A rota da Whonix.
Escolha do sistema operacional host (o sistema operacional instalado em seu laptop).
Essa rota fará uso extensivo de máquinas virtuais, que exigirão um sistema operacional host para executar o software de virtualização. Você tem três opções recomendadas nesta parte do guia:
- Sua distribuição Linux preferida (excluindo o sistema operacional Qubes)
- Windows 10 (de preferência a edição Home devido à ausência do Bitlocker)
- MacOS (Catalina ou superior)
Além disso, há grandes chances de que o seu Mac esteja ou tenha sido vinculado a uma conta da Apple (no momento da compra ou após o login) e, portanto, seus identificadores de hardware exclusivos podem levá-lo de volta a você em caso de vazamento de identificadores de hardware.
O Linux também não é necessariamente a melhor opção para o anonimato, dependendo do seu modelo de ameaça. Isso ocorre porque o uso do Windows nos permitirá usar convenientemente a negação plausível (também conhecida como criptografia negável) com facilidade no nível do sistema operacional. Infelizmente, o Windows também é, ao mesmo tempo, um pesadelo para a privacidade, mas é a única opção (conveniente) para usar a negação plausível em todo o sistema operacional. A telemetria e o bloqueio de telemetria do Windows também são amplamente documentados, o que deve atenuar muitos problemas.
Então, o que é negação plausível? É a capacidade de cooperar com um adversário que solicita acesso ao seu dispositivo/dados sem revelar seu verdadeiro segredo. Tudo isso usando a criptografia negável.
Um adversário legal e brando poderia solicitar a senha criptografada do seu laptop. A princípio, você poderia se recusar a fornecer qualquer senha (usando seu "direito de permanecer em silêncio", "direito de não se incriminar"), mas alguns países estão implementando leis que isentam esses direitos (porque os terroristas e "pensam nas crianças"). Nesse caso, talvez você tenha que revelar a senha ou talvez seja preso por desacato ao tribunal. É aqui que a negação plausível entrará em ação.
Você poderia então revelar uma senha, mas essa senha só daria acesso a "dados plausíveis" (um sistema operacional falso). A perícia estará ciente de que é possível que você tenha ocultado dados, mas não poderá provar isso
(se você fizer isso corretamente). Você terá cooperado e os investigadores terão acesso a algo, mas não ao que você realmente deseja ocultar. Como o ônus da prova deve estar do lado deles, eles não terão outra opção a não ser acreditar em você, a menos que tenham uma prova de que você tem dados ocultos.
Esse recurso pode ser usado no nível do sistema operacional (um sistema operacional plausível e um sistema operacional oculto) ou no nível dos arquivos, em que você terá um contêiner de arquivos criptografados (semelhante a um arquivo zip) em que arquivos diferentes serão exibidos dependendo da senha de criptografia usada.
Isso também significa que você pode definir sua própria configuração avançada de "negação plausível" usando qualquer sistema operacional host, armazenando, por exemplo, máquinas virtuais em um contêiner de volume oculto do Veracrypt (tenha cuidado com os rastros no sistema operacional host que precisariam ser limpos se o sistema operacional host for persistente; consulte a seção
Algumas medidas adicionais contra perícia mais adiante). Há um projeto para conseguir isso no Tails
(https://github.com/aforensics/HiddenVM [Archive.org]) que tornaria seu sistema operacional host não persistente e usaria a negação plausível no Tails.
No caso do Windows, a negação plausível também é o motivo pelo qual o ideal é que você tenha o Windows 10 Home (e não o Pro). Isso ocorre porque o Windows 10 Pro oferece nativamente um sistema de criptografia de disco completo (Bitlocker), enquanto o Windows 10 Home não oferece nenhum tipo de criptografia de disco completo. Mais tarde, usaremos um software de código aberto de terceiros para criptografia que permitirá a criptografia de disco completo no Windows 10 Home. Isso lhe dará uma boa desculpa (plausível) para usar esse software. Já o uso desse software no Windows 10 Pro seria suspeito.
