A Whonix útvonal.
A Host OS (a laptopra telepített operációs rendszer) kiválasztása.
Ez az útvonal széleskörűen használja a virtuális gépeket, ezek a virtualizációs szoftver futtatásához szükséges egy host OS. Az útmutatónak ebben a részében 3 ajánlott választási lehetőség áll rendelkezésére:
- Az Ön által választott Linux disztribúció (kivéve a Qubes OS-t).
- Windows 10 (lehetőleg Home kiadás a Bitlocker hiánya miatt)
- MacOS (Catalina vagy magasabb verzió)
Ezen kívül nagy a valószínűsége annak, hogy a Mac-ed Apple-fiókhoz van vagy volt kötve (a vásárláskor vagy a bejelentkezés után), és ezért az egyedi hardverazonosítók hardverazonosítók kiszivárgása esetén visszavezethetnek hozzád.
A Linux sem feltétlenül a legjobb választás az anonimitáshoz, a fenyegetettségi modelltől függően. Ennek oka, hogy a Windows használata lehetővé teszi számunkra, hogy kényelmesen használhassuk a Plausible Deniability (más néven Deniable Encryption) egyszerű használatát az operációs rendszer szintjén. A Windows sajnos egyúttal adatvédelmi rémálom is, de az egyetlen (kényelmes) lehetőség az OS-szintű plausible deniability használatára. A Windows telemetria és a telemetria blokkolása szintén széles körben dokumentált, ami sok problémát enyhíthet.
Mi is az a Plausible Deniability? Ez az a képesség, hogy együttműködhessen az eszközéhez/adataihoz hozzáférést kérő ellenféllel anélkül, hogy felfedné a valódi titkát. Mindezt tagadható titkosítással.
Egy puha törvényes ellenfél kérhetné a titkosított laptop jelszavát. Eleinte megtagadhatná a jelszó kiadását (a "hallgatáshoz való jog", "a nem terhelődéshez való jog" alapján), de egyes országok olyan törvényeket vezetnek be, amelyek mentesítik ezt az ilyen jogok alól (mert a terroristák és a "gondolj a gyerekekre"). Ebben az esetben lehet, hogy el kell árulnia a jelszót, vagy esetleg börtönbüntetésre számíthat a bíróság megsértése miatt. Itt jön a képbe a hihető tagadhatóság.
Ekkor felfedheti a jelszót, de ez a jelszó csak a "hihető adatokhoz" (egy csali operációs rendszerhez) ad hozzáférést. A törvényszékiek tisztában lesznek azzal, hogy lehetséges, hogy rejtett adatokkal rendelkezel, de ezt nem kell tudniuk bizonyítani
(ha jól csinálod). Ön együttműködött, és a nyomozók hozzáférnek majd valamihez, de nem ahhoz, amit valójában el akar rejteni. Mivel a bizonyítási teher az ő oldalukon kell, hogy legyen, nem lesz más lehetőségük, mint hinni önnek, hacsak nincs bizonyítékuk arra, hogy rejtett adatokkal rendelkezik.
Ez a funkció használható az operációs rendszer szintjén (egy hihető operációs rendszer és egy rejtett operációs rendszer) vagy a fájlok szintjén, ahol egy titkosított fájlkonténer lesz (hasonlóan egy zip fájlhoz), ahol különböző fájlok jelennek meg a használt titkosítási jelszótól függően.
Ez azt is jelenti, hogy beállíthatja saját fejlett "hihető tagadhatósági" beállítását bármilyen Host OS használatával, például virtuális gépek tárolásával egy Veracrypt rejtett kötet konténerben (vigyázzon a nyomokra a Host OS-ben, amelyeket meg kell tisztítani, ha a Host OS tartós, lásd később a
Néhány további intézkedés a törvényszékiek ellen című részt). Van egy projekt a Tails-en belül ennek elérésére
(https://github.com/aforensics/HiddenVM [Archive.org]), amely nem teszi a Host OS-t nem perzisztenssé, és plausible deniability-t használ a Tails-en belül.
