Qubes, Whonix oder Tails: Welche Linux-Distribution sollten Sie verwenden, um anonym zu bleiben?
Es gibt eine Vielzahl datenschutzorientierter Betriebssysteme. Die meisten von ihnen basieren auf Linux und ähnlich wie bei Linux selbst kann es schwierig sein, die Unterschiede zwischen einer so großen Vielfalt an Optionen herauszufinden. Im Allgemeinen gibt es zwei Haupttypen von Sicherheits-/Datenschutz-Betriebssystemen: solche, die sich auf die Bereitstellung von Anonymität konzentrieren, und solche, die Penetrationstools für die Computerforschung enthalten. Dieser Artikel konzentriert sich auf den Datenschutzaspekt und untersucht drei Hauptmethoden, um dies zu erreichen: zwei, die Virtualisierung nutzen, um Isolation zu schaffen, und die altbewährte Methode der Verwendung von Live-CDs.
Eine Live-CD ist eine bootfähige CD (oder ein USB-Laufwerk), die Sie vor dem Booten in einen Computer stecken. Live-CDs installieren nichts auf dem Hostsystem und hinterlassen beim Herunterfahren keine Dokumente oder andere Spuren. Dadurch wird sichergestellt, dass keine Malware oder Tracking-Software mehrere Sitzungen überleben kann. In diesem Artikel verwenden wir die TAILS Live-CD.
Für die Virtualisierung werden wir uns Qubes OS und Whonix ansehen. Qubes OS erstellt eine Reihe zunehmend vertrauenswürdiger virtueller Maschinen, sodass Aktivitäten, die in einer nicht vertrauenswürdigen virtuellen Maschine stattfinden, keine Auswirkungen auf Anwendungen in anderen haben. Whonix verfügt über ein zweiteiliges System, bei dem Sie Ihre gesamte Arbeit auf einer virtuellen Maschinen-Workstation ausführen. Es leitet Ihren gesamten Netzwerkverkehr über das andere Gateway der virtuellen Maschine, das eine Verbindung zum Tor-Netzwerk herstellt.
Alle drei Methoden haben ihre Vor- und Nachteile.
Qubes OS – Ein einigermaßen sicheres Betriebssystem
Qubes-Betriebssystem lässt sich am besten als eine Xen-Distribution beschreiben, auf der virtuelle Linux-Domänen ausgeführt werden. Xen ist ein sehr stabiler und ausgereifter Typ-1-Hypervisor . Diese Art der Virtualisierung ähnelt dem, was Sie sich vielleicht vorstellen, wenn Sie ein Produkt wie VirtualBox verwenden, mit einem wichtigen Unterschied. Auf einem Hypervisor vom Typ 1 läuft kein Betriebssystem, das gefährdet sein könnte. Xen wird auf dem installiert und kann dann virtuelle Maschinen erstellen und verwalten.
Diese Architektur ermöglicht es Qubes, separate virtuelle Maschinen (im Xen-Sprachgebrauch) zu erstellen, in denen Anwendungen ausgeführt werden. Dadurch wird sichergestellt, dass riskante Anwendungen keine Auswirkungen auf vertrauenswürdige Anwendungen haben oder sogar in das zugrunde liegende Dateisystem schreiben können. Dieser Grad der Trennung bietet an sich zwar nicht viel Anonymität, aber einen erheblichen Schutz vor der Verbreitung von Malware. Wenn Sie von einer schädlichen Website mit Malware infiziert werden oder Opfer eines E-Mail-Phishing-Betrugs werden, kann sich die Malware nur schwer über die Domäne hinaus verbreiten, in der sie sich befindet.
Qubes nennt diese Xen-Domänenwas ist los. Es erstellt eine Reihe von Qubes, denen Anwendungsinstanzen zugewiesen werden können. Das Surfen auf verschiedenen Websites, denen Sie keinen Grund haben, zu vertrauen, ist wahrscheinlich am besten im nicht vertrauenswürdigen Qube möglich. Arbeitsbezogene Aktivitäten auf vertrauenswürdigen Websites und Anwendungen können in der vertrauenswürdigen Zone durchgeführt werden. Der Punkt ist, dass jeder Qube nur das Potenzial hat, Anwendungen im selben Qube zu beeinflussen.
