Whonixin reitti.
Host-käyttöjärjestelmän valitseminen (kannettavaan tietokoneeseen asennettu käyttöjärjestelmä).
Tällä reitillä käytetään laajasti virtuaalikoneita, ne vaativat isäntäkäyttöjärjestelmän virtualisointiohjelmiston käyttämiseen. Sinulla on 3 suositeltua vaihtoehtoa oppaan tässä osassa:
- Linux-jakelusi (lukuun ottamatta Qubes OS:ää).
- Windows 10 (mieluiten Home-versio Bitlockerin puuttumisen vuoksi).
- MacOS (Catalina tai uudempi)
Lisäksi on todennäköistä, että Mac-tietokoneesi on tai on ollut sidottu Apple-tiliin (ostohetkellä tai kirjautumisen jälkeen), joten sen yksilölliset laitteistotunnisteet voivat johtaa takaisin sinuun, jos laitteistotunnisteet vuotavat.
Linux ei myöskään ole välttämättä paras valinta anonymiteetin säilyttämiseksi uhkamallista riippuen. Tämä johtuu siitä, että Windowsia käyttämällä voimme kätevästi käyttää Plausible Deniabilityä (eli kieltävää salausta) helposti käyttöjärjestelmätasolla. Windows on myös valitettavasti samalla yksityisyydensuojan painajainen, mutta se on ainoa (kätevä) vaihtoehto käyttöjärjestelmän laajuisen uskottavan kiistettävyyden käyttämiseen. Windowsin telemetria ja telemetrian estäminen on myös laajasti dokumentoitu, minkä pitäisi lieventää monia ongelmia.
Mitä siis on uskottava kieltäminen? Se tarkoittaa, että voit tehdä yhteistyötä sellaisen vastustajan kanssa, joka pyytää pääsyä laitteeseesi/tietoihisi paljastamatta todellista salaisuuttasi. Kaikki tämä käyttämällä kieltäydyttävää salausta.
Pehmeä, laillinen vastustaja voisi pyytää salattua salasanaasi kannettavan tietokoneen salasanaa. Aluksi voisit kieltäytyä antamasta salasanaa (käyttämällä "oikeutta pysyä vaiti" ja "oikeutta olla paljastamatta itseäsi"), mutta joissakin maissa on otettu käyttöön lakeja, jotka vapauttavat tämän tällaisista oikeuksista (koska terroristit ja "ajattele lapsia"). Siinä tapauksessa sinun on ehkä paljastettava salasana tai saatat joutua vankilaan oikeuden halventamisesta. Tässä vaiheessa tulee kyseeseen uskottava kiistettävyys (plausible deniability).
Voisit sitten paljastaa salasanan, mutta salasana antaa pääsyn vain "uskottaviin tietoihin" (harhautuskäyttöjärjestelmä). Rikostutkijat ovat hyvin tietoisia siitä, että on mahdollista, että sinulla on piilotettuja tietoja, mutta heidän ei pitäisi pystyä todistamaan sitä
(jos teet tämän oikein). Olet tehnyt yhteistyötä, ja tutkijat pääsevät käsiksi johonkin, mutta eivät siihen, mitä oikeasti haluat piilottaa. Koska todistustaakan pitäisi olla heidän puolellaan, heillä ei ole muuta vaihtoehtoa kuin uskoa sinua, ellei heillä ole todisteita siitä, että sinulla on piilotettuja tietoja.
Tätä ominaisuutta voidaan käyttää käyttöjärjestelmätasolla (uskottava käyttöjärjestelmä ja piilotettu käyttöjärjestelmä) tai tiedostotasolla, jolloin sinulla on salattu tiedostosäiliö (zip-tiedoston kaltainen), jossa näytetään eri tiedostot käyttämästäsi salaussalasanasta riippuen.
Tämä tarkoittaa myös sitä, että voit luoda oman kehittyneen "uskottavan kiistettävyyden" asetuksesi käyttämällä mitä tahansa isäntäkäyttöjärjestelmää tallentamalla esimerkiksi virtuaalikoneet Veracryptin piilotetun tietolevyn konttiin (varo jälkiä isäntäkäyttöjärjestelmässä, joka on puhdistettava, jos isäntäkäyttöjärjestelmä on pysyvä, katso
Joitakin lisätoimenpiteitä rikosteknisiä tutkimuksia vastaan -osio myöhemmin). Tailsin sisällä on projekti tämän saavuttamiseksi
(https://github.com/aforensics/HiddenVM [Archive.org]), joka tekisi isäntäkäyttöjärjestelmästä ei-pysyvän ja käyttäisi uskottavaa kiistettävyyttä Tailsin sisällä.
