ubuntuusers.de

Szenario unter Linux, wie sicher ist es wirklich ?

Status: Ungelöst | Ubuntu-Version: Xubuntu 18.04 (Bionic Beaver)
Antworten |

Ubuntu-Neuinstall

Anmeldungsdatum:
16. Dezember 2017

Beiträge: 120

hallo,

ich habe gerade folgende Idee und Fragestellung. Denkt Euch zwei Systeme, zB ein XUbuntu oder KUbuntu. Das eine ist durch Upgrades auf dem aktuellen Stand. Das andere System wurde zB vor einem halben Jahr oder vor einem Jahr installiert, aber seit dem nicht mehr aktualisiert.

Auf beiden Systemen nutze ihr Firefox und Thunderbird.

Jetzt macht ihr auf BEIDEN Systemen den Härtetest und surft ganz absichtlich, um das System auf Herz und Nieren zu testen, auf schmutzigen Seiten, die versuchen durch Drive By Downloads den Leuten Schädlinge unterzuschieben und empfangt absichtlich von anderen Leuten mit Thunderbird Emails, die Viren oder Trojaner enthalten.

Jetzt mal ganz allgemein betrachtet. Ohne dass die Gegenstelle weiss, welches System ihr benutzt. Es sei denn, die andere Seite bzw. Internetseite ermittelt das anhand des Fingerabdrucks welcher der Browser hinterlässt.

Ist da Linux wirklich zu 100% sicher? kann man auf einem solchen System dann trotzdem noch guten Gewissens Homebanking, Ebay und andere sensiblen Dinge tun?

Mein Hintergedanke dabei ist: Es wird immer gesagt, Linux sei wirklich so sicher und man brauche keine AV Software. Aber im Laufe der Monate und Jahre surft man nunmal auf allen möglichen Seiten und empfängt ne Menge Emails, wo man nicht imer weiss, sind die EMails wirklich sauber? Wie sicher kann man sich wirklich fühlen auf Linux? Bitte beantworte mein Posting jetzt nicht im Hinblick auf die letzte, dh eben gestellte Frage, sondern absichtlich auf das oben beschriebene Experiment. DH wenn man Ein XUbuntu oder KUbuntu einem solchen Härtetest unterziehen würde!

Mich würde die Antwort interessieren... ☺))

Moderiert von kB:

Kein Bezug zu einem Ubuntu-spezifischen Sicherheitsproblem erkennbar, daher in ein besser passendes Forum verschoben.

tomtomtom Team-Icon

Supporter
Avatar von tomtomtom

Anmeldungsdatum:
22. August 2008

Beiträge: 55207

Wohnort: Berlin

Das einzige System, dass "100% sicher" ist ist eines ohne Netzwerkanschluss und nutzbaren Schnittstellen.

Ubuntu-Neuinstall

(Themenstarter)

Anmeldungsdatum:
16. Dezember 2017

Beiträge: 120

sorry ich habe natürlich noch einen Punkt vergessen:

Eine zweite Frage, die ihr bitte unabhängig der ersten beantwortet:

Was hätte das für Konsequenzen für den Router ? Ist der durch verseuchte Seiten manipulierbar? (Routerfarming zB)

Kann der manipuliert werden, dass ich dann irgendwie später auf andere Seiten umgelenkt werde, wenn ich bestimmte Seiten aufrufe?

Gehen wir von einem Router aus, dessen Oberfläche mit einem sehr starken Passwort geschützt ist, dessen Firmware auf dem aktuellen Stand ist, dessen WLAN auch mit einem 64- stelligen Key gesichert ist und bei dem unnötige Funktionen die als Einfalltor dienen, deaktiviert sind ...

DJKUhpisse Team-Icon

Supporter, Wikiteam
Avatar von DJKUhpisse

Anmeldungsdatum:
18. Oktober 2016

Beiträge: 18183

Wohnort: in deinem Browser, hier auf dem Bildschirm

Die meisten Nutzer, die auf diese Tricks reinfallen nutzen Windows. Daher sind das auch zu 99,999% Windows-Viren, die mit Wine meist nicht laufen. Die Virenscanner, die ich kenne, scannen nur nach Windows-Viren, machen daher auf einem Einbenutzer-Linux-System keinen Sinn.

Ubuntu-Neuinstall

(Themenstarter)

Anmeldungsdatum:
16. Dezember 2017

Beiträge: 120

tomtomtom schrieb:

Das einzige System, dass "100% sicher" ist ist eines ohne Netzwerkanschluss und nutzbaren Schnittstellen.

Mich interessiert aber natürlich absichtlich die Frage, wie sicher ist Linux wirklich? Ich meine in Bezug auf Drive Downloads bzw. verseuchte Seiten und wenn man Emails bekommt, die auch Trojaner und Viren enthalten.

Ist doch auch mal eine spannende Frage, oder ? ☺

Thomas_Do Team-Icon

Moderator
Avatar von Thomas_Do

Anmeldungsdatum:
24. November 2009

Beiträge: 8808

Ubuntu-Neuinstall schrieb:

Gehen wir von einem Router aus, dessen Oberfläche mit einem sehr starken Passwort geschützt ist, dessen Firmware auf dem aktuellen Stand ist, dessen WLAN auch mit einem 64- stelligen Key gesichert ist und bei dem unnötige Funktionen die als Einfalltor dienen, deaktiviert sind ...

