Forum: PC Hard- und Software Sicherheit alter Betriebssysteme mit aktueller Software


von 91.34.131.54 - nobody here may write anonymously (Gast)


Lesenswert?

Hallo,
die Frage mag doof klingen, aber es geht um das folgende:

Angenommen, ich habe ein veraltetes Betriebssystem, das ein paar 
ungepatchte Sicherheitslücken aufweist. Das geschieht ja häufig wenn 
jemand sich ein Android-Smartphone kauft und weder offizielle noch 
inoffizielle Updates über z.B. Cyanogenmod bekommt.
Dann kann ja an sich jede App, die installiert wird, diese 
Sicherheitslücken theoretisch ausnutzen.
Gehen wir nun weiter davon aus, dass nur vertrauenswürdige Apps 
installiert seien, und vernachlässigen wir die Möglichkeiten, dass das 
vom Hersteller gebrandete closed-source-OS selbst Malware ist oder 
Google Apps und so weiter installiert seien.
Wenn jetzt der allerneuste TOR-Browser bspw. installiert ist, und dieser 
selbst keine Sicherheitslücken aufweis t/(en würde) - könnte man dann 
das Browsen im Internet als "sicher" bezeichnen?
(abgesehen davon, dass absolute Sicherheit nicht existiert und auch das 
TOR-Netzwerk selbst seine Schwächen hat)

Wie kann ich solch ein altes OS möglichst sicher einrichten, bzw. Oder 
ist es gar nicht mehr zu gebrauchen?
An sich kenne ich mich ziemlich gut mit Android aus, nur was die 
Sicherheit von z.B. Jellybean (4.1-4.3), was viele heute in 2019 noch 
haben, betrifft, bin ich mir nicht so sicher..

Danke für jeden Beitrag!

P.S. AN DIE ADMINS
WARUM BLOCKIERT IHR MIT ABSICHT TOR-NUTZER?
IST EUCH ANONYMITÄT NICHTS WERT?
ZWAR BLOCKIERT SELBST GOOGLE SUCHANFRAGEN VON TOR EXIT-NODES, ABER DAS 
KANN MAN DURCH LÖSEN EINES CAPTCHAS AUFHEBEN.
WARUM NICHT DIE ANGST VOR AUTOMATISIERTEN ANFRAGEN ÜBERWINDEN UND 
ENTSPRECHEND Z.B. CAPTCHAS EINSETZEN?
ICH MOCHTE MIKROCONTROLLER.NET IMMER SEHR, ABER DAS IST WIE DIESE SACHE 
MIT DEM UHRHEBERRECHTSGESETZ, ARTIKEL 11 UND 13. WO DER EINE POLITIKER 
TOR VERBIETEN WOLLTE. INKL. NUTZUNG ALLER PROXYS UND VPNs = ILLEGAL.. 
DAS NENNT SICH NICHT DATENSCHUTZ ODER FREIHEIT/PRIVATSPHÄRE/ANONYMITÄT.
DAS ist traurig :( einfach traurig :(

von zoo (Gast)


Lesenswert?

ganz einfach:
Tor <> Sicherheit
Android <> Sicherheit

du schwelgst da in einer angst behafteten Wolke und versuchst die mit 
Federn zu verscheuchen.
Mach dich besser schlau, was Sicherheit im IT-Bereich wirklich bedeute.
Stichwort: Zertifikate.

bw. zoo

von zoo (Gast)


Lesenswert?

91.34.131.54 - nobody here may write anonymously schrieb im Beitrag 
#5770156:
> P.S. AN DIE ADMINS
> WARUM BLOCKIERT IHR MIT ABSICHT TOR-NUTZER?
> IST EUCH ANONYMITÄT NICHTS WERT?
> ZWAR BLOCKIERT SELBST GOOGLE SUCHANFRAGEN VON TOR EXIT-NODES, ABER DAS
> KANN MAN DURCH LÖSEN EINES CAPTCHAS AUFHEBEN.
> WARUM NICHT DIE ANGST VOR AUTOMATISIERTEN ANFRAGEN ÜBERWINDEN UND
> ENTSPRECHEND Z.B. CAPTCHAS EINSETZEN?
> ICH MOCHTE MIKROCONTROLLER.NET IMMER SEHR, ABER DAS IST WIE DIESE SACHE
> MIT DEM UHRHEBERRECHTSGESETZ, ARTIKEL 11 UND 13. WO DER EINE POLITIKER
> TOR VERBIETEN WOLLTE. INKL. NUTZUNG ALLER PROXYS UND VPNs = ILLEGAL..
> DAS NENNT SICH NICHT DATENSCHUTZ ODER FREIHEIT/PRIVATSPHÄRE/ANONYMITÄT.
> DAS ist traurig :( einfach traurig :(

und Brüllen muss du auch nicht! ;-)

von Jupp (Gast)


Lesenswert?