Observação sobre o Linux: Então, o que dizer do Linux e da negação plausível? Sim, é possível obter uma negação plausível com o Linux também. Mas a configuração é complicada e, na minha opinião, requer um nível de habilidade alto o suficiente para que você provavelmente não precise deste guia para ajudá-lo a tentar.
Infelizmente, a criptografia não é mágica e há alguns riscos envolvidos:
Ameaças com a criptografia.
A chave inglesa de 5 dólares.
Lembre-se de que a criptografia, com ou sem negação plausível, não é uma bala de prata e será de pouca utilidade em caso de tortura. De fato, dependendo de quem seria o seu adversário (seu modelo de ameaça), talvez seja prudente não usar o Veracrypt (antigo TrueCrypt), conforme mostrado nesta demonstração:
https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org]
A negação plausível só é eficaz contra adversários legais e brandos que não recorrerão a meios físicos.
Evite, se possível, o uso de software com capacidade de negação plausível (como o Veracrypt) se o seu modelo de ameaça incluir adversários difíceis. Portanto, os usuários do Windows devem, nesse caso, instalar o Windows Pro como sistema operacional host e usar o Bitlocker.
Consulte https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org]
Ataque da Evil-Maid.
Os ataques Evil Maid são realizados quando alguém mexe no seu laptop enquanto você está ausente. Para instalar a clonagem do disco rígido, instale malware ou um key logger. Se eles puderem clonar o disco rígido, poderão comparar uma imagem do disco rígido no momento em que o pegaram enquanto você estava fora com o disco rígido quando o apreenderam. Se você usou o laptop novamente nesse intervalo, os examinadores forenses poderão provar a existência dos dados ocultos observando as variações entre as duas imagens no que deveria ser um espaço vazio/não utilizado. Isso pode levar a uma forte evidência da existência de dados ocultos. Se instalarem um key logger ou malware em seu laptop (software ou hardware), eles poderão simplesmente obter a senha de você para uso posterior quando o apreenderem. Esses ataques podem ser feitos em sua casa, em seu hotel, em um posto de fronteira ou em qualquer lugar onde você deixe seus dispositivos sem supervisão.
Você pode atenuar esse ataque fazendo o seguinte (conforme recomendado anteriormente):
- Tenha uma proteção básica contra violação (conforme explicado anteriormente) para impedir o acesso físico aos componentes internos do laptop sem o seu conhecimento. Isso evitará que clonem seus discos e instalem um key logger físico sem o seu conhecimento.
- Desative todas as portas USB (conforme explicado anteriormente) em um BIOS/UEFI protegido por senha. Novamente, eles não poderão ativá-las (sem acessar fisicamente a placa-mãe para redefinir o BIOS) para inicializar um dispositivo USB que poderia clonar o disco rígido ou instalar um malware baseado em software que poderia atuar como um key logger.
- Configure senhas de BIOS/UEFI/Firmware para evitar qualquer inicialização não autorizada de um dispositivo não autorizado.
- Alguns sistemas operacionais e softwares de criptografia têm proteção anti-EvilMaid que pode ser ativada. Esse é o caso do Windows/Veracrypt e do QubeOS.
Ataque de inicialização a frio.
Os ataques de inicialização a frio são mais complicados do que o ataque da Evil Maid, mas podem fazer parte de um ataque da Evil Maid, pois exigem que um adversário tome posse do seu laptop enquanto você estiver usando ativamente o dispositivo ou logo depois.
A ideia é bastante simples, conforme mostrado neste vídeo, um adversário poderia, teoricamente, inicializar rapidamente seu dispositivo com uma chave USB especial que copiaria o conteúdo da RAM (a memória) do dispositivo depois que você o desligasse. Se as portas USB estiverem desativadas ou se ele achar que precisa de mais tempo, poderá abrir o dispositivo e "resfriar" a memória usando um spray ou outros produtos químicos (nitrogênio líquido, por exemplo), evitando que a memória se deteriore. Eles poderiam então copiar seu conteúdo para análise. Esse despejo de memória poderia conter a chave para descriptografar seu dispositivo. Mais adiante, aplicaremos alguns princípios para atenuar esses problemas.
