Posts Tagged ‘ Sicherheit ’

Tails – Nachfolger der Incognito Live CD

Die Live-Distribution Tails schickt sich an, der Nachfolger der am 23.10.2010 aufgegebenen Incognito LiveCD zu werden.

Tails basiert auf Debian und bringt unter anderem die Software:
Tor
Vidalia
Firefox mit Torbutton
Pidgin vorkonfiguriert mit OTR
HTTPSEverywhere

mit. Als Desktop wird auf Gnome gesetzt, natürlich ist auf der Live CD auch noch Software für den alltäglichen Gebrauch enthalten.

Als zusätzliche Features werden die Löschung des RAMs nach dem Herunterfahren gegen Kaltstartattacken (hatte Incognito meines Wissens auch schon) und der Support für I2P (Projekt unsichtbares Internet) beworben.

Nach dem erfolgreichen Download kann das Iso entweder auf CD gebrannt oder auf den USB-Stick kopiert werden.

Damit man die Technik hinter der Live CD und der Software versteht empfehle ich das Lesen der Design-Dokumentation / Walkthrough und um Fehler im Umgang mit Tor etc. zu vermeiden auf jeden Fall die Auflistung mit Warnungen.

Die Homepage des Projekts gibt es auch auf Deutsch, wobei hier die Übersetzung noch nicht bei 100% ist.

Tails, Screenshot von tails.boum.org

Persönlich finde ich es gut, dass es eine vorkonfigurierte Live CD für anonymes Surfen gibt, ich nutze diese gerne im Urlaub um anonym und ohne Zensur im Netz unterwegs zu sein. Was mir an diesem Projekt zusätzlich noch sehr sympatisch ist, die Entwickler lassen ihre Änderungen an die genutzten Projekte zurückfließen.

Zeig mir dein Bild und ich sag dir wer Du bist und vorallem wie viele

Bei Linuxundich.de bin ich am Anfang des Jahres auf stolencamerafinder.com aufmerksam geworden. Dieser Service kann an Hand der Seriennummer der verwendeten Kamera, Bilder von dieser auf Webseiten im Netz finden.

An sich eine super Sache, man wurde z. B. im Urlaub beklaut und die Kamera ist futsch. Zuhause oder noch während des Urlaubs liest man mit ExifTool die Seriennummer aus, gibt sie bei Stolen Camera Finder ein und findet mit etwas Glück neu aufgenommene Bilder der eigenen Kamera und kann so vielleicht den Ort oder wenigstens eine Person (via Polizei) ausfindig machen. Bei neueren Modellen ist evtl. in den Exif-Daten schon ein GPS-Standort gespeichert, Jackpot!

Worauf ich eigentlich mit meiner Überschrift hinaus will:

Stalker, Wirtschaftsspione oder aucheifersüchtige (Ex) Partner können den Spieß umdrehen und anhand eines Bildes das der Kamera einer Person zweifelsfrei zuzuordnen ist, ohne großen Aufwand Profile und Nicknames ihres “Opfers” ausfindig machen. Schon nach wenigen Sekunden hat der Übeltäter mit ein wenig Glück Bilder aus verschiedenen Profilen und kann sich gleich eine Strategie zurecht legen um sein Vorhaben in die Tat umzusetzen.

Der Wirtschaftsspion kann dann leicht z. B. mittels Social Hacking dem Erfolg seines Vorhabens auf die Sprünge helfen.

Wer auf Nummer Sicher gehen möchte oder etwas paranoid ist, sollte aus Sicherheitsgründen die Exifdaten vorher aus den Upload-Bildern entfernen. Da sich wahrscheinlich auch schon bald Fotos aus Handys / Smartphones zweifelsfrei durch Exif-Daten identifizieren lassen werden, somit kann dann auch der Upload des Schnappschusses auf Twitter, Flickr, etc. eindeutig einer Person zugeordnet werden.

Frei nach Trompetenkaefer ;)

“Drum prüfe wer ins Netz sich verbindet, ob sich nicht noch Data findet.”

Kurztipp: Übersicht freie Onlineproxys

Bei anontux.com findet man eine Übersicht frei verfügbarer Onlineproxys, vergleichbar mit Hidemyass, dem wohl bekanntesten Service auf diesem Gebiet. Man kann sich die gelisteten Proxys nach Geschwindigkeit, Land etc. sortieren lassen. Alles in allem eine gute Übersicht für den schnellen Proxy-Gebrauch. Diese Übersicht kann auch ganz hilfreich sein, sollte ein oder mehrere der bekannten Services im Netzwerk geblockt sein, so kann man einfach durchporbieren. ;) Danke an DidiProxy für den Tipp! :)

Kurztipp: Hidemyass – Ein Online Proxy Service

Wer kennt es nicht, man möchte sich ein Video bei Youtube angucken und bekommt die Meldung “Dieses Video ist in Ihrem Land nicht verfügbar.” Um trotzdem in den Genuss des Videos zu kommen musste man bis jetzt immer einen Proxy bzw. Anonymisierungsdienst installieren/konfigurieren.