A Windows esetében a hihető tagadhatóság az oka annak is, hogy ideális esetben Windows 10 Home (és nem Pro) rendszert kellene használnia. Ennek oka, hogy a Windows 10 Pro natívan kínál egy teljes lemeztitkosítási rendszert (Bitlocker), míg a Windows 10 Home egyáltalán nem kínál teljes lemeztitkosítást. Később egy harmadik féltől származó nyílt forráskódú szoftvert fogunk használni a titkosításhoz, amely lehetővé teszi a Windows 10 Home teljes lemezes titkosítását. Ez egy jó (hihető) ürügyet ad majd arra, hogy ezt a szoftvert használjuk. Míg ennek a szoftvernek a használata Windows 10 Pro rendszeren gyanús lenne.
Megjegyzés a Linuxról: Mi a helyzet a Linuxszal és a hihető tagadhatósággal? Igen, Linuxon is lehetséges a hihető tagadhatóság elérése. De a beállítása bonyolult, és IMHO elég magas szintű szakértelmet igényel ahhoz, hogy valószínűleg nincs szükséged erre az útmutatóra, hogy segítsen kipróbálni.
Sajnos a titkosítás nem varázslat, és van némi kockázata:
Fenyegetések a titkosítással.
Az 5 dolláros kulcs.
Ne feledje, hogy a titkosítás, akár hihető tagadhatósággal, akár anélkül, nem egy ezüstgolyó, és kínzás esetén kevés hasznát veszi. Ami azt illeti, attól függően, hogy ki lenne az ellenfeled (a fenyegetési modelled), lehet, hogy bölcs dolog egyáltalán nem használni a Veracryptet (korábban TrueCrypt), ahogy ez a bemutató is mutatja:
https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org].
A hihető tagadhatóság csak olyan puha, törvényes ellenfelek ellen hatékony, akik nem folyamodnak fizikai eszközökhöz.
Ha lehetséges, kerülje a hihető tagadásra alkalmas szoftverek (mint például a Veracrypt) használatát, ha az Ön fenyegetésmodellje kemény ellenfeleket tartalmaz. Tehát a Windows-felhasználóknak ebben az esetben a Windows Pro-t kell telepíteniük gazdalkalmazásként, és helyette a Bitlockert kell használniuk.
Lásd: https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org]
Evil-Maid támadás.
Evil-Maid Attacks (Gonosz cseléd támadások) akkor zajlanak, amikor valaki a laptopját babrálja, amíg Ön távol van. A telepítéshez klónozza a merevlemezét, rosszindulatú programot vagy billentyűnaplózót telepít. Ha klónozni tudják a merevlemezét, akkor össze tudják hasonlítani a merevlemezének egy képét, amikor elvették, amíg Ön távol volt, a merevlemezzel, amikor lefoglalják Öntől. Ha eközben újra használta a laptopot, a törvényszéki szakértők a két kép közötti eltéréseket vizsgálva, amelyeknek üresnek/nem használt helynek kellene lenniük, bizonyítani tudják a rejtett adatok létezését. Ez erős bizonyítékot szolgáltathat a rejtett adat létezésére. Ha billentyűnaplózót vagy rosszindulatú programot telepítenek a laptopjába (szoftver vagy hardver), akkor egyszerűen megszerezhetik Öntől a jelszót, hogy azt később, lefoglaláskor felhasználhassák. Az ilyen támadásokat otthonában, szállodájában, egy határátkelőhelyen vagy bárhol, ahol felügyelet nélkül hagyja készülékeit.
Ezt a támadást a következőkkel enyhítheti (a korábban javasoltak szerint):
- Rendelkezzen alapvető szabotázsvédelemmel (a korábban ismertetett módon), hogy megakadályozza a fizikai hozzáférést a laptop belső részeihez az Ön tudta nélkül. Ez megakadályozza, hogy lemezeidet klónozzák, és fizikai billentyűnaplózót telepítsenek a tudtod nélkül.