> und dieser selbst keine Sicherheitslücken aufweisen würde

Na klar, aus Prämissen, die niemals zutreffen, kannst du beliebige 
Schlussfolgerungen ableiten.

> Wie kann ich solch ein altes OS möglichst sicher einrichten?

Du könntest das Konzept von Boris Floricics Cryptophon wieder aufnehmen.

Seine Grundidee: nur das absolut Erforderliche effizient implementieren 
und auf einer Hardware laufen lassen, die so gerade eben ausreicht. Dann 
bleiben schlicht und einfach keine Ressourcen für die Trojaner übrig.

von Nano (Gast)


Lesenswert?

91.34.131.54 - nobody here may write anonymously schrieb im Beitrag 
#5770156:
> Angenommen, ich habe ein veraltetes Betriebssystem, das ein paar
> ungepatchte Sicherheitslücken aufweist.

Dann hat man, gesetzt den Fall, der Tor Browser weißt auch eine 
Sicherheitslücke auf oder man bringt den Nutzer dazu, auf seiner 
Maschine Code auszuführen, was auch durch das Öffnen und Anzeigen von 
Daten geschehen könnte, es ganz einfach, weil man nur in die Liste 
bekannter Sicherheitslücken schauen muss, um eine Lücke zu finden, die 
einem ermöglicht, eine Rechteausweitung zu erlangen.

Man kann in dem Fall auch davon ausgehen, dass man sich Arbeit spart, 
weil es fertige Exploits zum Downloaden gibt.

Deine Sicherheit steht und fällt somit mit der Sicherheit des Tor 
Browsers und dem Verhalten des Nutzers. Du hast, im Gegensatz zu einem 
abgesicherten System, schon einmal keine weitere Hürde, die man 
überwinden müsste.

> Dann kann ja an sich jede App, die installiert wird, diese
> Sicherheitslücken theoretisch ausnutzen.

Richtig.

> Wenn jetzt der allerneuste TOR-Browser bspw. installiert ist, und dieser
> selbst keine Sicherheitslücken aufweis t/(en würde) - könnte man dann
> das Browsen im Internet als "sicher" bezeichnen?

Und wenn du eine PDF Datei runterlädst und mit dem unsicheren PDF 
Anzeigeprogramm anschaust?

> Wie kann ich solch ein altes OS möglichst sicher einrichten, bzw. Oder
> ist es gar nicht mehr zu gebrauchen?

Du brauchst eine zweite Hürde die vom Gerät unabhängig ist.
Also ein Tor Proxy, wie es ihn in Form von Whonix gibt, der den TCP, 
ICMP, UDP und Co Traffic komplett abriegelt und Pakete nur durch die TOR 
Schleuse, also eine bestimmte Portnummer auf dem Proxy durchlässt.
https://www.whonix.org/

Sollte dann der Angreifer in dein System gelangen, dann kann er nur 
wieder über TOR rauswählen, sowie sich in der Hardware verstecken oder 
dauerhaft festsetzen.
Das Gerät dürftest du im letzteren Fall also niemals mehr an ein 
Clearnet Netzwerk hängen.

Mit WLAN, was dein Smartphone erwartet, ist das aber eine blöde Sache.
Denn selbst wenn du dem TOR Proxy nen WLAN Stick verpasst und dem zum 
WLAN Access Point machst, wäre in der Öffentlichkeit der Access Point 
mit SSID, Mac Adresse und eventuell noch weiteren Informationen bekannt.

Ein Abgleich mit WLAN Kartendaten würde also deinen Wohnort freigeben.

Daraus folgt, mit einem Smartphone kriegst du das nicht sicher hin, du 
brauchst eine feste Kabelverbindung z.B. Ethernet.
IR würde aber gehen, ist aber bezüglich der Geschwindigkeit begrenzt.

Außerdem, ich persönlich würde nie auf die Idee kommen, Tor mit einem 
Smartphone zu benutzen. Ein Smartphone ist so ein stark verdongeltes 
Gerät, dass man da nur schwer eigene Software drauf kriegt und wirklich 
weiß, dass nur die läuft.