Mit hidemyass geht es wesentlich schneller seine Online-Identität zu verschleiern, bzw. sich eine ausländische IP zuzulegen. Damit ist es auf die Schnelle möglich z. B. sich das Youtube Video seiner Wahl anzugucken. Hierzu einfach den Youtube-Link zum Video eingeben und los gehts.

Es gibt auch ein Firefox- / Iceweasel-AddOn:

Why use a web proxy?
1. Surf websites anonymously.
2. Hide and change your IP address (your ‘online fingerprint’).
3. Conceal your web browsing history.
4. SSL encryption for all websites.
5. Bypass web filters and geographic internet blocks.

What makes Hide My Ass! different?
1. No third-party advertisements or annoying popups.
2. Works with popular video websites such as YouTube and adult tubes.
3. Various IP addresses to use, not just one.
4. Proxy servers in multiple countries.
5. SSL/HTTPS for all servers.

Extension features:
1. One click proxy. Whilst already browsing a website, click the extension icon to browse the website anonymously. Alternatively click the icon on a new tab to be shown a web proxy form and specify a website to proxify.
2. Select one of 20 web proxy domain names (not just HideMyAss.com).
3. Select a specific web proxy server (USA, UK, NL).
4. URL obfuscation. Choose between encoded and encrypted web proxy URL’s.
5. SSL encryption. Choose between HTTP and HTTPS web browsing.
6. Option to always launch web proxy in incognito mode for increased anonymity.
7. Option to always launch the web proxy in a new tab.
8. Option to always ask for manual URL entry (and not redirect based on address bar entries).

Zudem ist es ein einfacher Weg Zensurmechanismen zu umgehen, so lange die Seite vom Provider/Staat/wem auch immer nicht geblockt wird.

Schutz der Privatsphäre: Unter Linux IPV6 Privacy Extensions aktivieren

In einem Artikel auf heise.de bin ich auf die Problematik der “fehlenden” Privatsphäre, welche die Aktvierung von IPV6 mit sich bringt, aufmerksam geworden.

Kurz zusammengefasst ist die Problemstellung folgende:
Wird bei aktivierter automatischer Konfiguration der IPV6-Adresse, verfahrensbedingt die MAC-Adresse in die globale IPV6-Adresse aufgenommen. Hierdurch kann man eindeutig im Netz identifiziert werden.

So ganz blick ich das Verfahren noch nicht, ich muss mir den Artikel noch 10 mal durchlesen ;)

Dieses “Feature” ist standardmäßig bei den Linux Distributionen aktiviert, lt. dem Heise-Artikel können unter Debian,Ubuntu und Fedora die sog. Privacy Extensions wie folgt manuell eingeschalten werden. Dadurch wird die IPV6-Adresse anhand von zufälligen Daten generiert:

Dazu in der Datei /etc/sysctl.conf für jede! Netzwerkkarte einen Eintrag mit der Zeile net.ipv6.conf.NETZWERKKARE.use_tempaddr = 2 einfügen.

Das sieht dann z. B. so für Ethernet aus:

net.ipv6.conf.eth0.use_tempaddr = 2

und für Wlan:

net.ipv6.conf.wlan0.use_tempaddr = 2

Oder man setzt den Wert über die Shell als Root mittels:

sysctl net.ipv6.conf.wlan0.use_tempaddr=2
Die genaue Bezeichnung seiner Netzwerkkarten findet man in der Datei /etc/network/interfaces

Update:
Bei Nutzern des Networkmanagers ist die interfaces leer, hier kann man sich beispielsweise mit den Kommandos

ifconfig -> Ethernet
iwconfig -> Wireless

behelfen

Bei Ubuntu muss man unter /etc/sysctl.conf noch zusätzlich zu o. g. Zeilen die Zeile net.ipv6.conf.default.use_tempaddr=2 eintragen

Auf jeden Fall sollte man sich den Artikel auf heise.de zu Gemüte führen, dort wird das IPV6-Verfahren ausführlich erklärt und zusätzlich auf alle gängigen Betriebssystemen eingegangen (Linux, Windows, Mac OSX, Android und iOS).