- Tiltja le az összes USB-portot (a korábban ismertetett módon) egy jelszóval védett BIOS/UEFI rendszerben. Így ismét nem tudják majd bekapcsolni őket (anélkül, hogy fizikailag hozzáférnének az alaplaphoz a BIOS visszaállításához), hogy olyan USB-eszközt indítsanak, amely klónozhatja a merevlemezét, vagy olyan szoftveralapú rosszindulatú programot telepíthet, amely kulcstárolóként működhet.
- Állítsa be a BIOS/UEFI/Firmware jelszavakat, hogy megakadályozza egy nem engedélyezett eszköz illetéktelen indítását.
- Egyes operációs rendszerek és titkosító szoftverek rendelkeznek engedélyezhető gonosztevő elleni védelemmel. Ilyen a Windows/Veracrypt és a QubeOS.
Cold-Boot támadás.
A Cold Boot-támadás trükkösebb, mint az Evil Maid-támadás, de része lehet az Evil Maid-támadásnak, mivel ehhez az ellenfélnek birtokba kell vennie a laptopot, miközben Ön aktívan használja az eszközt, vagy röviddel utána.
Az ötlet meglehetősen egyszerű, ahogyan az ebben a videóban látható, egy ellenfél elméletileg gyorsan be tudja indítani a készülékét egy speciális USB-kulccsal, amely a készülék kikapcsolása után lemásolja a készülék RAM-jának (memóriájának) tartalmát. Ha az USB-portok ki vannak kapcsolva, vagy ha úgy érzik, hogy több időre van szükségük, kinyithatják, és egy spray vagy más vegyi anyagok (például folyékony nitrogén) segítségével "lehűthetik" a memóriát, megakadályozva a memória bomlását. Ezután képesek lennének lemásolni a tartalmát elemzés céljából. Ez a memóriadump tartalmazhatja a készülék dekódolásának kulcsát. Később néhány elvet fogunk alkalmazni ezek mérséklésére.
A Plausible Deniability esetében volt néhány törvényszéki tanulmány arról, hogy a rejtett adatok jelenlétét egy egyszerű törvényszéki vizsgálattal (Cold Boot/Evil Maid Attack nélkül) technikailag bizonyítani lehet, de ezeket más tanulmányok és a Veracrypt karbantartója is vitatta, így egyelőre nem aggódnék túlságosan ezek miatt.
Az Evil Maid-támadások enyhítésére használt intézkedéseknek a Cold Boot-támadások esetében is meg kell lenniük, néhány kiegészítéssel:
- Ha az operációs rendszer vagy a titkosító szoftver lehetővé teszi, akkor fontolja meg a kulcsok RAM-on belüli titkosítását is (ez a Windows/Veracrypt esetében lehetséges, és később elmagyarázzuk).
- Korlátozni kell az alvó készenléti állapot használatát, és helyette a Leállítás vagy a Hibernálás funkciót kell használni, hogy a titkosítási kulcsok ne maradjanak a RAM-ban, amikor a számítógép alvó állapotba kerül. Ez azért van, mert az alvó üzemmód fenntartja a memória energiáját a tevékenység gyorsabb folytatásához. Csak a hibernálás és a leállítás törli ténylegesen a kulcsot a memóriából.
Lásd még:
https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [Archive.org] és
https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [ Archive. org ].
Itt is van néhány érdekes eszköz, amit a Linux felhasználóknak érdemes megfontolniuk, hogy védekezzenek ezek ellen:
Az alvásról, hibernálásról és leállításról.
Ha nagyobb biztonságot szeretne, akkor kapcsolja le teljesen a laptopját minden alkalommal, amikor felügyelet nélkül hagyja, vagy becsukja a fedelet. Ez megtisztítja és/vagy felszabadítja a RAM-ot, és enyhíti a hidegindításos támadásokat. Ez azonban kissé kényelmetlen lehet, mivel teljesen újra kell indítania, és rengeteg jelszót kell beírnia a különböző alkalmazásokba. Indítsa újra a különböző VM-eket és más alkalmazásokat. Így ehelyett használhatná a hibernációt is (a Qubes OS nem támogatja). Mivel a teljes lemez titkosítva van, a hibernálás önmagában nem jelenthet nagy biztonsági kockázatot, de mégis leállítja a laptopot és kiüríti a memóriát, miközben lehetővé teszi, hogy utána kényelmesen folytassa a munkát.
