Hallo, die Frage mag doof klingen, aber es geht um das folgende: Angenommen, ich habe ein veraltetes Betriebssystem, das ein paar ungepatchte Sicherheitslücken aufweist. Das geschieht ja häufig wenn jemand sich ein Android-Smartphone kauft und weder offizielle noch inoffizielle Updates über z.B. Cyanogenmod bekommt. Dann kann ja an sich jede App, die installiert wird, diese Sicherheitslücken theoretisch ausnutzen. Gehen wir nun weiter davon aus, dass nur vertrauenswürdige Apps installiert seien, und vernachlässigen wir die Möglichkeiten, dass das vom Hersteller gebrandete closed-source-OS selbst Malware ist oder Google Apps und so weiter installiert seien. Wenn jetzt der allerneuste TOR-Browser bspw. installiert ist, und dieser selbst keine Sicherheitslücken aufweis t/(en würde) - könnte man dann das Browsen im Internet als "sicher" bezeichnen? (abgesehen davon, dass absolute Sicherheit nicht existiert und auch das TOR-Netzwerk selbst seine Schwächen hat) Wie kann ich solch ein altes OS möglichst sicher einrichten, bzw. Oder ist es gar nicht mehr zu gebrauchen? An sich kenne ich mich ziemlich gut mit Android aus, nur was die Sicherheit von z.B. Jellybean (4.1-4.3), was viele heute in 2019 noch haben, betrifft, bin ich mir nicht so sicher.. Danke für jeden Beitrag! P.S. AN DIE ADMINS WARUM BLOCKIERT IHR MIT ABSICHT TOR-NUTZER? IST EUCH ANONYMITÄT NICHTS WERT? ZWAR BLOCKIERT SELBST GOOGLE SUCHANFRAGEN VON TOR EXIT-NODES, ABER DAS KANN MAN DURCH LÖSEN EINES CAPTCHAS AUFHEBEN. WARUM NICHT DIE ANGST VOR AUTOMATISIERTEN ANFRAGEN ÜBERWINDEN UND ENTSPRECHEND Z.B. CAPTCHAS EINSETZEN? ICH MOCHTE MIKROCONTROLLER.NET IMMER SEHR, ABER DAS IST WIE DIESE SACHE MIT DEM UHRHEBERRECHTSGESETZ, ARTIKEL 11 UND 13. WO DER EINE POLITIKER TOR VERBIETEN WOLLTE. INKL. NUTZUNG ALLER PROXYS UND VPNs = ILLEGAL.. DAS NENNT SICH NICHT DATENSCHUTZ ODER FREIHEIT/PRIVATSPHÄRE/ANONYMITÄT. DAS ist traurig :( einfach traurig :(
ganz einfach: Tor <> Sicherheit Android <> Sicherheit du schwelgst da in einer angst behafteten Wolke und versuchst die mit Federn zu verscheuchen. Mach dich besser schlau, was Sicherheit im IT-Bereich wirklich bedeute. Stichwort: Zertifikate. bw. zoo
91.34.131.54 - nobody here may write anonymously schrieb im Beitrag #5770156: > P.S. AN DIE ADMINS > WARUM BLOCKIERT IHR MIT ABSICHT TOR-NUTZER? > IST EUCH ANONYMITÄT NICHTS WERT? > ZWAR BLOCKIERT SELBST GOOGLE SUCHANFRAGEN VON TOR EXIT-NODES, ABER DAS > KANN MAN DURCH LÖSEN EINES CAPTCHAS AUFHEBEN. > WARUM NICHT DIE ANGST VOR AUTOMATISIERTEN ANFRAGEN ÜBERWINDEN UND > ENTSPRECHEND Z.B. CAPTCHAS EINSETZEN? > ICH MOCHTE MIKROCONTROLLER.NET IMMER SEHR, ABER DAS IST WIE DIESE SACHE > MIT DEM UHRHEBERRECHTSGESETZ, ARTIKEL 11 UND 13. WO DER EINE POLITIKER > TOR VERBIETEN WOLLTE. INKL. NUTZUNG ALLER PROXYS UND VPNs = ILLEGAL.. > DAS NENNT SICH NICHT DATENSCHUTZ ODER FREIHEIT/PRIVATSPHÄRE/ANONYMITÄT. > DAS ist traurig :( einfach traurig :( und Brüllen muss du auch nicht! ;-)
> und dieser selbst keine Sicherheitslücken aufweisen würde Na klar, aus Prämissen, die niemals zutreffen, kannst du beliebige Schlussfolgerungen ableiten. > Wie kann ich solch ein altes OS möglichst sicher einrichten? Du könntest das Konzept von Boris Floricics Cryptophon wieder aufnehmen. Seine Grundidee: nur das absolut Erforderliche effizient implementieren und auf einer Hardware laufen lassen, die so gerade eben ausreicht. Dann bleiben schlicht und einfach keine Ressourcen für die Trojaner übrig.
