellungen......................................................................................................................... 8
       3.7.1          Installation von Browser-Addons .................................................................................... 8
       3.7.2          Mit dem Firefox Developer Tools arbeiten ..................................................................... 8
4      Anonymität im Internet mit TOR ..................................................................................................... 9
    4.1       Lernziele .................................................................................................................................. 9
    4.2       Verwendete Infrastruktur ....................................................................................................... 9
    4.3       Sender-Anonymität mit dem TOR Browser Bundle ................................................................ 9
    4.4       Empfänger-Anonymität mit Hidden Services ........................................................................ 10
    4.5       Eigener Hidden Service (Optional) ........................................................................................ 10
ANHANG ................................................................................................................................................ 11
    Häufige Linux Kommandozeilen-Befehle .......................................................................................... 11

K. Knorr                                                          Seite 2 von 11                                   Anleitung_Fachtagung_v6
1 Netzwerkanalyse von Klartextkommunikation
1.1 Lernziele
Sie lernen ausgewählte Klartextprotokolle kennen, generieren den entsprechenden Traffic und
können diesen mit Wireshark mitschneiden und analysieren. Sie erkennen die Gefahren, die mit dem
Einsatz von Klartextprotokollen verbunden sind.

1.2 Verwendete Infrastruktur
Ubuntu 16 VMWare-Image mit Wireshark und lokalem Telnet-Server. Die FTP-, DNS- und SSH-Server
der Hochschule werden verwendet.

1.3 FTP, Telnet und DNS mitsniffen
   •   Starten Sie Wireshark und schneiden Sie den Traffic auf allen Interfaces mit. Wählen Sie dazu
       im Wireshark bei Interfaces „Any“.
   •   Loggen Sie sich über FTP (File Transfer Protocol) auf ftp.hochschule-trier.de ein. Öffnen Sie
       dazu ein Terminal und geben ftp ftp.hochschule-trier.de ein.
   •   Loggen Sie sich über Telnet auf dem Localhost ein. Öffnen Sie dazu ein Terminal und geben
       Sie telnet localhost ein. Geben Sie „user“ als Benutzernamen und Passwort und
       beliebige weitere Terminal-Befehle ein. Beenden Sie die Sitzung mit exit.
   •   Finden Sie mittels nslookup die IP-Adresse des Web-Servers von www.kicker.de (Terminal
       öffnen, nslookup www.kicker.de eingeben).
   •   Stoppen Sie den Mitschnitt.
   •   Finden Sie folgende Informationen im Mitschnitt:
       (1) Ihren FTP-Benutzernamen und Passwort
       (2) Ihren Telnet-Benutzernamen und Passwort
       (3) den String www.kicker.de

   Sie können dies wahlweise (1) über die Wireshark-Suchfunktion (Suche muss auf „Packet Details“
   + „String“ stehen), (2) mit „Follow TCP-Stream“ (rechte Maustaste auf passendem Packet klicken.
   Klappt nur für Telnet und FTP) oder (3) mit folgenden Wireshark-Filtern lösen:
       ftp.request.command == "USER" || ftp.request.command == "PASS"
       telnet.data == "Password: "
       dns.qry.name == www.kicker.de

1.4 SSH (optional)
Zur sicheren Fern-Administration von Rechnern gibt es das Protokoll SSH (Secure Shell). Sie können
es mittels des Kommandozeilen-Befehls ssh @ssh.hochschule-trier.de
ausprobieren. Schneiden Sie den Netzwerkverkehr wieder mit Wireshark mit und überprüfen Sie,
dass keine Daten im Klartext zu sehen sind (am einfachsten über „Follow TCP-Stream“). Wie können
Sie sicher sein, dass Sie wirklich mit dem SSH-Server der Hochschule Trier verbunden sind?

Tipp: Schauen Sie sich die Angaben auf https://www1.hochschule-trier.de/index.php?id=496 an. Dort
finden Sie den „Fingerprint“ des öffentlichen Schlüssels des Servers.