No caso da negação plausível, houve alguns estudos forenses sobre como provar tecnicamente a presença dos dados ocultos com um simples exame forense (sem uma inicialização a frio/ataque da Evil Maid), mas eles foram contestados por outros estudos e pelo mantenedor do Veracrypt, portanto, eu não me preocuparia muito com isso ainda.
As mesmas medidas usadas para atenuar os ataques da Evil Maid devem estar em vigor para os ataques de inicialização a frio, com algumas medidas adicionais:
- Se o seu sistema operacional ou software de criptografia permitir isso, considere criptografar as chaves na RAM também (isso é possível com o Windows/Veracrypt e será explicado mais adiante)
- Você deve limitar o uso do modo de espera Sleep e, em vez disso, usar Shutdown ou Hibernate para evitar que as chaves de criptografia permaneçam na RAM quando o computador entrar em modo de espera. Isso ocorre porque o modo de suspensão manterá a energia da memória para retomar a atividade mais rapidamente. Somente a hibernação e o desligamento realmente limparão a chave da memória.
Consulte também
https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [Archive.org ] e
https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [Archive.org]
Aqui estão também algumas ferramentas interessantes a serem consideradas pelos usuários do Linux para se defenderem contra isso:
Sobre suspensão, hibernação e desligamento.
Se quiser maior segurança, você deve desligar completamente o laptop sempre que deixá-lo sem supervisão ou fechar a tampa. Isso deve limpar e/ou liberar a RAM e fornecer atenuações contra ataques de inicialização a frio. No entanto, isso pode ser um pouco inconveniente, pois você terá que reiniciar completamente e digitar uma tonelada de senhas em vários aplicativos. Reiniciar várias VMs e outros aplicativos. Portanto, em vez disso, você também pode usar a hibernação (não compatível com o sistema operacional Qubes). Como todo o disco está criptografado, a hibernação em si não deve representar um grande risco de segurança, mas ainda assim desligará o laptop e limpará a memória, permitindo que você retome o trabalho de forma conveniente depois.
O que você nunca deve fazer é usar o recurso padrão de suspensão, que manterá o computador ligado e a memória energizada. Esse é um vetor de ataque contra os ataques evil-maid e cold-boot discutidos anteriormente. Isso ocorre porque a memória ligada contém as chaves de criptografia do seu disco (criptografado ou não) e pode ser acessada por um adversário habilidoso.
Este guia fornecerá orientações posteriores sobre como ativar a hibernação em vários sistemas operacionais host (exceto o sistema operacional Qubes) se você não quiser desligar todas as vezes.
Vazamentos de dados locais (rastros) e exame forense.
Conforme mencionado anteriormente, são vazamentos de dados e rastros do sistema operacional e dos aplicativos quando você realiza qualquer atividade no computador. Eles se aplicam principalmente a contêineres de arquivos criptografados (com ou sem negação plausível) do que à criptografia em todo o sistema operacional. Esses vazamentos são menos "importantes" se todo o seu sistema operacional estiver criptografado (se você não for obrigado a revelar a senha).
Digamos, por exemplo, que você tenha uma chave USB criptografada pelo Veracrypt com a negação plausível ativada. Dependendo da senha que você usar ao montar a chave USB, ela abrirá uma pasta de isca ou a pasta confidencial. Nessas pastas, você terá documentos/dados de engodo dentro da pasta de engodo e documentos/dados confidenciais dentro da pasta confidencial.
Em todos os casos, você (muito provavelmente) abrirá essas pastas com o Windows Explorer, o MacOS Finder ou qualquer outro utilitário e fará o que planejou fazer. Talvez você edite um documento dentro da pasta confidencial. Talvez você pesquise um documento dentro da pasta. Talvez você exclua um ou assista a um vídeo confidencial usando o VLC.
Bem, todos esses aplicativos e seu sistema operacional podem manter registros e rastros desse uso. Isso pode incluir o caminho completo da pasta/arquivos/drives, o horário em que foram acessados, caches temporários desses arquivos, as listas "recentes" em cada aplicativo, o sistema de indexação de arquivos que pode indexar a unidade e até mesmo miniaturas que podem ser geradas
Aqui estão alguns exemplos de tais vazamentos:
Windows.
