Der Weg von Whonix.
Auswahl des Host-Betriebssystems (das auf Ihrem Laptop installierte Betriebssystem).
Bei diesem Weg werden in großem Umfang virtuelle Maschinen eingesetzt, die ein Host-Betriebssystem benötigen, um die Virtualisierungssoftware auszuführen. In diesem Teil des Leitfadens werden Ihnen 3 Auswahlmöglichkeiten empfohlen:
- Die Linux-Distribution Ihrer Wahl (außer Qubes OS)
- Windows 10 (vorzugsweise Home Edition wegen des Fehlens von Bitlocker)
- MacOS (Catalina oder höher)
Außerdem ist die Wahrscheinlichkeit hoch, dass Ihr Mac mit einem Apple-Konto verknüpft ist oder war (zum Zeitpunkt des Kaufs oder nach der Anmeldung), so dass seine eindeutigen Hardware-Kennungen im Falle eines Hardware-Kennungslecks zu Ihnen zurückführen könnten.
Linux ist auch nicht unbedingt die beste Wahl für Anonymität, je nach Ihrem Bedrohungsmodell. Der Grund dafür ist, dass die Verwendung von Windows es uns ermöglicht, Plausible Deniability (auch bekannt als Deniable Encryption) auf der Betriebssystemebene zu verwenden. Windows ist leider auch gleichzeitig ein Alptraum für die Privatsphäre, aber es ist die einzige (bequeme) Option für die Verwendung von plausibler Bestreitbarkeit auf Betriebssystemebene. Die Telemetrie von Windows und die Blockierung von Telemetrie ist ebenfalls umfassend dokumentiert, was viele Probleme entschärfen sollte.
Was ist also plausible Bestreitbarkeit? Es ist die Möglichkeit, mit einem Gegner zu kooperieren, der Zugriff auf Ihr Gerät/Ihre Daten verlangt, ohne Ihr wahres Geheimnis preiszugeben. Und das alles mit Hilfe von Deniable Encryption.
Ein sanftmütiger Gegner könnte Sie um Ihr verschlüsseltes Laptop-Passwort bitten. Zunächst könnten Sie die Herausgabe des Passworts verweigern (unter Berufung auf Ihr "Recht zu schweigen" und Ihr "Recht, sich nicht selbst zu belasten"), aber einige Länder führen Gesetze ein, die diese Rechte ausschließen (weil Terroristen und "an die Kinder denken"). In diesem Fall müssen Sie möglicherweise das Kennwort preisgeben oder werden wegen Missachtung des Gerichts ins Gefängnis gesteckt. An dieser Stelle kommt die plausible Bestreitbarkeit ins Spiel.
Sie könnten dann ein Kennwort preisgeben, aber dieses Kennwort ermöglicht nur den Zugriff auf "plausible Daten" (ein Scheinbetriebssystem). Die Forensiker werden wissen, dass es möglich ist, dass Sie Daten versteckt haben, sollten aber nicht in der Lage sein, dies zu beweisen
(wenn Sie es richtig anstellen). Sie werden kooperiert haben und die Ermittler werden Zugang zu etwas haben, aber nicht zu dem, was Sie eigentlich verbergen wollen. Da die Beweislast auf ihrer Seite liegen sollte, werden sie keine andere Wahl haben, als Ihnen zu glauben, es sei denn, sie haben einen Beweis dafür, dass Sie Daten versteckt haben.
Diese Funktion kann auf Betriebssystemebene (ein plausibles Betriebssystem und ein verstecktes Betriebssystem) oder auf Dateiebene verwendet werden, wobei Sie einen verschlüsselten Datei-Container (ähnlich einer Zip-Datei) haben, in dem je nach dem von Ihnen verwendeten Verschlüsselungspasswort unterschiedliche Dateien angezeigt werden.
Dies bedeutet auch, dass Sie Ihre eigene fortgeschrittene "plausible Bestreitbarkeit" mit einem beliebigen Host-Betriebssystem einrichten können, indem Sie beispielsweise virtuelle Maschinen auf einem versteckten Veracrypt-Volume-Container speichern (achten Sie auf Spuren im Host-Betriebssystem, die gesäubert werden müssen, wenn das Host-Betriebssystem persistent ist, siehe Abschnitt
Einige zusätzliche Maßnahmen gegen Forensik weiter unten). Es gibt ein Projekt, um dies innerhalb von Tails zu erreichen
(https://github.com/aforensics/HiddenVM [Archive.org]), das Ihr Host-Betriebssystem nicht persistent macht und plausible Bestreitbarkeit innerhalb von Tails verwendet.
