Ruta Whonix.
Alegerea sistemului de operare gazdă (sistemul de operare instalat pe laptop).
Această rută va utiliza pe scară largă mașinile virtuale, care vor necesita un sistem de operare gazdă pentru a rula software-ul de virtualizare. Aveți 3 opțiuni recomandate în această parte a ghidului:
- Distribuția Linux aleasă de dvs. (cu excepția sistemului de operare Qubes)
- Windows 10 (de preferință ediția Home din cauza absenței Bitlocker)
- MacOS (Catalina sau superior)
În plus, sunt mari șansele ca Mac-ul dvs. să fie sau să fi fost legat de un cont Apple (în momentul achiziționării sau după autentificare) și, prin urmare, identificatorii săi hardware unici ar putea duce la dvs. în cazul unei scurgeri de identificatori hardware.
De asemenea, Linux nu este neapărat cea mai bună alegere pentru anonimat, în funcție de modelul dumneavoastră de amenințare. Acest lucru se datorează faptului că utilizarea Windows ne va permite să folosim în mod convenabil Plausible Deniability (aka Deniable Encryption) cu ușurință la nivelul sistemului de operare. Windows este, de asemenea, din păcate, în același timp, un coșmar în materie de confidențialitate, dar este singura opțiune (convenabilă) pentru utilizarea negării plauzibile la nivelul sistemului de operare. Telemetria Windows și blocarea telemetriei sunt, de asemenea, documentate pe scară largă, ceea ce ar trebui să atenueze multe probleme.
Deci, ce este negarea plauzibilă? Este capacitatea de a coopera cu un adversar care solicită acces la dispozitivul/datele dvs. fără a vă dezvălui adevăratul secret. Toate acestea folosind criptarea negabilă.
Un adversar legal ar putea să vă ceară parola criptată a laptopului. La început ați putea refuza să furnizați orice parolă (folosindu-vă de "dreptul de a păstra tăcerea", "dreptul de a nu vă incrimina"), însă unele țări implementează legi care exceptează acest lucru de la aceste drepturi (din cauza teroriștilor și a "gândiți-vă la copii"). În acest caz, s-ar putea să trebuiască să dezvăluiți parola sau poate să faceți închisoare pentru sfidarea instanței. Aici va intra în joc negarea plauzibilă.
În acest caz, ați putea dezvălui o parolă, dar acea parolă va da acces doar la "date plauzibile" (un sistem de operare momeală). Criminaliștii vor fi conștienți de faptul că este posibil să fi ascuns date, dar nu ar trebui să poată dovedi acest lucru
(dacă faceți acest lucru corect). Veți fi cooperat, iar investigatorii vor avea acces la ceva, dar nu la ceea ce doriți de fapt să ascundeți. Întrucât sarcina probei ar trebui să le revină lor, nu vor avea de ales decât să vă creadă, cu excepția cazului în care au o dovadă că aveți date ascunse.
Această caracteristică poate fi utilizată la nivelul sistemului de operare (un sistem de operare plauzibil și un sistem de operare ascuns) sau la nivelul fișierelor, unde veți avea un container de fișiere criptate (similar unui fișier zip) în care vor fi afișate fișiere diferite în funcție de parola de criptare utilizată.
Acest lucru înseamnă, de asemenea, că puteți să vă creați propria configurație avansată de "negare plauzibilă" utilizând orice sistem de operare gazdă prin stocarea, de exemplu, a mașinilor virtuale într-un container de volum ascuns Veracrypt (atenție la urmele din sistemul de operare gazdă care ar trebui curățate dacă sistemul de operare gazdă este persistent, a se vedea secțiunea "
Unele măsuri suplimentare împotriva expertizei criminalistice " mai târziu). Există un proiect pentru a realiza acest lucru în cadrul Tails
(https://github.com/aforensics/HiddenVM [Archive.org]) care ar face ca sistemul de operare gazdă să nu fie persistent și ar utiliza deniabilitatea plauzibilă în cadrul Tails.
În cazul Windows, negarea plauzibilă este, de asemenea, motivul pentru care ar fi ideal să aveți Windows 10 Home (și nu Pro). Acest lucru se datorează faptului că Windows 10 Pro oferă în mod nativ un sistem de criptare a întregului disc (Bitlocker), în timp ce Windows 10 Home nu oferă deloc criptare a întregului disc. Vom utiliza ulterior un software open-source terț pentru criptare care va permite criptarea completă a discului pe Windows 10 Home. Acest lucru vă va oferi o scuză bună (plauzibilă) pentru a utiliza acest software. În timp ce utilizarea acestui software pe Windows 10 Pro ar fi suspectă.