- ShellBags do Windows que são armazenados no Registro do Windows, armazenando silenciosamente vários históricos de volumes/arquivos/pastas acessados.
- Indexação do Windows que mantém rastros dos arquivos presentes na sua pasta de usuário por padrão.
- Listas recentes (também conhecidas como Jump Lists) no Windows e em vários aplicativos que mantêm rastros de documentos acessados recentemente.
- Muitos outros rastros em vários registros, consulte este pôster interessante e conveniente para obter mais informações: https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download [Archive.org]
MacOS.
- O Gatekeeper290 e o XProtect mantêm o controle do seu histórico de downloads em um banco de dados local e nos atributos dos arquivos.
- Indexação do Spotlight
- Listas recentes em vários aplicativos, mantendo rastros de documentos acessados recentemente.
- Pastas temporárias que mantêm vários rastros do uso de aplicativos e documentos.
- Registros do MacOS
- ...
Linux.
- Indexação do rastreador
- Histórico do Bash
- Registros USB
- Listas recentes em vários aplicativos que mantêm rastros de documentos acessados recentemente.
- Registros do Linux
- ...
A perícia pode usar todos esses vazamentos (consulte
Vazamentos de dados locais e perícia) para provar a existência de dados ocultos e derrotar suas tentativas de usar negação plausível e descobrir suas várias atividades confidenciais.
Portanto, será importante aplicar várias etapas para impedir que a perícia faça isso, evitando e limpando esses vazamentos/rastreamentos e, o que é mais importante, usando criptografia de todo o disco, virtualização e compartimentalização.
A perícia não pode extrair vazamentos de dados locais de um sistema operacional que não pode ser acessado. E você poderá limpar a maioria desses rastros limpando a unidade ou apagando com segurança suas máquinas virtuais (o que não é tão fácil quanto você pensa em unidades SSD).
No entanto, algumas técnicas de limpeza serão abordadas na parte "Cover your Tracks" deste guia, bem no final.
Vazamentos de dados on-line.
Se você estiver usando criptografia simples ou criptografia de negação plausível. Mesmo que tenha coberto seus rastros no próprio computador. Ainda há o risco de vazamentos de dados on-line que podem revelar a presença de dados ocultos.
A telemetria é sua inimiga. Conforme explicado anteriormente neste guia, a telemetria dos sistemas operacionais, mas também dos aplicativos, pode enviar quantidades surpreendentes de informações privadas on-line.
No caso do Windows, esses dados poderiam, por exemplo, ser usados para provar a existência de um SO/volume oculto em um computador e estariam prontamente disponíveis na Microsoft. Portanto, é extremamente importante que você desative e bloqueie a telemetria com todos os meios à sua disposição. Independentemente do sistema operacional que estiver usando.
Conclusão.
Você nunca deve realizar atividades confidenciais em um sistema não criptografado. E, mesmo que seja criptografado, você provavelmente nunca deve realizar atividades confidenciais no próprio sistema operacional host. Em vez disso, você deve usar uma VM para poder isolar e compartimentar suas atividades de forma eficiente e evitar vazamentos de dados locais.
Se você tiver pouco ou nenhum conhecimento de Linux ou se quiser usar a negação plausível de todo o sistema operacional, eu recomendaria usar o Windows (ou voltar para a rota Tails) por conveniência. Este guia o ajudará a fortalecer o máximo possível o sistema para evitar vazamentos. Este guia também o ajudará a fortalecer o MacOS e o Linux o máximo possível para evitar vazamentos semelhantes.
Se você não tiver interesse na negação plausível de todo o sistema operacional e quiser aprender a usar o Linux, recomendo enfaticamente que opte pelo Linux ou pela rota Qubes, se o seu hardware permitir.
Em todos os casos, o sistema operacional host nunca deve ser usado para realizar atividades confidenciais diretamente. O sistema operacional host será usado apenas para se conectar a um ponto de acesso Wi-Fi público. Ele não será usado enquanto você realiza atividades confidenciais e, idealmente, não deve ser usado para nenhuma de suas atividades diárias.
Considere ler também
https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs [Archive.org]