ubuntuusers.de

[Ikhaya] Ubuntu Privacy Remix - Abgeschottetes Ubuntu für vertraulichen Daten

Status: Gelöst | Ubuntu-Version: Nicht spezifiziert
Antworten |

rocco_storm Team-Icon

Avatar von rocco_storm

Anmeldungsdatum:
3. November 2005

Beiträge: 1811

Wohnort: Ruhrpott

Das Ziel von Ubuntu Privacy Remix (UPR) ist es, eine Arbeitsumgebung bereitzustellen, in der an vertraulichen Daten sicher gearbeitet werden kann. Dazu wurde eine Ubuntu Live-CD modifiziert, durch weitere Programme ergänzt und als abgeschottete Umgebung optimiert.

Ungültiges Makro

Dieses Makro ist nicht verfügbar

Ubuntu Privacy Remix ist nicht für die Installation gedacht, sondern stellt allein schon dadurch, dass es nur von einer unveränderlichen CD gestartet werden kann sicher, dass man mit jedem Bootvorgang wieder die ursprüngliche und vor allem unkompromittierte Arbeitsumgebung zur Verfügung hat. Und damit wird auch klar ersichtlich, dass UPR nicht für den alltäglichen Einsatz, sondern wirklich nur für den Umgang mit hoch sensiblen Daten vorgesehen ist.

Doch nicht alleine ein kompromittiertes System stellt heute im Umgang mit sensiblen Daten eine Gefahr dar. Dadurch, dass neben gewöhnlichen Internetkriminellen auch immer mehr Staaten versuchen, die Computer ihrer Bürger zu bespitzeln, muss man seine Daten vor allem auch vor unbefugtem Zugriff schützen, was UPR dadurch realisiert, dass das System komplett abgeschottet wurde.

Alle Module zum Zugriff vom oder auf das System wurden entfernt. So kann man mit UPR weder auf ein Netzwerk zugreifen, noch gibt es die Möglichkeit, Software dauerhaft, also auch keine Schadsoftware, zu installieren. Als dritter Sicherheitspfeiler ist es nicht möglich, weder unbeabsichtigt noch unbemerkt, Daten unverschlüsselt auf Festplatten zu speichern.

Um die Arbeit mit Ubuntu Privacy Remix ein bisschen zu erleichtern, besteht die Möglichkeit, "erweiterte Truecrypt-Volumes" anzulegen und in ihnen verschlüsselt Konfigurationen zu hinterlegen, die dann beim Start direkt zur Verfügung stehen.

Mit diesen Maßnahmen bietet UPR Sicherheit in zwei Stufen:

  • Zuerst wird versucht zu verhindern, dass Schadsoftware überhaupt in das System oder an die Daten kommt.

  • Sollte ein Schädling doch auf irgendeine Weise in das System gekommen sein, kann dieser mit den Daten keinen Schaden anrichten, da UPR keine Möglichkeit bietet, mit potenziell unsicheren Netzen Verbindung aufzunehmen.

Ungültiges Makro

Dieses Makro ist nicht verfügbar

UPR im Detail

Die Funktionen und Maßnahmen vom UPR im einzelnen kurz erklärt:

Nur-lesbares (read-only) Betriebssystem

UPR basiert auf der jeweils aktuellen Ubuntu-LTS-Version und ist nicht für die Installation vorgesehen. Dadurch ist sichergestellt, dass man bei jedem Start ein sauberes und sicheres System hat, denn kein Schädling hat die Möglichkeit, sich dauerhaft zu installieren.

Truecrypt

Da es sehr unkomfortabel ist, jedes Mal mit einem blanken System arbeiten zu müssen, bietet UPR die Möglichkeit, Konfigurationen in erweiterten Truecrypt-Containern abzulegen, und so beispielsweise Vorlagen für OpenOffice.org, Termine oder die Konfiguration von GnuPG nicht nach jedem Logon neu erstellen zu müssen oder überhaupt erst nutzbar zu machen.