K. Knorr                                  Seite 3 von 11                  Anleitung_Fachtagung_v6
2 Verschlüsselung von Webseiten
2.1 Lernziele
Die Inhalte von Web-Seiten und viele andere Protokolle werden über das Protokoll SSL/TLS
abgesichert. Für die Absicherung werden Zertifikate verwendet. Sie lernen das SSL-Handshake-
Protokoll kennen und wie Zertifikate verwendet werden. Sie verstehen die Komplexität und die damit
verbundenen Probleme des zugrundeliegenden Vertrauensmodells.

2.2 Verwendete Infrastruktur
Ubuntu-VMWare mit laufendem Web-Server, Wireshark, modssl, OpenSSL und Firefox.

2.3 Eigene Webseite schützen
   •   Starten Sie Wireshark und schneiden Sie den Traffic auf allen Interfaces mit.
   •   Besuchen Sie mit Ihrem Firefox Browser die Seite http://localhost/unprotected.
   •   Besuchen Sie mit Ihrem Browser die Seite https://localhost/protected. Ergänzen Sie eine
       „Security Exception“, um das Laden der Seite abzuschließen. („Advanced“ => „Add
       Excpetion“ => „Confirm Security Excpetion“).
   •   Stoppen Sie den Wireshark-Mitschnitt.
   •   Suchen Sie nach den Inhalten der aufgerufenen Seiten im Mitschnitt. Der Inhalt ist nur bei
       http zusehen. Bei https ist er verschlüsselt. Sie können dazu wieder mit Wireshark suchen,
       filtern oder den TCP-Flow folgen.

2.4 Eigenes Zertifikat erstellen
   •   Erstellen Sie mittels OpenSSL mit den folgenden Terminal-Befehlen ein neues Zertifikat für
       den Localhost.
           o sudo openssl genrsa -out /etc/ssl/private/apache.key2
           o sudo openssl req -new -x509 -key
               /etc/ssl/private/apache.key2 -days 7 -out
               /etc/ssl/certs/apache.crt2
               Verwenden Sie passende Angaben für das Zertifikat. Der Common Name MUSS
               „localhost“ sein!
           o Anpassen von /etc/apache2/sites-enabled/ssl.conf z.B. mit sudo
               gedit oder sudo vi auf die neuen Datei-Namen apache.key2 und
               apache.crt2.
           o Neustart des Apache Web-Server: sudo service apache2 restart
   •   Öffnen Sie https://localhost erneut im Firefox und überprüfen Sie das neue Zertifikat.

Hinweis: Eine genauere Anleitung finden Sie unter https://wiki.ubuntuusers.de/Apache/SSL/

2.5 Zertifizierungsstellen und Zertifikatsketten
   •   Besuchen Sie die Seite https://www.hochschule-trier.de. Welche Zertifikate werden für die
       Verbindung verwendet? Klicken Sie dazu links in der Adresszeile auf das grüne
       Schnappschloss und lassen Sie sich weitere Informationen anzeigen.
   •   Ihr Browser speichert die vertrauensvollen Zertifizierungsstellen (= Certificate Authority =CA).
       Finden Sie den „Vertrauensanker“ für die Verbindung zur Hochschul-Seite. Geben Sie dazu
       about:preferences#advanced in der Adresszeile von Firefox ein und öffnen die
       Zertifikatsverwaltung. („Privacy&Securitx“ => „Certificates“ (ganz unten))
   •   Entziehen Sie der CA „Deutsche Telekom Root CA2“ das Vertrauen, Web-Seiten zu
       identifizieren („Edit Trust“).

K. Knorr                                   Seite 4 von 11                   Anleitung_Fachtagung_v6
•   Starten Sie Firefox neu und besuchen Sie danach die Hochschule-Seite erneut. Es erscheint
       eine Sicherheitswarnung. Evtl. muss die Seite nochmal neu geladen werden, um den
       gecachten Wert loszuwerden („F5“ drücken).
   •   Geben Sie der CA das Vertrauen zurück und starten Firefox neu.