Windowsin tapauksessa uskottava kiistettävyys on myös syy siihen, miksi sinun pitäisi mieluiten käyttää Windows 10 Homea (eikä Prota). Tämä johtuu siitä, että Windows 10 Pro tarjoaa luonnostaan täyden levyn salausjärjestelmän (Bitlocker), kun taas Windows 10 Home ei tarjoa lainkaan täyden levyn salausta. Käytämme myöhemmin kolmannen osapuolen avoimen lähdekoodin salausohjelmistoa, joka mahdollistaa täyden levyn salauksen Windows 10 Homessa. Tämä antaa sinulle hyvän (uskottavan) tekosyyn käyttää tätä ohjelmistoa. Kun taas tämän ohjelmiston käyttäminen Windows 10 Prossa olisi epäilyttävää.
Huomautus Linuxista: Entä Linux ja uskottava kieltäminen? Kyllä, uskottavan kieltämisen saavuttaminen on tavallaan mahdollista myös Linuxissa. Mutta se on monimutkainen asentaa ja vaatii IMHO niin korkeaa taitotasoa, että et luultavasti tarvitse tätä opasta auttamaan sinua kokeilemaan sitä.
Valitettavasti salaus ei ole taikuutta ja siihen liittyy riskejä:
Uhkia salauksen kanssa.
5 dollarin jakoavain.
Salaus ei ole hopealuoti, eikä siitä ole juurikaan hyötyä kidutuksen yhteydessä. Itse asiassa, riippuen siitä, kuka vastustajasi olisi (uhkamallisi), voi olla viisasta olla käyttämättä Veracryptiä (entinen TrueCrypt) lainkaan, kuten tässä esittelyssä näytetään:
https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org].
Uskottava kieltäminen on tehokasta vain pehmeitä laillisia vastustajia vastaan, jotka eivät turvaudu fyysisiin keinoihin.
Vältä mahdollisuuksien mukaan uskottavaan kieltämiseen kykenevien ohjelmistojen (kuten Veracryptin) käyttöä, jos uhkamallissasi on kovia vastustajia. Windows-käyttäjien tulisi siis tässä tapauksessa asentaa Windows Pro isäntäkäyttöjärjestelmäksi ja käyttää sen sijaan Bitlockeria.
Katso https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org] [ Wikiless]
Evil-Maid Attack.
Evil Maid Attacks (Paha neito -hyökkäykset) tehdään, kun joku peukaloi kannettavaa tietokonettasi, kun olet poissa. Asennetaan kloonata kiintolevyäsi, asennetaan haittaohjelmia tai näppäinlokeja. Jos he pystyvät kloonaamaan kiintolevyn, he voivat verrata kiintolevyn kuvaa, jonka he ottivat kiintolevystäsi, kun olit poissa, kiintolevyyn, kun he takavarikoivat sen sinulta. Jos käytit kannettavaa tietokonetta uudelleen tässä välissä, rikostekniset tutkijat voivat ehkä todistaa piilotetun datan olemassaolon tarkastelemalla kahden kuvan välisiä eroja siinä, minkä pitäisi olla tyhjää/käyttämätöntä tilaa. Tämä voi johtaa vahvaan näyttöön piilotetun datan olemassaolosta. Jos kannettavaan tietokoneeseesi asennetaan näppäinlokiohjelma tai haittaohjelma (ohjelmisto tai laitteisto), he voivat yksinkertaisesti saada sinulta salasanan myöhempää käyttöä varten, kun he takavarikoivat sen. Tällaisia hyökkäyksiä voidaan tehdä kotona, hotellissa, rajanylityspaikalla tai missä tahansa, missä jätät laitteesi valvomatta.
Voit lieventää tätä hyökkäystä tekemällä seuraavat toimet (kuten aiemmin on suositeltu):
- Ota käyttöön perusmuotoinen peukalointisuojaus (kuten aiemmin selitettiin), joka estää fyysisen pääsyn kannettavan tietokoneen sisäosiin tietämättäsi. Tämä estää heitä kloonaamasta levyjäsi ja asentamasta fyysistä näppäinlokkeria tietämättäsi.