Kein Netzwerk

Da es bei Funknetzwerken nicht immer leicht ersichtlich ist, ob die Karte aktiv ist, und man nicht einfach das Kabel ziehen kann, stoppt UPR jegliche Netzwerkaktivität auf Kernelebene, indem ein angepasster Kernel verwendet wird, bei dem jegliche Module zum Betreiben einer Netzwerkkarte entfernt wurden. Dies bietet Sicherheit in zwei Richtungen:

  • Es können keine Schädlinge über das Netz geladen werden

  • Es können auch keine sensiblen Daten aus dem System in unsichere Netze gelangen

Keine Festplatten

Ähnlich wie in Netzwerken können auch Festplatten Schadsoftware enthalten oder unverschlüsselt Daten (zum Beispiel auf der Swap-Partition) speichern. Um das zu verhindern, ignoriert UPR alle lokalen S-/ATA-Festplatten, kann aber ATAPI-Geräte (DVD- oder ZIP-Laufwerke) einbinden.

Offener Quelltext

Dadurch, dass der Quelltext jedes verwendeten Programms offen ist, kann man die einzelnen Funktionen bei Bedarf selbst kontrollieren und vor allem auch die Software selber kompilieren.

Ubuntu Privacy Remix ist als Image erhältlich. Es befindet sich auf der Homepage auch eine Anleitung, um sich die Live-CD selbst zu erstellen, falls man nicht darauf vertrauen möchte, dass der Download-Server sicher ist, der Download nicht auf andere Weise kompromittiert wurde oder um eigene Anpassungen vorzunehmen.

Weitere Informationen und eine ausführliche Dokumentation findet man auf der Homepage des Projekts: privacy-cd.org

Ikhaya-Artikel: Ubuntu Privacy Remix - Abgeschottetes Ubuntu für vertraulichen Daten

stahlwollschaf

Avatar von stahlwollschaf

Anmeldungsdatum:
24. Januar 2007

Beiträge: 195

Hi,

nur mal interessehalber: wie soll man ernsthaft damit arbeiten? ich kanns mir nicht so richtig vorstellen...

Da wird dann wahrscheinlich doch mal schnell die CD gebrannt und schon sind die sensiblen Daten on the run (der britische Weg ist dann, die im Zug liegen zu lassen 😈 )

bitte nicht als trollen verstehen. Ich kann mir einfach einen Computer ohne Wechselmedium UND ohne Netzanschluß nicht vorstellen. Und was wirklich sooo sensibel ist, hat auf nem PC nichts zu suchen. Auch wenn TrueCrypt in der Hinsicht wirklich ziemlich gut klingt. Aber wer weiß. Auch Enigma wurde geknackt...

viele Grüße, heute mal leicht pessimistisch angehaucht,

Stahlwollschaf

PrairieDog

Anmeldungsdatum:
16. Februar 2006

Beiträge: 870

Festplatten können Schadsoftware enthalten, DVDs und ZIP-Disketten nicht?

Irgendwo scheint mir das ein bißchen gar zu paranoid. Für mich würde es da eine simple Live-CD tun. WLAN kann ich deaktivieren, LAN kann ich abstöpseln, fertig.

phiphi

Avatar von phiphi

Anmeldungsdatum:
10. November 2007

Beiträge: 42

Wohnort: Uerkheim

Mit welchen Daten kann man denn dann noch arbeiten, wenn man nicht auf die Festplatte zugreifen kann? Hat jemand ein einigermassen einleuchtendes Beispiel, wann ein Betriebssystem ohne Mund, Hände und Füsse nützlich ist?

phiphi

Avatar von phiphi

Anmeldungsdatum:
10. November 2007

Beiträge: 42

Wohnort: Uerkheim

Von der Homepage: Klingt irgendwie amüsant. Nutzen noch nicht gefunden.

Sicherheitsprobleme, die UPR nicht lösen kann

Ubuntu Privacy Remix bietet einen guten Schutz gegen die in den vorherigen Artikeln genannten Angriffe. Jeder, der es benutzt sollte aber nicht vergessen, dass es eine absolute Sicherheit nicht gibt. Wir wollen deshalb hier darauf hinweisen, gegen welche Angriffe auf die Vertraulichkeit der Daten UPR nicht schützen kann. Das betrifft vor allem folgende Klassen von Angriffen:

1. Angriffe unterhalb der Betriebssystem-Ebene

Hierzu zählt zum Beispiel das Einziehen einer Virtualisierungsschicht zwischen Hardware und dem UPR-Betriebssystem. Das wäre durch den Einbau speziell dafür manipulierter Hardware in den Computer zu realisieren. Genauso müssen zu dieser Klasse spezielle Geräte wie Hardware-Keylogger gerechnet werden. Angriffe dieser Art erfordern in der Regel mehrfachen physischen Zugriff auf den Computer.

