NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Smalltalk - Treffpunkt - Off Topic

Moderatoren: analogkid, roschmyr

Benutzeravatar
insane
Administrator
Administrator
Beiträge: 604
Registriert: 04 Mai 2004, 20:32
Wohnort: Kiel

NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon insane » 06 Sep 2013, 18:30

Hallo Leute,

jeden Tag neue Horror-Nachrichten darüber, wie wir alle von den Geheimdiensten und Co. ausspioniert werden.
siehe z.B.
http://www.heise.de/newsticker/meldung/ ... 50935.html
http://itexperst.com/deutscher-bundestr ... -4477.html

Wer jetzt noch meint "Ich habe ja nichts zu verbergen", hat nicht verstanden worum es geht...

Aber eigentlich möchte ich hier eine Diskussion starten, ob - und wie gut ein Nischensystem wie MorphOS, kombiniert
mit der bereits verfügbaren Open-Source Verschlüsselung True-Crypt und evtl. einem Anonymisierungsdienst wie TOR
vor den Datenschnüfflern schützt.
TOR (http://www.torproject.org) gibt es meines Wissens nach bisher nicht für MorphOS. Vielleicht kann mal ein Programmier-
Erfahrener User hier aus dem Forum etwas dazu sagen, ob eine Portierung überhaupt möglich wäre !?
Alternativ kann man sich für wenig Geld z.B. mit einem RaspberryPI einen "TOR-Router" bauen, welcher dann auch
unabhängig vom Betriebsystem funktioniert:
http://www.spiegel.de/netzwelt/gadgets/ ... 07567.html

Ich hoffe auf eine anregende Diskussion ;-)

Thore
Blue Morpho
Blue Morpho
Beiträge: 2632
Registriert: 30 Jul 2006, 18:09
Wohnort: Reutlingen
Kontaktdaten:

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon Thore » 07 Sep 2013, 19:34

Hi

Also, da ich mich mit dem Hackig Zeug ziemlich gut auskenn hier mal grob aufgelistet was NSA kann und was nicht.
Aber erstmal das grundsätzliche von den von dir angesprochenen Programmen:
TOR ist kein Anonymisierungs-Tool. TOR ist ein Netzwerk "neben dem Internet". Als DNS Server dienen die Nachbar-Rechner die ebenfalls im TOR Netz sind, und bilden so ihr eigenes selbstständiges "Internet". Das Ermitteln wer von wem Daten zieht, wird daher extremst erschwert. Weil man sich immer drauf berufen kann, man hat nur als Proxy fungiert und war selbst nicht das Ziel.
Ich hab mit die Sourcen noch nicht angeschaut. Wenn es den Promicious Mode nicht benutzt, ist es aber wahrscheinlich machbar. Dazu müsste man aber einen Internetbrowser auf die Onion-Seiten ummodeln.

TrueCrypt ist eine lokale Festplattenverschlüsselung. Das hat mit dem Internet nix zu tun und bietet keinerlei Sicherheit in Bezug auf Trojaner oder Netzwerk-Sicherheit. Der Schutz ist nur, falls jemand deine Festplatte klaut (oder an den Rechner geht ohne das Passwort zu haben) und versucht die Dateien "roh" zu lesen. Weil so kann er sie nicht mehr lesen. Sobald Du aber selbst drin bist und von der verschlüsselten Platte Daten ins Internet schickst sind diese ja wieder lesbar. Und ein Trojaner verwendet Systemfunktionen und kann die Daten ebenfalls unverschlüsselt lesen.