91.34.131.54 - nobody here may write anonymously schrieb im Beitrag #5770156: > Angenommen, ich habe ein veraltetes Betriebssystem, das ein paar > ungepatchte Sicherheitslücken aufweist. Dann hat man, gesetzt den Fall, der Tor Browser weißt auch eine Sicherheitslücke auf oder man bringt den Nutzer dazu, auf seiner Maschine Code auszuführen, was auch durch das Öffnen und Anzeigen von Daten geschehen könnte, es ganz einfach, weil man nur in die Liste bekannter Sicherheitslücken schauen muss, um eine Lücke zu finden, die einem ermöglicht, eine Rechteausweitung zu erlangen. Man kann in dem Fall auch davon ausgehen, dass man sich Arbeit spart, weil es fertige Exploits zum Downloaden gibt. Deine Sicherheit steht und fällt somit mit der Sicherheit des Tor Browsers und dem Verhalten des Nutzers. Du hast, im Gegensatz zu einem abgesicherten System, schon einmal keine weitere Hürde, die man überwinden müsste. > Dann kann ja an sich jede App, die installiert wird, diese > Sicherheitslücken theoretisch ausnutzen. Richtig. > Wenn jetzt der allerneuste TOR-Browser bspw. installiert ist, und dieser > selbst keine Sicherheitslücken aufweis t/(en würde) - könnte man dann > das Browsen im Internet als "sicher" bezeichnen? Und wenn du eine PDF Datei runterlädst und mit dem unsicheren PDF Anzeigeprogramm anschaust? > Wie kann ich solch ein altes OS möglichst sicher einrichten, bzw. Oder > ist es gar nicht mehr zu gebrauchen? Du brauchst eine zweite Hürde die vom Gerät unabhängig ist. Also ein Tor Proxy, wie es ihn in Form von Whonix gibt, der den TCP, ICMP, UDP und Co Traffic komplett abriegelt und Pakete nur durch die TOR Schleuse, also eine bestimmte Portnummer auf dem Proxy durchlässt. https://www.whonix.org/ Sollte dann der Angreifer in dein System gelangen, dann kann er nur wieder über TOR rauswählen, sowie sich in der Hardware verstecken oder dauerhaft festsetzen. Das Gerät dürftest du im letzteren Fall also niemals mehr an ein Clearnet Netzwerk hängen. Mit WLAN, was dein Smartphone erwartet, ist das aber eine blöde Sache. Denn selbst wenn du dem TOR Proxy nen WLAN Stick verpasst und dem zum WLAN Access Point machst, wäre in der Öffentlichkeit der Access Point mit SSID, Mac Adresse und eventuell noch weiteren Informationen bekannt. Ein Abgleich mit WLAN Kartendaten würde also deinen Wohnort freigeben. Daraus folgt, mit einem Smartphone kriegst du das nicht sicher hin, du brauchst eine feste Kabelverbindung z.B. Ethernet. IR würde aber gehen, ist aber bezüglich der Geschwindigkeit begrenzt. Außerdem, ich persönlich würde nie auf die Idee kommen, Tor mit einem Smartphone zu benutzen. Ein Smartphone ist so ein stark verdongeltes Gerät, dass man da nur schwer eigene Software drauf kriegt und wirklich weiß, dass nur die läuft. Ein PC ist seit der Intel Management Engine Geschichte zwar auch nicht mehr als sicher anzusehen, war aber zumindest früher sicher. D.h. es lief nur das, was man wirklich laufen lassen wollte. Insofern, guck dich nach einem Einplatinencomputer um, an dem du ein Display, ein Ethernetkabel und eine USB Tastatur mit Maus anschließen kannst und auf dem kein zweites OS läuft und benutze diesen. Der Raspberry Pi scheidet damit dann auch aus, denn auf dem läuft Linux nur in einer weiteren OS Umgebung.