2. Non-IT-Angriffe

UPR kann natürlich auch auch nicht gegen Angriffsmethoden schützen, die gar nicht zum IT-Bereich gehören. Dazu gehören zum Beispiel eine heimlich in der Wohnung installierte Kamera, die auf Tastatur und Bildschirm gerichtet ist und alle Inhalte mitfilmt. Oder ein schlechtes Passwort für die Verschlüsselung, das durch social engineering herausgefunden werden kann. Auch hier muss sich der Angreifer in vielen Fällen physischen Zugriff zu den Räumlichkeiten verschaffen können.

3. Auslesen bloßstellender Abstrahlung

Alle elektrischen Geräte, insbesondere Computerbildschirme, senden elektromagnetische Wellen aus. Diese sogenannte kompromittierende Abstrahlung kann mit geeigneten Empfangseinrichtungen auch über größere Entfernungen (bis über 100 m) hinweg aufgefangen werden, um den Datenverkehr abzuhören. Insbesondere kann ein Angreifer das Videosignal rekonstruieren und auf einem zweiten Bildschirm darstellen. Für die schnelle Visualisierung ist das Videosignal gut geeignet, jedoch können auch andere Komponenten und Signalleitungen abstrahlen und dadurch die verarbeiteten Informationen ungewollt senden. In einer Studie wiesen vor kurzem Vuagnoux/Pasini von der Technische Hochschule Lausanne sogar die die begrenzte "Abhörbarkeit" von kabelgebundenen Tastaturen nach. Das leicht abhörbare Funktastaturen mit primitiven XOR-Verschlüsselungsmechanismen für die Bearbeitung sensibler Daten ungeeignet sind, versteht sich ohnehin von selbst.

Alle diese Angriffe bedeuten für den Angreifer einen erheblichen technischen und personellen Aufwand und sind. z.T. mit einem Risiko verbunden, erwischt zu werden. Solche Maßnahmen werden nur ergriffen werden, wenn die zu gewinnenden Daten einen sehr großen Wert für den Angreifer haben und diesen Aufwand rechtfertigen. Jeder muss selbst entscheiden, inwieweit das auf seine Daten zutrifft. Wir sehen es nur als unsere Aufgabe, auf diese Probleme hinzuweisen.

punischdude Team-Icon

Avatar von punischdude

Anmeldungsdatum:
14. Oktober 2006

Beiträge: 1596

Wohnort: Unterfranken

kann aber ATAPI-Geräte (DVD- oder ZIP-Laufwerke) einbinden.

Aber auch nur weil sonst der UPR nicht laufen würde, sonst hätten die das auch noch abgestellt 😉

Klingt für mich irgendwie als wollten sich die Autoren über Sicherheitsfetischisten lustig machen.

Für die nächste Version wünsche ich mir aber noch: Kein RAM, keine Maus o. Tastatur, bitte auch keine Grafik mehr.

Das_Auge

Avatar von Das_Auge

Anmeldungsdatum:
17. April 2007

Beiträge: 953

punischdude

Für die nächste Version wünsche ich mir aber noch: Kein RAM, keine Maus o. Tastatur, bitte auch keine Grafik mehr.

Ich habe die Live-CD inzwischen in diese Richtung weiterentwickelt. Das Ergebnis kann inzwischen in jedem Computerladen gekauft werden. Fragt einfach nach CD-Rohlingen. 😉

Spass beiseite, was ich nicht verstanden habe, ist, wo diese verschlüsselten Container gespeichert werden, wenn die Festplatte nicht gelesen wird. Weiß das jemand?