Ob dein System MorphOS, Linux, Windows oder sonstwie heißt, ist egal wenn du Daten versendest. Die Man-In-The-Middle Attacke geht bei allen gleich gut. Allein die Methode mit Trojaner ist auf MorphOS viel schwieriger, da dieses System kaum bekannt ist. Auf Windows ist hier die höchste Gefahr da am weitesten verbreitet. Schutz vor lokalen Angriffen hast Du mit einer zusätzlichen Hardware-Firewall (z.B. Router mit dieser Funktion), lokale Überwachung und Virenschutz. Die lokale Überwachung kann in MorphOS mit einem Script eingestellt werden (ich bastel gerade eine GUI dafür).
Damit kann man sich logs ausgeben lassen, wer alles auf dem Rechner rumspaziert, sowie IP sperren setzen. Das ist alles bereits in MorphOS integriert, aber viele User wissen das noch nicht. Wenn es jemand interessiert, kann ich eine Anleitung schreiben wie man das Script benutzt.

Die NSA hackt aber normal nicht auf den lokalen Rechner, sondern liest Daten von Proxy- und Knoten-Server aus, über die unsere Daten gesendet werden. Oftmals haben sie sogar die SSL Schlüssel, so daß SSL verschlüsselte Datenübertragung kein Problem zum Entschlüsseln ist.
In den USA sind auch nur Schlüssel bis 128 Bit erlaubt, so daß die Geheimdienste diese leicht knacken können. Bei 256 Bit haben sie noch einige Schwierigkeiten.
Daher ist ein guter Anfang, E-Mails mit 256 Bit zu verschlüsseln, z.B. mittels PGP.
Dateien mit AES256 zu verschlüsseln bevor man sie an jemand weitergibt, ist ebenfalls eine gute Idee. Das Passwort und den Salt sollte man dann aber per Mund-zu-Mund-Übertragung machen und nicht per Telefon oder Internet :D

Das was die E-Mail Provider jetzt so groß anbieten ist übrigens völliger Schrott. Da die Ende-to-Ende Verschlüsselung nicht gemacht wird. Die Mails sind immer noch unverschlüsselt auf den Mail-Servern. Ein gefundenes Fressen für die NSA.
http://www.disk-doktor.de

Benutzeravatar
DrB
FireWire-Beschwörer
FireWire-Beschwörer
Beiträge: 1367
Registriert: 19 Sep 2004, 18:01
Wohnort: Hamburg-Harburg

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon DrB » 07 Sep 2013, 22:45

Es ist fuer NSA und Co. zunaechst natuerlich am einfachsten direkt mit google, apple, whatsapp, facebook und co.
zu kooperieren, da kann der Transportweg (welcher ungleich schwerer abzugreifen ist) dann noch so sicher
sein. Es ist also schon viel damit getan, mal nicht die ganzen eigenen Kontakte mit Signalisierungsinformation
an whatsapp, google, apple, etc. zu exportieren (und sei es nur fuer die bequeme Wiederherstellung des
Smartphones nach einem Datenverlust). Allein durch diese Daten laesst sich eine unmfangreiche
Kommunikationsmatrix aufbauen (welche es bestimmt auch gibt). Ein Grossteil meiner Bekannten hat ueberhaupt
kein Problem damit, das vollstaendige eigene Telefonbuch mal eben so an Whatsapp zu uebertragen.

Vom System selber, bietet MorphOS bestimmt eine relative Sicherheit, weil es als Nischensystem mit paar
1000 Nutzern vollkommen unrelevant ist.

Emails wie auch Daten verschluesseln, scheitert sehr haeufig an den Kommunikatonspartnern, funktioniert
bei mir vielleicht bei einer handvoll Empfaenger.

