Datenverkehr unter Kontrolle
Privat mit Windows 10? Virtuelle Maschinen und Systeme
Dozenten: Rainer R. | Tobias R.
Let’s have a party!
- Einführung / Opening
- Digitale Selbstverteidigung
- Grenzen
- Privat mit Windows 10
- Mehr Sicherheit mit virtuellen Systemen
Let's start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)
Ab Juli in der Ganzen Bäckerei. (Öffentliches Plenum)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.
CryptoParty on Tour Season 2/2017 (Sommer–Winter)
- 11. Juli 2017 – Sicherer Surfen und Anonymisierung. Pöge-Haus (TBC)
- 09. August 2017 – Messenger & Chats. nato
- 20. September 2017 – Alternative Soziale Netzwerke und Cloud-Systeme. Haus- und Wagenrat e. V.
- Oktober 2017 – E-Mail-Verschlüsselung. (TBA)
- November 2017 – Datei- und Festplattenverschlüsselung. (TBA)
- Dezember 2017 – Windows 10 und Security by Isolation. (TBA)
Weitere Projekte (z. T. in Planung):
- regionale und überregionale Vernetzung
- Lesungen
- CryptoCon16 (Sublab)
- Aufklärungskampagne zur Profilbildung (Verfolgungsprofile)
- Aktionen
- Informationsveranstaltungen
Digitale Selbstverteidigung
Warum digitale Selbstverteidigung?
- Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
- Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)
Digitale Selbstverteidigung
Staatliche Überwachung und Datensammelei (Beispiel)
Digitale Selbstverteidigung
Datensammlungen Privater Firmen (Beispiele)
- Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
- Facebook für soziale Beziehungen und Netzwerke
- amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)
Digitale Selbstverteidigung
Analyseverfahren und Auswertung
- BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
- BigData als Geschäftsmodell
- Public-Private-Partnership
Digitale Selbstverteidigung
Reaktion auf gesellschaftliche Veränderungen
- Überwachung und Manipulation als Machttechniken
- Digitalisierung als Kulturwandel → Nutzungsänderungen
- Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)
CryptoWars 2.0/3.0
Angriff auf Verschlüsselung
Was tun?
Kategorien von Handlungsspielräumen nach Bruce Schneier (Data vs Goliath)
- Überwachung vermeiden
- Überwachung blockieren
- Überwachung verfälschen
- Überwachungssysteme lahmlegen (selten legal)
Was tun?
Weitere praktische Möglichkeiten
- CryptoParties besuchen und weiterempfehlen
- mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
- sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
Was tun?
Literatur- und TV-Empfehlungen
Digitale Selbstverteidigung
Digitale Selbstverteidigung als Aufklärungsmodell
Grenzen digitaler Selbstverteidigung
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Schief gegangen
Beispiele von Sicherheitsbrüchen
Grenzen ausloten
Risikoanalyse an Hand von Bedrohungsmodellen
Bedrohungsmodelle:
- beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
- helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.
Bedrohungsmodell
Übersicht
Die W-Fragen
Schutzintressen und -rahmen
- Was möchte ich schützen?
- Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
- Vor wem möchte ich es schützen?
- Was sind die Konsequenzen, wenn der Schutz versagt?
- Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?
Die Bedrohungs-Perspektiven
- von den Geräten oder Daten ausgehend
(asset centric)
- aus der Perspektive des Angreifers gedacht (attacker centric)
Schutzgüter
Auswahl
- Passwörter
- Geld
- Dateien (private Fotos, Videos, Dokument, etc.)
- Chats, Unterhaltungen, Korrespondenzen
- Metadaten
- private Geheimnisse, Betriebsgeheimnisse
Angreifer
Beispiele
- Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
- (neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
- (neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz)
- Diebe, kriminelle Elemente
- Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben
Folgen bei Schutzversagen
Beispiele
- Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
- Autonomieverlust:
- Werbeanbieter liest und analysiert meine Daten
- Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
- Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
- Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen
Angriffspotentiale
Beispiele
- physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
- Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
- Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
- Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen
Grenzen

Grundregeln und Gegenmaßnahmen
- Update, Updates, Updates
- Backups, Backups, Backups
- Virenscanner (+/-)
- Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln
Fazit
Bedrohungsmodelle als Mittel zur Selbstermächtigung
- Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
- Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
- Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
- Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)
Windows 10
- Betriebssystem als „Software as a Service“
- laufende Aktualisierungen (Sicherheits- und Funktionsupdates)
- enge Verzahnung mit Netzdiensten (Skype, Cortana, Store, Office ...)
- Synchronisation über verschiedenen Geräte
-> Ist bequem läuft aber über die Clouddienste von Microsoft
Windows 10
Privatsphäre?
- viele Einstellung (Haben sich nach den letzten größeren Update oft an anderen Stellen gefunden und ursprüngliche Einstellungen sind teilweise nicht mehr berücksichtigt worden; je nach Upgrade-Methode ist das immer noch so.)
- Bedenken bezüglich der übertragenen Daten (Inhalte, Metadaten, Telemetrie)
- Nutzung zur Profilbildung und für Werbung
- Details: Datenschutzerklärung Microsoft
Fazit: Das geht weit über das hinaus, was Webtracking macht.