BigMc

Avatar von BigMc

Anmeldungsdatum:
18. März 2007

Beiträge: 1814

Ubuntu Privacy Remix verfolgt ein spezielles Ziel und hat dafür durchaus seine Berechtigung. Das nicht der Mainstream angesprochen wird, ist doch wohl offensichtlich. Schreibt ihr auch bei eBay-Auktionen als Kommentar "Brauch ich nicht"?

Ach ja, schonmal was von USB-Sticks gehört?

punischdude Team-Icon

Avatar von punischdude

Anmeldungsdatum:
14. Oktober 2006

Beiträge: 1596

Wohnort: Unterfranken

Auf der Homepage steht:

Achtung: Dies funktioniert nicht bei SCSI-Festplatten, weil das SCSI-Subsystem auch für die Behandlung der benötigten USB-Wechseldatenträger zuständig ist. SCSI-Festplatten sind aber ohnehin in Desktop-Systemen nur noch selten anzutreffen.

In der Tat kan man wohl USB-Massenspeicher anschließen. Das kam aus der Ikhaya-Nachricht leider nicht hervor. 😉

Mittlerweile scheint mir UPR auch gar nicht mehr so abwegig. Das Interessante ist, man kann die Live-CD in jeden beliebigen fremden Rechner einschieben und man hat ein garantiert sauberes System. D.h. man kann seinen USB-Stick mit vertraulichen Daten ohne Gefahr anschließen - Ausnahmen bestätigen die Regel. Dürfe für einige doch sehr interessant sein.

babbsagg

Avatar von babbsagg

Anmeldungsdatum:
25. April 2006

Beiträge: 358

Wohnort: Erfurt

Und was ist mit Rootkits? Ich frag mal als DAU. ☺ Könnten diese nicht schon auf BIOS-Ebene ein Problem darstellen? Ich weiss, dass diese zwar keinen Kontakt zur Aussenwelt aufnehmen könnten, aber irgendwie die Daten auf dem USB-Stick schädigen wäre doch möglich... ?

PrairieDog

Anmeldungsdatum:
16. Februar 2006

Beiträge: 870

babbsagg schrieb:

Und was ist mit Rootkits? Ich frag mal als DAU. ☺ Könnten diese nicht schon auf BIOS-Ebene ein Problem darstellen?

Ja, allerdigs ist die Speichergröße stark begrenzt und das BIOS darf keinen aktivierten Schreibschutz haben (hat es per Default meistens wohl auch nicht). Wenn das BIOS von EFI (Extensible_Firmware_Interface) abgelöst wird, wird das noch mal extra lustig.

schmittchen-schleicher

Anmeldungsdatum:
11. Dezember 2007

Beiträge: 49

Wohnort: Bonn

In einer der letzten c't gab es eine boot-DVD, die ein ähnliches Ziel verfolgt: Sicheres Online-Banking.

Grundlage war ein abgespecktes knopix, das vor dem Brennen der Live-CD an den jeweiligen Internetzugang angepasst wurde. Es bringt also die Möglichkeit des Netzwerkzugriffs mit.

Die Idee: Online-Banking mit PIN und TAN mit einem unveränderbaren Live-System schützt zumindest vor keyloggern u.a. Spähern - nicht jedoch vor Pishing über gefälschte Webseiten...

RvD Team-Icon

Avatar von RvD

Anmeldungsdatum:
26. Mai 2006

Beiträge: 2870

Wenn Ubuntu endlich einmal cryptsetup auf die LiveCD packen würde, wäre eine solche Voodoo-Variante unnötig.

thom_raindog

Avatar von thom_raindog

Anmeldungsdatum:
20. Mai 2005

Beiträge: 2848

Mir persönlich scheint der Nutzen dieses Projekt auch eher gering. Viel bleibt ja nicht mehr über was damit machbar ist. Ich dachte erst an ein System bei dem man endlich halbwegs sicher Online Banking betreiben kann, aber ohne Netzwerk wird das nix 😉

d1rk

Anmeldungsdatum:
5. April 2006

Beiträge: 2420

Ein taubstummes Betriebssystem, dass zwar nicht auf Festplatten zugreifen kann, weil unsicher, aber auf DVD-Laufwerke und per USB angeschlossene Speichermedien. Weil USB-Sticks ja so sicher sind und bezüglich der Datensicherheit einen so guten Ruf haben …

Antworten |