2.6 Verschlüsselten Traffic trotzdem Mitlauschen (optional)
Führen Sie folgende Kommandos im Terminal aus.

   •   touch /home/user/sslkeys.txt (Log-Datei anlegen)
   •   chmod 770 /home/user/sslkeys.txt (Berechtigungen setzen)
   •   Setzen Sie die Umgebungsvariable SSLKEYLOGFILE mittels
       export SSLKEYLOGFILE=/home/user/sslkeys.txt
   •   Firefox über Terminal neu starten: firefox &
   •   Trägt man die Datei in Wireshark unter "Edit > Preferences > Protocols > SSL" als "(Pre)-
       Master-Secret log filename" ein, dekodiert Wireshark die SSL-Datenströme mit dem dort
       vorgefundenen Schlüsselmaterial.
   •   Besuchen Sie die Seite https://www.hochschule-trier.de und entschlüsseln Sie den Mitschnitt
       mit Wireshark.

Referenzen: https://www.heise.de/security/artikel/Browser-SSL-entschluesselt-1948431.html

3 Datenschutz & Web-Tracking
In der ersten Übung werden mittels des Browser-Addons Lightbeam die Tracker auf drei
Newswebseiten gemessen. Anschließend wird durch Installation einer Schutzmaßnahme das Web-
Tracking reduziert, wobei erneut Lightbeam als Messwerkzeug zum Einsatz kommt. Abschließend
werden die Firefox Developer Tools für eine technischere Betrachtung von Web-Tracking verwendet.

3.1 Lernziele
   •   Sie lernen wie Tracker, Cookies und Referer auf Web-Seiten zur Profilbildung von Nutzern
       verwendet werden und verstehen damit die zentrale Rolle der Überwachung für das WWW.

K. Knorr                                  Seite 5 von 11                 Anleitung_Fachtagung_v6
•   Sie erlernen, den Umfang und die Details der Überwachung mit dem Tool Lightbeam und die
        Firefox Developer Tools aufzuzeigen.
    •   Sie lernen sich vor Trackern, Referern und Cookies durch die passende Wahl von
        Schutzwerkzeugen zu schützen.

3.2 Verwendete Infrastruktur
Windows 7 Pool-Rechner mit Firefox-Browser. Wenn Sie eine eigene Infrastruktur verwenden,
müssen Sie ggf. installierte Plug-Ins oder Konfigurationen zum Privatsphärenschutz deaktivieren.

3.3 Addon: Lightbeam
    •   Starten Sie den Mozilla Firefox.
    •   Installieren Sie das Browser-Addon „Lightbeam“ (vgl. Abschnitt ►Installation von Browser-

        Addons).
    •   Schließen Sie alle offenen Tabs und öffnen Sie das Lightbeam Addon im Firefox.

    •   Löschen Sie alle bisherig erhobenen Daten falls vorhanden.

    •    Besuchen Sie nacheinander die News-Webseiten:
             1. http://www.spiegel.de
             2. http://www.focus.de
             3. http://www.welt.de
             WICHTIG: Achten Sie darauf, dass die Seiten vollständig geladen wurden (ca. 20
             Sekunden pro Seite)!
    • Wechseln Sie zurück in den Lightbeam-Tab, analysieren Sie das erzeugte Netzwerk
         beantworten Sie die folgenden Fragen:
      I.     Wie viele Drittparteien wurden (ungefähr) eingebunden, wenn Sie alleine den Graphen
             betrachten?
     II.     Welche Drittparteien bzw. Unternehmen finden sich auf allen drei Newsseiten?
    • Optional: Besuchen Sie die Datenschutz-Webseiten der angegebenen News-Webseiten.
         Werden innerhalb der Datenschutzerklärungen auf die ggf. eingebundenen Tracker
         hingewiesen?

3.4 Addon: Disconnect
    •   Installieren Sie das Browser-Addon „Disconnect“.

    •   Schließen Sie alle offenen Tabs und löschen Sie alle bisherig erhobenen Daten im Lightbeam
        Addon.
    •   Öffnen Sie die drei Newswebseiten der Übung oben.

Beantworten Sie die folgenden Fragen:

  I.    Wie stark haben sich die Anzahl der direkt (Graph) und direkt+indirekt (Liste) eingebundenen
        Drittparteien reduziert?