Benutzeravatar
Aramon
Tastaturkiller
Tastaturkiller
Beiträge: 358
Registriert: 11 Nov 2009, 23:30
Wohnort: Rotenburg Wümme
Kontaktdaten:

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon Aramon » 08 Sep 2013, 17:35

Da kann ich mich DrB nur anschließen. Die größte Sicherheitslücke sitzt meistens vor dem eigenen Computer.
Länder-Quiz.de - das kostenlose Browsergame für Amiga

Thore
Blue Morpho
Blue Morpho
Beiträge: 2632
Registriert: 30 Jul 2006, 18:09
Wohnort: Reutlingen
Kontaktdaten:

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon Thore » 08 Sep 2013, 20:18

@Aramon:
Nein, so einfach kann man das nicht sagen.
Klar, was jemand bei FB, Twitter und Co postet, dafür ist jeder selbst verantwortlich. Aber nehmen wir mal folgendes an:
Du bist mit deinem Windows Laptop irgendwo bei einem Treffen. Ein Raucher drängts dann ab und zu raus zum Rauchen. Un in den 10 Minuten geht jemand hin, crackt das Passwort (ja auf Windows geht das oft innerhalb 5 bis 10 Minuten) und installiert einen Keylogger.

Oder du bekommst einen Virus per Drive by Download von einer offiziellen Seite,die aber von einem Hacker bearbeitet wurde.

Und was bringt einem das ganze lokale Sicherheitszeugs wenn er Daten unverschlüsselt sendet. Auch private E-Mails, Geschäftliche Dinge etc pp. Spontan zu sagen, der User ist ja selbst schuld, was er ins Netz schickt, ist nicht der richtige Weg. Dann können alle wieder per Post Briefe schicken, und das ist genauso leicht abzufangen.... Sicherheit gibts keine, vor allem nicht heutzutage.
http://www.disk-doktor.de

Benutzeravatar
insane
Administrator
Administrator
Beiträge: 604
Registriert: 04 Mai 2004, 20:32
Wohnort: Kiel

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon insane » 08 Sep 2013, 21:57

@Thore
Ok, TOR ist kein reines Anonymisierungs-Tools, aber natürlich kann es Zugriffe auf "normale" Webseiten ausserhalb des
TOR-Netzwerkes anonymisieren. Mann sollte bloß so Sachen wie Java-Script etc. abschalten, damit es einigermaßen sicher ist.
Das es sozusagen ein eigenes Internet im TOR-Netzwerk gibt, ist eine andere Geschichte...
Ein TOR Client für MorphOS wäre auf jeden Fall interessant.

Die lokale Überwachung des Netzwerkverkehrs unter MorphOS interessiert mich, ebenso wie die GUI an der Du arbeitest.
Planst Du demnächst eine öffentliche Version davon herauszugeben ?

Was die SSL-Verschlüsselung (mit Perfect Forward Security) von E-Mail angeht, so war ein interessanter Artikel in der c't 18/2013:
http://www.heise.de/security/meldung/Ve ... 34075.html

Thore
Blue Morpho
Blue Morpho
Beiträge: 2632
Registriert: 30 Jul 2006, 18:09
Wohnort: Reutlingen
Kontaktdaten:

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon Thore » 08 Sep 2013, 22:32

Mittels Netstat kann man sehen, wer alles eine Verbindung zum Rechner aufgebaut hat.

Im Verzeichnis env/sys/net/ findet man alle relevanten Scripte zur Netzkwerk-Kontrolle und Einstellungen. Für diese Scripte baue ich die GUI. Da ich gerade persönliche Dinge im Vordergrund hab, schleifen meine Projekte, ich hoffe sie aber demnächst wieder aufzunehmen.
Die GUI wird alle Scripte berücksichtigen, aber hier zum Einstellen der IP Filter und Protokollierung nur die hierfür relevanten:

in "services" sind die Dienste mit ihrem jeweiligen Port hinterlegt. Das Format ist:
<Dienstname><Tab><Port>/<Protokoll> [#Kommentar]
Z.B.:
www 80/tcp

Haben wir das festgelegt (und die meisten sind schon enthalten) gehen wir zur Datei "inet.access". Hier drin steht, welche Verbindungen erlaubt, verweigert und protokolliert werden sollen (IP-Filter eben). Das Format ist:
<Dienst><Tab><Host>[/<Mask>]<Tab><Zugriff><Protokoll>
Z.B.
netbios *.*.*.* deny LOG
Das bedeutet: Alle Anfragen auf netbios von jeglicher IP sind verboten, und werden protokolliert.
ssh 192.168.0.*/255.255.255.0 allow
Das bedeutet: Alle ssh Anfragen aus dem Netz 192.168.0.* und der Maske 255.255.255.0 sind erlaubt.