- Poista kaikki USB-portit käytöstä (kuten aiemmin selitettiin) salasanalla suojatun BIOS/UEFI:n avulla. He eivät myöskään pysty käynnistämään niitä (pääsemättä fyysisesti emolevylle BIOSin nollaamiseksi) käynnistämään USB-laitetta, joka voisi kloonata kiintolevyn tai asentaa ohjelmistopohjaisen haittaohjelman, joka voisi toimia näppäinten kirjaajana.
- Aseta BIOS/UEFI/Firmware-salasanat, jotta estät luvattoman laitteen luvattoman käynnistyksen.
- Joissakin käyttöjärjestelmissä ja salausohjelmistoissa on aktivoitavissa EvilMaid-suojaus. Näin on Windows/Veracrypt ja QubeOS.
Kylmäkäynnistyshyökkäys.
Kylmäkäynnistyshyökkäykset ovat hankalampia kuin Evil Maid -hyökkäys, mutta ne voivat olla osa Evil Maid -hyökkäystä, sillä ne edellyttävät, että vastustaja saa kannettavan tietokoneen haltuunsa, kun käytät laitetta aktiivisesti tai pian sen jälkeen.
Idea on melko yksinkertainen, kuten tässä videossa näytetään, vastustaja voisi teoriassa käynnistää laitteesi nopeasti erityisellä USB-avaimella, joka kopioisi laitteen RAM-muistin (muistin) sisällön sen jälkeen, kun olet sammuttanut sen. Jos USB-portit on kytketty pois käytöstä tai jos heistä tuntuu, että he tarvitsevat enemmän aikaa, he voisivat avata sen ja "jäähdyttää" muistin käyttämällä suihketta tai muita kemikaaleja (esimerkiksi nestemäistä typpeä), mikä estää muistin hajoamisen. Sen jälkeen he voisivat kopioida sen sisällön analysoitavaksi. Tämä muistidomppi voisi sisältää avaimen laitteen salauksen purkamiseen. Sovellamme myöhemmin muutamia periaatteita näiden ongelmien lieventämiseksi.
Plausible Deniability -tapauksessa on tehty joitakin rikosteknisiä tutkimuksia, joissa on käsitelty piilotetun datan teknistä todistamista yksinkertaisella rikosteknisellä tutkimuksella (ilman Cold Boot / Evil Maid Attack -hyökkäystä), mutta muut tutkimukset ja Veracryptin ylläpitäjä ovat kiistäneet nämä tutkimukset, joten en olisi vielä kovin huolissani niistä.
Samojen toimenpiteiden, joita käytetään Evil Maid -hyökkäysten lieventämiseen, pitäisi olla käytössä Cold Boot -hyökkäyksiä varten, ja niihin pitäisi lisätä joitakin toimenpiteitä:
- Jos käyttöjärjestelmä tai salausohjelmisto sallii sen, kannattaa harkita avainten salaamista myös RAM-muistissa (tämä on mahdollista Windows/Veracryptin kanssa ja selitetään myöhemmin).
- Sinun tulisi rajoittaa valmiustilan käyttöä ja käyttää sen sijaan Shutdown- tai Hibernate-toimintoa, jotta salausavaimet eivät jäisi RAM-muistiin tietokoneen siirtyessä lepotilaan. Tämä johtuu siitä, että lepotila säilyttää virran muistissa, jotta voit jatkaa toimintaa nopeammin. Vain horrostila ja sammutus todella poistavat avaimen muistista.
Katso myös
https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [Archive.org] ja
https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [Archive.org].
Tässä on myös muutamia mielenkiintoisia työkaluja, joita Linux-käyttäjät voivat harkita suojautuakseen näitä vastaan:
Sleep, Hibernation ja Shutdown.
Jos haluat parempaa turvallisuutta, sinun tulisi sammuttaa kannettava tietokone kokonaan aina, kun jätät sen ilman valvontaa tai suljet kannen. Tämän pitäisi puhdistaa ja/tai vapauttaa RAM-muisti ja lieventää kylmäkäynnistyshyökkäyksiä. Tämä voi kuitenkin olla hieman hankalaa, sillä sinun on käynnistettävä tietokone kokonaan uudelleen ja kirjoitettava lukuisia salasanoja eri sovelluksiin. Käynnistä eri VM:t ja muut sovellukset uudelleen. Sen sijaan voisit siis käyttää sen sijaan myös horrostilaa (ei tuettu Qubes OS:ssä). Koska koko levy on salattu, horrostuksen ei sinänsä pitäisi aiheuttaa suurta tietoturvariskiä, mutta se sammuttaa silti kannettavan tietokoneen ja tyhjentää muistin samalla, kun voit sen jälkeen jatkaa työtäsi kätevästi.