Amit soha ne tegyen meg, az a standard alvó funkció használata, amely bekapcsolva tartja a számítógépet és a memóriát. Ez egy támadási vektor az evil-maid és a korábban tárgyalt cold-boot támadások ellen. Ennek oka, hogy a bekapcsolt memória tartalmazza a lemez titkosítási kulcsait (titkosítva vagy anélkül), és így egy ügyes ellenfél hozzáférhet hozzájuk.
Ez az útmutató később útmutatást ad arról, hogyan engedélyezheti a hibernációt a különböző host operációs rendszereken (kivéve a Qubes OS-t), ha nem akarja minden alkalommal leállítani.
Helyi adatszivárgások (nyomok) és törvényszéki vizsgálat.
Amint azt korábban röviden említettük, ezek az operációs rendszer és az alkalmazások adatszivárgásai és nyomai, amikor bármilyen tevékenységet végez a számítógépen. Ezek leginkább a titkosított fájlkonténerekre vonatkoznak (hihető tagadhatósággal vagy anélkül), mint az operációs rendszer egészére kiterjedő titkosításra. Az ilyen kiszivárgások kevésbé "fontosak", ha az egész operációs rendszer titkosítva van (ha nem kényszerül a jelszó felfedésére).
Tegyük fel például, hogy van egy Veracrypt titkosított USB-kulcsod, amelyen a plausible deniability be van kapcsolva. Attól függően, hogy milyen jelszót használsz az USB-kulcs csatlakoztatásakor, egy csalimappát vagy az érzékeny mappát nyitja meg. Ezeken a mappákon belül a csali mappán belül lesznek csaló dokumentumok/adatok, az érzékeny mappán belül pedig érzékeny dokumentumok/adatok.
Minden esetben (nagy valószínűséggel) meg fogja nyitni ezeket a mappákat a Windows Explorerrel, a MacOS Finderrel vagy bármely más segédprogrammal, és azt fogja tenni, amit tervezett. Lehet, hogy az érzékeny mappán belül szerkeszt egy dokumentumot. Talán keresni fog egy dokumentumot a mappában. Talán törölni fog egyet, vagy egy érzékeny videót fog megnézni a VLC segítségével.
Nos, mindezek az alkalmazások és az operációs rendszer naplót és nyomokat őrizhet erről a használatról. Ezek közé tartozhat a mappák/fájlok/meghajtók teljes elérési útvonala, a hozzáférés időpontja, a fájlok ideiglenes gyorsítótárai, az egyes alkalmazások "legutóbbi" listái, a meghajtót indexelő fájlindexelő rendszer, és még a generált miniatűrök is.
Íme néhány példa az ilyen kiszivárogtatásokra:
Windows.
- A Windows ShellBags, amelyek a Windows Registryben tárolódnak, és csendben tárolják a megnyitott kötetek/fájlok/mappák különböző előzményeit.
- A Windows indexelése, amely alapértelmezés szerint a felhasználói mappában található fájlok nyomait őrzi.
- A Windowsban és a különböző alkalmazásokban található legutóbbi listák (más néven ugrólisták), amelyek a nemrégiben megnyitott dokumentumok nyomát őrzik.
- Sok más nyomot is talál a különböző naplókban, további betekintést nyújt ez a kényelmes, érdekes poszter: https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download [Archive.org]
MacOS.
- Gatekeeper290 és XProtect, amelyek egy helyi adatbázisban és fájlattribútumokban követik a letöltési előzményeket.
- Spotlight indexelés
- Legutóbbi listák a különböző alkalmazásokban, amelyek a nemrégiben megnyitott dokumentumok nyomát őrzik.
- Ideiglenes mappák, amelyek az alkalmazások és dokumentumok használatának különböző nyomait őrzik.