Um es einfacher zu machen, die Qubes bei der Verwendung gerade zu halten, verfügt jedes Fenster über einen farbigen Fensterrand, der die Sicherheitsstufe jedes Qubes anzeigt. Das Qubes-Team gibt an, dass die Fensterränder nicht fälschbar sind, da sie auf der Xen-Ebene erstellt werden, also der privilegierten Domäne, die Xen beim Booten startet, und die alle anderen Domänen (in diesem Fall Qubes) verwaltet. Die Qubes können nicht mit dom0 interagieren und Qubes bedeuten, dass sie selbst nicht auf Systemfunktionen auf niedriger Ebene zugreifen können.
Durch die Farbgebung des Fensterrahmens lässt sich die Vertrauensstufe jedes Fensters relativ schnell erkennen. In diesem Screenshot sehen wir rote (nicht vertrauenswürdig), grüne (vertrauenswürdig) und gelbe (irgendwo in der Mitte) Fensterränder. Es ist auch leicht zu erkennen, dass die Passwortabfrage von einer Anwendung in der vertrauenswürdigen (grünen) Domäne stammt, obwohl sie zufällig einer nicht vertrauenswürdigen (roten) Anwendung überlagert ist. Eine sehr verbreitete Phishing-Technik besteht darin, mithilfe einer Website eine sehr realistische Anmeldebox für einen Dienst zu erstellen und zu versuchen, Benutzer zur Eingabe ihrer Anmeldeinformationen zu bewegen. Wenn dies hier der Fall wäre, hätte das Passwortfeld einen roten Rand, was Ihr Signal dafür wäre, dass möglicherweise etwas Riskantes passiert.
Eine hervorragende Möglichkeit, dem bereits robusten Sicherheitsmodell eine gute Anonymitätsebene hinzuzufügen, ist die später besprochene Verwendung von Whonix mit Qubes. Da Qubes OS jede Anwendung in einem separaten Qube ausführt, werden das Whonix-Gateway und die Workstation in separaten Qubes ausgeführt. Dadurch werden sie noch weiter voneinander abstrahiert. Wenn das Whonix-Gateway oder die Workstation in ihrem eigenen Qube ausgeführt werden und irgendwie gefährdet sind, können sie nicht auf andere Anwendungen auf dem Computer zugreifen. Es gibt Anweisungen Hier erfahren Sie, wie Sie die erforderlichen Qubes OS-Vorlagen für Whonix erstellen .
QubesOS-Profis
- Die Anwendungstrennung durch die Verwendung von virtuellen Sandbox-Maschinen stellt sicher, dass eine ausgenutzte App oder bösartiges Javascript nicht an andere Anwendungen oder das Host-Betriebssystem weitergegeben werden kann.
- Die Verwendung von Whonix innerhalb von QubesOS bietet eine weitere Ebene der Trennung vom Internet, indem Ihr gesamter Internetverkehr durch das Whonix-Tor-Gateway gezwungen wird
Nachteile von QubesOS
- Qubes OS ist schwer zu testen, da es in einer virtuellen Maschine nicht oder nur schlecht funktioniert.
- Auf der Download-Seite befindet sich eine nicht unterstützte Live-CD. Es kann für Ihr System funktionieren oder auch nicht. Und da es nicht unterstützt wird, erfüllt es nicht wirklich die Aufgabe einer Live-CD, da es Ihnen ermöglicht, damit Vertrauen in die Funktionsweise einer vollständigen Installation zu gewinnen. Daher bleiben Sie im Grunde bei einer Alles-oder-Nichts-Installation von Qubes auf Ihrem Computer hängen, um zu sehen, wie es abschneidet.
Whonix – Anonymität in zwei Teilen
Whonix wurde speziell entwickelt, um Anonymität bei der Nutzung des Internets zu gewährleisten. Es besteht aus zwei virtuellen Maschinen, derTorund dasArbeitsplatz. Die Workstation kann nur mit dem Gateway kommunizieren und das Gateway stellt über Tor eine Verbindung zum Internet her. Bei beiden handelt es sich um VirtualBox-Appliances für virtuelle Maschinen, sodass Sie sie auf jedem Betriebssystem ausführen können, auf dem VirtualBox ausgeführt wird.