2. Update: IP Geo Location – Ein Grund mehr Tor und Konsorten zu nutzen

In meinem Blog gab es einen Kommentar, der mir sehr missfiel. Um herauszufinden ob es sich wirklich um die Person handelte, von der ich annahm, dass diese der Urheber des besagten Kommentars war, wollte ich das anhand der hinterlassenen IP-Adresse überprüfen. Es gibt zahlreiche Onlinedienste zur Suche nach dem Standort einer IP-Adresse. Der Großteil der Dienste zeigt jedoch nur den Standort des Providers an und nicht den des derzeitigen IP-Benutzers. Nach knapp 10 Minuten hatte ich einen Dienst gefunden, der wenigstens den Standort des in der Nähe gelegenen Verteilerpunktes anzeigt.

geobytes – IP Adress Locator zeigt wie schon beschrieben grob an, wo sich der Nutzer einer IP-Adresse befindet. Bei Blogkommentaren sollte man schnell sein, bei der Überprüfung im Hinblick auf den 24h-Reconnect.

Danke an Usul für den Tipp, Utrace.de ist recht genau…
Ich hoffe manch ein Leser ist nun dafür sensibilisiert, was mit Datenspuren alles angestellt werden kann…

Also Einstein, das nächste Mal solltest du dir die UU-Wikizusammenfassung zum Thema Sicherheit durchlesen. Wer beim Posten nicht zurückverfolgt werden möchte sollte sich Tor oder einen anderen Anonymsierungsdienst zulegen. Nur so als Tipp am Rande ;) Generell sollte man sich Gedanken über Anonymisierung und Verschlüsselung machen, das beste Beispiel ist derzeit Apple mit seinem IPhone, auch andere Großunternehmen versuchen Bewegungsprofile etc. von den Nutzern zu speichern. Teils zur Platzierung von Werbung, teils zur Datenweitergabe an Drittanbieter und was weiß ich noch alles… :(

Btw. ich werde meinen Blog nun doch weiter führen, danke an den besagten Kommentator, jetzt habe ich wieder genügend Wut im Bauch :)
Ich glaub ich werde Politiker, den Rücktritt vom Rücktritt bekomme ich fehlerfrei über die Bühne. :P

Update:

Da ein Leser der Meinung war, ich tracke auf meinem Blog irgendwelche Daten.

Klarstellung:

Beim hinterlassen eines Kommentars in Blogs die auf wordpress.com gehostet werden, wird beim Klick auf “Kommentar veröffentlichen” automatisch die IP-Adresse gespeichert. Dies ist eine Standardeinstellung von WordPress.com und nicht von mir.

2. Update

Die Speicherung der IP kann in Blogs die auf wordpress.com gehostet werden in den Einstellungen nicht abgestellt werden. Bevor ihr hier meine Kommentare vollmüllt mit, warum wird das gespeichert, stell das ab etc.
Schreibt doch bitte eine Beschwerdemail an den Support von WordPress.com

Wie gesagt, ich würde es abstellen, kann es aber definitiv nicht!

Außerdem scheint ein Twitteruser, der diesen Post getwittert hat und sich darüber aufgeregt hat auf seinem Blog ebenfalls WordPress einzusetzen. Und ich bin mir nicht sicher ob dieser Jemand, der sich eingehend mit Datenschutz etc. befasst, auf seinem Blog händisch die IP-Speicherung abgeschalten hat… Nur um mal zu zeigen wie kompliziert die Thematik Datenschutz ist. (Ich fände eine Entschuldigung und eine Richtigstellung angebracht. Falls du nicht sicher bist ob ich dich meine, guck mal in die Kommentare. Dann weißt du schon wer gemeint ist.)

Btw: Wer im Glashaus sitzt… ;) (Kann ich mir einfach nicht verkneifen, wenn man gleich drauf losklugschei*t)

@ sebastian etc: Gerade gefunden, hier stehts, dass wordpress.com die IPs speichert.

Tipp: Online-Virenscanner für einzelne Dateien

Wenn man Windowssoftware unter Wine, ggf. aus “zweifelhaften” Quellen installieren möchte, sollte man die Software oder auch Dateien durch einen Virenscanner jagen. ClamAV würde sich unter Linux/BSD anbieten, leider hapert es teilweise an der Erkennung von Trojanern, Viren etc. Es werden “saubere” Dateien als infiziert gemeldet oder infizierte Dateien werden nicht erkannt.

Wer seine Windowssoftwareinstallation unter Linux, nicht unbedingt als Mailware-Schleuder oder ähnliches laufen lassen will, sollte Dateien von unsicheren Quellen auf Viren, Trojaner und Würmern scannen. Wer nur ab und zu einen Virenscanner benötigt sollte auf einen Onlinevirenscanner zurückgreifen, allen anderen empfehle ich evtl. einen kommerziellen Scanner für unixartige Systeme zu installieren.

Als Onlinevirenscanner empfiehlt sich Virustotal.com. Hier kann man seine Dateien mit ca. 40 verschiedenen Antivirenprogrammen untersuchen lassen. Zu prüfende Dateien können direkt (auch verschlüsselt) hochgeladen werden, ober per Email an den Dienst geschickt werden. Die Größenbeschränkung der Dateien liegt derzeit bei 20 MB.