Im Falle von Windows ist die plausible Bestreitbarkeit auch der Grund, warum Sie idealerweise Windows 10 Home (und nicht Pro) haben sollten. Das liegt daran, dass Windows 10 Pro von Haus aus ein System zur Festplattenverschlüsselung (Bitlocker) bietet, während Windows 10 Home überhaupt keine Festplattenverschlüsselung bietet. Wir werden später eine Open-Source-Software eines Drittanbieters für die Verschlüsselung verwenden, die eine vollständige Festplattenverschlüsselung unter Windows 10 Home ermöglicht. Damit haben Sie eine gute (plausible) Ausrede, um diese Software zu verwenden. Die Verwendung dieser Software unter Windows 10 Pro wäre hingegen verdächtig.
Hinweis zu Linux: Was ist also mit Linux und plausibler Bestreitbarkeit? Ja, es ist möglich, auch unter Linux eine plausible Bestreitbarkeit zu erreichen. Aber die Einrichtung ist kompliziert und erfordert IMHO ein so hohes Qualifikationsniveau, dass Sie diesen Leitfaden wahrscheinlich nicht brauchen, um es zu versuchen.
Leider ist Verschlüsselung keine Zauberei und birgt einige Risiken:
Bedrohungen durch Verschlüsselung.
Der 5$-Schlüssel.
Denken Sie daran, dass Verschlüsselung mit oder ohne plausible Bestreitbarkeit kein Allheilmittel ist und im Falle einer Folter wenig nützen wird. Je nachdem, wer Ihr Gegner ist (Ihr Bedrohungsmodell), könnte es sogar ratsam sein, Veracrypt (früher TrueCrypt) überhaupt nicht zu verwenden, wie in dieser Demonstration gezeigt wird:
https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org]
Plausible Bestreitbarkeit ist nur gegen weiche, rechtmäßige Gegner wirksam, die nicht auf physische Mittel zurückgreifen werden.
Vermeiden Sie, wenn möglich, die Verwendung von Software, die eine plausible Bestreitbarkeit ermöglicht (wie Veracrypt), wenn Ihr Bedrohungsmodell harte Angreifer beinhaltet. Windows-Benutzer sollten in diesem Fall Windows Pro als Host-Betriebssystem installieren und stattdessen Bitlocker verwenden.
Siehe
https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org]
Böses-Mädchen-Angriff.
Evil-Maid-Attacken werden durchgeführt, wenn sich jemand an Ihrem Laptop zu schaffen macht, während Sie nicht da sind. Um Ihre Festplatte zu klonen, installieren Sie Malware oder einen Key Logger. Wenn es ihnen gelingt, Ihre Festplatte zu klonen, können sie ein Abbild Ihrer Festplatte zum Zeitpunkt der Entnahme während Ihrer Abwesenheit mit der Festplatte vergleichen, wenn sie sie Ihnen wegnehmen. Wenn Sie den Laptop in der Zwischenzeit wieder benutzt haben, können die Forensiker möglicherweise die Existenz der versteckten Daten nachweisen, indem sie die Abweichungen zwischen den beiden Bildern an einem leeren/unbenutzten Ort untersuchen. Dies könnte zu eindeutigen Beweisen für die Existenz der versteckten Daten führen. Wenn sie einen Key-Logger oder eine Schadsoftware auf Ihrem Laptop (Software oder Hardware) installieren, können sie das Passwort einfach von Ihnen erfragen, um es später zu verwenden, wenn sie den Laptop beschlagnahmen. Solche Angriffe können bei Ihnen zu Hause, in Ihrem Hotel, an einem Grenzübergang oder überall dort erfolgen, wo Sie Ihre Geräte unbeaufsichtigt lassen.
Sie können diesen Angriff abschwächen, indem Sie Folgendes tun (wie bereits empfohlen):
- Sorgen Sie für einen grundlegenden Manipulationsschutz (wie bereits erläutert), um den physischen Zugriff auf das Innere des Laptops ohne Ihr Wissen zu verhindern. Dadurch wird verhindert, dass sie Ihre Festplatten klonen und ohne Ihr Wissen einen physischen Key Logger installieren.