Notă despre Linux: Deci, cum rămâne cu Linux și negarea plauzibilă? Da, este oarecum posibil să obțineți o negare plauzibilă și cu Linux. Dar este complicat de configurat și IMHO necesită un nivel de calificare suficient de ridicat încât probabil că nu aveți nevoie de acest ghid pentru a vă ajuta să încercați.
Din păcate, criptarea nu este magică și există unele riscuri implicate:
Amenințări cu criptarea.
Cheia de 5$.
Amintiți-vă că criptarea, cu sau fără negare plauzibilă, nu este un glonț de argint și nu va fi de mare folos în caz de tortură. De fapt, în funcție de cine ar fi adversarul dvs. (modelul dvs. de amenințare), ar putea fi înțelept să nu utilizați deloc Veracrypt (fostul TrueCrypt), așa cum se arată în această demonstrație:
https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org]
Negarea plauzibilă este eficientă numai împotriva adversarilor legali care nu vor recurge la mijloace fizice.
Evitați, dacă este posibil, utilizarea unui software capabil de negare plauzibilă (cum ar fi Veracrypt) dacă modelul dumneavoastră de amenințare include adversari duri. Astfel, utilizatorii Windows ar trebui în acest caz să instaleze Windows Pro ca sistem de operare gazdă și să utilizeze în schimb Bitlocker.
A se vedea https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org]
Atacul Evil-Maid.
Atacurile Evil Maid sunt efectuate atunci când cineva umblă la laptopul dvs. în timp ce sunteți plecat. Pentru a instala să vă cloneze hard disk-ul, instalați malware sau un key logger. Dacă vă pot clona hard disk-ul, pot compara o imagine a hard disk-ului în momentul în care l-au luat în timp ce erați plecat cu hard disk-ul în momentul în care vi-l confiscă. Dacă ați folosit din nou laptopul între timp, criminaliștii ar putea dovedi existența datelor ascunse observând variațiile dintre cele două imagini în ceea ce ar trebui să fie un spațiu gol/neutilizat. Acest lucru ar putea conduce la dovezi solide ale existenței unor date ascunse. În cazul în care instalează un înregistrator de taste sau un malware în laptopul dumneavoastră (software sau hardware), aceștia vor putea obține pur și simplu parola de la dumneavoastră pentru a o utiliza ulterior, atunci când îl vor confisca. Astfel de atacuri pot fi efectuate acasă, la hotel, la un punct de trecere a frontierei sau oriunde vă lăsați dispozitivele nesupravegheate.
Puteți atenua acest atac făcând următoarele (așa cum am recomandat anterior):
- Dispuneți de o protecție de bază împotriva manipulării (așa cum am explicat anterior) pentru a preveni accesul fizic la componentele interne ale laptopului fără știrea dumneavoastră. Acest lucru îi va împiedica să vă cloneze discurile și să instaleze un înregistrator de taste fizic fără știrea dumneavoastră.
- Dezactivați toate porturile USB (după cum s-a explicat anterior) în cadrul unui BIOS/UEFI protejat prin parolă. Din nou, aceștia nu vor putea să le pornească (fără a accesa fizic placa de bază pentru a reseta BIOS-ul) pentru a porni un dispozitiv USB care ar putea să vă cloneze hard disk-ul sau să instaleze un malware bazat pe software care ar putea acționa ca un key logger.
- Configurați parole BIOS/UEFI/Firmware pentru a preveni orice pornire neautorizată a unui dispozitiv neautorizat.
- Unele sisteme de operare și software de criptare au protecție anti-EvilMaid care poate fi activată. Acesta este cazul Windows/Veracrypt și QubeOS.
Atac Cold-Boot.
Atacurile Cold Boot sunt mai dificile decât atacul Evil Maid, dar pot face parte dintr-un atac Evil Maid, deoarece necesită ca un adversar să intre în posesia laptopului dumneavoastră în timp ce utilizați activ dispozitivul sau la scurt timp după aceea.
Ideea este destul de simplă, după cum se arată în acest videoclip, un adversar ar putea, teoretic, să vă pornească rapid dispozitivul cu o cheie USB specială care ar copia conținutul RAM (memoria) dispozitivului după ce l-ați oprit. Dacă porturile USB sunt dezactivate sau dacă simte că are nevoie de mai mult timp, ar putea să-l deschidă și să "răcească" memoria folosind un spray sau alte substanțe chimice (azot lichid, de exemplu), împiedicând memoria să se descompună. Apoi ar putea copia conținutul acesteia pentru a-l analiza. Această descărcare de memorie ar putea conține cheia pentru decriptarea dispozitivului dumneavoastră. Vom aplica ulterior câteva principii pentru a atenua aceste riscuri.