Das sind ja alles schöne Gedankenspiele. Wie tomtomtom schon schrieb, absolute Sicherheit im Internet gibt es nicht. Du kannst die Warscheinlicheit eines erfolgreichen Angriffs nur stark reduzieren, 100% Sicherheit gibt es nicht.

Linux ist "von Haus aus" relativ gut gegen Angriffe auf "normale Desktoprechner" geschützt. Neben einigen konzeptionellen Vorteilen des Betriebssystems liegt das vor allem an der geringen Verbreitung. In Bezug auf Linux auf Routern, IoT-Geräten und Servern sieht das schon ganz anders aus.

Halte Dich an die gängigen Sicherheitsregeln (z.B. hier, insbesondere der 1. Punkt!) dann ist das Risiko gering.

Ubuntu-Neuinstall

(Themenstarter)

Anmeldungsdatum:
16. Dezember 2017

Beiträge: 120

Thomas_Do schrieb:

Ubuntu-Neuinstall schrieb:

Halte Dich an die gängigen Sicherheitsregeln (z.B. hier, insbesondere der 1. Punkt!) dann ist das Risiko gering.

weisst Du, ich investiere da eben immer Energie, dh mache alles was mit Geld zutun hat, immer unter Einsatz entsprechener Verfahren,um das sicher durchzuführen. DH Linux Live CD, separate SIM-Karte in einem ganz alten Handy und mobiler TAN beim Homebanking zb.

Ich frage mich eben, wenn ich ganz auf Linux umsteigen würde, ob man wirklich sicher sein kann, dass das System über die Zeit hinweg, dh zB über einen Zeitraum von mehreren Jahren, wirklich sauber bleibt, also das System unempfindlich ist gegen Drive By Downloads beim Surfen oder zB wenn man Emails bekommt über Jahre hinweg.

Das sind eben Gedanken, die man sich als Linux- Interessierter, wenn man von Windows kommt, macht. Und da muss ich gestehen, hätte ich eben gerne eine konkrete Antwort.

Thomas_Do Team-Icon

Moderator
Avatar von Thomas_Do

Anmeldungsdatum:
24. November 2009

Beiträge: 8808

Ubuntu-Neuinstall schrieb:

Ich frage mich eben, wenn ich ganz auf Linux umsteigen würde, ob man wirklich sicher sein kann, dass das System über die Zeit hinweg, dh zB über einen Zeitraum von mehreren Jahren, wirklich sauber bleibt, also das System unempfindlich ist gegen Drive By Downloads beim Surfen oder zB wenn man Emails bekommt über Jahre hinweg.

Nein, sicher sein kannst Du nicht, das wurde doch schon mehrfach geschrieben. Linux-Live-CD und "altes Handy" ist übrigens auch nicht völlig sicher.

eider

Anmeldungsdatum:
5. Dezember 2009

Beiträge: 6274

Ubuntu-Neuinstall schrieb:

...Und da muss ich gestehen, hätte ich eben gerne eine konkrete Antwort.

Du hast jetzt mehrere Antworten erhalten. Dein Nachfragen belegt nicht, dass du sie gelesen und dich damit auseinandergesetzt hast.

Ein wesentlicher Punkt noch einmal anders formuliert: Das Nutzerverhalten ist maßgebend für die Sicherheit, nicht das Betriebssystem.

Für dich mögen deine Fragen spannend sein, sie sind aber Jahrzehnte alt und wurden hier bereits oft beantwortet. ▶ Wiki und Suchfunktion für Forenbeiträge nutzen und lesen.

Ubuntu-Neuinstall

(Themenstarter)

Anmeldungsdatum:
16. Dezember 2017

Beiträge: 120

eider schrieb:

Ubuntu-Neuinstall schrieb:

Ein wesentlicher Punkt noch einmal anders formuliert: Das Nutzerverhalten ist maßgebend für die Sicherheit, nicht das Betriebssystem.

das wird immer gesagt, aber zur Wahrheit gehört, dass dieser Satz für sich richtig aber auch falsch ist.

Wieviele Seiten bzw. Server werden jeden Tag gehackt, sodass Seiten, die bisher als seriös galten, von da an missbraucht werden, um über Drive By Downloads Schädlinge zu verbreiten. Ganz zu schweigen von den vielen anderen Seiten, die absichtlich Trojaner verbreiten, die man auch nicht immer anhand des Links erkennen bzw. aussieben kann.

Und hier ist eben eine konkrete Frage, wie Wasserdicht ist ein Linux-System, wenn es denn wirklich mit Viren und Trojanern beschossen wird?

Es wird immer gesagt, Linux ist sicher, aber ist es denn das wirklich ? Und wenn ja, WIE SICHER? Ein gutes Nutzerverhalten nützt Dir eben nicht immer etwas, weil wie gesagt Du nicht immer anhand des Links sehen kannst, ob eine Seite sauber ist und nicht immer anhand der Logik alles so machen kannst, dass Dein System nicht mit Schädlingen konfrontiert wird.

