This is a 2D presentation
(→ chapters / ↓ slides of that chapter)

  • Move on: Space
  • 2D-Navigation: Arrows
  • Overview: Escape
  • Fullscreen: F

built with reveal.js

Willkommen!

Was ist
Threat Modeling
Connect DACH
?

Was ist Threat Modeling?

  • Vorsorgen
  • Systeme untersuchen, um sie besser vor Gefahren zu schützen

TMC DACH - Wer wir sind

Threat Modeling Feierabend

🛠️ Werkzeugkoffer trifft 🛝 Spielwiese

Erlernen → Erproben → Besprechen

Heute

🙁 Leider ⇆ 🙂 Zum Glück
von
🔐 Ende-zu-Ende-Verschlüsselung

+ 🎉 Freigabe-Feier

Gründungstreffen 🛫

TM Feierabend: 💘💔 Online Dating

TM Feierabend: ☁️ OWASP Cumulus

🔥 Lagerfeuer: TM für alle!

Hackathon Rückblick 🚗👀

Kamera an (/aus)? Name OK? 😃?
Verwendung: Berichte + Werbung

Nächstes Treffen:

Ablauf heute

  1. 🙁 Leider ⇆ 🙂 Zum Glück
  2. 🔐 Ende-zu-Ende-Verschlüsselung
  3. 🙁 Leider ⇆ 🙂 Zum Glück von
    🔐 Ende-zu-Ende-Verschlüsselung
    + Threat Modeling in Gruppen
    + Austausch
  4. Neues Projekt + 🎉 Freigabe-Feier

🛠️ Eine leichtgewichtige Methode

  • 🙂 Zum Glück können wir tolle Dinge bauen.
  • 🙁 Leider sind sie oft unsicher.
  • 🙂 Zum Glück können wir vorsorgen mit Bedrohungsmodellierung.
  • 🙁 Leider wird Bedrohungsmodellierung oft als zu kompliziert wahrgenommen.
  • 🙂 Zum Glück gibt's leichtgewichtige Methoden.
  • 🙁 Leider kennt ihr die nicht.
  • 🙂 Zum Glück habt ihr jetzt schon eine kennengelernt.

🙁 Leider ⇆ 🙂 Zum Glück

Fortunately/Unfortunately

aus Whitepaper “Fast, Cheap and Good - An Unusual Trade-off Available in Threat Modeling”

Zwei Stile

  1. flach hintereinander (+ gesprochen)
  2. als Baum verzweigend (+ aufgeschrieben)

Erfahrungsbericht Jan

The
🙂 Fortunately🙁 Unfortunately
of
🙂 Fortunately🙁 Unfortunately #meta

Diskussion der Vorteile / Nachteile

Ein bisschen eine Liebeserklärung 🥰

Neu: mit Baumstrukturen als Schreibübung
→ Fortunately Unfortunately Forests

Erproben wir gleich noch tiefer...

Ablauf heute

  1. 🙁 Leider ⇆ 🙂 Zum Glück 🏁
  2. 🔐 Ende-zu-Ende-Verschlüsselung
  3. 🙁 Leider ⇆ 🙂 Zum Glück von
    🔐 Ende-zu-Ende-Verschlüsselung
    + Threat Modeling in Gruppen
    + Austausch
  4. Neues Projekt + 🎉 Freigabe-Feier

🔐 Ende-zu-Ende-Verschlüsselung

Verschlüsselung

Echte Online-Kommunikation
braucht eine Plattform...

Transport-Verschlüsselung
(z. B. mit TLS)

Ende-zu-Ende-Verschlüsselung (E2EE)

E2EE ≈ „sogar wir können das nicht lesen“

... erfüllt das ursprüngliche Versprechen von Verschlüsselung - im Beisein einer Plattform

Ende

= Sendende oder Empfangende
einer Kommunikation
... oder ein Gerät unter ihrer Kontrolle

E2EE ✅ Ja / ❌ Nein

  • ✅ PN auf Signal / WhatsApp
  • ❌ „normale“ E-Mails / Telefonate
  • ❌ PN auf LinkedIn / Slack / Insta
  • ❌→✅ WhatsApp Cloud Backup
  • ❌→✅ Zoom Meetings