Nano schrieb: > Insofern, guck dich nach einem Einplatinencomputer um, an dem du ein > Display, ein Ethernetkabel und eine USB Tastatur mit Maus anschließen > kannst und auf dem kein zweites OS läuft und benutze diesen. > Der Raspberry Pi scheidet damit dann auch aus, denn auf dem läuft Linux > nur in einer weiteren OS Umgebung. wie meinst du das, dass Linux nur einer weiteren OS-Umgebung läuft? Alles was ich wusste war, dass der GPU-Bootcode closed-source ist, und dass die GPU die CPU nach dem Laden des Bootloaders erst vom reset freigibt. Aber sonst läuft doch veraltetes Debian in Form von Raspbian da drauf? Ich hätte die Idee gut gefunden, einen Raspi zu nehmen, denn für den habe ich ein Display
>Ich hätte die Idee gut gefunden, einen Raspi zu nehmen
Da läuft halt viel zu viel überflüssiges Zeug drauf. Bis zum Heartbleed
Exploit dachten wir alle, der sshd sei sicher. Können wir einfach
mitlaufen lassen.
Bei den Massen an Lücken ist es schon egal, ob die NSA Hintertüren in
den Closed-Source Bootcode einbaut.
Erster Schritt für ein sicheres System - alles weglassen, was du nicht
absolut unbedingt für den Tor-Browser brauchst.
Sicherheit ist immer relativ zur Bedrohung. Wenn man sich über die Bedrohung unklar ist gibt es auch keine Sicherheit. Auf den Browser umgesetzt macht es einen Unterschied ob man sich vor Betrügern schützen will die Überweisungen manipulieren wollen oder ob man es mit einem Geheimdienst einer Supermacht zu tun hat von dem man für Osama bin Laden Version 2019 gehalten wird. So gesehen ist die Frage ohne ein konkretes Bedrohungsszenario nicht recht sinnvoll beantwortbar.
91.34.131.54 - nobody here may write anonymously schrieb im Beitrag #5770156: > Wenn jetzt der allerneuste TOR-Browser bspw. installiert ist, und dieser > selbst keine Sicherheitslücken aufweis t/(en würde) - könnte man dann > das Browsen im Internet als "sicher" bezeichnen? Nur den Tor Browser zu verwenden würde ich nicht empfehlen. Ein Tor transparent Proxy, über den sämtlicher Traffic gehen muss, ist aus meiner Sicht sinnvoller. Am besten wäre ein dediziertes Netzwerk. Sonst fliegt man auf, sobald man z.B. den heruntergeladenen Film in VLC abspielt. Unter Linux gibt es diverse Methoden, Anwendungen untereinander abzuschoten. Ist aber leider noch etwas umständlich. Und 100% Sicher wird es trotzdem nie. Einerseits gibt es Dinge wie selinux, firejail und seccomp. Am liebsten hab ich aber namespaces. Ein Namespace isoliert eine Systemressource. Es gibt u.a. Netzwerk, Filesystem, Pid und User namespaces. Du kannst z.B. die physischen Netzwerkinterface und Tor in einen Container packen, und dann mit etwas iptables und nem veth interface das Hostsystem mit dem Netz verbinden. Oder auch nur einen anderen Netzwerk Namespace, in welchem du dann die Anwendungen, die Internetzugriff haben sollen, startest. Du kannst einzelne Anwendungen mit nem Filesystem Namespace in einer reinen Readonly Umgebung starten, und auch einzelne Mounts entfernen und