Und hier kommt meine imho berechtigte Frage ins Spiel.

eider

Anmeldungsdatum:
5. Dezember 2009

Beiträge: 6274

Du liest gegebene Antworten, das Wiki und die zum Thema bestehenden Threads.

unbuntuS12

Anmeldungsdatum:
2. Juni 2010

Beiträge: 1816

OK, es wurde zwar schon alles gesagt, aber noch nicht von jedem. 😉

Was dein Szenario mit dem 6 Monate nicht upgedatem System angeht: Für jegliche Software darauf, inkl. Firefox und Thunderbird gilt: Du hast halt exakt die Lücken, die binnen 6 Monaten erkannt und gefixt wurden. Und wenn du regelmäßig Updates machst, weißt du, das sind sehr, sehr viele. Daraus ergibt sich für dieses Szenario:

Ubuntu-Neuinstall schrieb:

Jetzt macht ihr auf BEIDEN Systemen den Härtetest und surft ganz absichtlich, um das System auf Herz und Nieren zu testen, auf schmutzigen Seiten, die versuchen durch Drive By Downloads den Leuten Schädlinge unterzuschieben und empfangt absichtlich von anderen Leuten mit Thunderbird Emails, die Viren oder Trojaner enthalten.

  1. Du weißt überhaupt nicht, ob "schmutzige Seiten" - meinst du pornografische? - Malware ausliefern, könntest also auch keinen verlässlichen Test machen.

  2. Ein Drive-by-Download funktioniert ja im Kern so, dass ein Download angestoßen wird, ohne, dass du das selbst angestoßen hast. Damit das geht, muss überhaupt erstmal eine Sicherheitslücke ausgenutzt werden. Zitat aus obigem Link:

Finally, the attacker exploits the necessary vulnerabilities to launch the drive-by download attack. Drive-by downloads usually use one of two strategies. The first strategy is exploiting API calls for various plugins. For example, the DownloadAndInstall API of the Sina ActiveX component did not properly check its parameters and allowed the downloading and execution of arbitrary files from the internet. The second strategy involves writing shellcode to memory, and then exploiting vulnerabilities in the web browser or plugin to divert the control flow of the program to the shell code. [4] After the shellcode has been executed, the attacker can perform further malicious activities. This often involves downloading and installing malware, but can be anything, including stealing information to send back to the attacker.[3]

Ohne, dass du das jetzt im Detail verstehen musst, soll es dir verdeutlichen, dass für einen Drive-by-Download eine konkrete Sicherheitslücke entweder in deinem Browser oder in den Plugins des Browsers ausgenutzt werden muss. Ob du nun in deinem hypothetischen Szenarion mit der 6 Monate alten Version angreifbar bist, hängt im Wesentlichen damit zusammen, ob die Lücke, die der Drive-by-Download ausnutzt öffentlich bekannt ist. Wenn das nicht der Fall ist, musst du davon ausgehen, dass beide Installationen anfällig sind für den Download. Wenn sie bekannt ist, kannst du davon ausgehen, dass sie in der aktuell gehaltenen Version gefixt ist und in der anderen nicht. Dann wärst du mit der alten Version anfällig.

Aber anfällig heißt hier nur, dass der Download durchgeführt wird. Das ist ja erstmal nix Wildes. Spannend wird es, wenn Code auch ausgeführt wird. Und da geht es nun einmal wieder darum, dass dieser Schadcode, der dem Download folgt, für ein Zielsystem entworfen sein muss. Natürlich könnte man Schadcode für Mac, Linux und Windows schreiben, aber der Aufwand dürfte sich ungefähr die Waage halten. Wenn ich also mit 1/3 des Aufwands 95% der potenziellen Opfer abdecken kann, dann spare ich mir die anderen.

Jetzt mal ganz allgemein betrachtet. Ohne dass die Gegenstelle weiss, welches System ihr benutzt. Es sei denn, die andere Seite bzw. Internetseite ermittelt das anhand des Fingerabdrucks welcher der Browser hinterlässt.

Tut sie, siehe auch den Link.

Ist da Linux wirklich zu 100% sicher? kann man auf einem solchen System dann trotzdem noch guten Gewissens Homebanking, Ebay und andere sensiblen Dinge tun?

Nein. Wie gesagt, es war nie zu 100% sicher. Alle Systeme sind anfällig für ihre jeweilige 0days, also die Sicherheitslücken, die jemand entdeckt und dann für die spätere Verwendung geheimgehalten hat.

Mein Hintergedanke dabei ist: Es wird immer gesagt, Linux sei wirklich so sicher und man brauche keine AV Software.

Linux ist nicht 100%ig sicher. Aber es ist ziemlich sicher, weil viele Leute ihre Augen auf dem Code haben und viele Leute Fehler melden. Unter Linux werden Fehler sofort korrigiert, jeden Tag, und nicht etwa 1x im Monat oder wann es dem Hersteller sonst so passt. Und ja, trotzdem braucht man keine AV-Software. Die kann ja auch nur erkennen, was bekannt ist. Und wenn etwas bekannt ist, dann kann man auch einfach die Ursache für seine Verbreitung angehen (Sicherheitslücke → Update), als Nutzern falsche Sicherheit vorzuspielen.

Aber im Laufe der Monate und Jahre surft man nunmal auf allen möglichen Seiten und empfängt ne Menge Emails, wo man nicht imer weiss, sind die EMails wirklich sauber?

Na und? Wer öffnet denn Anhänge aus zwielichten Mails? Und selbst wenn: Aus o.g. Gründen steckt da grundsätzlich Windows-Malware drin, die unter Linux einfach nicht läuft. Schau dir mal den Artikel Linux Malware an. Daraus:

As of 2018 there had not yet been a single widespread Linux virus or malware infection of the type that is common on Microsoft Windows [...]