Die Whonix-Workstation und das Gateway sind für die Verwendung eines privaten Netzwerks auf Ihrem Host-Computer konfiguriert. Der Arbeitsplatzrechner leitet seinen gesamten Datenverkehr an das Gateway weiter, das über das Tor-Netzwerk auf das Internet zugreift. Alle auf der Workstation ausgeführten Netzwerkaktivitäten werden über Tor ausgeführt.
Der Host-Rechner nimmt nicht am privaten Whonix-Netzwerk teil und nutzt daher weiterhin seine normale Internetverbindung.
Neben der einfachen Weiterleitung aller Workstation-Anfragen über Tor schützt das Whonix-Gateway auch vor der Identifizierung durch die Verwendung von Tor-Verbindungen für verschiedene Anwendungen. Das Gateway implementiertStream-Isolierungum sicherzustellen, dass verschiedene Anwendungen auf der Workstation unterschiedliche Pfade über Tor nehmen. Obwohl dies standardmäßig konfiguriert ist, ist dies möglich Weitere Informationen zur Tor-Isolation finden Sie im Whonix-Wiki .
Laden Sie die beiden Appliances von herunter Whonix-Website hier , und importieren Sie sie dann einzeln in VirtualBox.
Wählen Sie Datei -> Appliance importieren:
VirtualBox benötigt einige Minuten, um die Appliance zu lesen und dann ihre Einstellungen anzuzeigen. Drücke denImportierenKlicken Sie dann auf die Schaltfläche „Start“, um den Vorgang abzuschließen, und klicken Sie dann auf die Schaltfläche „Start“, um die virtuelle Gateway-Maschine zu starten.
Whonix-Gateway
Das Gateway kann über die Befehlszeile ausgeführt werden. Wenn Ihr System über weniger als 2 GB RAM verfügt, kann es mühsam sein, zwei vollwertige Desktops zu betreiben, sodass Sie sich für die Ausführung des Gateways entscheiden können. Ich werde für diesen Artikel den Desktop sowohl für die Workstation als auch für das Gateway verwenden, da es einfacher ist, die Konzepte zu demonstrieren.
Der Erstausführungsassistent zeigt zwei Bildschirme voller Warnungen darüber an, dass man sich bei der Gewährleistung der Anonymität nicht auf Whonix verlassen sollte:
|_+_|Das ist ein wenig beunruhigend, da auf der Hauptseite der Whonix-Website ausdrücklich angegeben wird, dass Anonymität gewährleistet ist:
|_+_|Ich denke, die zugrunde liegende Botschaft ist, dass es viele Möglichkeiten gibt, Ihre Identität zu verraten, die nichts mit technischen Sicherheitsmaßnahmen zu tun haben.
Der nächste Schritt besteht darin, zu konfigurieren, wie sich das Gateway mit dem Tor-Netzwerk verbinden soll. Die Optionen hier imitieren die normalen Tor-Setup-Optionen für Bridges und Proxys. Wenn Sie mit der Maus über eine dieser Optionen fahren, zeigt Whonix die Änderungen an, die in Ihrer Torrc-Datei erforderlich sind, um diese Änderung zu erreichen. Es werden keine automatischen Änderungen für Sie vorgenommen.
Der nächste Schritt besteht darin, zu konfigurieren, wie Aktualisierungen durchgeführt werden sollen.
Und zum Schluss noch eine Warnung, dass dies das Whonix-Gateway ist und nicht als Workstation verwendet werden sollte.
Whonix-Workstation
Nachdem Ihr Whonix-Gateway nun installiert und mit Tor verbunden ist, ist es an der Zeit, die Workstation zu starten. Importieren Sie die virtuelle Workstation-Maschine wie das Gateway und starten Sie sie. Es gelten die gleichen Allgemeinen Geschäftsbedingungen wie Doom-and-Gloom. Anschließend können Sie Ihre Update-Einstellungen konfigurieren.
Lassen Sie das erste Update abschließen und die Workstation ist einsatzbereit:
Wenn Sie Ihr Gateway in Aktion sehen möchten, starten Sie den Tor-Browser auf der Workstation und dann den Tor Anonymizing Relay Monitor (ARM). Sie sehen den Datenverkehr von der Workstation, der über Ihr Gateway läuft.
