rocco_storm
Anmeldungsdatum: 3. November 2005
Beiträge: 1811
Wohnort: Ruhrpott
|
Das Ziel von Ubuntu Privacy Remix (UPR) ist es, eine Arbeitsumgebung bereitzustellen, in der an vertraulichen Daten sicher gearbeitet werden kann. Dazu wurde eine Ubuntu Live-CD modifiziert, durch weitere Programme ergänzt und als abgeschottete Umgebung optimiert. Ungültiges MakroDieses Makro ist nicht verfügbar
Ubuntu Privacy Remix ist nicht für die Installation gedacht, sondern stellt allein schon dadurch, dass es nur von einer unveränderlichen CD gestartet werden kann sicher, dass man mit jedem Bootvorgang wieder die ursprüngliche und vor allem unkompromittierte Arbeitsumgebung zur Verfügung hat. Und damit wird auch klar ersichtlich, dass UPR nicht für den alltäglichen Einsatz, sondern wirklich nur für den Umgang mit hoch sensiblen Daten vorgesehen ist.Doch nicht alleine ein kompromittiertes System stellt heute im Umgang mit sensiblen Daten eine Gefahr dar. Dadurch, dass neben gewöhnlichen Internetkriminellen auch immer mehr Staaten versuchen, die Computer ihrer Bürger zu bespitzeln, muss man seine Daten vor allem auch vor unbefugtem Zugriff schützen, was UPR dadurch realisiert, dass das System komplett abgeschottet wurde. Alle Module zum Zugriff vom oder auf das System wurden entfernt. So kann man mit UPR weder auf ein Netzwerk zugreifen, noch gibt es die Möglichkeit, Software dauerhaft, also auch keine Schadsoftware, zu installieren. Als dritter Sicherheitspfeiler ist es nicht möglich, weder unbeabsichtigt noch unbemerkt, Daten unverschlüsselt auf Festplatten zu speichern. Um die Arbeit mit Ubuntu Privacy Remix ein bisschen zu erleichtern, besteht die Möglichkeit, "erweiterte Truecrypt-Volumes" anzulegen und in ihnen verschlüsselt Konfigurationen zu hinterlegen, die dann beim Start direkt zur Verfügung stehen. Mit diesen Maßnahmen bietet UPR Sicherheit in zwei Stufen:
Zuerst wird versucht zu verhindern, dass Schadsoftware überhaupt in das System oder an die Daten kommt. Sollte ein Schädling doch auf irgendeine Weise in das System gekommen sein, kann dieser mit den Daten keinen Schaden anrichten, da UPR keine Möglichkeit bietet, mit potenziell unsicheren Netzen Verbindung aufzunehmen.
Ungültiges MakroDieses Makro ist nicht verfügbar
UPR im Detail
Die Funktionen und Maßnahmen vom UPR im einzelnen kurz erklärt:
Nur-lesbares (read-only) Betriebssystem
UPR basiert auf der jeweils aktuellen Ubuntu-LTS-Version und ist nicht für die Installation vorgesehen. Dadurch ist sichergestellt, dass man bei jedem Start ein sauberes und sicheres System hat, denn kein Schädling hat die Möglichkeit, sich dauerhaft zu installieren.
Truecrypt
Da es sehr unkomfortabel ist, jedes Mal mit einem blanken System arbeiten zu müssen, bietet UPR die Möglichkeit, Konfigurationen in erweiterten Truecrypt-Containern abzulegen, und so beispielsweise Vorlagen für OpenOffice.org, Termine oder die Konfiguration von GnuPG nicht nach jedem Logon neu erstellen zu müssen oder überhaupt erst nutzbar zu machen.