Es gibt also keine Viren, die sich pandemisch verbreiten. Vielmehr ist die Antivirensoftware oft genug selbst das Einfallstor für Malware. Und gegen gezielte Angriffe ist auch unter Linux kaum ein Kraut gewachsen.

Im Übrigen solltest du nicht dem Trugschluss anheimfallen, dass Drive-by-Downloads die größte Gefahr sind. Die nachgeschobene Routerfrage kann man genauso beantworten: Ein Router ist nichts weiter als ein Computer, genauso wie der Rechner, der dahinterhängt. Für den gilt genau dasselbe: Der hat Software, die hat Sicherheitslücken, bekannte und unbekannte. Und wenn man die bekannten Lücken durch Updates schließt ist man relativ sicher. Relativ heißt hier: Sicherer als alle die, die das nicht tun. Die Angriffsvektoren laufen aber nicht über irgendein Gerät, was dahinter am Netz hängt und dem Router ist es auch egal, ob da nun ein fieser Drive-by-Download an den Client weitergeleitet wird oder nicht. Mach mal

traceroute google.de

Dann bekommst du alle Router aufgelistet, über die Datenpakete von Google zu dir fließen. Wenn du die alle "mit-infizieren" könntest, indem du dir irgendwo den nun schon viel zu oft beschworeren Drive-by-Download einfängst, dann wäre aber was los.

Und was deine Live-CD angeht: Die ist irgendwann mal erstellt worden. Mit all ihren Sicherheitslücken. Auch im Browser. Wenn du so eine Live-CD lange verwendest, wird der Fall eintreten, dass du mit der Live-CD mit einem Browser unterwegs bist, der eine bestimmte bekannte Sicherheitslücke hat. Und die kann natürlich auch im Live-System ausgenutzt werden. So könnten z.B. - Vorsicht, theoretisches Extrembeispiel - deine Login-Daten zum Online-Banking abgefangen werden, bevor du sie an die Bank schickst. Danach nimmst du die Live-CD aus dem System und kannst dir 100%ig sicher sein, dass du beim nächsten Neustart kein "Virus" auf dem Rechner hast, aber deine Logindaten sind dir vielleicht trotzdem geklaut worden. Hinweis aber an der Stelle: Du kannst auch Live-CDs dynamisch aktualisieren. Die Aktualisierungen sind dann natürlich beim Neustart verloren, aber das ist dann so.

Es geht also kein Weg daran vorbei, dass man die vielfältigen Angriffswege zumindest konzeptionell verstehen muss, damit man sich dagegen wappnen kann. Alle zu kennen ist schlicht unmöglich. Es gibt aber ein paar Grundregeln, die dir ja auch schon verlinkt worden sind, und zwar das Sicherheits-Einmaleins. Wenn du die Ratschläge da befolgst, bist schon relativ 😀 sicher.

Also: Nix ist richtig sicher. Auch Linux nicht. Aber Updates, gesunder Menschenverstand und ein paar Grundregeln helfen, das Risiko auf einem vertretbaren Niveau zu halten.

Im Übrigen diskutieren wir hier die ganze Zeit über "Sicherheit", was viel zu allgemein ist. Man müsste erstmal Schutzziele definieren.

Benno-007

Anmeldungsdatum:
28. August 2007

Beiträge: 29240

Wohnort: Germany

Super Beitrag von unbuntuS12, hier nochmal zusammengefasst:

Ein Router ist nichts weiter als ein Computer, genauso wie der Rechner, der dahinterhängt. Für den gilt genau dasselbe: Der hat Software, die hat Sicherheitslücken, bekannte und unbekannte. Und wenn man die bekannten Lücken durch Updates schließt ist man relativ sicher. Relativ heißt hier: Sicherer als alle die, die das nicht tun.

Wolf29

Anmeldungsdatum:
20. September 2018

Beiträge: 36

tomtomtom schrieb:

Das einzige System, dass "100% sicher" ist ist eines ohne Netzwerkanschluss und nutzbaren Schnittstellen.

Falsch.

Es gibt vier Arten von Angriffsmöglichkeiten:

1.) Angriff auf die Vertraulichkeit.

2.) Angriff auf die Integrität.

3.) Angriff auf die Authentizität.

4.) Angriff auf die Verfügbarkeit.

Wenn man den Netzwerkanschluss weg lässt, fallen nur Verfügbarkeit und Integrität weg.

Es gibt dann noch folgende Möglichkeiten einen Angriff durchzuführen:

wie in 1.: Angriff auf Vertraulichkeit. Jemand weiß dein Passwort, setzt sich an deinen PC und modifiziert irgendwelche Daten. Oder er startet eine Live-CD und kopiert sich irgendwelche Daten.

wie in 3.: Authentizität: Jemand gibt vor, jemand anderes zu sein, als du (das kann zum Beispiel passieren, wenn jemand deine E-Mailadresse kennt und sich als deine Person ausgibt). Zum Beispiel druckt sich jemand eine Kopie deines Personalausweises aus und stellt sich dann irgendwo als du vor.

Ich würde folgendes Vorschlagen:

1.) Das Home-Verzeichnis verschlüsseln. Kann man auch nachträglich machen, sofern noch (ich glaube mindestens) die Hälfte der Partition frei ist.