Typische Bestandteile eines E2EE-Dienstes

  • Intelligente Clients
  • Verschlüsselter Speicher
  • Verschlüsselte Nachrichtenvermittlung
  • Verzeichnisdienst der Nutzenden mit ihren öffentlichen Schlüsseln

Weit verbreitete Fehlannahmen

  • „Verschlüsselung ist vergeblich - Dienstanbieter, Regierungen, Hacker und zukünftige Supercomputer können eh alles lesen.“ - Tatsächlich gibt es starke Verschlüsselung.
  • Falsche Vertraulichkeits-Rangordnung von Werkzeugen - z. B. E-Mail lieber als E2EE Messenger
  • Keine Ahnung, was E2EE ist und wofür man es braucht

Quellen dazu

E2EE bietet erheblich sicherere Systeme...

...mit oft vergleichbarer Nützlichkeit.

🔐 Fallbeispiel:
E2EE Fotosicherung

Anwendungsfall: Lieblingsfotos retten

Mit E2EE: ente.io

Wie funktioniert das? Architektur

💡 Einsicht

Sicherer Zugriff zu egal-was braucht nur EIN „erstes Geheimnis“.

z. B. 64/96 Bytes - ID, Schlüssel, (Hash):

(670274fd815be08f4c877bbe405c197d7108ae39a7a6f10c9d6875616223d40a,
 71c6fc1080e82198ae648e71da3dc3e481a98dd2c784ff432b619f280d66b3d8,
 606431ee670dbde91d075cb64282565c3ec24a968db9f4e254a4bec646dd6172)

Mehr Apps (z. T. mit E2EE)

privacypack.org

prism-break.org

privacytools.io

Ablauf heute

  1. 🙁 Leider ⇆ 🙂 Zum Glück 🏁
  2. 🔐 Ende-zu-Ende-Verschlüsselung 🏁
  3. 🙁 Leider ⇆ 🙂 Zum Glück von
    🔐 Ende-zu-Ende-Verschlüsselung
    + Threat Modeling in Gruppen
    + Austausch
  4. Neues Projekt + 🎉 Freigabe-Feier

Wenn E2EE so genial ist...

warum baut es dann „keiner“?

Ja, aber...

„Wir müssen da selber dran kommen!“

„Was wenn Nutzende den Schlüssel verlieren?“

„Wie geht das mit dem Crypto?“

[...]

Vorteil

Offen für alle möglichen
🙁 Leider / 🙂 Zum Glück

technisch / sozial / organisatorisch / ...

z. B. auch Machbarkeit + Vertrauen

🙂🙂🙂🙂🙂
Kleingruppen



Gruppe 1 mit Hendrik
Gruppe 2 mit Lilith
Gruppe 3 mit Jan

🙂🙂🙂🙂🙂
Kleingruppen



Gruppe 1 mit Hendrik
Gruppe 2 mit Lilith + Jan
Gruppe 3

Gruppe 1
mit Hendrik
🙂🙂🙂🙂🙂

Zum Austausch

Gruppe 2
mit Lilith
🙂🙂🙂🙂🙂

Gruppe 2
mit Lilith + Jan
🙂🙂🙂🙂🙂

Zum Austausch

Gruppe 3
mit Jan
🙂🙂🙂🙂🙂

Zum Austausch

Austausch: Inhalt

  • Was war euer interessantester Inhalt?

Austausch: Methode

  • Was sind Vorteile / Nachteile der Methode?
  • Ist 🙁 Leider ⇆ 🙂 Zum Glück etwas für euch?

Ablauf heute

  1. 🙁 Leider ⇆ 🙂 Zum Glück 🏁
  2. 🔐 Ende-zu-Ende-Verschlüsselung 🏁
  3. 🙁 Leider ⇆ 🙂 Zum Glück von
    🔐 Ende-zu-Ende-Verschlüsselung
    + Threat Modeling in Gruppen
    + Austausch 🏁
  4. Neues Projekt + 🎉 Freigabe-Feier

Neues Projekt
+ 🎉 Freigabe-Feier

Neue Veröffentlichung

Threat Modeling of E2EE Adoption

auf threat-modeling.net

Freigabe-Feier

Das Threat Model wird jetzt veröffentlicht...

🎉

Mitwirken? Willkommen!

Ausklang

Aufrufe zum Handeln

Wenn du magst...

Nächstes Treffen