Das Log geht hierbei auf das syslog.
Alle Einträge werden von oben nach unten im "Sieb-Verfahren" durchgelaufen. Sprich: First matches wins. Also hier sehr vorsichtig sein.
Ein
@ *.*.*.* allow
ssh *.*.*.* deny
hat den Effekt, daß alle Anfragen, auch die ssh, erlaubt sind. Diese Zeilen muss man umdrehen, damits korrekt ist. Das @ kann als Platzhalter für die previligierten Dienste benutzt werden.

Ist die access-Tabelle leer, bedeutet das, alle Anfragen sind erlaubt.

Wer früher mal z.B. Miami verwendet hat, für den dürfte das hier nichts neues sein. Für alle anderen sicher sehr interessant, daß es sowas gibt.
http://www.disk-doktor.de

Benutzeravatar
DrB
FireWire-Beschwörer
FireWire-Beschwörer
Beiträge: 1367
Registriert: 19 Sep 2004, 18:01
Wohnort: Hamburg-Harburg

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon DrB » 09 Sep 2013, 00:24

Thore hat geschrieben:@Aramon:
Nein, so einfach kann man das nicht sagen.
Klar, was jemand bei FB, Twitter und Co postet, dafür ist jeder selbst verantwortlich. Aber nehmen wir mal folgendes an:
Du bist mit deinem Windows Laptop irgendwo bei einem Treffen. Ein Raucher drängts dann ab und zu raus zum Rauchen.
Un in den 10 Minuten geht jemand hin, crackt das Passwort (ja auf Windows geht das oft innerhalb 5 bis 10 Minuten) und
installiert einen Keylogger.


Ich sehe da jetzt keinen Unterschied, das ist fuer mich ebenso eine vom Anwender verursachte grobe Sicherheitsluecke, nichts
was unvermeidbar gewesen waere. Gerade wenn es moeglich ist einen solchen Vorgang in 10 Minuten durchzufuehren,
jeder halbwegs vernuenftige Company Office PC ist besser abgesichtert, ohne die Festplatte auszubauen kommt man da in
der Regel heutzutage nicht weiter (je nach Dienstleister).

Thore
Blue Morpho
Blue Morpho
Beiträge: 2632
Registriert: 30 Jul 2006, 18:09
Wohnort: Reutlingen
Kontaktdaten:

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon Thore » 09 Sep 2013, 17:07

Das ist ebenfalls so nicht ganz richtig :) Es reicht in der Regel irgendeinen Boot-Zugriff zu haben (von CD oder Stick zum Beispiel) und schon ist das Windows Passwort blitzeschnelle geknackt.
Hab in einer Firma das mal demonstriert. Insgesamt (!!) Zeit zum Knacken des Passworts: 4 Minuten und ein paar Sekunden. Das reicht wenn einer kurz pinkeln geht. Wenn ich einen Rechner zur Reparatur krieg, und die das Passwort nicht rausrücken mach ichs genauso. Irgendwie muss ich das Ding ja am Ende testen...

Lokles Hacken ist in der Regel einfach.