2.) Eine separate Partition, bzw. Festplatte für alle persönlichen Daten einrichten. Diese dann mit einem Verschlüsselungsverfahren verschlüsseln. Entweder mit Truecrypt oder Veracrypt. Oder mit anderen Verschlüsselungsmethoden, die nicht automatisch wieder entschlüsseln.

3.) Keine weiteren Daten im System speichern, nur Software.

4.) Eventuell noch den swap-Speicher verschlüsseln, ist aber nicht unbedingt notwendig.

Dann wählst du ein sicheres Passwort für deinen Benutzerlogin. Ab jetzt kann der Angreifer nur noch dein Home-Verzeichnis löschen und kopieren. Dort hast du aber deine persönlichen Daten nicht, höchstens Anwendungsdaten.

Dann wählst du ein Masterpasswort für die seperate Partition deiner persönlichen Daten. Auch dieses musst du nochmal verschlüsseln. Am besten bietet sich hier an:

Mit dem Programm "pwgen" den Befehl "pwgen 32" eine Liste von zufälligen Passwörtern generieren. Daraus eins auswählen.

Nun gibt es zwei Möglichkeiten es zu verschlüsseln:

1. Möglichkeit: Du schaust dir die ASCII-Tabelle an: https://www.torsten-horn.de/techdocs/ascii.htm . Jetzt nimmst du dein Passwort und schiebst jedes Zeichen z. B. 6 Zeichen zurück. Am besten ist es, ein Java-Programm zu schreiben, dass das automatisch macht. Das ist nicht schwer und eine kleine Herausforderung für Nicht-Programmierer. Du notierst dir das verschlüsselte Passwort und weißt, wieviele Zeichen du wieder umswitchen musst.

2. Möglichkeit: Du machst aus einem "a" ein "g", aus einem "b" ein "i", aus einem "c" ein "p", usw... Das heißt, du verdrehst alle Zeichen. Hierbei nützt es nichts, wenn du dir das Passwort aufschreibst, denn du wirst vergessen, wie die Kombinationen waren.

Für die beiden Möglichkeiten sollte man am Besten ein Programm schreiben, dass das automatisch macht. Das Programm kann man dann einfach so umbenennen, dass niemand weiß, was es macht, z. B. "x". Dann kann man mit "java x vaichutaiqu6eiVee9Ohfei6zinaodei" das Passwort entschlüsseln, bzw. verschlüsseln.

Das Masterpasswort an einem sicheren Ort verwahren, wo es niemand findet.

Eventuell würde man noch mit "ln -s" symbolische Links für Anwendungsdaten auf der seperaten Partition/Festplatte erstellen.

Und noch was:

Du kannst zum Beispiel zwei Benutzeraccounts erstellen:

1. Benutzeraccount: Um im Internet zu surfen

2. Benutzeraccount: Nur, um lokale Daten abzugreifen, nämlich die seperate Partition/Festplatte, also ohne WLAN und Netzwerk.

Dann ist eventuell wichtig, einen Virenscanner draufzuspielen. Hierbei ist wohl clamav die beste Wahl unter Linux. Man sagt zwar, Linux kenne keine Viren. Aber ich hab im Thunderbird Ordner durchaus ein Virus mit clamav gefunden, war wahrscheinlich eine Phishingmail.

Eventuell ist es auch wichtig, eine Firewall auf deinem Rechner zu installieren. Ja, auch Linux kann Ports öffnen und wieder schließen. Wenn sich zum Beispiel ein Trojaner als Server an deinem Linuxrechner festsetzt, kann er Ports öffnen und dann können Daten ausgetauscht werden.

Wenn du noch sicherer sein willst, dann kannst du sämtliche Internetseiten, die Informationen über dich sammeln, abschalten: https://github.com/StevenBlack/hosts . Einfach den Inhalt der Datei kopieren und als root in /etc/hosts einfügen.

Noch sicherer ist es, dass man das Programm "sudo" entfernt und nur mit "su" arbeitet. Das heißt, dass der Benutzer nicht in der /etc/sudoers Datei ist.

Noch was: Internetbrowser können Cookies erstellen und auch in JavaScript kann sich Schadcode befinden. Dazu gibt es das Plugin "noscript". https://addons.mozilla.org/de/firefox/addon/noscript/ Und man sollte NIEMALS Passwörter im Browser speichern.

Und ich würde auch sämtliche Software von Google, auch sämtliche "Anbieter"-E-Mail-Accounts nicht verwenden (z. B. GMX, Apple, usw...) und auch kein Telegram, Facebook, etc... Denn die NSA hat Befugnisse, auf deine Daten zuzugreifen, falls sie wollen. Das heißt, sie wissen alles über dich, wenn sie nur wollen. Deswegen würde ich mir in Zukunft ein Librem 5 Phone kaufen, wenn es im April 2019 rauskommt. Und einen eigenen Server für deine E-Mails einrichten (z. B. einen vserver).

unbuntuS12 schrieb:

Aber anfällig heißt hier nur, dass der Download durchgeführt wird. Das ist ja erstmal nix Wildes. Spannend wird es, wenn Code auch ausgeführt wird. Und da geht es nun einmal wieder darum, dass dieser Schadcode, der dem Download folgt, für ein Zielsystem entworfen sein muss. Natürlich könnte man Schadcode für Mac, Linux und Windows schreiben, aber der Aufwand dürfte sich ungefähr die Waage halten. Wenn ich also mit 1/3 des Aufwands 95% der potenziellen Opfer abdecken kann, dann spare ich mir die anderen.