Kein Netzwerk
Da es bei Funknetzwerken nicht immer leicht ersichtlich ist, ob die Karte aktiv ist, und man nicht einfach das Kabel ziehen kann, stoppt UPR jegliche Netzwerkaktivität auf Kernelebene, indem ein angepasster Kernel verwendet wird, bei dem jegliche Module zum Betreiben einer Netzwerkkarte entfernt wurden. Dies bietet Sicherheit in zwei Richtungen:
Keine Festplatten
Ähnlich wie in Netzwerken können auch Festplatten Schadsoftware enthalten oder unverschlüsselt Daten (zum Beispiel auf der Swap-Partition) speichern. Um das zu verhindern, ignoriert UPR alle lokalen S-/ATA-Festplatten, kann aber ATAPI-Geräte (DVD- oder ZIP-Laufwerke) einbinden.
Offener Quelltext
Dadurch, dass der Quelltext jedes verwendeten Programms offen ist, kann man die einzelnen Funktionen bei Bedarf selbst kontrollieren und vor allem auch die Software selber kompilieren. Ubuntu Privacy Remix ist als Image erhältlich. Es befindet sich auf der Homepage auch eine Anleitung, um sich die Live-CD selbst zu erstellen, falls man nicht darauf vertrauen möchte, dass der Download-Server sicher ist, der Download nicht auf andere Weise kompromittiert wurde oder um eigene Anpassungen vorzunehmen. Weitere Informationen und eine ausführliche Dokumentation findet man auf der Homepage des Projekts: privacy-cd.org
Ikhaya-Artikel: Ubuntu Privacy Remix - Abgeschottetes Ubuntu für vertraulichen Daten
|
stahlwollschaf
Anmeldungsdatum: 24. Januar 2007
Beiträge: 195
|
Hi, nur mal interessehalber: wie soll man ernsthaft damit arbeiten? ich kanns mir nicht so richtig vorstellen... Da wird dann wahrscheinlich doch mal schnell die CD gebrannt und schon sind die sensiblen Daten on the run (der britische Weg ist dann, die im Zug liegen zu lassen 😈 ) bitte nicht als trollen verstehen. Ich kann mir einfach einen Computer ohne Wechselmedium UND ohne Netzanschluß nicht vorstellen. Und was wirklich sooo sensibel ist, hat auf nem PC nichts zu suchen. Auch wenn TrueCrypt in der Hinsicht wirklich ziemlich gut klingt. Aber wer weiß. Auch Enigma wurde geknackt... viele Grüße, heute mal leicht pessimistisch angehaucht, Stahlwollschaf
|
PrairieDog
Anmeldungsdatum: 16. Februar 2006
Beiträge: 870
|
Festplatten können Schadsoftware enthalten, DVDs und ZIP-Disketten nicht? Irgendwo scheint mir das ein bißchen gar zu paranoid. Für mich würde es da eine simple Live-CD tun. WLAN kann ich deaktivieren, LAN kann ich abstöpseln, fertig.
|
phiphi
Anmeldungsdatum: 10. November 2007
Beiträge: 42
Wohnort: Uerkheim
|
Mit welchen Daten kann man denn dann noch arbeiten, wenn man nicht auf die Festplatte zugreifen kann? Hat jemand ein einigermassen einleuchtendes Beispiel, wann ein Betriebssystem ohne Mund, Hände und Füsse nützlich ist?