K. Knorr                                   Seite 6 von 11                  Anleitung_Fachtagung_v6
II.   Was haben Sie bezüglich der Ladezeit bemerkt? Wie haben sich die Webseiten verändert?
 III.   Wie „funktioniert“ das Addon?

Optional: Installieren Sie ein anderes Addon (z.B. uBlock Origin), deaktivieren Sie Disconnect und
führen Sie den Test erneut durch.

3.5 Developer Tools
    •   Deaktivieren Sie alle zusätzlich installierten Erweiterungen (Lightbeam, Disconnect, uBlock,
        etc.). Ansonsten werden möglicherweise nicht alle Drittanbieter sichtbar.

    •   Öffnen Sie im Firefox einen neuen Tab und starten Sie über Menu => Extras => Web-
        Entwickler => Netzwerkanalyse oder [STRG]+[SHIFT]+[E] das Tool zur Netzwerkanalyse.
    •   Öffnen Sie die Webseite des Brüderkrankenhauses Trier http://www.bk-trier.de.
    •   Betrachten Sie die Kopfdaten (Anfragekopfzeilen); sowohl die des angefragten Host (bk-
        trier.de) selbst, als auch zu weiteren Drittparteien.

Beantworten Sie die folgenden Fragen:

   I.   Welche Drittparteien werden eingebunden und zu welchem Zweck?
  II.   Welche Informationen werden im Header bei der Verbindung zu „fast.fonts.net“ übertragen?
        Welche Rückschlüsse kann der Drittanbieter daraus ziehen?
 III.   Öffnen Sie eine beliebige Unterseite – welche Verbindungen wurden diesmal erstellt und
        welche Informationen übertragen? Betrachten Sie insbesondere erneut „fast.fonts.net“.

Optional: Betrachten Sie die übertragenen Cookies (Reiter „Cookies“). Zu welchen Drittanbietern
werden Cookies übertragen? Wieso werden keine Cookies zu Google Analytics übertragen?
Tipp: Laden Sie die Webseite mehrfach. Betrachten Sie alle übertragenen Cookies zu
http://www.bk-trier.de und vergleichen diese mit den GET-Parametern (Reiter: Parameter) zum
Drittanbieter „google-analytics.com“.

3.6 Optional: Weiter Firefox-Plugins zum Privatsphärenschutz
CookieBro -Anzeigen und Verwalten der gesetzten Cookies

Ghostery (ähnlich zu Disconnect und uBlock)

Abschalten von JavaScript

K. Knorr                                    Seite 7 von 11                  Anleitung_Fachtagung_v6
3.7 Hilfestellungen
3.7.1 Installation von Browser-Addons
   1. Öffnen des Addon-Reiters (alternativ „about:addons“ in Adressleiste)

   2. Erweiterungen auswählen

   3. Suche nach der Erweiterung (z.B. „lightbeam“)

   4. „Installieren“ auswählen

3.7.2 Mit dem Firefox Developer Tools arbeiten
   1. Firefox öffnen, mit [STRG]+[SHIFT]+[i] die Developer Tools öffnen.

K. Knorr                                  Seite 8 von 11                   Anleitung_Fachtagung_v6
2. Reiter „Netzwerkanalyse“ auswählen.

   3. Gewünschte Webseite öffnen, ggf. Sortierung nach „Host“.
   4. Markierung der Anfrage erzeugt Detailfenster mit Header- und Inhaltsinformationen, hierbei
      sind insbesondere die Reiter „Kopfdaten“, „Cookies“ und „Parameter“ von Interesse.

4 Anonymität im Internet mit TOR
4.1 Lernziele
Sie lernen die Funktionsweise des Anonymisierungsnetzwerks TOR kennen. Neben der Sender-
Anonymität verstehen Sie, wie über Hidden Services auch Empfänger-Anonymität gewährt werden
kann. Zusätzlich kennen Sie Angriffe auf die Anonymität bei der Verwendung von TOR. Sie lernen,
dass TOR einen wirksamen Schutz vor der in Kapitel 3 beschriebenen Überwachung bietet.