Übers Internet ist man bei unverschlüsselten Daten-Speicherung (z.B. E-Mails, Forenbeiträgen etc pp.) absolut ungesichert, da der MITM Attack hier immer greift. Und verwendet man die SSL Verschlüsselung der Server, ist dies ebenfalls unsicher da die NSA von den Großfirmen sowieso schon die Schlüssel hat.
Das sicherste ist: Alle privaten Dinge nur auf einem nicht-internetfähigen Rechner zu speichern ;)

Die einzigen Dinge die man machen kann (Beispiele):
* Fremdprozessor- und Betriebs-Systeme für die die Wahrscheinlichkeit von Trojaner deutlich geringer ist.
* Router mit Firewall-Funktion benutzen, und nie mit dem Rechner direkt ins Internet gehen
* Netz-Dienste die man nur ab und zu braucht, auch nur starten wenn benötigt.
* Regelmäßige Kontrollen des Netzwerks (netstat, system-logs)
* Virenscanner und Software-Firewall aktuell halten
* Keine Zugriffsdaten wie Passwörter, PINs, etc als Textdatei auf dem Rechner speichern, und wenn dann nur in einer hoch verschlüsselten Datenbank (256 Bit)
* Keine Passwörter in Browser wie z.B. Firefox speichern, da sehr einfach auszulesen
* Alle Cookies regelmäßig löschen.
* Keine privaten vertraulichen Dinge in Foren oder sozialen Netzwerken posten.
* Rechner nie unbeaufsichtigt lassen.
* E-Mails mit PGP verschlüsseln, die Gegenseite muss dies aber dann ebenfalls eingerichtet haben

Die Schuld immer beim User zu suchen ist zu einfach. Über 80% der User wissen nichtmal was ein Betriebssystem ist. Die Zielgruppe für Hacker ist unerschöpflich hoch.
http://www.disk-doktor.de

Benutzeravatar
DrB
FireWire-Beschwörer
FireWire-Beschwörer
Beiträge: 1367
Registriert: 19 Sep 2004, 18:01
Wohnort: Hamburg-Harburg

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon DrB » 09 Sep 2013, 23:27

Thore hat geschrieben:Das ist ebenfalls so nicht ganz richtig :) Es reicht in der Regel irgendeinen Boot-Zugriff zu haben (von CD oder Stick zum Beispiel) und schon ist das Windows Passwort blitzeschnelle geknackt.


Ich weiss zwar nicht wo oder fuer wen du das gemacht hast, aber fuer aktuelle Company Infrastruktur gilt das sicher nicht. Welcher Office PC laesst sich denn noch von anderen Medien booten? Das ist doch das erste was ueberprueft wird, wenn sowas abgenommen wird. Und an das BIOS/EFI kommt man auch nicht, manchmal funktioniert noch netboot, weil das infrastrukturmaessig zum Grundinstallieren benoetgt wird. Bei uns auf der Arbeit sind z.B. auch saemtliche Laufwerke im Betrieb deaktiviert (da kann man noch nicht mal einen USB Memstick verwenden).

Und wer nun auf eine LAN Party geht, wo er sowas vermuten muss, der handelt wirklich etwas fahrlaessig, wenn er sich da nicht entsprechend absichert (gerade wenn hierdurch Zugriff auf weitere Daten ermoeglicht wird). Wobei ich auch annehme dass viele sich hier viele keine Muehe geben.

Der Rest deiner Punkte sind natuerlich sinnvoll, wenn eigentlich auch selbstverstaendlich.

Thore
Blue Morpho
Blue Morpho
Beiträge: 2632
Registriert: 30 Jul 2006, 18:09
Wohnort: Reutlingen
Kontaktdaten:

Re: NSA & Co. mit MorphOS, Truecrypt und TOR aussperren !?

Beitragvon Thore » 10 Sep 2013, 13:55

Wie sagte ein berühmter Hacker einmal.... es gibt keine Sicherheit, es gibt nur Vorkehrungen damit der Hacker mehr Zeit braucht.
Alle Office PCs lassen sich von anderen Medien booten, sofern sie keine reine Terminals sind ;) Nur das "wie richte ich das ein" dauert dann länger als nur 5 Minuten. BIOS ist dabei meistens absolut kein Hindernis. Aber dann muss man schon "richtig" ran an das Gerät.
http://www.disk-doktor.de


Zurück zu „Pegasos Bar“



Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 17 Gäste