|
phiphi
Anmeldungsdatum: 10. November 2007
Beiträge: 42
Wohnort: Uerkheim
|
Von der Homepage:
Klingt irgendwie amüsant. Nutzen noch nicht gefunden. Sicherheitsprobleme, die UPR nicht lösen kann
Ubuntu Privacy Remix bietet einen guten Schutz gegen die in den vorherigen Artikeln genannten Angriffe. Jeder, der es benutzt sollte aber nicht vergessen, dass es eine absolute Sicherheit nicht gibt. Wir wollen deshalb hier darauf hinweisen, gegen welche Angriffe auf die Vertraulichkeit der Daten UPR nicht schützen kann. Das betrifft vor allem folgende Klassen von Angriffen: 1. Angriffe unterhalb der Betriebssystem-Ebene
Hierzu zählt zum Beispiel das Einziehen einer Virtualisierungsschicht zwischen Hardware und dem UPR-Betriebssystem. Das wäre durch den Einbau speziell dafür manipulierter Hardware in den Computer zu realisieren. Genauso müssen zu dieser Klasse spezielle Geräte wie Hardware-Keylogger gerechnet werden. Angriffe dieser Art erfordern in der Regel mehrfachen physischen Zugriff auf den Computer. 2. Non-IT-Angriffe
UPR kann natürlich auch auch nicht gegen Angriffsmethoden schützen, die gar nicht zum IT-Bereich gehören. Dazu gehören zum Beispiel eine heimlich in der Wohnung installierte Kamera, die auf Tastatur und Bildschirm gerichtet ist und alle Inhalte mitfilmt. Oder ein schlechtes Passwort für die Verschlüsselung, das durch social engineering herausgefunden werden kann. Auch hier muss sich der Angreifer in vielen Fällen physischen Zugriff zu den Räumlichkeiten verschaffen können. 3. Auslesen bloßstellender Abstrahlung
Alle elektrischen Geräte, insbesondere Computerbildschirme, senden elektromagnetische Wellen aus. Diese sogenannte kompromittierende Abstrahlung kann mit geeigneten Empfangseinrichtungen auch über größere Entfernungen (bis über 100 m) hinweg aufgefangen werden, um den Datenverkehr abzuhören. Insbesondere kann ein Angreifer das Videosignal rekonstruieren und auf einem zweiten Bildschirm darstellen. Für die schnelle Visualisierung ist das Videosignal gut geeignet, jedoch können auch andere Komponenten und Signalleitungen abstrahlen und dadurch die verarbeiteten Informationen ungewollt senden.
In einer Studie wiesen vor kurzem Vuagnoux/Pasini von der Technische Hochschule Lausanne sogar die die begrenzte "Abhörbarkeit" von kabelgebundenen Tastaturen nach.
Das leicht abhörbare Funktastaturen mit primitiven XOR-Verschlüsselungsmechanismen für die Bearbeitung sensibler Daten ungeeignet sind, versteht sich ohnehin von selbst. Alle diese Angriffe bedeuten für den Angreifer einen erheblichen technischen und personellen Aufwand und sind. z.T. mit einem Risiko verbunden, erwischt zu werden. Solche Maßnahmen werden nur ergriffen werden, wenn die zu gewinnenden Daten einen sehr großen Wert für den Angreifer haben und diesen Aufwand rechtfertigen. Jeder muss selbst entscheiden, inwieweit das auf seine Daten zutrifft. Wir sehen es nur als unsere Aufgabe, auf diese Probleme hinzuweisen.
|
punischdude
Anmeldungsdatum: 14. Oktober 2006
Beiträge: 1596
Wohnort: Unterfranken
|
kann aber ATAPI-Geräte (DVD- oder ZIP-Laufwerke) einbinden.
Aber auch nur weil sonst der UPR nicht laufen würde, sonst hätten die das auch noch abgestellt 😉 Klingt für mich irgendwie als wollten sich die Autoren über Sicherheitsfetischisten lustig machen. Für die nächste Version wünsche ich mir aber noch: Kein RAM, keine Maus o. Tastatur, bitte auch keine Grafik mehr.
|
Das_Auge
Anmeldungsdatum: 17. April 2007
Beiträge: 953
|
punischdude Für die nächste Version wünsche ich mir aber noch: Kein RAM, keine Maus o. Tastatur, bitte auch keine Grafik mehr.
Ich habe die Live-CD inzwischen in diese Richtung weiterentwickelt. Das Ergebnis kann inzwischen in jedem Computerladen gekauft werden. Fragt einfach nach CD-Rohlingen. 😉 Spass beiseite, was ich nicht verstanden habe, ist, wo diese verschlüsselten Container gespeichert werden, wenn die Festplatte nicht gelesen wird. Weiß das jemand?
|
BigMc
Anmeldungsdatum: 18. März 2007
Beiträge: 1814
|
Ubuntu Privacy Remix verfolgt ein spezielles Ziel und hat dafür durchaus seine Berechtigung. Das nicht der Mainstream angesprochen wird, ist doch wohl offensichtlich. Schreibt ihr auch bei eBay-Auktionen als Kommentar "Brauch ich nicht"? Ach ja, schonmal was von USB-Sticks gehört?
