Datenverkehr unter Kontrolle

Privat mit Windows 10? Virtuelle Maschinen und Systeme

https://privatsphaere-leizig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Rainer R. | Tobias R.

Let’s have a party!

  1. Einführung / Opening
  2. Digitale Selbstverteidigung
  3. Grenzen
  4. Privat mit Windows 10
  5. Mehr Sicherheit mit virtuellen Systemen
    • Virtual Box
    • Quebes OS

Let's start a party!

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum) Ab Juli in der Ganzen Bäckerei. (Öffentliches Plenum)

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.

CryptoParty on Tour Season 2/2017 (Sommer–Winter)

  • 11. Juli 2017 – Sicherer Surfen und Anonymisierung. Pöge-Haus (TBC)
  • 09. August 2017 – Messenger & Chats. nato
  • 20. September 2017 – Alternative Soziale Netzwerke und Cloud-Systeme. Haus- und Wagenrat e. V.

  • Oktober 2017 – E-Mail-Verschlüsselung. (TBA)
  • November 2017 – Datei- und Festplattenverschlüsselung. (TBA)
  • Dezember 2017 – Windows 10 und Security by Isolation. (TBA)

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. Lesungen
  3. CryptoCon16 (Sublab)
  4. Aufklärungskampagne zur Profilbildung (Verfolgungsprofile)
  5. Aktionen
  6. Informationsveranstaltungen

Digitale Selbstverteidigung

Warum digitale Selbstverteidigung?

  • Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
  • Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)

Digitale Selbstverteidigung

Staatliche Überwachung und Datensammelei (Beispiel)

Digitale Selbstverteidigung

Datensammlungen Privater Firmen (Beispiele)

  • Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
  • Facebook für soziale Beziehungen und Netzwerke
  • amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)

Digitale Selbstverteidigung

Analyseverfahren und Auswertung

  • BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
  • BigData als Geschäftsmodell
  • Public-Private-Partnership

Digitale Selbstverteidigung

Reaktion auf gesellschaftliche Veränderungen

  • Überwachung und Manipulation als Machttechniken
  • Digitalisierung als Kulturwandel → Nutzungsänderungen
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)

CryptoWars 2.0/3.0

Angriff auf Verschlüsselung

Was tun?

Kategorien von Handlungsspielräumen nach Bruce Schneier (Data vs Goliath)

  • Überwachung vermeiden
  • Überwachung blockieren
  • Überwachung verfälschen
  • Überwachungssysteme lahmlegen (selten legal)

Was tun?

Weitere praktische Möglichkeiten

  • CryptoParties besuchen und weiterempfehlen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden

Was tun?

Literatur- und TV-Empfehlungen

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Schief gegangen

Beispiele von Sicherheitsbrüchen

Grenzen ausloten

Risikoanalyse an Hand von Bedrohungsmodellen

Bedrohungsmodelle:

  • beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
  • helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.

Bedrohungsmodell

Übersicht

Die W-Fragen

Schutzintressen und -rahmen

  • Was möchte ich schützen?
  • Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
  • Vor wem möchte ich es schützen?
  • Was sind die Konsequenzen, wenn der Schutz versagt?
  • Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?

Die Bedrohungs-Perspektiven

  • von den Geräten oder Daten ausgehend
    (asset centric)
  • aus der Perspektive des Angreifers gedacht (attacker centric)

Schutzgüter

Auswahl

  • Passwörter
  • Geld
  • Dateien (private Fotos, Videos, Dokument, etc.)
  • Chats, Unterhaltungen, Korrespondenzen
  • Metadaten
  • private Geheimnisse, Betriebsgeheimnisse

Angreifer

Beispiele

  • Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
  • (neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
  • (neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz)
  • Diebe, kriminelle Elemente
  • Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben

Folgen bei Schutzversagen

Beispiele

  • Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
  • Autonomieverlust:
    • Werbeanbieter liest und analysiert meine Daten
    • Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
  • Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
  • Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen

Angriffspotentiale

Beispiele

  • physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
  • Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
  • Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
  • Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen

Grenzen

Grundregeln und Gegenmaßnahmen

  • Update, Updates, Updates
  • Backups, Backups, Backups
  • Virenscanner (+/-)
  • Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
  • Rationalisierung: Kosten-Nutzen-Abwägung (zu einem bestimmten Grad)

Privat mit Windows 10?

Windows 10

  • Betriebssystem als „Software as a Service“
  • laufende Aktualisierungen (Sicherheits- und Funktionsupdates)
  • enge Verzahnung mit Netzdiensten (Skype, Cortana, Store, Office ...)
  • Synchronisation über verschiedenen Geräte


-> Ist bequem läuft aber über die Clouddienste von Microsoft

Windows 10

Privatsphäre?

  • viele Einstellung (Haben sich nach den letzten größeren Update oft an anderen Stellen gefunden und ursprüngliche Einstellungen sind teilweise nicht mehr berücksichtigt worden; je nach Upgrade-Methode ist das immer noch so.)
  • Bedenken bezüglich der übertragenen Daten (Inhalte, Metadaten, Telemetrie)
  • Nutzung zur Profilbildung und für Werbung
  • Details: Datenschutzerklärung Microsoft


Fazit: Das geht weit über das hinaus, was Webtracking macht.