Ein PC ist seit der Intel Management Engine Geschichte zwar auch nicht 
mehr als sicher anzusehen, war aber zumindest früher sicher. D.h. es 
lief nur das, was man wirklich laufen lassen wollte.

Insofern, guck dich nach einem Einplatinencomputer um, an dem du ein 
Display, ein Ethernetkabel und eine USB Tastatur mit Maus anschließen 
kannst und auf dem kein zweites OS läuft und benutze diesen.
Der Raspberry Pi scheidet damit dann auch aus, denn auf dem läuft Linux 
nur  in einer weiteren OS Umgebung.

von 91.34.131.54 - nobody here may write anonymously (Gast)


Lesenswert?

Nano schrieb:
> Insofern, guck dich nach einem Einplatinencomputer um, an dem du ein
> Display, ein Ethernetkabel und eine USB Tastatur mit Maus anschließen
> kannst und auf dem kein zweites OS läuft und benutze diesen.
> Der Raspberry Pi scheidet damit dann auch aus, denn auf dem läuft Linux
> nur  in einer weiteren OS Umgebung.

wie meinst du das, dass Linux nur einer weiteren OS-Umgebung läuft? 
Alles was ich wusste war, dass der GPU-Bootcode closed-source ist, und 
dass die GPU die CPU nach dem Laden des Bootloaders erst vom reset 
freigibt.
Aber sonst läuft doch veraltetes Debian in Form von Raspbian da drauf?
Ich hätte die Idee gut gefunden, einen Raspi zu nehmen, denn für den 
habe ich ein Display

von Jupp (Gast)


Lesenswert?

>Ich hätte die Idee gut gefunden, einen Raspi zu nehmen

Da läuft halt viel zu viel überflüssiges Zeug drauf. Bis zum Heartbleed 
Exploit dachten wir alle, der sshd sei sicher. Können wir einfach 
mitlaufen lassen.

Bei den Massen an Lücken ist es schon egal, ob die NSA Hintertüren in 
den Closed-Source Bootcode einbaut.

Erster Schritt für ein sicheres System - alles weglassen, was du nicht 
absolut unbedingt für den Tor-Browser brauchst.

von Rmu (Gast)


Lesenswert?

Sicherheit ist immer relativ zur Bedrohung. Wenn man sich über die 
Bedrohung unklar ist gibt es auch keine Sicherheit.

Auf den Browser umgesetzt macht es einen Unterschied ob man sich vor 
Betrügern schützen will die Überweisungen manipulieren wollen oder ob 
man es mit einem Geheimdienst einer Supermacht zu tun hat von dem man 
für Osama bin Laden Version 2019 gehalten wird.

So gesehen ist die Frage ohne ein konkretes Bedrohungsszenario nicht 
recht sinnvoll beantwortbar.

von DPA (Gast)


Lesenswert?

91.34.131.54 - nobody here may write anonymously schrieb im Beitrag 
#5770156:
> Wenn jetzt der allerneuste TOR-Browser bspw. installiert ist, und dieser
> selbst keine Sicherheitslücken aufweis t/(en würde) - könnte man dann
> das Browsen im Internet als "sicher" bezeichnen?

Nur den Tor Browser zu verwenden würde ich nicht empfehlen. Ein Tor 
transparent Proxy, über den sämtlicher Traffic gehen muss, ist aus 
meiner Sicht sinnvoller. Am besten wäre ein dediziertes Netzwerk. Sonst 
fliegt man auf, sobald man z.B. den heruntergeladenen Film in VLC 
abspielt.

Unter Linux gibt es diverse Methoden, Anwendungen untereinander 
abzuschoten. Ist aber leider noch etwas umständlich. Und 100% Sicher 
wird es trotzdem nie. Einerseits gibt es Dinge wie selinux, firejail und 
seccomp. Am liebsten hab ich aber namespaces. Ein Namespace isoliert 
eine Systemressource. Es gibt u.a. Netzwerk, Filesystem, Pid und User 
namespaces. Du kannst z.B. die physischen Netzwerkinterface und Tor in 
einen Container packen, und dann mit etwas iptables und nem veth 
interface das Hostsystem mit dem Netz verbinden. Oder auch nur einen 
anderen Netzwerk Namespace, in welchem du dann die Anwendungen, die 
Internetzugriff haben sollen, startest. Du kannst einzelne Anwendungen 
mit nem Filesystem Namespace in einer reinen Readonly Umgebung starten, 
und auch einzelne Mounts entfernen und ersetzen. Komplexere 
Konfigurationen sind möglich. Und mit user namespaces kann man uids 
mappen, deaktivieren, etc. Du kannst z.B. eine Anwendung so starten, 
dass sie als user 123 läuft, aber glaubt als uid 0 (root) zu laufen, und 
alle anderen uids deaktivieren, etc.

