Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
AK Datensicherheit
Bitte Protokoll und AK aus dem Namen loeschen!!!
BuFaTa SoSe2014 in Berlin
Anwesend: Igor Krawczuuk (TU München), Stefan Schiller (OTH Regensburg), Stefan Punzet ( OTH Regensburg), Roland Zettler (TU Graz), Patrick Ebner (TU Graz), Roy Ledermüller (TU Dresden), Christian Krämer (KIT), Frederic Becker (HS Karlsruhe), Florian RInke (HS Karlsruhe), Nils Barkawitz (RWTH Aachen)
Leitung des AK: Igor Krawczuuk, TU München
Protokoll: Florian Rinke
Einführung
Aufgrund der aktuellen Enthüllungen (Snowden) scheint es angemessen, das Thema Datenschutz/Datensicherheit anzugehen. Ziel ist, für verschiedene Gruppen Hilfestellung bei typischen Problemen zu geben.
- Fachschaften
- Was ist bei eigenen Services zu beachten
- Studis mit Ahnung
- HowTo
- Studis ohne Plan
- Warum
Erhoffte Ergebnisse der Teilnehmer
- Wie anonym im Internet bewegen?
- TOR
- Onion-Routing zur Verschleierung des Ursprungs
- Problem: Zweifelhaft ob Nicht-Verfolgbarkeit noch gewährleistet ist, Tatsache der Verbindung ist feststellbar, Traffic am Exit-Node ist überwachbar
- Nutzung: natürlich auch gerne/viel für illegale Inhalte
- Wie umgehen mit Servern, die nicht verschlüsslt weitervermitteln?
- Was beachten beim Betrieb eigener Dienste?
Ergebnisse
Warum
Verlust von Speichermedien Böses Element in der Gruppe Kommerzielle Datenhändler Anfragen von Firmen, Adressen der Studis zu bekommen Sammlung von Adressen für Kontaktlisten Gefahren durch Viren/Phishing
HowTo
Prioritätenliste:
- Rechtslage von crypto in ländern, Verpflichtungen der Fachschaften bzgl Datenschutz:\\Handbuch/ Checkliste erstellen.
- Sammlung existierender Anleitungen für Fachschaftsbezogene Anwendungen
Themen die in den Howtos angeschnitten werden sollten.
- auswahlkriterien für Software und dienstleister
- Verschlüsselte eMails
- GPG
- SMIME
- Zertifikate
- cacert
- Zerftifikatsverwaltung ( programme die eigene mitbringen)
- Festplatten verschlüsselung (einzelne Daten, Komplett)
- Windows (TrueCrypt)
- Linux (Truecrypt, dmcrypt)
- Mac (TrueCrypt)
- Instant Messenger ( siehe sammlung von anleitungen)
- Best Practices
- crypto 101 für eigene datenkritische anwendungen
- Prism Break
- Guardian Project Handbuch
- Zertifikats HOWTO
* smartphone absicherung
Fachschaften
- Best Practises für Dienstanbieter
- Usability = Security ^-1
- Rechtliche Anforderungen beim Betrieb von Diensten/Netzen
Webdienste/Infrastruktur der Fachschaften
KIT
- Webserver (https ab login)
- SSH (Shell, SCP)
- Mailserver weitgehend über Uni-RZ
- eigene Arbeitsrechner (LDAP, Kerberos, NFS) + Server (crypted)
OTH Regensburg
- internes Wiki ( Infra unbekannt)
HS Karlsruhe
- eigener vServer extern
- Webserver (teilweise zwangsverschlüsselt, überall möglich)
- Mailserver
- Eigenes Subnetz im FS-Raum über Gateway
- planung zukünftig komplett eigenes Studi-Netz HS-weit mit zentralem LDAP etc.
TU Dresden
Physical Server im Keller + Server vom Rechenzentrum,LDAP Dienste, Mailserver, FTP,SSH, normale Website
RWTH Aachen
Eigene Infrastruktur
TU München
- Physikalischer Server neben den Fachschaftsräumen, Anbindung über LRZ, Zugang zu Infrastruktur über LDAP, Kerberos
- Interne Mailinglisten selbst verwaltet
- Webseite größtenteil ohne HTTPS
TU Graz
Die meiste Infrastruktur wird Zentralinformatikdienst gehandelt, ein Professor betreut einen SSH Server zur Abgabe von Projekten
Ideen für BuFaTa
- IT-Infrastruktur in Semesterbericht aufnehmen?
Ende
Beginn: 10:20 Uhr
Ende: 11:45Uhr
Der AK ist bei weitem nicht fertig / sollte auf weiteren Tagungen besprochen werden
Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.