MA_RI
Anmeldungsdatum: 9. Mai 2012
Beiträge: 217
|
Sehe ich nicht so..
Nach wie vor halte ich einen Linux-Rechner, z.B Debian für sicher. Verschlüsselte HD, Verschlüsselte Kommunikation.(Rechner - Rechner). Google sollte man nach meiner Meinung meiden, jedenfalls eMail-Account, Drive etc.
Smartphones sind die perfekte Überwachung, in wie weit das Cyanomod und ein bewusster Umgang mit Apps abfedern können, weiß ich nicht genau.
Mittlerweile gibt es im Heer der Weichspülpresse zum Glück auch kritische Stimmen zu den Neuentwicklungen...
Beispiel : http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/neues-motorola-handy-das-smartphone-die-freiwillige-fussfessel-12317519.html Google ist für mich eine NSA unterlaufene Firma.
|
Paulebaer1979
Anmeldungsdatum: 31. Juli 2013
Beiträge: 22
|
Windsegel schrieb: Ich denke auch, dass die in das Raster fallen, die eben nicht ständig ihr Leben im Netz raus posaunen. Über die Hürde der gekauften Router zu kommen, dürfte auch nicht schwer sein.
Oder man baut sich seinen Router auf Linuxbasis selber und verschlüsselt ihn dabei gleich. War in meiner Jugend üblich: ein 486er oder P1 mit 5 Netzwerkkarten - eine für die Internetleitung und die anderen vier für die angeschlossenen Computer. Aber wahrscheinlich hätte man so einer Config direkt die Polizei vor der Tür mit der Frage, warum man keine FritzBox benutzt.
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Was bringt denn Verschlüsselung eines Routers? Der wird doch sowieso immer an sein.
|
Paulebaer1979
Anmeldungsdatum: 31. Juli 2013
Beiträge: 22
|
Ich meinte damit auch eher, dass man ihn von außen so gut wie möglich abschottet und halt nur angeforderte Daten durch kommen. Denke das können erfahrene Linux-User für ihren persönlichen Fall besser machen als eine FritzBox für alle möglichen User.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 5100
|
Windsegel schrieb: Da wird dann schon mal nachgeschaut was so auf dem Rechner ist.
Das glaube ich nun so wiederum nicht. Sofern ein Backdoor in einem OS für Dienste bereits integriert sein sollte, so glaube ich, dass dies nur sehr sparsam und gezielt eingesetzt würde, um das Entdeckungsrisiko auf ein Minimum zu reduzieren. Ich würde mir z.B. nur den Privaten-Schlüssel nebst ausgespähten Passwort dafür z.B. im Rahmen eines Betriebssystem-Updates übertragen lassen. Schon habe ich dann wieder an Stellen außerhalb - die sich viel risikoärmer und z.T. auch gesetzlich gedeckt überwachen lassen - Zugriff auf verschlüsselte Kommunikation. Die Kommunikation von Leuten, dürfte IMO wohl das interessanteste für Dienste sein, was sie überwachen können, weil sich da sehr viel herauslesen lässt.
Wer dann kein OS hat, welches einer US oder Englischen Firma gehört, der kann sich glücklich schätzen.
Naja, auch andere Länder haben Geheimdienste. Die haben ja im Prinzip alle die gleichen Aufgaben. Man denke nur mal daran, was China den dortigen Firmen - die ja für die Welt produzieren - alles vorschreiben könnte. Gruß,
Martin
|
Farinet
Anmeldungsdatum: 17. Juni 2009
Beiträge: 611
|
Vielleicht kann mir hier jemand mit mehr Kompetenz erklären, ob die Unerreichbarkeit von tormail.org (wo ich einen account habe) vielleicht in diesem Zusammenhang steht: https://lavabit.com/ und: https://silentcircle.com/ Oder hat das andere Gründe?
|
MichaelaK
Anmeldungsdatum: 25. Mai 2011
Beiträge: 617
|
Nachdem dieser Thread die richtige Überschrift hat und sich ansonsten wohl totgelaufen hat, würde ich hier gern die Frage aufgreifen, ob a) in Ubuntu SELinux standardmäßig integriert ist und b) ob jemand Hinweise auf eine Sicherheitsdiskussion bezüglich SELinux hat, also bezüglich der Frage, ob jemand außerhalb der NSA einmal die Seriösität gecheckt hat und seine Ergebnisse online gestellt hat? Linux Torvalds müsste das ja auch abgesegnet haben? Nach meiner Kenntnis stellt SELinux eine an sich sinnvolle, an sich sicherheitserhöhende Ergänzung des Kernels dar und ist seit 2.6 auch fester Bestandteil des Kernels. AppArmor soll eine leichterte Verwendung derselben Sicherheitsidee (Programme erhalten dezidierte Zugriffsrechte) erlauben. Gestern sah ich, dass beides, SELinux und AppArmor, bei einem Standard-Linux Mint installiert sind (Wieso beide? Eines reicht doch?).