Verwendete Antivirenengines:

AhnLab (V3)
Antiy Labs (Antiy-AVL)
Aladdin (eSafe)
ALWIL (Avast! Antivirus)
Authentium (Command Antivirus)
AVG Technologies (AVG)
Avira (AntiVir)
Cat Computer Services (Quick Heal)
ClamAV (ClamAV)
Comodo (Comodo)
CA Inc. (Vet)
Doctor Web, Ltd. (DrWeb)
Emsi Software GmbH (Emsisoft)
Eset Software (ESET NOD32)
Fortinet (Fortinet)
FRISK Software (F-Prot)
F-Secure (F-Secure)
G DATA Software (GData)
Hacksoft (The Hacker)
Hauri (ViRobot)
Ikarus Software (Ikarus)
INCA Internet (nProtect)
K7 Computing (K7AntiVirus)
Kaspersky Lab (AVP)
McAfee (VirusScan)
Microsoft (Malware Protection)
Norman (Norman Antivirus)
Panda Security (Panda Platinum)
PC Tools (PCTools)
Prevx (Prevx1)
Rising Antivirus (Rising)
Secure Computing (SecureWeb)
BitDefender GmbH (BitDefender)
Sophos (SAV)
Sunbelt Software (Sunbelt antivirus)
SUPERAntiSpyware (SUPERAntiSpyware)
Symantec (Norton Antivirus)
VirusBlokAda (VBA32)
Trend Micro (TrendMicro, TrendMicro-HouseCall)
VirusBuster (VirusBuster)

Verwendete URL-Analyseengines:

Microsoft (SmartScreen)
Google (Google SafeBrowsing)
Firefox (Firefox)
Opera (Opera)
TRUSTe (TRUSTe Site Reputation)
OpenDNS (Phishtank)
ParetoLogic (ParetoLogic URL Clearing House)

An sich ist das ein gutes Angebot um einzelne Dateien auf Schadsoftware überprüfen zu lassen, da man durch ca. 40 Antivirenengines mit aktuellen Signaturen eine relativ gute Erkennungsquote erreicht. Lediglich die Reglementierung des Uploads von 20 MB könnte hinderlich werden. Achtung auf Windowssystemen ersetzt das Angebot von Virustotal.com keinen installierten Antivirenscanner, da weder das System im laufenden Betrieb, noch das komplette System gescannt werden kann.

McAfee’s Webwasher ohne Softwareinstallation umgehen/austricksen

Der Webwasher ein Proxy der Sicherheitsfirma McAfee der aufgerufene Webseiten auf ihren Inhalt hin bzw. anhand einer Black-/Whitelist überprüft und gegebenfalls den Aufruf dieser verhindert. Sozusagen ein Golden Shield für Unternehmen. Der Einfachste Weg der Zenszur zu entgehen,wäre,wenn man Administrationsrechte besitzt, Tor oder Privoxy zu installieren. Hat man keine Adminberechtigung guckt man erst mal sprichwörtlich in die Röhre, oder etwas moderner in den TFT ;).

Aber natürlich hat jedes System auch seine Schwachstellen. Beim Webwasher ist es die Black-/Whitelist. In der Liste wird jede Seite in verschiedene Kategorien eingeteilt, z. B. Business, Games, Social Networking… Je nach Firmenphilosophie kann der Gateway-Admin die unliebsamen Kategorien sperren. Da sich bei der Einteilung der Kategorien teilweise Fehler einschleichen können, bzw. McAfee auf die Mitarbeit der Benutzer bei der Einteilung der Seiten in Kategorien angewiesen ist, gibt es eine Seite wo man checken kann, welchen Kategorien eine Website zugeordnet ist und diese ggf. zur Änderung einreichen.
Hier kann man jetzt die Seite die man besuchen möchte in eine andere Kategorie, Business bietet sich an, einteilen. Wenn die Änderung durchgewunken wurde ist in 1-2 Tagen die Liste mit dem Unternehmens-Webwasher synchronisiert und man kann auf die Seite zugreifen.

Natürlich wird man lokalisten.de nicht aus der Kategorie Social-Networking bekommen, aber mit unbekannteren Seiten klappt es … :D Mit diesem Meldeprozess mutiert die ganze Sicherheitslösung zur Farce, der Filter wird regelrecht durchweicht. Da sollte McAfee bei ihrem Produkt noch nachbessern, bzw. die eingereichten Vorschläge besser prüfen. Schließlich bezahlen Unternehmen für die vermeintliche Sicherheit teuer Geld ;).

So schnell und einfach kann Zensur ausgehebelt werden… ;)

Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 36 Followern an