Für grundlegende Hilfe öffnen Sie ein Terminalfenster und geben Sie einfach |_+_| ein von selbst. Es erscheint ein Hilfebildschirm, der die Standardbenutzeranmeldeinformationen enthält. Sie können diese zum Rooten mit Sudo verwenden, um Ihre Netzwerkschnittstellen anzuzeigen.
Eine schnelle Überprüfung der Netzwerkschnittstellen zeigt, dass die Workstation wie erwartet eine private IP-Adresse verwendet und ihren gesamten Datenverkehr über das Gateway leitet.
Das Herunterfahren des Gateways verhindert, dass die Workstation überhaupt eine Verbindung zum Internet herstellen kann.
Whonix-Profis
- Durch den Einsatz der VirtualBox-Technologie wird sichergestellt, dass ein möglichst großer Personenkreis Whonix nutzen kann. VirtualBox ist für jedes gängige Betriebssystem verfügbar und kostenlos.
- Die Standardinstallation und -nutzung ist äußerst einfach. Für die Arbeit sind keine besonderen Kenntnisse oder Konfigurationen erforderlich.
Whonix Nachteile
- Während die Whonix-Workstation vom Host-Computer getrennt ist, gibt es keine weitere Trennung. Das Ausführen sowohl riskanter als auch nicht riskanter Verhaltensweisen auf der Workstation ist genauso gefährlich wie das Ausführen beider Verhaltensweisen auf dem Host-Computer.
- Da die Anonymität nur in der virtuellen Workstation-Maschine gewährleistet ist, kann es leicht passieren, dass man vergisst, sie zu verwenden, und am Ende versehentlich die Host-Maschine verwendet.
Tails – Das Amnesic Incognito Live System
Schwänze ist ein Betriebssystem, das auf Debian GNU/Linux basiert. Es gibt keinen Installationsprozess. Sie booten Ihren Computer damit und er läuft von dem temporären Medium, von dem Sie gebootet haben. Wenn Sie es ausschalten, ist es (amnesisch) und hilft Ihnen, während der Nutzung anonym zu bleiben (inkognito).
Alle Netzwerkverbindungen werden über das Tor-Netzwerk geleitet und Anwendungen, die versuchen, direkt auf das Internet zuzugreifen, werden blockiert. Tor ist standardmäßig eingerichtet, Tails kann jedoch auch für die Verwendung konfiguriert werden Anonymes I2P-Netzwerk .
Beginnen Sie hier, um den Downloadvorgang zu starten: https://tails.boum.org/install/index.en.html . Die Anweisungen scheinen etwas kompliziert zu sein; Ich bin mir nicht sicher, warum zum Lesen der Anweisungen mehrere USB-Sticks oder ein Mobiltelefon erforderlich sind. Ich habe einfach die Tails-ISO-Datei heruntergeladen und wie jede andere Datei in VirtualBox geladen. Wenn Sie Tails ordnungsgemäß verwenden möchten, müssen Sie diese ISO auf ein Medium brennen, von dem Sie booten können. normalerweise eine CD/DVD oder ein USB-Stick.
Beim ersten Start wird der Tails Greeter angezeigt, in dem Sie optional einige Optionen konfigurieren können, bevor der Desktop geladen wird.
Um Tails mit I2P anstelle von Tor zu verwenden, müssen Sie einen Neustart durchführen. Wenn das Bootloader-Menü erscheint, drücken Sie die Tab-Taste, um die aktuellen Boot-Optionen anzuzeigen. Drücken Sie die Leertaste und fügen Sie dann |_+_| hinzu zu den vorhandenen Optionen. Drücken Sie die Eingabetaste, um mit dem Booten fortzufahren.
Im Benachrichtigungsfeld am unteren Rand des Desktops erfahren Sie, ob Tor oder I2P konfiguriert ist:
Starten Sie den I2P-Browser, um den Status Ihrer I2P-Verbindung anzuzeigen, indem Sie die Menüoption Anwendung -> Internet auswählen.
Warten Sie, während es lädt:
Ähnlich wie Tor über interne Websites verfügt, die die Erweiterung .onion verwenden, verfügt I2P über eigene versteckte Dienste, die die Erweiterung .i2p verwenden.