Nein, nicht unbedingt. Auch JavaScript in Browsern kann vertrauliche Informationen an irgendwelche Server weiterleiten. Und auch PDF-Dateien können weitere Anwendungen ausführen, die einen Einbruch möglich machen.

unbuntuS12

Anmeldungsdatum:
2. Juni 2010

Beiträge: 1816

Wolf29 schrieb:

Es gibt vier Arten von Angriffsmöglichkeiten:

1.) Angriff auf die Vertraulichkeit.

2.) Angriff auf die Integrität.

3.) Angriff auf die Authentizität.

4.) Angriff auf die Verfügbarkeit.

Das ist der beste Teil deines Beitrags, und genau das, was ich mit

Im Übrigen diskutieren wir hier die ganze Zeit über "Sicherheit", was viel zu allgemein ist. Man müsste erstmal Schutzziele definieren.

meinte.

Danach geht es nur noch bergab. Das Szenario mit dem einzig sicheren System stammt von Gene Spafford. Wörtlich schrieb er:

The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards - and even then I have my doubts.

Sinngemäß übersetzt: Es gibt keine absolut sicheren Systeme. Nur relativ sichere Systeme. Und es ergibt sich: Sicherheit ist eine Kosten/Nutzen-Abwägung. Wir müssen deshalb gar nicht drüber reden, Netzwerkanschlüsse wegzulassen, denn die sind nunmal da. Auch fallen dann natürlich Integrität und Verfügbarkeit nicht weg. Auch an einem System ohne Netzwerkanschluss kann ich den Netzstecker ziehen. Dann war's das mit der Verfügbarkeit. Auch die Integrität kann man jenseits von Netzwerkanschlüssen kompromittieren.

Im Folgenden diskutierst du im Wesentlichen die Gefahr der kompromittierten Vertraulichkeit. Du nennst zwar auch Authentizität, aber die ist wird durch die Verschlüsselung von Daten nicht notwendigerweise geschützt, sondern nur in Fällen, bei denen der Angreifer physischen Zugriff hat.

Zu deinen Vorschlägen:

1.) Das Home-Verzeichnis verschlüsseln. Kann man auch nachträglich machen, sofern noch (ich glaube mindestens) die Hälfte der Partition frei ist.

Kann man machen, allerdings kann man auch einfach das komplette System verschlüsseln. Dann muss man sich auch keine Gedanken darüber machen, dass doch irgendetwas jenseits des Homeverzeichnisses unverschlüsselt auf dem Datenträger landet.

2.) Eine separate Partition, bzw. Festplatte für alle persönlichen Daten einrichten. Diese dann mit einem Verschlüsselungsverfahren verschlüsseln. Entweder mit Truecrypt oder Veracrypt. Oder mit anderen Verschlüsselungsmethoden, die nicht automatisch wieder entschlüsseln.

...oder eben LUKS, was ja auch im Zuge der Systemvollverschlüsselung verwendet wird. Jahrelanger Linux-Standard. Auch wird da nix automatisch entschlüsselt, sondern nur nach Eingabe des Passworts - entweder beim Systemstart oder danach. Was du meinst, ist vermutlich, dass du die Partition zur Laufzeit nicht entschlüsseln willst.

3.) Keine weiteren Daten im System speichern, nur Software.

Du suggerierst, Software wären keine Daten. Du meinst vermutlich persönliche Daten. Und dann meinst du vermutlich nicht "im System", sondern "außerhalb der zur Laufzeit verschlüsselten Partition". Das Problem ist, dass sich das nicht sauber trennen lässt. Im Zweifel sind alle Daten persönlich. Das Firefox-Profil enthält höchst persönliche und sensible Daten. Und das liegt im Home-Verzeichnis. Das ist zwar in deinem Szenario verschlüsselt, aber die Verschlüsselung des Home-Verzeichnisses hilft, ebenso wie die Vollverschlüsselung, nur bei einem physischen Angreifer, weil die Daten zur Laufzeit unverschlüsselt zugänglich sind. Nun könntest du sagen: Dann packen wir das Firefox-Profil eben in die extra-verschlüsselte Partition. Dann müsste aber auch die zur Laufzeit unverschlüsselt zugänglich sein - sprich, du musst sie entschlüsseln.

4.) Eventuell noch den swap-Speicher verschlüsseln, ist aber nicht unbedingt notwendig.

Ich darf dich an deine Schutzziele bzw. die entsprechenden Angriffsvektoren erinnern. Datenträgerverschlüsselung ist zur Abwehr von physischen Angriffen. Und da ist es selbstverständlich sehr sinnvoll, die Swap-Partition mit zu verschlüsseln, weil dir sonst unkontrolliert sensible Daten auf die Platte lecken können. Übrigens noch ein Grund für die Vollverschlüsselung und gegen die Home-Verschlüsselung, denn bei ersterer richtet der Installer direkt eine verschlüsselte Swap-Partition mit ein.

Dann wählst du ein sicheres Passwort für deinen Benutzerlogin. Ab jetzt kann der Angreifer nur noch dein Home-Verzeichnis löschen und kopieren. Dort hast du aber deine persönlichen Daten nicht, höchstens Anwendungsdaten.