În cazul Plausible Deniability, au existat unele studii criminalistice cu privire la dovedirea tehnică a prezenței datelor ascunse printr-o simplă examinare criminalistică (fără un atac de tip Cold Boot/Evil Maid), însă acestea au fost contestate de alte studii și de deținătorul Veracrypt, așa că nu mi-aș face încă prea multe griji cu privire la acestea.
Aceleași măsuri utilizate pentru atenuarea atacurilor Evil Maid ar trebui să fie aplicate și în cazul atacurilor Cold Boot, cu unele în plus:
- Dacă sistemul de operare sau software-ul de criptare permite acest lucru, ar trebui să luați în considerare criptarea cheilor și în RAM (acest lucru este posibil cu Windows/Veracrypt și va fi explicat mai târziu)
- Ar trebui să limitați utilizarea Sleep stand-by și să utilizați în schimb Shutdown sau Hibernate pentru a preveni rămânerea cheilor de criptare în RAM atunci când computerul intră în sleep. Acest lucru se datorează faptului că starea de repaus va menține alimentarea memoriei pentru reluarea activității mai rapid. Numai hibernarea și închiderea vor șterge efectiv cheia din memorie.
Consultați și
https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [Archive.org] și
https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [Archive.org]
Aici sunt, de asemenea, câteva instrumente interesante de luat în considerare pentru utilizatorii Linux pentru a se apăra împotriva acestora:
Despre Sleep, Hibernation și Shutdown.
Dacă doriți o securitate mai bună, ar trebui să închideți complet laptopul de fiecare dată când îl lăsați nesupravegheat sau când închideți capacul. Acest lucru ar trebui să curețe și/sau să elibereze memoria RAM și să ofere atenuări împotriva atacurilor de pornire la rece. Cu toate acestea, acest lucru poate fi un pic incomod, deoarece va trebui să reporniți complet și să introduceți o mulțime de parole în diverse aplicații. Reporniți diverse VM-uri și alte aplicații. Deci, în schimb, ați putea utiliza și hibernarea (nu este acceptată pe Qubes OS). Deoarece întregul disc este criptat, hibernarea în sine nu ar trebui să reprezinte un risc mare de securitate, dar vă va opri totuși laptopul și va goli memoria, permițându-vă în același timp să vă reluați în mod convenabil activitatea după aceea.
Ceea ce nu ar trebui să faceți niciodată este să utilizați funcția standard de sleep, care va menține computerul pornit și memoria alimentată. Acesta este un vector de atac împotriva atacurilor evil-maid și cold-boot discutate anterior. Acest lucru se datorează faptului că memoria pornită deține cheile de criptare ale discului (criptat sau nu) și ar putea fi accesată de un adversar abil.
Acest ghid va oferi ulterior îndrumări cu privire la modul de activare a hibernării pe diferite sisteme de operare gazdă (cu excepția sistemului de operare Qubes) dacă nu doriți să vă opriți de fiecare dată.
Scurgerile de date locale (urme) și examinarea criminalistică.
După cum am menționat pe scurt mai devreme, acestea sunt scurgeri de date și urme de la sistemul de operare și aplicații atunci când efectuați orice activitate pe computer. Acestea se aplică mai ales containerelor de fișiere criptate (cu sau fără negare plauzibilă) decât criptării la nivelul întregului sistem de operare. Astfel de scurgeri sunt mai puțin "importante" dacă întregul sistem de operare este criptat (dacă nu sunteți obligat să dezvăluiți parola).
Să presupunem, de exemplu, că aveți o cheie USB criptată cu Veracrypt, cu posibilitatea de negare plauzibilă activată. În funcție de parola pe care o utilizați la montarea cheii USB, aceasta va deschide un folder momeală sau folderul sensibil. În cadrul acestor foldere, veți avea documente/date false în folderul fals și documente/date sensibile în folderul sensibil.
În toate cazurile, veți deschide (cel mai probabil) aceste foldere cu Windows Explorer, MacOS Finder sau orice alt utilitar și veți face ceea ce ați planificat să faceți. Poate că veți edita un document din folderul sensibil. Poate că veți căuta un document în cadrul folderului. Poate că veți șterge unul sau veți viziona un videoclip sensibil utilizând VLC.
Ei bine, toate aceste aplicații și sistemul dvs. de operare ar putea păstra jurnale și urme ale acestei utilizări. Acestea ar putea include calea completă a folderului/fișierelor/unităților, ora la care acestea au fost accesate, memoria cache temporară a fișierelor respective, listele "recente" din fiecare aplicație, sistemul de indexare a fișierelor care ar putea indexa unitatea și chiar miniaturi care ar putea fi generate
Iată câteva exemple de astfel de scurgeri:
Windows.