Windows 10

Beispielangaben für gesammelte Daten



Lösung? Netzverkehr Einschränken

Windows 10

Firewall

  • Netzwerkverkehr kontrollieren -> Systemsteuerung > System und Sicherheit > Firewall
  • Erweiterte Einstellungen
  • aktuelle Regeln sichern über Richtlinie exportieren
  • Windows-Firewalleigenschaften -> ausgehende Verbindungen blockieren (für alle Profile)
  • Ein- und Ausgehende Regeln anpassen

Windows 10

Netzwerkszugangskontrolle

Problem

  • eingeschränkte Features und Funktionen
  • Händische Pflege und Updates nötig (Offline-Update)


Vorteil

  • kontrolliertes System
  • höhere Privatsphäre

Mehr Sicherheit mit Virtuellen Systemen

Virtual Box

Computer im Computer

  • Anbieter: Oracle
  • virtualisierte Hardware Umgebung auf verschiedenen Betriebssystemen (Host) für verschieden Betriebssysteme (Guests)
  • Grundsystem Open Source
  • Website

Virtual Box

Was bringts

  • parallele Systeme für verschiedene Aufgaben oder Anforderungen auf einer Hardware
  • sinnvoll für Testumgebungen
  • sinnvoll für gegeneinander abgeschottete Systeme -> höhere Sicherheit
  • Sicherheit wird auf Grund höherer Komplexität kontrovers diskutiert
  • Container/VM auf verschlüsselter Platte/Partition möglich
  • Snapshots (einfrieren/festhalten aktueller Systemzustände)

Virtual Box

Einrichten

  • Download
  • Checksummen/Signatur prüfen
  • Hauptprogramm installieren
  • Erweiterung installieren
  • Maschine anlegen und System installieren

Quebes OS

Quebes OS

Übersicht

  • Grundlagen (Trusted Desktop, AppVMs, TemplateVMs)
  • Netzwerk (NetVMs, ProxyVMs, Firewalling, TorVM)
  • Datenhaltung (Block Devices, UsbVM)
  • Qubes Apps (qrexec, Split GPG, PDF convert)

Quebes OS

Sichere Zwischenablage (Clipboard)

  • Herausforderung: Kopiere Inhalt der Zwischenabage aus der VM “Alice” zur VM “Bob”, ohne dass die VM “Mallory” in der Zwischenzeit die Möglichkeit hat an den Inhalt der Zwischenablage zu gelanden
  • Einführung einer “Globalen Zwischenablage” zu/welcher Kopieren und Einfügen (Copy/Paste) explizit durch die/den/* Nuzter*In angeforder wird

Quebes OS

Zwischenablage in Vier Phasen

  • Ctrl – C (Übernahme in Zwischenablage der Ausgangs VM)
  • Ctrl – Shift – C (im Gloaber Zwischenablage bereitstellen)
  • Ctrl – Shift – V (in der Ziel-VM Zugriff auf Globale Zwischenablage anfordern)
  • Ctrl – v (Inhalt der Globalen Zwischenablage in der Ziel-VM einfügen)

Typen von VMs

nach Rollen/Aufgaben

  • AppVMs (Anwendungen im Nutzerkontext)
  • ServiceVMs (meist für den Nutzer nicht sichtbar)
  • Templates

Typen von VMs

ServiceVMs

  • NetVMs
  • ProxyVMs (e.g. FirewallVM, TorVM, VPN)
  • Dom0 (admin domain)
  • Dom0 (admin domain)

Typen von VMs

nach Implentierung

  • PV (default) oder HVM (z.B. Windows)
  • Template basiert oder Standalone
  • Persistent oder Disposable

AppVms

  • Linux-basiert Para Virtualized
  • Template basiert (Fedora, außerdem Debian und Arch verfügbar) → virtual dis) für Nutzerverzeichnis (/rw)
  • Disposable VMs (ohne persitentes Nuzterverzeichnis (home))

TemplateVms

  • Stanardmäßig auf für Software-Updates/-Installation
  • Eingeschränkter Netzzugang (networking) (z. B. zu den Proxyservern zu den Distro-Repos)
  • Ein kompromittiertes Template kann nur die "Kinder" kompromittieren
  • Keine Datenhaltung für das rootfs

TemplateVms

  • Stanardmäßig auf für Software-Updates/-Installation
  • Eingeschränkter Netzzugang (networking) (z. B. zu den Proxyservern zu den Distro-Repos)
  • Ein kompromittiertes Template kann nur die "Kinder" kompromittieren
  • Keine Datenhaltung für das rootfs

Networking

Typen von Vms Eigenschaften
NetVMs
  • Zugriff auf Netzwerkschnittstellen und USB Modems via PCI
  • Stellen Netzwerkzugang für die anderen Nicht-NetVMs bereit
AppVMs
  • Keinerlei Zugriff auf Netzwerkschnittstellen
  • Erhalten Netzugriff über eine NetVM
  • AppVms müssen keinen Netzzugang haben (insbesonder wenn das nicht gewollt ist)
ProxyVMs
  • Verhalten sich für NetVms wie eine AppVM
  • Verhalten sich für AppVms wie eine NetVM
  • Einsatzgebiete: Firewalling, Tor, Monitoring usw.
Dom0 kein Netzwerkzugang

Vielen Dank!