Jupp schrieb:
> Bis zum Heartbleed Exploit dachten wir alle, der sshd sei sicher.

SSH verwendet nicht SSL/TLS.

Nano schrieb:
> Außerdem, ich persönlich würde nie auf die Idee kommen, Tor mit einem
> Smartphone zu benutzen. Ein Smartphone ist so ein stark verdongeltes
> Gerät, dass man da nur schwer eigene Software drauf kriegt und wirklich
> weiß, dass nur die läuft.

Mit dem Librem 5, welches ich bestellt habe, ist das um einiges besser. 
Klar, um gewisse Firmware kommt man nicht herum, aber das ist dort bei 
weitem weniger extrem als bei nem Intel PC mit intel ME, proprietärem 
Bios, HDD Firmware und was weis ich was allem.

Beitrag #5770366 wurde von einem Moderator gelöscht.
von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

91.34.131.54 - nobody here may write anonymously schrieb im Beitrag 
#5770156:
> P.S. AN DIE ADMINS
> WARUM BLOCKIERT IHR MIT ABSICHT TOR-NUTZER?

Weil einige kranke Zeitgenossen das Forum mit ihrem geistigen Müll 
fluten, und dafür gerne Tor verwenden. Solange der Administrator 
(Andreas) die Entscheidung, daß hier unangemeldet gepostet werden darf, 
hochhält, lässt sich daran auch wenig ändern.

von DPA (Gast)


Lesenswert?

Rufus Τ. F. schrieb:
> Weil einige kranke Zeitgenossen das Forum mit ihrem geistigen Müll fluten

[ironie]
Gut, dass das nicht auch ohne Tor ständig passiert.
[/ironie]

Ich hatte auch schonmal was, was ich gerne anonym gepostet hätte. Das 
hat dann einfach länger gedauert, um da noch einen geeigneten proxy zu 
finden.

von oszi40 (Gast)


Lesenswert?

DPA schrieb:
> Ein Tor transparent Proxy, über den sämtlicher Traffic gehen muss, ist aus
> meiner Sicht sinnvoller.

100% sicher ist nichts. Vor Jahren mußte eine Uni das Log herausgeben. 
Schon an Hand von Uhrzeiten und Datenmenge kann man filteren... Eine 
graue Maus in der Menge fällt weniger auf als ein TOR.

von (prx) A. K. (prx)


Lesenswert?

Am Beispiel Android: Du brauchst kein Problem mit dem Web, um bei einem 
alten Android-Gerät in Teufels Küche zu kommen. Einfacher automatischer 
Bildempfang per MMS reicht u.U. aus, denn die Software zum Umgang mit 
Mediendaten hatte schon mehrfach herzliche Probleme.

von Jim M. (turboj)


Lesenswert?

91.34.131.54 - nobody here may write anonymously schrieb im Beitrag 
#5770156:
> Wenn jetzt der allerneuste TOR-Browser bspw. installiert ist, und dieser
> selbst keine Sicherheitslücken aufweis t/(en würde) - könnte man dann
> das Browsen im Internet als "sicher" bezeichnen?

Nö.

Grade bei TOR sind die Exit Nodes für Angriffe anfällig. Also musst Du 
auch da für aktuelle Sicherheit sorgen. Der Webbrowser baut zwingend auf 
dem OS für TCP Netzwerk Verbindungen auf (zum Bleistift).

Übrigens fehlt bei Deiner Betrachtung die ganz große Breitseite: Das 
UMTS/3G/4G Gedöns. Das ist so löchrig wie 'n schweizer Käse, und man hat 
auch beim Droiden genau gar keinen Quellcode verfügbar.

WLAN ist nur wenig besser, auch da gab es Bug in der Hardware IIRC.

von (prx) A. K. (prx)


Lesenswert?

Weshalb verschlüsselte Kommunikation im Internet wichtig ist, diese aber 
nur so sicher ist, wie das SSL, das sie verwendet.

Die Versuchung, routinemässig in TOR-Kommunikation zu schüffeln, ist 
sicherlich für manche interessierten Parteien wesentlich grösser, als 
bei stinknormalem Traffic. Weshalb gerade bei TOR die Nutzung sicherer 
Protokolle wichtig sein dürfte.