- Windows ShellBags care sunt stocate în Registrul Windows stocând în tăcere diverse istorii ale volumelor/fișierelor/dosarelor accesate.
- Indexarea Windows care păstrează în mod implicit urme ale fișierelor prezente în folderul de utilizator.
- Listele recente (aka Jump Lists) din Windows și diverse aplicații care păstrează urme ale documentelor accesate recent.
- Multe alte urme în diverse jurnale, vă rugăm să consultați acest poster interesant pentru mai multe informații: https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download [Archive.org]
MacOS.
- Gatekeeper290 și XProtect țin evidența istoricului descărcărilor într-o bază de date locală și a atributelor fișierelor.
- Indexarea Spotlight
- Liste recente în diverse aplicații care păstrează urmele documentelor accesate recent.
- Dosarele temporare păstrează diverse urme ale utilizării aplicațiilor și ale utilizării documentelor.
- Jurnale MacOS
- ...
Linux.
- Indexare Tracker
- Istoric Bash
- Jurnale USB
- Liste recente în diverse aplicații care păstrează urme ale documentelor accesate recent.
- Jurnale Linux
- ...
Criminaliștii ar putea utiliza toate aceste scurgeri (a se vedea
Scurgeri de date locale și criminalistică) pentru a dovedi existența datelor ascunse și pentru a vă înfrânge încercările de a folosi negarea plauzibilă și de a afla despre diferitele dvs. activități sensibile.
Prin urmare, va fi important să aplicați diverse măsuri pentru a împiedica criminaliștii să facă acest lucru prin prevenirea și curățarea acestor scurgeri/urme și, mai important, prin utilizarea criptării întregului disc, a virtualizării și a compartimentării.
Criminaliștii nu pot extrage scurgeri de date locale dintr-un sistem de operare pe care nu îl pot accesa. Și veți putea curăța majoritatea acestor urme prin ștergerea unității sau prin ștergerea în siguranță a mașinilor virtuale (ceea ce nu este atât de ușor pe cât credeți pe unitățile SSD).
Unele tehnici de curățare vor fi totuși abordate în partea "Acoperă-ți urmele" a acestui ghid, chiar la final.
Scurgeri de date online.
Indiferent dacă utilizați o criptare simplă sau o criptare cu negare plauzibilă. Chiar dacă v-ați acoperit urmele pe computerul în sine. Există totuși riscul unor scurgeri de date online care ar putea dezvălui prezența datelor ascunse.
Telemetria este inamicul dumneavoastră. După cum s-a explicat anterior în acest ghid, telemetria sistemelor de operare, dar și a aplicațiilor poate trimite online cantități uluitoare de informații private.
În cazul Windows, aceste date ar putea fi utilizate, de exemplu, pentru a dovedi existența unui sistem de operare / volum ascuns pe un computer și ar fi ușor disponibile la Microsoft. Prin urmare, este extrem de important să dezactivați și să blocați telemetria cu toate mijloacele pe care le aveți la dispoziție. Indiferent de sistemul de operare pe care îl utilizați.
Concluzie.
Nu ar trebui să desfășurați niciodată activități sensibile de pe un sistem necriptat. Și chiar dacă acesta este criptat, probabil că nu ar trebui să desfășurați niciodată activități sensibile de pe sistemul de operare gazdă în sine. În schimb, ar trebui să utilizați o mașină virtuală pentru a putea să vă izolați și să vă compartimentalizați eficient activitățile și pentru a preveni scurgerile locale de date.
Dacă aveți cunoștințe reduse sau inexistente despre Linux sau dacă doriți să utilizați o negare plauzibilă la nivelul întregului sistem de operare, v-aș recomanda să optați pentru Windows (sau să reveniți la ruta Tails) pentru comoditate. Acest ghid vă va ajuta să-l întăriți cât mai mult posibil pentru a preveni scurgerile. Acest ghid vă va ajuta, de asemenea, să întăriți MacOS și Linux cât mai mult posibil pentru a preveni scurgeri similare.
Dacă nu sunteți interesat de o negare plauzibilă la nivelul întregului sistem de operare și doriți să învățați să utilizați Linux, vă recomand cu tărie să alegeți Linux sau ruta Qubes dacă hardware-ul dvs. permite acest lucru.
În toate cazurile, sistemul de operare gazdă nu ar trebui să fie utilizat niciodată pentru a desfășura activități sensibile în mod direct. Sistemul de operare gazdă va fi utilizat doar pentru conectarea la un punct de acces Wi-Fi public. Acesta va fi lăsat neutilizat în timp ce desfășurați activități sensibile și, în mod ideal, nu ar trebui să fie utilizat pentru niciuna dintre activitățile dumneavoastră zilnice.
Luați în considerare și lectura
https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs [Archive.org]