- MacOS naplók
- ...
Linux.
- Nyomkövető indexelése
- Bash történelem
- USB naplók
- Legutóbbi listák a különböző alkalmazásokban, amelyek a nemrégiben megnyitott dokumentumok nyomát őrzik.
- Linux naplók
- ...
A törvényszékiek felhasználhatják mindezeket a szivárgásokat (lásd:
Helyi adatszivárgás és törvényszéki vizsgálat), hogy bizonyítsák a rejtett adatok létezését, és legyőzzék a plauzible deniability használatára tett kísérleteit, valamint hogy megtudják a különböző érzékeny tevékenységeit.
Ezért fontos lesz különböző lépéseket alkalmazni annak érdekében, hogy a törvényszékiek megakadályozzák ezt a szivárgások/nyomok megelőzésével és tisztításával, és ami még fontosabb, a teljes lemez titkosításával, virtualizálással és rekeszesítéssel.
A törvényszékiek nem tudnak helyi adatszivárgásokat kinyerni egy olyan operációs rendszerből, amelyhez nem férnek hozzá. Ezen nyomok nagy részét pedig a meghajtó törlésével vagy a virtuális gépek biztonságos törlésével (ami SSD-meghajtók esetében nem olyan egyszerű, mint gondolnád) megtisztíthatod.
Néhány tisztítási technikát mindazonáltal az útmutató legvégén, a "Fedd el a nyomokat" című részben tárgyalunk.
Online adatszivárgás.
Akár egyszerű titkosítást, akár hihető tagadhatóságú titkosítást használ. Még akkor is, ha magán a számítógépen eltüntette a nyomokat. Még mindig fennáll az online adatszivárgás veszélye, amely felfedheti a rejtett adatok jelenlétét.
A telemetria az Ön ellensége. Amint azt már korábban kifejtettük ebben az útmutatóban, az operációs rendszerek, de az alkalmazások telemetriája is elképesztő mennyiségű privát információt küldhet online.
A Windows esetében ezek az adatok például felhasználhatók lennének egy számítógépen lévő rejtett operációs rendszer/kötet létezésének bizonyítására, és könnyen elérhetőek lennének a Microsoftnál. Ezért kritikusan fontos, hogy a telemetriát minden rendelkezésére álló eszközzel letiltsa és blokkolja. Nem számít, hogy milyen operációs rendszert használ.
Következtetés.
Soha ne végezzen érzékeny tevékenységeket nem titkosított rendszerről. És még ha titkosított is, valószínűleg soha nem szabad érzékeny tevékenységeket végeznie magáról a Host OS-ről. Ehelyett VM-et kell használnia, hogy hatékonyan elszigetelhesse és elkülöníthesse tevékenységeit, és megakadályozhassa a helyi adatszivárgást.
Ha kevéssé vagy egyáltalán nem ismeri a Linuxot, vagy ha az OS széleskörű plausible deniability-t szeretne használni, akkor azt javasolnám, hogy a kényelem érdekében válasszon Windows-t (vagy térjen vissza a Tails útvonalra). Ez az útmutató segít a lehető legnagyobb mértékben megkeményíteni, hogy megakadályozza a kiszivárgásokat. Ez az útmutató segít abban is, hogy a MacOS-t és a Linuxot a lehető legjobban megkeményítse a hasonló szivárgások megelőzése érdekében.
Ha nem érdekel az OS széles körű plauzible deniability, és meg akarod tanulni a Linux használatát, akkor erősen ajánlom, hogy a Linux vagy a Qubes útvonalat válaszd, ha a hardvered lehetővé teszi.
Minden esetben a gazdabázis OS-t soha nem szabad közvetlenül érzékeny tevékenységek végzésére használni. A host OS-t csak nyilvános Wi-Fi hozzáférési ponthoz való csatlakozásra használják. A rendszer nem lesz használatban, amíg Ön érzékeny tevékenységeket végez, és ideális esetben nem használható a mindennapi tevékenységeihez.
Fontolja meg a
https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs [Archive.org] elolvasását is
.