ersetzen. Komplexere Konfigurationen sind möglich. Und mit user namespaces kann man uids mappen, deaktivieren, etc. Du kannst z.B. eine Anwendung so starten, dass sie als user 123 läuft, aber glaubt als uid 0 (root) zu laufen, und alle anderen uids deaktivieren, etc. Jupp schrieb: > Bis zum Heartbleed Exploit dachten wir alle, der sshd sei sicher. SSH verwendet nicht SSL/TLS. Nano schrieb: > Außerdem, ich persönlich würde nie auf die Idee kommen, Tor mit einem > Smartphone zu benutzen. Ein Smartphone ist so ein stark verdongeltes > Gerät, dass man da nur schwer eigene Software drauf kriegt und wirklich > weiß, dass nur die läuft. Mit dem Librem 5, welches ich bestellt habe, ist das um einiges besser. Klar, um gewisse Firmware kommt man nicht herum, aber das ist dort bei weitem weniger extrem als bei nem Intel PC mit intel ME, proprietärem Bios, HDD Firmware und was weis ich was allem.
Beitrag #5770366 wurde von einem Moderator gelöscht.
91.34.131.54 - nobody here may write anonymously schrieb im Beitrag #5770156: > P.S. AN DIE ADMINS > WARUM BLOCKIERT IHR MIT ABSICHT TOR-NUTZER? Weil einige kranke Zeitgenossen das Forum mit ihrem geistigen Müll fluten, und dafür gerne Tor verwenden. Solange der Administrator (Andreas) die Entscheidung, daß hier unangemeldet gepostet werden darf, hochhält, lässt sich daran auch wenig ändern.
Rufus Τ. F. schrieb: > Weil einige kranke Zeitgenossen das Forum mit ihrem geistigen Müll fluten [ironie] Gut, dass das nicht auch ohne Tor ständig passiert. [/ironie] Ich hatte auch schonmal was, was ich gerne anonym gepostet hätte. Das hat dann einfach länger gedauert, um da noch einen geeigneten proxy zu finden.
DPA schrieb: > Ein Tor transparent Proxy, über den sämtlicher Traffic gehen muss, ist aus > meiner Sicht sinnvoller. 100% sicher ist nichts. Vor Jahren mußte eine Uni das Log herausgeben. Schon an Hand von Uhrzeiten und Datenmenge kann man filteren... Eine graue Maus in der Menge fällt weniger auf als ein TOR.
Am Beispiel Android: Du brauchst kein Problem mit dem Web, um bei einem alten Android-Gerät in Teufels Küche zu kommen. Einfacher automatischer Bildempfang per MMS reicht u.U. aus, denn die Software zum Umgang mit Mediendaten hatte schon mehrfach herzliche Probleme.
91.34.131.54 - nobody here may write anonymously schrieb im Beitrag #5770156: > Wenn jetzt der allerneuste TOR-Browser bspw. installiert ist, und dieser > selbst keine Sicherheitslücken aufweis t/(en würde) - könnte man dann > das Browsen im Internet als "sicher" bezeichnen? Nö. Grade bei TOR sind die Exit Nodes für Angriffe anfällig. Also musst Du auch da für aktuelle Sicherheit sorgen. Der Webbrowser baut zwingend auf dem OS für TCP Netzwerk Verbindungen auf (zum Bleistift). Übrigens fehlt bei Deiner Betrachtung die ganz große Breitseite: Das UMTS/3G/4G Gedöns. Das ist so löchrig wie 'n schweizer Käse, und man hat auch beim Droiden genau gar keinen Quellcode verfügbar. WLAN ist nur wenig besser, auch da gab es Bug in der Hardware IIRC.