4.2 Verwendete Infrastruktur
Windows 7 Pool-Rechner mit TOR Browser Bundle
(https://www.torproject.org/projects/torbrowser.html ) und Jibble Web-Server
http://www.jibble.org/miniwebserver/

4.3 Sender-Anonymität mit dem TOR Browser Bundle
   •   Downloaden und installieren Sie das TOR-Browser-Bundle auf Ihrem Desktop. Die Datei liegt
       auf dem V-Laufwerk V:\knorr\FachtagungDS\torbrowser-install.x.y.z.
   •   Starten Sie den TOR-Browser („Direct Connection“) und besuchen Sie die Seite
       http://www.hochschule-trier.de und führen Sie eine Suche auf http://www.google.com aus.

K. Knorr                                  Seite 9 von 11                Anleitung_Fachtagung_v6
•   Über welche TOR-Knoten werden diese Verbindungen erstellt? Tipp: Auf das „i“ in der
       Adress-Zeile drücken.
   • Warum funktioniert die Google-Suche öfters nicht? (Wenn doch ein Suchergebnis erscheint,
       eine neue Verbindung über andere TOR-Knoten aufbauen.)
   • Aus wie vielen TOR-Knoten können Sie bei der Erstellung einer Verbindung wählen?
   • Woher erhält der TOR-Browser die Liste aller TOR-Knoten?
   Betrachten Sie dazu die folgende Datei:
   C:\...\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor\cached-
   microdesc-consensus (u.a. Fingerprint, IP-Adressen und Ports)

4.4 Empfänger-Anonymität mit Hidden Services
Besuchen Sie Hidden Services wie z.B. 3g2upl4pq6kufc4m.onion (DuckDuckGo) oder
cwu7eglxcabwttzf.onion (Confidant Mail) oder xmh57jrzrnw6insl.onion (Torch Suchmaschine).
   •   Über wie viele Tor-Knoten werden diese Verbindungen aufgebaut?
   •   Welche davon kennen Sie?
4.5 Eigener Hidden Service (Optional)
   •    Kopieren Sie die Datei V:\knorr\ITS-Workshop\SimpleWebServer.jar in ein
        Verzeichnis Ihrer Wahl und starten Sie den Web-Server über die Windows Kommandozeile
        mittels des Befehls java –jar SimpleWebServer.jar. Es handelt sich um einen
        einfachen Web-Server, der den Inhalt des aktuellen Verzeichnisses auflistet.
    • Ergänzen Sie die folgenden beiden Zeilen in der Datei torrc unter
        C:\...\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor:
                HiddenServiceDir 
                HiddenServicePort 80 127.0.0.1:80
    • Starten Sie das Tor Browser Bundle neu. Die onion-Adresse Ihres Hidden Services erscheint in
        der Datei hostname im unter torrc angegebenen Verzeichnis.
    • Rufen Sie die onion-Adresse aus der Datei hostname über den Tor Browser Bundle auf. Sie
        müssen ggf. 2-3 Minuten warten.
Referenz: Eine genauere Anleitung finden Sie unter https://www.torproject.org/docs/tor-hidden-
service.html

K. Knorr                                 Seite 10 von 11                 Anleitung_Fachtagung_v6
ANHANG
Häufige Linux Kommandozeilen-Befehle

       Terminal:
       [STRG] + [ALT] + T                          Terminal öffnen
       [STRG] + [SHIFT] + C                        Kopieren
       [STRG] + [SHIFT] + V                        Einfügen
       [PFEIL-HOCH] / [PFEIL-RUNTER]               Befehls-History

       Terminal-Befehle:
       cd                                    Verzeichnis wechseln
               /                                   root-Verzeichnis
               ~                                   home-Verzeichnis
       ls                          Verzeichnisinhalt anzeigen
               -l                                  Mit Zugriffsrechten, etc.
               -a                                  Auch verstecke Dateien und Ordner
               -h                                  Lesbare Dateigrößen
               -R                                  Rekursiv
               -halR

K. Knorr                               Seite 11 von 11               Anleitung_Fachtagung_v6
Sie können auch lesen