Wie ist das bei Ubuntu Standard? Die Suche hat keinen spezielleren Thread ergeben.
|
glasenisback
Anmeldungsdatum: 20. November 2011
Beiträge: 1603
Wohnort: Fernwald (Gießen)
|
MichaelaK schrieb: a) in Ubuntu SELinux standardmäßig integriert ist und
Ist standardmäßig in Kernel-Quellcode drin, Ubuntu hat es aber nicht aktiviert, da es AppArmor einsetzt.
b) ob jemand Hinweise auf eine Sicherheitsdiskussion bezüglich SELinux hat, also bezüglich der Frage, ob jemand außerhalb der NSA einmal die Seriösität gecheckt hat und seine Ergebnisse online gestellt hat?
Mir fällt da auf Anhieb nichts ein, aber dadurch, dass es schon seit Ewigkeiten im Kernel enthalten ist, wurde der Code schon bestimmt mehrere Dutzend Mal überprüft (Vor allem weil er von der NSA kommt).
Linux Torvalds müsste das ja auch abgesegnet haben?
Zusätzlich seine "Lieutenants".
Nach meiner Kenntnis stellt SELinux eine an sich sinnvolle, an sich sicherheitserhöhende Ergänzung des Kernels dar und ist seit 2.6 auch fester Bestandteil des Kernels. AppArmor soll eine leichterte Verwendung derselben Sicherheitsidee (Programme erhalten dezidierte Zugriffsrechte) erlauben.
Richtig. SELinux ist für den Heimanwender deutlich zu umfangreich und kompliziert.
Gestern sah ich, dass beides, SELinux und AppArmor, bei einem Standard-Linux Mint installiert sind (Wieso beide? Eines reicht doch?).
Wie oben schon geschrieben, ist es im Kernel enthalten, aber eben nicht aktiviert. Übrigens, nur so als Hinweis: Geheimdienste haben ein ureigenes Interesse daran, das Software auch sicher ist. Hintertüren sind nämlich auch für andere Geheimdienste nützlich. Aus diesem Grund wäre es für die NSA kontraproduktiv eine Hintertür in SELinux einzubauen, da ja jeder darüber stolpern könnte. Geheimdienste haben ein Interesse daran, dass bestimmte Sachen auch geheim bleiben.
|
DonKrawallo
Anmeldungsdatum: 9. August 2007
Beiträge: 1449
Wohnort: Waterkant
|
glasenisback schrieb: MichaelaK schrieb: b) ob jemand Hinweise auf eine Sicherheitsdiskussion bezüglich SELinux hat, also bezüglich der Frage, ob jemand außerhalb der NSA einmal die Seriösität gecheckt hat und seine Ergebnisse online gestellt hat?
Mir fällt da auf Anhieb nichts ein, aber dadurch, dass es schon seit Ewigkeiten im Kernel enthalten ist, wurde der Code schon bestimmt mehrere Dutzend Mal überprüft (Vor allem weil er von der NSA kommt).
Ich meine mich an einen Ausspruch von Dan Walsh zu diesem Thema zu erinnern: "There is no backdoor in SELinux." Nach meiner Kenntnis stellt SELinux eine an sich sinnvolle, an sich sicherheitserhöhende Ergänzung des Kernels dar und ist seit 2.6 auch fester Bestandteil des Kernels. AppArmor soll eine leichterte Verwendung derselben Sicherheitsidee (Programme erhalten dezidierte Zugriffsrechte) erlauben.
Richtig. SELinux ist für den Heimanwender deutlich zu umfangreich und kompliziert.
Das war einmal. Halbwegs aktuelle Versionen der setools sind fast schon kinderleicht zu bedienen. Das setzt allerdings vorraus, dass man sich durchliest, was setroubleshoot einem so mitteilen möchte. 😉 Neuerdings kann man sogar in journald nachlesen, was SELinux zu meckern hat. Und das inklusive Lösungsvorschläge. Das setzt allerdings vorraus, dass man systemd hat. 😀 Gruß DonKrawallo
|
WilhelmHH
Anmeldungsdatum: 29. März 2005
Beiträge: 705
Wohnort: Hamburg
|
|
maba_de
Anmeldungsdatum: 17. Juli 2005
Beiträge: 179
|
|
MichaelaK
Anmeldungsdatum: 25. Mai 2011
Beiträge: 617
|
Danke für die interessanten Antworten zu meiner SELinux-Frage! Zu der W8-Warnung, sehe ich in der "Ent-"Warnung durch das BSI wiederum mehr Warnung vor W8 als eine "Ent-" Warnung:
Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM 2.0 mit einem Verlust an Kontrolle über das verwendete Betriebssystem und die eingesetzte Hardware einher. Daraus ergeben sich für die Anwender, speziell auch für die Bundesverwaltung und kritische Infrastrukturen, neue Risiken. Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern. Dies kann soweit führen, dass im Fehlerfall neben dem Betriebssystem auch die eingesetzte Hardware dauerhaft nicht mehr einsetzbar ist. Eine solche Situation wäre weder für die Bundesverwaltung noch für andere Anwender akzeptabel. Darüber hinaus können die neu eingesetzten Mechanismen auch für Sabotageakte Dritter genutzt werden. Diesen Risiken muss begegnet werden. Das BSI erachtet die vollständige Kontrolle über die eingesetzte Informationstechnik, die ein bewusstes Opt-In sowie die Möglichkeit eines späteren Opt-Outs beinhaltet, als grundlegende Voraussetzung für eine verantwortungsvolle Nutzung von Hardware und Betriebssystemen.