Mitä sinun ei pitäisi koskaan tehdä, on käyttää tavallista lepotilaominaisuutta, joka pitää tietokoneen päällä ja muistin virran päällä. Tämä on hyökkäysvektori aiemmin käsiteltyjä evil-maid- ja cold-boot-hyökkäyksiä vastaan. Tämä johtuu siitä, että päällä oleva muisti sisältää levyjen salausavaimet (salatut tai salaamattomat), ja taitava vastustaja voi päästä niihin käsiksi.
Tässä oppaassa annetaan myöhemmin ohjeita siitä, miten horrostila voidaan ottaa käyttöön eri isäntäkäyttöjärjestelmissä (paitsi Qubes OS:ssä), jos et halua sammuttaa muistia joka kerta.
Paikalliset tietovuodot (jäljet) ja rikostekninen tutkimus.
Kuten aiemmin lyhyesti mainittiin, nämä ovat käyttöjärjestelmän ja sovellusten tietovuotoja ja jälkiä, kun suoritat mitä tahansa toimintaa tietokoneella. Nämä koskevat enimmäkseen salattuja tiedostosäiliöitä (uskottavasti kiistettävissä tai ei) kuin käyttöjärjestelmän laajuista salausta. Tällaiset vuodot ovat vähemmän "tärkeitä", jos koko käyttöjärjestelmä on salattu (jos sinua ei pakoteta paljastamaan salasanaa).
Sanotaan esimerkiksi, että sinulla on Veracryptillä salattu USB-avain, jossa on plausible deniability käytössä. Riippuen salasanasta, jota käytät USB-levyä asentaessasi, se avaa harhautuskansion tai arkaluonteisen kansion. Näiden kansioiden sisällä on harhautusasiakirjoja/tietoja harhautuskansiossa ja arkaluonteisia asiakirjoja/tietoja arkaluonteisessa kansiossa.
Kaikissa tapauksissa avaat (todennäköisesti) nämä kansiot Windows Explorerilla, MacOS Finderilla tai muulla apuohjelmalla ja teet sen, mitä olet suunnitellut tekeväsi. Ehkä muokkaat asiakirjaa arkaluonteisessa kansiossa. Ehkä teet hakuja kansiossa olevasta asiakirjasta. Ehkä poistat yhden tai katsot arkaluonteisen videon VLC:llä.
No, kaikki nämä sovellukset ja käyttöjärjestelmäsi saattavat säilyttää lokit ja jäljet tästä käytöstä. Näihin voi sisältyä kansion/tiedostojen/asemien koko polku, aika, jolloin niitä käytettiin, näiden tiedostojen väliaikaiset välimuistit, kunkin sovelluksen "viimeisimmät" -luettelot, tiedostojen indeksointijärjestelmä, joka voi indeksoida aseman, ja jopa luotavat pikkukuvat.
Tässä on joitakin esimerkkejä tällaisista vuodoista:
Windows.
- Windows ShellBags, jotka on tallennettu Windowsin rekisteriin ja jotka tallentavat hiljaa erilaisia historioita käytetyistä niteistä/tiedostoista/kansioista.
- Windowsin indeksointi, joka säilyttää oletusarvoisesti jälkiä käyttäjäkansiossa olevista tiedostoista.
- Windowsin ja eri sovellusten viimeisimmät luettelot (eli hyppyluettelot), jotka säilyttävät jälkiä viimeksi käytetyistä asiakirjoista.
- Monia muita jälkiä eri lokitiedostoissa, katso tämä mielenkiintoinen juliste, josta saat lisää tietoa: https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download [Archive.org].
MacOS.
- Gatekeeper290 ja XProtect, jotka pitävät kirjaa lataushistoriasta paikallisessa tietokannassa ja tiedostojen attribuuteista.
- Spotlight-indeksointi
- Eri sovellusten viimeisimmät luettelot, jotka pitävät kirjaa viimeksi käytetyistä asiakirjoista.