|
punischdude
Anmeldungsdatum: 14. Oktober 2006
Beiträge: 1596
Wohnort: Unterfranken
|
Auf der Homepage steht: Achtung: Dies funktioniert nicht bei SCSI-Festplatten, weil das SCSI-Subsystem auch für die Behandlung der benötigten USB-Wechseldatenträger zuständig ist. SCSI-Festplatten sind aber ohnehin in Desktop-Systemen nur noch selten anzutreffen.
In der Tat kan man wohl USB-Massenspeicher anschließen. Das kam aus der Ikhaya-Nachricht leider nicht hervor. 😉 Mittlerweile scheint mir UPR auch gar nicht mehr so abwegig. Das Interessante ist, man kann die Live-CD in jeden beliebigen fremden Rechner einschieben und man hat ein garantiert sauberes System. D.h. man kann seinen USB-Stick mit vertraulichen Daten ohne Gefahr anschließen - Ausnahmen bestätigen die Regel. Dürfe für einige doch sehr interessant sein.
|
babbsagg
Anmeldungsdatum: 25. April 2006
Beiträge: 358
Wohnort: Erfurt
|
Und was ist mit Rootkits? Ich frag mal als DAU. ☺
Könnten diese nicht schon auf BIOS-Ebene ein Problem darstellen? Ich weiss, dass diese zwar keinen Kontakt zur Aussenwelt aufnehmen könnten, aber irgendwie die Daten auf dem USB-Stick schädigen wäre doch möglich... ?
|
PrairieDog
Anmeldungsdatum: 16. Februar 2006
Beiträge: 870
|
babbsagg schrieb: Und was ist mit Rootkits? Ich frag mal als DAU. ☺
Könnten diese nicht schon auf BIOS-Ebene ein Problem darstellen?
Ja, allerdigs ist die Speichergröße stark begrenzt und das BIOS darf keinen aktivierten Schreibschutz haben (hat es per Default meistens wohl auch nicht). Wenn das BIOS von EFI (Extensible_Firmware_Interface) abgelöst wird, wird das noch mal extra lustig.
|
schmittchen-schleicher
Anmeldungsdatum: 11. Dezember 2007
Beiträge: 49
Wohnort: Bonn
|
In einer der letzten c't gab es eine boot-DVD, die ein ähnliches Ziel verfolgt: Sicheres Online-Banking. Grundlage war ein abgespecktes knopix, das vor dem Brennen der Live-CD an den jeweiligen Internetzugang angepasst wurde.
Es bringt also die Möglichkeit des Netzwerkzugriffs mit. Die Idee: Online-Banking mit PIN und TAN mit einem unveränderbaren Live-System schützt zumindest vor keyloggern u.a. Spähern - nicht jedoch vor Pishing über gefälschte Webseiten...
|
RvD
Anmeldungsdatum: 26. Mai 2006
Beiträge: 2870
|
Wenn Ubuntu endlich einmal cryptsetup auf die LiveCD packen würde, wäre eine solche Voodoo-Variante unnötig.
|
thom_raindog
Anmeldungsdatum: 20. Mai 2005
Beiträge: 2848
|
Mir persönlich scheint der Nutzen dieses Projekt auch eher gering. Viel bleibt ja nicht mehr über was damit machbar ist. Ich dachte erst an ein System bei dem man endlich halbwegs sicher Online Banking betreiben kann, aber ohne Netzwerk wird das nix 😉
|
d1rk
Anmeldungsdatum: 5. April 2006
Beiträge: 2420
|
Ein taubstummes Betriebssystem, dass zwar nicht auf Festplatten zugreifen kann, weil unsicher, aber auf DVD-Laufwerke und per USB angeschlossene Speichermedien. Weil USB-Sticks ja so sicher sind und bezüglich der Datensicherheit einen so guten Ruf haben …
|