Ein sicheres Passwort für den Login sollte man ohnehin grundsätzlich wählen. Dein Angreifer ist hier allerdings überhaupt nicht spezifiziert. Physicher (lokaler) Angreifer? Angreifer aus dem Netz? Ich hab' schon - zu rein akademischen Zwecken - Rechner angegriffen und die entsprechenden User-Rechte erlangt. Da umgeht man das Passwort einfach. Und jetzt nehmen wir mal an, ich bin auf deinem System mit deinem Nutzerrechten unterwegs. Dann kann ich schonmal zur Laufzeit das Home-Verzeichnis inkl. Firefox-Profil und ggf. inkl. der dort gespeicherten Passwörter lesen. Vielleicht hast du ja für irgendeine Website dasselbe Passwort verwendet wie das, was zum Entschlüsseln der zusätzlichen Partition dient? Selbst wenn nicht: Ich habe ja die Nutzerrechte. Ich warte einfach, bis du die Partition entschlüsselst, um daraus Daten zu lesen, oder da reinzuschreiben. Wenn du weder das eine, noch das andere machst, kannst du dir die Partition sparen. Und sobald du es tust, lese ich mit.

Ab hier wird es richtig krude:

Dann wählst du ein Masterpasswort für die seperate Partition deiner persönlichen Daten. Auch dieses musst du nochmal verschlüsseln. Am besten bietet sich hier an:

Mit dem Programm "pwgen" den Befehl "pwgen 32" eine Liste von zufälligen Passwörtern generieren. Daraus eins auswählen.

Mal gegeben den Fall, wir wollten eine Partition verschlüsseln, dann wäre das ein guter Weg, ein Passwort zu erzeugen.

pwgen -s 32

wäre sogar noch sicherer, weil pwgen per default mehr oder weniger aussprechbare Passwörter generiert, was natürlich die möglichen Buchstabenkombinationen und damit die Entropie, also im Endeffekt der Informationsgehalt und damit die Komplexität senkt.

Nun gibt es zwei Möglichkeiten es zu verschlüsseln:

1. Möglichkeit: Du schaust dir die ASCII-Tabelle an: https://www.torsten-horn.de/techdocs/ascii.htm . Jetzt nimmst du dein Passwort und schiebst jedes Zeichen z. B. 6 Zeichen zurück. Am besten ist es, ein Java-Programm zu schreiben, dass das automatisch macht. Das ist nicht schwer und eine kleine Herausforderung für Nicht-Programmierer. Du notierst dir das verschlüsselte Passwort und weißt, wieviele Zeichen du wieder umswitchen musst.

Das ist keine Verschlüsselung! Das ist ein alberner Versuch einer Maskierung. Konkret nennt sich das Verfahren Cäsar-Chiffre. Aus dem Artikel:

Als eines der einfachsten und unsichersten Verfahren dient es heute hauptsächlich dazu, Grundprinzipien der Kryptologie anschaulich darzustellen.

Man könnte auch sagen, du fügst deinem Passwort keine weitere Entropie hinzu. Du vergrößerst den Suchraum nicht. Das Verfahren hat nur dann einen begrenzten Nutzen, wenn ein schlechtes Passwort auf einen schlechten Passwortcracker trifft. Dann nämlich, wenn ein Nutzer ein Passwort nutzt, dass in einem (Cracker-)Wörterbuch steht (dann ist es ein schlechtes Passwort) und genau diesen Umstand nun kaschieren möchte. Wenn der Angreifer dann bei seinem Wörterbuchangriff solch übliche Verschiebungen außer Acht lässt, kann das helfen.

Allerdings generierst du in deinem Beispiel ohnehin schon Passwörter (vernünftigerweise) pseudozufällig mit pwgen, musst dieses Theater also gar nicht machen.

2. Möglichkeit: Du machst aus einem "a" ein "g", aus einem "b" ein "i", aus einem "c" ein "p", usw... Das heißt, du verdrehst alle Zeichen. Hierbei nützt es nichts, wenn du dir das Passwort aufschreibst, denn du wirst vergessen, wie die Kombinationen waren.

...für die gilt genau dasselbe wie für die erste. Man denkt sich keine Algorithmen aus, wenn man nicht weiß, was man tut. Das Kerkhoffs'sche Prinzip ist bekannt?

Für die beiden Möglichkeiten sollte man am Besten ein Programm schreiben, dass das automatisch macht. Das Programm kann man dann einfach so umbenennen, dass niemand weiß, was es macht, z. B. "x". Dann kann man mit "java x vaichutaiqu6eiVee9Ohfei6zinaodei" das Passwort entschlüsseln, bzw. verschlüsseln.

Und es bringt genau gar nichts. Kein Entropiegewinn, kein Sicherheitsgewinn, nur sinnloser Komplexitätszuwachs. Im schlimmsten Fall bildest du die Menge der Eingabezeichen auf eine kleinere Menge an Ausgabezeichen ab. Dann sinkt die Entropie sogar.

Und noch was:

Du kannst zum Beispiel zwei Benutzeraccounts erstellen:

1. Benutzeraccount: Um im Internet zu surfen

2. Benutzeraccount: Nur, um lokale Daten abzugreifen, nämlich die seperate Partition/Festplatte, also ohne WLAN und Netzwerk.

Das wiederum kann ein sinvoller Tipp für bestimmte Bedrohungsszenarien sein.