- Deaktivieren Sie alle USB-Anschlüsse (wie oben beschrieben) in einem passwortgeschützten BIOS/UEFI. Auch hier können sie sie nicht einschalten (ohne physischen Zugriff auf die Hauptplatine, um das BIOS zurückzusetzen), um ein USB-Gerät zu booten, das Ihre Festplatte klonen oder eine softwarebasierte Malware installieren könnte, die als Key Logger fungiert.
- Richten Sie BIOS/UEFI/Firmware-Passwörter ein, um das unbefugte Booten eines nicht zugelassenen Geräts zu verhindern.
- Einige Betriebssysteme und Verschlüsselungssoftware verfügen über einen Anti-EvilMaid-Schutz, der aktiviert werden kann. Dies ist der Fall bei Windows/Veracrypt und QubeOS.
Cold-Boot-Angriff.
Cold-Boot-Angriffe sind schwieriger als der Evil-Maid-Angriff, können aber Teil eines Evil-Maid-Angriffs sein, da ein Angreifer in den Besitz Ihres Laptops gelangen muss, während Sie Ihr Gerät aktiv benutzen oder kurz danach.
Die Idee ist recht einfach: Wie in diesem Video gezeigt, könnte ein Angreifer Ihr Gerät theoretisch schnell mit einem speziellen USB-Schlüssel booten, der den Inhalt des Arbeitsspeichers (RAM) des Geräts kopiert, nachdem Sie es ausgeschaltet haben. Wenn die USB-Anschlüsse deaktiviert sind oder sie mehr Zeit brauchen, könnten sie das Gerät öffnen und den Speicher mit einem Spray oder anderen Chemikalien (z. B. flüssigem Stickstoff) "abkühlen", so dass der Speicher nicht mehr zerfällt. Anschließend könnten sie den Inhalt zur Analyse kopieren. Dieser Speicherauszug könnte den Schlüssel zur Entschlüsselung Ihres Geräts enthalten. Wir werden später einige Grundsätze anwenden, um diese Probleme zu entschärfen.
Im Fall von Plausible Deniability gab es einige forensische Studien, die das Vorhandensein der versteckten Daten mit einer einfachen forensischen Untersuchung (ohne Cold Boot/Evil Maid Attack) technisch nachweisen konnten, aber diese wurden von anderen Studien und vom Betreiber von Veracrypt angefochten, so dass ich mir darüber noch keine großen Gedanken machen würde.
Die gleichen Maßnahmen, die zur Abschwächung von Evil Maid-Angriffen eingesetzt werden, sollten auch für Cold Boot-Angriffe gelten, mit einigen zusätzlichen Maßnahmen:
- Wenn Ihr Betriebssystem oder Ihre Verschlüsselungssoftware es zulässt, sollten Sie in Erwägung ziehen, die Schlüssel auch im RAM zu verschlüsseln (dies ist mit Windows/Veracrypt möglich und wird später erklärt)
- Sie sollten die Verwendung des Ruhezustands einschränken und stattdessen Herunterfahren oder Ruhezustand verwenden, um zu verhindern, dass die Verschlüsselungsschlüssel im RAM verbleiben, wenn Ihr Computer in den Ruhezustand geht. Dies liegt daran, dass der Ruhezustand die Energieversorgung des Speichers aufrechterhält, damit Sie Ihre Aktivitäten schneller wieder aufnehmen können. Nur im Ruhezustand und beim Herunterfahren wird der Schlüssel tatsächlich aus dem Speicher gelöscht.
Siehe auch
https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [Archive.org] und
https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [Archive.org]
Hier sind auch einige interessante Tools für Linux-Benutzer, um sich dagegen zu schützen:
Über Sleep, Hibernation und Shutdown.
Wenn Sie eine bessere Sicherheit wünschen, sollten Sie Ihren Laptop jedes Mal vollständig herunterfahren, wenn Sie ihn unbeaufsichtigt lassen oder den Deckel schließen. Dies sollte den Arbeitsspeicher säubern und/oder freigeben und Schutzmaßnahmen gegen Cold-Boot-Angriffe bieten. Dies kann jedoch etwas umständlich sein, da Sie einen kompletten Neustart durchführen und eine Vielzahl von Passwörtern in verschiedene Anwendungen eintippen müssen. Verschiedene VMs und andere Anwendungen müssen neu gestartet werden. Sie könnten also stattdessen auch den Ruhezustand verwenden (wird von Qubes OS nicht unterstützt). Da die gesamte Festplatte verschlüsselt ist, sollte der Ruhezustand an sich kein großes Sicherheitsrisiko darstellen, aber er fährt Ihren Laptop trotzdem herunter und löscht den Speicher, während Sie Ihre Arbeit danach bequem fortsetzen können.