Weshalb verschlüsselte Kommunikation im Internet wichtig ist, diese aber nur so sicher ist, wie das SSL, das sie verwendet. Die Versuchung, routinemässig in TOR-Kommunikation zu schüffeln, ist sicherlich für manche interessierten Parteien wesentlich grösser, als bei stinknormalem Traffic. Weshalb gerade bei TOR die Nutzung sicherer Protokolle wichtig sein dürfte.
:
Bearbeitet durch User
Beitrag #5770572 wurde von einem Moderator gelöscht.
Beitrag #5770597 wurde von einem Moderator gelöscht.
A. K. schrieb: > Die Versuchung, routinemässig in TOR-Kommunikation zu schüffeln, ist > sicherlich für manche interessierten Parteien wesentlich grösser, als > bei stinknormalem Traffic. Egal, die schnüffeln in allem, was meinst du, wo die Abermillionen an FPGAs verbaut werden ? Natürlich in den Internet-Knoten, um in jedem durchlaufenden Verkehr die Protokolle zu entschlüsseln und in real time zu durchsuchen.
Michael B. schrieb: > Egal, die schnüffeln in allem, was meinst du, wo die Abermillionen an > FPGAs verbaut werden ? > > Natürlich in den Internet-Knoten, um in jedem durchlaufenden Verkehr die > Protokolle zu entschlüsseln und in real time zu durchsuchen. Aha. Nick passt mal wieder 150%ig. Welche Drogen konsumierst du eigentlich; nur mal so aus Interesse?
Ich merke schon, das ist alles unsicherer als man sich es vorstellen kann. Am besten ist es wohl, das Internet gar nicht erst für private Kommunikation zu nutzen, sondern sich eben persönlich zu treffen :) Das heißt aber nicht, dass es schlecht ist, statt WhatsApp Briar oder Signal zu nutzen, oder Protonmail über protonirockerxow.onion statt protonmail.com, nicht wahr?
91.34.131.54 - nobody here may write anonymously schrieb im Beitrag #5771155: > Am besten ist es wohl, das Internet gar nicht erst für private > Kommunikation zu nutzen, sondern sich eben persönlich zu treffen :) Aber ohne auch nur ein einziges Smartphone mit zu bringen. ;-)
91.34.131.54 - nobody here may write anonymously schrieb im Beitrag #5770156: > An sich kenne ich mich ziemlich gut mit Android aus, nur was die Nein. Siehe: 91.34.131.54 - nobody here may write anonymously schrieb im Beitrag #5770156: > inoffizielle Updates über z.B. Cyanogenmod bekommt. Cyanogenmod gibt es seit einigen Jahhren nicht mehr. wendelsberg
wendelsberg schrieb: > Cyanogenmod gibt es seit einigen Jahhren nicht mehr. Ist jetzt wohl einfach LineageOS. Ich las es wurde von den selben Entwicklern aufbauend auf Cyanogenmod erstellt, nachdem Cyanogenmod verkauft wurde und die Käufer keine/zu wenige OEMs fanden, um damit profit zu machen, woraufhin Cyanogenmod untergieng. Keine ahnung ob das tatsächlich ist, was passierte, habs nicht überprüft.
wendelsberg schrieb: > 91.34.131.54 - nobody here may write anonymously schrieb im Beitrag > #5770156: >> An sich kenne ich mich ziemlich gut mit Android aus, nur was die > Nein. Siehe: > > 91.34.131.54 - nobody here may write anonymously schrieb im Beitrag > #5770156: >> inoffizielle Updates über z.B. Cyanogenmod bekommt. > > Cyanogenmod gibt es seit einigen Jahhren nicht mehr. > > wendelsberg Das hat nichts mit dem Verständnis des Betriebssystems, Modding und Rooten zu tun. Außerdem wird Cyanogenmod 13 noch massenweise genutzt, denn Android 6 Marshmallow ist unter Entwicklern immernoch sehr beliebt und Lineage gibt es für ältere, nun günstiger gewordene Geräte nur selten.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.