: Bearbeitet durch User
Beitrag #5770572 wurde von einem Moderator gelöscht.
Beitrag #5770597 wurde von einem Moderator gelöscht.
von Michael B. (laberkopp)


Lesenswert?

A. K. schrieb:
> Die Versuchung, routinemässig in TOR-Kommunikation zu schüffeln, ist
> sicherlich für manche interessierten Parteien wesentlich grösser, als
> bei stinknormalem Traffic.

Egal, die schnüffeln in allem, was meinst du, wo die Abermillionen an 
FPGAs verbaut werden ?

Natürlich in den Internet-Knoten, um in jedem durchlaufenden Verkehr die 
Protokolle zu entschlüsseln und in real time zu durchsuchen.

von Toni Tester (Gast)


Lesenswert?

Michael B. schrieb:
> Egal, die schnüffeln in allem, was meinst du, wo die Abermillionen an
> FPGAs verbaut werden ?
>
> Natürlich in den Internet-Knoten, um in jedem durchlaufenden Verkehr die
> Protokolle zu entschlüsseln und in real time zu durchsuchen.

Aha.

Nick passt mal wieder 150%ig.

Welche Drogen konsumierst du eigentlich; nur mal so aus Interesse?

von 91.34.131.54 - nobody here may write anonymously (Gast)


Lesenswert?

Ich merke schon, das ist alles unsicherer als man sich es vorstellen 
kann.
Am besten ist es wohl, das Internet gar nicht erst für private 
Kommunikation zu nutzen, sondern sich eben persönlich zu treffen :)
Das heißt aber nicht, dass es schlecht ist, statt WhatsApp Briar oder 
Signal zu nutzen, oder Protonmail über protonirockerxow.onion statt 
protonmail.com, nicht wahr?

von (prx) A. K. (prx)


Lesenswert?

91.34.131.54 - nobody here may write anonymously schrieb im Beitrag 
#5771155:
> Am besten ist es wohl, das Internet gar nicht erst für private
> Kommunikation zu nutzen, sondern sich eben persönlich zu treffen :)

Aber ohne auch nur ein einziges Smartphone mit zu bringen. ;-)

von 91.34.131.54 - nobody here may write anonymously (Gast)


Lesenswert?

A. K. schrieb:
> Aber ohne auch nur ein einziges Smartphone mit zu bringen. ;-)

Definitiv!

von wendelsberg (Gast)


Lesenswert?

91.34.131.54 - nobody here may write anonymously schrieb im Beitrag 
#5770156:
> An sich kenne ich mich ziemlich gut mit Android aus, nur was die
Nein. Siehe:

91.34.131.54 - nobody here may write anonymously schrieb im Beitrag 
#5770156:
> inoffizielle Updates über z.B. Cyanogenmod bekommt.

Cyanogenmod gibt es seit einigen Jahhren nicht mehr.

wendelsberg

von Daniel A. (daniel-a)


Lesenswert?

wendelsberg schrieb:
> Cyanogenmod gibt es seit einigen Jahhren nicht mehr.

Ist jetzt wohl einfach LineageOS. Ich las es wurde von den selben 
Entwicklern aufbauend auf Cyanogenmod erstellt, nachdem Cyanogenmod 
verkauft wurde und die Käufer keine/zu wenige OEMs fanden, um damit 
profit zu machen, woraufhin Cyanogenmod untergieng. Keine ahnung ob das 
tatsächlich ist, was passierte, habs nicht überprüft.

von 91.34.131.54 - nobody here may write anonymously (Gast)


Lesenswert?

wendelsberg schrieb:
> 91.34.131.54 - nobody here may write anonymously schrieb im Beitrag
> #5770156:
>> An sich kenne ich mich ziemlich gut mit Android aus, nur was die
> Nein. Siehe:
>
> 91.34.131.54 - nobody here may write anonymously schrieb im Beitrag
> #5770156:
>> inoffizielle Updates über z.B. Cyanogenmod bekommt.
>
> Cyanogenmod gibt es seit einigen Jahhren nicht mehr.
>
> wendelsberg

Das hat nichts mit dem Verständnis des Betriebssystems, Modding und 
Rooten zu tun.
Außerdem wird Cyanogenmod 13 noch massenweise genutzt, denn Android 6 
Marshmallow ist unter Entwicklern immernoch sehr beliebt und Lineage 
gibt es für ältere, nun günstiger gewordene Geräte nur selten.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.