Was Sie auf keinen Fall tun sollten, ist, die Standard-Ruhezustand-Funktion zu verwenden, die Ihren Computer eingeschaltet und den Speicher aktiviert lässt. Dies ist ein Angriffsvektor für die bereits erwähnten Angriffe der "evil-maid" und "cold-boot". Der Grund dafür ist, dass Ihr eingeschalteter Speicher die Verschlüsselungsschlüssel für Ihre Festplatte (verschlüsselt oder unverschlüsselt) enthält und ein geschickter Angreifer darauf zugreifen könnte.
Dieser Leitfaden wird später Anleitungen zur Aktivierung des Ruhezustands auf verschiedenen Host-Betriebssystemen (außer Qubes OS) enthalten, wenn Sie nicht jedes Mal herunterfahren wollen.
Lokale Datenlecks (Spuren) und forensische Untersuchung.
Wie bereits kurz erwähnt, handelt es sich hierbei um Datenlecks und Spuren von Ihrem Betriebssystem und Ihren Anwendungen, wenn Sie irgendeine Aktivität auf Ihrem Computer durchführen. Dies gilt vor allem für verschlüsselte Datei-Container (mit oder ohne plausible Bestreitbarkeit) und weniger für die betriebssystemweite Verschlüsselung. Solche Lecks sind weniger "wichtig", wenn Ihr gesamtes Betriebssystem verschlüsselt ist (wenn Sie nicht gezwungen sind, das Passwort preiszugeben).
Nehmen wir an, Sie haben einen mit Veracrypt verschlüsselten USB-Stick mit aktivierter glaubhafter Bestreitbarkeit. Je nach dem Passwort, das Sie beim Einstecken des USB-Sticks verwenden, wird ein Scheinordner oder der sensible Ordner geöffnet. In diesen Ordnern befinden sich Scheindokumente/-daten im Scheinordner und sensible Dokumente/Daten im sensiblen Ordner.
In allen Fällen werden Sie (höchstwahrscheinlich) diese Ordner mit dem Windows Explorer, dem MacOS Finder oder einem anderen Dienstprogramm öffnen und das tun, was Sie vorhatten zu tun. Vielleicht werden Sie ein Dokument in dem sensiblen Ordner bearbeiten. Vielleicht werden Sie ein Dokument innerhalb des Ordners durchsuchen. Vielleicht wollen Sie ein Dokument löschen oder ein sensibles Video mit VLC ansehen.
Nun, all diese Anwendungen und Ihr Betriebssystem können Protokolle und Spuren dieser Nutzung aufbewahren. Dazu gehören der vollständige Pfad zu den Ordnern/Dateien/Laufwerken, der Zeitpunkt des Zugriffs, temporäre Zwischenspeicher dieser Dateien, die Listen der zuletzt verwendeten Dateien in den einzelnen Anwendungen, das Datei-Indexierungssystem, das das Laufwerk indizieren könnte, und sogar Thumbnails, die erzeugt werden könnten.
Hier sind einige Beispiele für solche Lecks:
Windows.
- Windows ShellBags, die in der Windows-Registrierung gespeichert sind und unbemerkt verschiedene Historien der aufgerufenen Volumes/Dateien/Ordner speichern.
- Die Windows-Indizierung, die standardmäßig Spuren der Dateien in Ihrem Benutzerordner speichert.
- Listen der zuletzt verwendeten Dateien (auch Sprunglisten genannt) in Windows und verschiedenen Anwendungen, die Spuren der zuletzt aufgerufenen Dokumente speichern.
- Viele weitere Spuren in verschiedenen Protokollen. Weitere Informationen finden Sie auf diesem interessanten Poster: https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download [Archive.org]
MacOS.
- Gatekeeper290 und XProtect, die Ihren Download-Verlauf in einer lokalen Datenbank und Dateiattribute aufzeichnen.
- Spotlight-Indizierung
- Zuletzt verwendete Listen in verschiedenen Anwendungen, die Spuren der zuletzt aufgerufenen Dokumente aufbewahren.
- Temporäre Ordner, die verschiedene Spuren der App-Nutzung und der Dokumentennutzung speichern.