Windows 10
Beispielangaben für gesammelte Daten
Lösung? Netzverkehr Einschränken
Windows 10
Firewall
- Netzwerkverkehr kontrollieren -> Systemsteuerung > System und Sicherheit > Firewall
- Erweiterte Einstellungen
- aktuelle Regeln sichern über Richtlinie exportieren
- Windows-Firewalleigenschaften -> ausgehende Verbindungen blockieren (für alle Profile)
- Ein- und Ausgehende Regeln anpassen
Windows 10
Netzwerkszugangskontrolle
Problem
- eingeschränkte Features und Funktionen
- Händische Pflege und Updates nötig (Offline-Update)
Vorteil
- kontrolliertes System
- höhere Privatsphäre
Mehr Sicherheit mit Virtuellen Systemen
Virtual Box
Computer im Computer
- Anbieter: Oracle
- virtualisierte Hardware Umgebung auf verschiedenen Betriebssystemen (Host) für verschieden Betriebssysteme (Guests)
- Grundsystem Open Source
- Website
Virtual Box
Was bringts
- parallele Systeme für verschiedene Aufgaben oder Anforderungen auf einer Hardware
- sinnvoll für Testumgebungen
- sinnvoll für gegeneinander abgeschottete Systeme -> höhere Sicherheit
- Sicherheit wird auf Grund höherer Komplexität kontrovers diskutiert
- Container/VM auf verschlüsselter Platte/Partition möglich
- Snapshots (einfrieren/festhalten aktueller Systemzustände)
Virtual Box
Einrichten
- Download
- Checksummen/Signatur prüfen
- Hauptprogramm installieren
- Erweiterung installieren
- Maschine anlegen und System installieren
Quebes OS
Übersicht
- Grundlagen (Trusted Desktop, AppVMs, TemplateVMs)
- Netzwerk (NetVMs, ProxyVMs, Firewalling, TorVM)
- Datenhaltung (Block Devices, UsbVM)
- Qubes Apps (qrexec, Split GPG, PDF convert)
Quebes OS
Sichere Zwischenablage (Clipboard)
- Herausforderung: Kopiere Inhalt der Zwischenabage aus der VM “Alice” zur VM “Bob”, ohne dass die VM “Mallory” in der Zwischenzeit die Möglichkeit
hat an den Inhalt der Zwischenablage zu gelanden
- Einführung einer “Globalen Zwischenablage” zu/welcher Kopieren und Einfügen (Copy/Paste) explizit durch die/den/* Nuzter*In angeforder wird
Quebes OS
Zwischenablage in Vier Phasen
- Ctrl – C (Übernahme in Zwischenablage der Ausgangs VM)
- Ctrl – Shift – C (im Gloaber Zwischenablage bereitstellen)
- Ctrl – Shift – V (in der Ziel-VM Zugriff auf Globale Zwischenablage anfordern)
- Ctrl – v (Inhalt der Globalen Zwischenablage in der Ziel-VM einfügen)
Typen von VMs
nach Rollen/Aufgaben
- AppVMs (Anwendungen im Nutzerkontext)
- ServiceVMs (meist für den Nutzer nicht sichtbar)
- Templates
Typen von VMs
ServiceVMs
- NetVMs
- ProxyVMs (e.g. FirewallVM, TorVM, VPN)
- Dom0 (admin domain)
- Dom0 (admin domain)
Typen von VMs
nach Implentierung
- PV (default) oder HVM (z.B. Windows)
- Template basiert oder Standalone
- Persistent oder Disposable
AppVms
- Linux-basiert Para Virtualized
- Template basiert (Fedora, außerdem Debian und Arch verfügbar) → virtual dis) für Nutzerverzeichnis (
/rw
)
- Disposable VMs (ohne persitentes Nuzterverzeichnis (home))
TemplateVms
- Stanardmäßig auf für Software-Updates/-Installation
- Eingeschränkter Netzzugang (networking) (z. B. zu den Proxyservern zu den Distro-Repos)
- Ein kompromittiertes Template kann nur die "Kinder" kompromittieren
- Keine Datenhaltung für das rootfs
TemplateVms
- Stanardmäßig auf für Software-Updates/-Installation
- Eingeschränkter Netzzugang (networking) (z. B. zu den Proxyservern zu den Distro-Repos)
- Ein kompromittiertes Template kann nur die "Kinder" kompromittieren
- Keine Datenhaltung für das rootfs
Networking
Typen von Vms |
Eigenschaften |
NetVMs |
- Zugriff auf Netzwerkschnittstellen und USB Modems via PCI
- Stellen Netzwerkzugang für die anderen Nicht-NetVMs bereit
|
AppVMs |
- Keinerlei Zugriff auf Netzwerkschnittstellen
- Erhalten Netzugriff über eine NetVM
- AppVms müssen keinen Netzzugang haben (insbesonder wenn das nicht gewollt ist)
|
ProxyVMs |
- Verhalten sich für NetVms wie eine AppVM
- Verhalten sich für AppVms wie eine NetVM
- Einsatzgebiete: Firewalling, Tor, Monitoring usw.
|
Dom0 |
kein Netzwerkzugang |
Vielen Dank!