Im Gegensatz zu Tor erlaubt Ihnen der I2P-Router standardmäßig keinen Zugriff auf Clear-Net-Sites. Sie müssen einen Outproxy konfigurieren, um bei Verwendung von I2P auf normale Internetseiten zugreifen zu können.
Es sind nur HTTP-, HTTPS- und E-Mail-Outproxies verfügbar. Wenn Sie einen SOCKS-Outproxy benötigen, mit dem Sie mehr erreichen können, sollten Sie bei Tor bleiben.
Tails-Profis
- Live-CDs sind im Allgemeinen sehr einfach zu verwenden. Dies ist sehr praktisch, wenn Sie mehrere nicht vertrauenswürdige Computer verwenden.
- Die Standardkonfiguration für die Verwendung von Tor bietet standardmäßige Anonymität, soweit Tor sie bereitstellt.
Tails Nachteile
- Tails verschlüsselt die während seiner Sitzung erstellten Dokumente standardmäßig nicht, verfügt jedoch über eine Funktion für verschlüsselte persistente Volumes, die Sie hierfür verwenden können.
- Nicht alle Live-CDs lösen das Monolith-Problem; Das Betriebssystem verfügt über keine Trennung, sodass riskante Aktivitäten in einer Anwendung Auswirkungen auf andere haben können.
Andere Live-CD-Distributionen
Die Live-CD gilt als eine der einfachsten Möglichkeiten, Sicherheit und Anonymität zu gewährleisten. Aus diesem Grund gibt es eine große Auswahl an Live-CDs. Ein paar andere, die mir beim Schreiben dieses Artikels aufgefallen sind, sind IprediaOS und TENS.
IprediaOS
Ipredia-Betriebssystem verwendet das I2P-Anonymisierungsnetzwerk anstelle des bei anderen Distributionen vorherrschenden Tor-Netzwerks. I2P ist für Windows, Linux, macOS und Android verfügbar. IprediaOS ist als installierbarer Live-CD-Download über den Gnome-Desktop oder den Lightweight X11 Desktop (LXDE) verfügbar.
Anonymität entsteht durch die Nutzung des I2P-Netzwerks sowie durch die vorinstallierten Anwendungen. Die bereitgestellten Anwendungen unterstützen anonymes BitTorrent, E-Mail, IRC und Webbrowser. Ähnlich wie Tor über interne Onion-Sites verfügt, verfügt I2P über interne I2P-Sites mit dem Namen eepSites und der Erweiterung .i2p.
Laden Sie eine installierbare Live-CD von herunter Ipredia-Website .
TENS – Vertrauenswürdige Endknotensicherheit
[Vertrauenswürdige Endknotensicherheit[( https://www.spi.dod.mil/lipose.htm ). TENS wurde vom US-Verteidigungsministerium (DoD) entwickelt. Interessanterweise signiert das US-Verteidigungsministerium seine eigenen SSL-Zertifikate. In Ihrem Browser ist das DoD höchstwahrscheinlich nicht als vertrauenswürdige Zertifizierungsstelle aufgeführt, daher werden Ihnen wahrscheinlich SSL-Fehler angezeigt, wenn Sie versuchen, die Website zu besuchen. Basierend auf meinen Recherchen scheint dies sicher zu sein, aber Ihr Grad an Paranoia sollte Ihr Handeln bestimmen.
TENS bootet in den RAM, schreibt nichts auf die Festplatte und erstellt daher auf fast jedem Computer einen vertrauenswürdigen, temporären Endknoten. Beachten Sie, dass der Zweck von TENS darin besteht, einen vertrauenswürdigen END-Knoten zu erstellen. Es wurde entwickelt, um den Computer zu schützen, mit dem Sie eine Verbindung herstellen. Es ist nicht per se dazu gedacht, Sie zu schützen.
Es gibt einige verschiedene Versionen, von denen zwei für die Öffentlichkeit zugänglich sind. Public wird mit Libre Office geliefert, die Standardversion jedoch nicht. Die Professional-Version steht nur US-Regierungspersonal zur Verfügung. Einzelne Abteilungen können kundenspezifische Builds anfordern und es ist die einzige zugelassene Methode zur Verbindung mit DoD-Systemen auf nichtstaatlicher Ausrüstung.
Siehe auch:Was sind die besten Linux-VPN Dienstleistungen?