- MacOS-Protokolle
- ...
Linux.
- Tracker-Indizierung
- Bash-Verlauf
- USB-Protokolle
- Listen der letzten Zugriffe in verschiedenen Anwendungen, die Spuren der zuletzt aufgerufenen Dokumente enthalten.
- Linux-Protokolle
- ...
Die Forensik könnte all diese Lecks (siehe
Lokale Datenlecks und Forensik) nutzen, um die Existenz versteckter Daten zu beweisen und Ihre Versuche zu vereiteln, eine plausible Leugnung vorzunehmen und Ihre verschiedenen sensiblen Aktivitäten herauszufinden.
Es ist daher wichtig, verschiedene Maßnahmen zu ergreifen, um die Forensik daran zu hindern, indem Sie diese Lecks/Spuren verhindern und säubern und, was noch wichtiger ist, indem Sie die gesamte Festplatte verschlüsseln, virtualisieren und kompartimentieren.
Forensiker können keine lokalen Datenlecks aus einem Betriebssystem extrahieren, auf das sie keinen Zugriff haben. Und Sie können die meisten dieser Spuren beseitigen, indem Sie das Laufwerk löschen oder Ihre virtuellen Maschinen sicher löschen (was bei SSD-Laufwerken nicht so einfach ist, wie Sie denken).
Einige Reinigungstechniken werden jedoch im Teil "Verwischen Sie Ihre Spuren" ganz am Ende dieses Leitfadens behandelt.
Online-Datenlecks.
Egal, ob Sie eine einfache Verschlüsselung oder eine Verschlüsselung mit glaubhafter Bestreitbarkeit verwenden. Selbst wenn Sie Ihre Spuren auf dem Computer selbst verwischt haben. Es besteht immer noch das Risiko von Online-Datenlecks, die das Vorhandensein von versteckten Daten aufdecken könnten.
Telemetrie ist Ihr Feind. Wie bereits weiter oben in diesem Leitfaden erläutert, kann die Telemetrie von Betriebssystemen, aber auch von Apps, unglaubliche Mengen privater Informationen online senden.
Im Falle von Windows könnten diese Daten zum Beispiel dazu verwendet werden, die Existenz eines versteckten Betriebssystems/Volumes auf einem Computer zu beweisen, und wären bei Microsoft leicht verfügbar. Daher ist es von entscheidender Bedeutung, dass Sie die Telemetrie mit allen Ihnen zur Verfügung stehenden Mitteln deaktivieren und blockieren. Unabhängig davon, welches Betriebssystem Sie verwenden.
Schlussfolgerung.
Sie sollten niemals sensible Aktivitäten von einem nicht verschlüsselten System aus durchführen. Und selbst wenn es verschlüsselt ist, sollten Sie wahrscheinlich niemals sensible Aktivitäten vom Host-Betriebssystem selbst aus durchführen. Stattdessen sollten Sie eine VM verwenden, um Ihre Aktivitäten effizient zu isolieren und zu unterteilen und lokale Datenlecks zu verhindern.
Wenn Sie wenig bis gar keine Kenntnisse über Linux haben oder wenn Sie das Betriebssystem als plausibles Leugnungsmittel nutzen wollen, würde ich empfehlen, der Einfachheit halber Windows zu verwenden (oder zurück zur Tails-Route). Dieser Leitfaden wird Ihnen helfen, es so weit wie möglich zu härten, um Lecks zu verhindern. Dieser Leitfaden wird Ihnen auch dabei helfen, MacOS und Linux so weit wie möglich abzusichern, um ähnliche Lecks zu verhindern.
Wenn Sie kein Interesse an einer OS-weiten plausiblen Bestreitbarkeit haben und lernen wollen, Linux zu benutzen, würde ich Ihnen dringend empfehlen, Linux oder die Qubes-Route zu wählen, wenn Ihre Hardware dies erlaubt.
In jedem Fall sollte das Host-Betriebssystem niemals dazu verwendet werden, sensible Aktivitäten direkt durchzuführen. Das Host-Betriebssystem wird nur verwendet, um eine Verbindung zu einem öffentlichen Wi-Fi-Zugangspunkt herzustellen. Es wird nicht benutzt, während Sie sensible Aktivitäten durchführen, und sollte idealerweise nicht für alltägliche Aktivitäten verwendet werden.
Lesen Sie auch
https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs [Archive.org]