- Väliaikaiset kansiot, jotka säilyttävät erilaisia jälkiä sovellusten ja asiakirjojen käytöstä.
- MacOS-lokit
- ...
Linux.
- Linux: Seurantaindeksointi
- Bash-historia
- USB-lokit
- Eri sovellusten viimeisimmät luettelot, jotka pitävät jälkiä viimeksi käytetyistä asiakirjoista.
- Linux-lokit
- ...
Rikostutkinta voi käyttää kaikkia näitä vuotoja (katso
Paikalliset tietovuodot ja rikostutkinta) todistaakseen piilotettujen tietojen olemassaolon ja kukistaakseen yrityksesi käyttää uskottavaa kieltämistä ja selvittääksesi erilaisia arkaluonteisia toimintojasi.
Siksi on tärkeää soveltaa erilaisia toimenpiteitä, joilla estetään rikostutkijoita tekemästä tätä estämällä ja puhdistamalla nämä vuodot/jäljet ja ennen kaikkea käyttämällä koko levyn salausta, virtualisointia ja lokerointia.
Rikostutkijat eivät voi poimia paikallisia tietovuotoja käyttöjärjestelmästä, johon heillä ei ole pääsyä. Ja voit puhdistaa useimmat näistä jäljistä pyyhkimällä aseman tai poistamalla virtuaalikoneesi turvallisesti (mikä ei ole niin helppoa kuin luulet SSD-asemilla).
Joitakin puhdistustekniikoita käsitellään kuitenkin tämän oppaan "Peitä jälkesi" -osiossa aivan lopussa.
Verkkotietovuodot.
Käytitpä sitten yksinkertaista salausta tai uskottavaa salausta. Vaikka peittäisitkin jälkesi itse tietokoneella. On silti olemassa verkkotietovuodon riski, joka voi paljastaa piilotetun tiedon.
Telemetria on vihollisesi. Kuten aiemmin tässä oppaassa on selitetty, käyttöjärjestelmien mutta myös sovellusten telemetria voi lähettää verkossa huikeita määriä yksityisiä tietoja.
Windowsin tapauksessa näitä tietoja voitaisiin esimerkiksi käyttää osoittamaan, että tietokoneessa on piilotettu käyttöjärjestelmä/tietue, ja ne olisivat helposti saatavilla Microsoftilla. Siksi on erittäin tärkeää, että poistat ja estät telemetrian kaikin käytettävissäsi olevin keinoin. Riippumatta siitä, mitä käyttöjärjestelmää käytät.
Johtopäätös.
Sinun ei pitäisi koskaan suorittaa arkaluonteisia toimintoja salaamattomasta järjestelmästä. Ja vaikka järjestelmä olisikin salattu, sinun ei pitäisi todennäköisesti koskaan suorittaa arkaluonteisia toimia itse isäntäkäyttöjärjestelmästä käsin. Sen sijaan sinun pitäisi käyttää VM:ää, jotta voit tehokkaasti eristää ja lokeroida toimintasi ja estää paikalliset tietovuodot.
Jos sinulla on vain vähän tai ei lainkaan tietoa Linuxista tai jos haluat käyttää käyttöjärjestelmän laajuista uskottavaa kiistettävyyttä, suosittelen käyttämään Windowsia (tai palaamaan Tails-reittiin) mukavuuden vuoksi. Tämä opas auttaa sinua koventamaan sitä mahdollisimman paljon vuotojen estämiseksi. Tämä opas auttaa sinua myös kovettamaan MacOS:n ja Linuxin mahdollisimman paljon vastaavien vuotojen estämiseksi.
Jos et ole kiinnostunut käyttöjärjestelmän laajuisesta uskottavasta kiistettävyydestä ja haluat oppia käyttämään Linuxia, suosittelen vahvasti Linuxia tai Qubes-reittiä, jos laitteistosi sallii sen.
Kaikissa tapauksissa isäntäkäyttöjärjestelmää ei pitäisi koskaan käyttää suoraan arkaluontoiseen toimintaan. Isäntäkäyttöjärjestelmää käytetään vain yhteyden muodostamiseen julkiseen Wi-Fi-yhteyspisteeseen. Se jätetään käyttämättä arkaluonteisten toimintojen suorittamisen ajaksi, eikä sitä tulisi mieluiten käyttää mihinkään päivittäisiin toimintoihin.
Harkitse myös lukemista
https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs [Archive.org]