Im Übrigen verabschiede ich mich nun mit herzlichem Dank an alle, die mir während der letzten Jahre konstruktiv und kritisch weiterhalfen. Die Dauerüberwachung durch die NSA und die berufliche Notwendigkeit ab und zu in die USA zu reisen, gebietet, dass ich meine Selbstentblätterung hier nun in Grenzen halte, um es der NSA nicht zu leicht zu machen, mir mal einen extrem teuren Direktrückflug aufzudrücken.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 5100
|
glasenisback schrieb: Übrigens, nur so als Hinweis: Geheimdienste haben ein ureigenes Interesse daran, das Software auch sicher ist. Hintertüren sind nämlich auch für andere Geheimdienste nützlich. Aus diesem Grund wäre es für die NSA kontraproduktiv eine Hintertür in SELinux einzubauen, da ja jeder darüber stolpern könnte. Geheimdienste haben ein Interesse daran, dass bestimmte Sachen auch geheim bleiben.
Das ist aber nur eine Hypothese und weder falsifizierbar noch verifizierbar. IMO ist die Hauptaufgabe der Nachrichtendienste vor allem die Informationsbeschaffung. Aus diesem Blickwinkel heraus macht es dann wiederum wenig Sinn, Techniken der Allgemeinheit und damit auch anderen Nachrichtendiensten zur Verfügung zu stellen, die so sicher sind, dass man sie als entwickelnder Nachrichtendienst nicht kontrollieren kann und sich damit die Kernaufgabe der Informationsbeschaffung selbst erschwert. Mehr Sinn macht es da IMO - von der Logik - die Entwicklung von Sicherheitstechnik wesentlich zu steuern, um im Fall der Fälle Zugriffsmöglichkeiten zu haben. ABER: Natürlich ist auch meine Ansicht nur eine Hypothese und genauso wenig falsifizierbar oder verifizierbar. Von den Aufgabenbereich der Nachrichtendienste betrachtet macht meine Hypothese aber logisch mehr Sinn. Denn wenn ein Nachrichtendienst etwas geheim halten will, dann ist er ja nicht auf die Technik beschränkt, die der Allgemeinheit zur Verfügung steht. Gruß,
Martin
|
Kelhim
Anmeldungsdatum: 18. September 2006
Beiträge: 3642
Wohnort: Köln
|
Wenn ich glasenisback richtig verstehe, unterstellt er den Linux-Kernel-Entwicklern, sich den Code von der NSA gerade dieser zweiten Hypothese wegen besonders gründlich angeschaut zu haben, und dass sie ihn nur deshalb in den Kernel aufnahmen, weil sie keine Hintertür fanden.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 5100
|
Kelhim schrieb: Wenn ich glasenisback richtig verstehe, unterstellt er den Linux-Kernel-Entwicklern, sich den Code von der NSA gerade dieser zweiten Hypothese wegen besonders gründlich angeschaut zu haben, und dass sie ihn nur deshalb in den Kernel aufnahmen, weil sie keine Hintertür fanden.
Soweit hatte ich glasenisback auch noch verstanden, nur passt dazu eben nicht sein nachgeschobener von mir zitiert Hinweis. Was mich an der Argumentation aber auch irritiert. Was heißt "besonders gründlich" angeschaut? Ich hoffe doch, dass sich die Kernel-Entwickler alles besonders anschauen, was in den Kernel kommt und Sicherheits-relevant ist. Wäre halt auch die Frage, wie schwer es ist ein gut durchdachtes Backdoor im Code aufzuspüren. Ich gehe davon aus, dass das nicht trivial ist. Wenn es so einfach wäre, das zu finden, was man eingentlich im Rahmen von Kontrolle finden will, dann dürften IMO Lücken wie die folgende gar nicht vorkommen: http://www.heise.de/security/meldung/Androids-Verschluesselung-angreifbar-1936181.html Denn bei dieser Schwachstelle frage ich mich einfach, wie das mit der Kontrolle so aussieht - auch wenn es da jetzt konkret um Android geht - wenn solche Schwachstellen übersehen werden. Denn dass es bei der Generierung von Schlüsseln zur Verschlüsselung im wesentlichen auf die Generierung ausreichend zufälliger Zufallszahlen wesentlich ankommt, ist eine Erkenntnis die schon bestand bevor Android überhaupt zu entwickeln begonnen wurde. Damit will ich darauf hinaus, dass es offenbar nicht so viele bzw. nicht genügend mit ausreichender Kompetenz gibt, um solche Code-Reviews durchzuführen oder die Materie solcher Code-Reviews ist so komplex, dass eine nicht unerhebliche Fehlerwahrscheinlichkeit besteht. Denn anders lässt sich so ein Lücke IMO nur schwer erklären. Gruß,
Martin
|