Dann ist eventuell wichtig, einen Virenscanner draufzuspielen. Hierbei ist wohl clamav die beste Wahl unter Linux. Man sagt zwar, Linux kenne keine Viren. Aber ich hab im Thunderbird Ordner durchaus ein Virus mit clamav gefunden, war wahrscheinlich eine Phishingmail.

Und hier geht wieder alles durcheinander:

  1. Für welches Schutzziel?

  2. eventuell?

  3. ist es eben ziemlich strittig, ob Virenscanner was nützen oder eher schaden. Angesichts dessen, dass es noch keine einzige Malware unter Linux gegeben hat, die sich so pandemisch verbreitet, wie das unter Windows üblich ist, sollte man das m.E. dringend sein lassen. Der Virenscanner selbst erhöht die Angriffsfläche, denn i.d.R. laufen die Dinger selbst mit erhöhten Rechten, um die fraglichen Dateien zu scannen. Und wie oft hatten wir schon Buffer Overflows in den Parsern...

  4. Mag sein, dass du ein Virus mit clamAV gefunden hast. Du bekommst ja auch Windows-Spam. Da ist es nicht unwahrscheinlich, dass der anschlägt. Kann man sich aber ein Ei drauf pellen.

  5. Phishing und Viren haben nix miteinander zu tun.

Eventuell ist es auch wichtig, eine Firewall auf deinem Rechner zu installieren. Ja, auch Linux kann Ports öffnen und wieder schließen. Wenn sich zum Beispiel ein Trojaner als Server an deinem Linuxrechner festsetzt, kann er Ports öffnen und dann können Daten ausgetauscht werden.

Kann sinnvoll sein, in der Tat, ist aber in den meisten Fällen nicht nötig.

Wenn du noch sicherer sein willst, dann kannst du sämtliche Internetseiten, die Informationen über dich sammeln, abschalten: https://github.com/StevenBlack/hosts . Einfach den Inhalt der Datei kopieren und als root in /etc/hosts einfügen.

So 'ne Blocklist habe ich auch am Laufen - eine sinnvolle Sache. Aber du springst jetzt schon wieder zwischen den Schutzzielen wild hin und her.

Noch sicherer ist es, dass man das Programm "sudo" entfernt und nur mit "su" arbeitet. Das heißt, dass der Benutzer nicht in der /etc/sudoers Datei ist.

"Noch sicherer"? Noch sicherer als 'ne Blocklist? Das sind wieder zwei Dinge, die nix miteinander zu tun haben. Und sicherer ist das nicht, das ist lediglich ein anderer Ansatz. Es gibt Systeme, die verwenden sudo (Ubuntu), es gibt Systeme, die verwenden es nicht. Für beides gibt es gute Gründe. Aber dazu will ich jetzt nicht auch noch ins Detail gehen.

Noch was: Internetbrowser können Cookies erstellen und auch in JavaScript kann sich Schadcode befinden. Dazu gibt es das Plugin "noscript". https://addons.mozilla.org/de/firefox/addon/noscript/ Und man sollte NIEMALS Passwörter im Browser speichern.

Na jetzt springen wir wirklich durch alles einmal durch. Auch hier: Es ist sicherlich sinnvoll, Javascript im Browser mit Vorsicht zu genießen. Ich habe JS auch per default deaktiviert, allerdings nutze ich umatrix. Aber das ist Geschmackssache. Trotzdem solltest du diffenzieren. Cookies sind ein Datenschutzproblem, Javascript ist in erster Linie auch eines, aber wird auch echter Schadcode, wenn er denn den Browser überlistet, i.d.R. über den Javascript-Interpreter eingeschleust.

Und ich würde auch sämtliche Software von Google, auch sämtliche "Anbieter"-E-Mail-Accounts nicht verwenden (z. B. GMX, Apple, usw...) und auch kein Telegram, Facebook, etc... Denn die NSA hat Befugnisse, auf deine Daten zuzugreifen, falls sie wollen. Das heißt, sie wissen alles über dich, wenn sie nur wollen. Deswegen würde ich mir in Zukunft ein Librem 5 Phone kaufen, wenn es im April 2019 rauskommt. Und einen eigenen Server für deine E-Mails einrichten (z. B. einen vserver).

Prinzipiell sinnvolle Hinweise.

unbuntuS12 schrieb:

Aber anfällig heißt hier nur, dass der Download durchgeführt wird. Das ist ja erstmal nix Wildes. Spannend wird es, wenn Code auch ausgeführt wird. Und da geht es nun einmal wieder darum, dass dieser Schadcode, der dem Download folgt, für ein Zielsystem entworfen sein muss. Natürlich könnte man Schadcode für Mac, Linux und Windows schreiben, aber der Aufwand dürfte sich ungefähr die Waage halten. Wenn ich also mit 1/3 des Aufwands 95% der potenziellen Opfer abdecken kann, dann spare ich mir die anderen.

Nein, nicht unbedingt. Auch JavaScript in Browsern kann vertrauliche Informationen an irgendwelche Server weiterleiten. Und auch PDF-Dateien können weitere Anwendungen ausführen, die einen Einbruch möglich machen.

Ja, das ist das, was ich mit dem Datenschutzproblem meinte. PDF-Dateien können hingegen nicht so einfach weitere Anwendungen ausführen. Aber Lücken in den Viewern könnne u.U. ausgenutzt werden.

Antworten |