Kernelaustausch durch Geheimdienste

Alles rund um sicherheitsrelevante Fragen und Probleme.
Trollkirsche
Beiträge: 497
Registriert: 08.08.2015 15:03:09
Wohnort: Schweiz Zürich

Kernelaustausch durch Geheimdienste

Beitrag von Trollkirsche » 19.01.2016 20:11:25

Hallo zusammen,

Nehmen wir mal folgendes an :

Wir leben in einem Diktatoren-Polizeistaat und müssten damit rechnen, dass bei einem zuhause rumgeschnüffelt wurde, man es also mit Geheimdiensten zu tun hat. Nun kann es ja sein, dass der Kernel durch einen präparierten Kernel ausgewechselt wurde.

In dem Falle müsste dann das Luks Password, welches ich beim Start eingegeben habe abgefangen worden sein und womöglich per Mail irgendwohin geschickt worden sein? Ist dies möglich?

Welche Gefahren lauern in so einem Szenario noch? Wäre die Schlüsseldatei gefährdet?

Wie müsste ich vorgehen, um dem zu entgehen? Würde es genügen, wenn ich den Kernel neu installiere und das luks-Passwort ändre?

DeletedUserReAsG

Re: Kernelaustausch durch Geheimdienste

Beitrag von DeletedUserReAsG » 19.01.2016 20:47:14

Kurz: ja, wenn dein Kernel ungeschützt irgendwo rumliegt, kann ihn theoretisch jeder, der Zugriff auf den Datenträger hat, manipulieren. Ein manipulierter Kernel kann es einem Angreifer theoretisch ermöglichen, direkt an den entschlüsselten Schlüssel zu gelangen – dein LUKS-Passwort würde er dann gar nicht erst brauchen. Verhindern kannst du das z.B. , indem du die einzige Kopie von /boot/ auf einen Stick oder eine SD-Karte packst und fortan immer bei dir trägst (bis es irgendwann die Hufe hochreißt, weil Billig-Flash-Speicher das numal so macht und du all deine Daten verloren hast – aber das ist eine andere Geschichte). In dem Fall müsste der Angreifer halt auf eine der anderen Möglichkeiten zurückgreifen, dein System zu kompromittieren.

NAB
Beiträge: 5501
Registriert: 06.03.2011 16:02:23
Lizenz eigener Beiträge: MIT Lizenz

Re: Kernelaustausch durch Geheimdienste

Beitrag von NAB » 19.01.2016 21:15:38

Pragmatisch gesehen musst du in so einem Fall eher damit rechnen, dass deine Tastatur oder dein Rechner verwanzt werden statt dass man sich bemüht, den Kernel zu manipulieren. Eventuell bootest du ja gar nicht von diesem Kernel, sondern gemeiner Weise von einem USB-Stick oder so.

Gegen "Kinder" oder "Freunde" mag so ein USB-Stick hingegen helfen, oder auch nur eine handbeschriftete Boot-CD.
Never change a broken system. It could be worse afterwards.

"No computer system can be absolutely secure." Intel Document Number: 336983-001

Trollkirsche
Beiträge: 497
Registriert: 08.08.2015 15:03:09
Wohnort: Schweiz Zürich

Re: Kernelaustausch durch Geheimdienste

Beitrag von Trollkirsche » 19.01.2016 21:28:54

Die Tastatur hab ich kontrolliert, da scheint kein Hardware Keylogger dran zu sein. In den PC geschaut hab ich jetzt nicht.
Durch welche Hardware Komponenten liesse sich solch eine "Verwanzung" bewerkstelligen?

Wie schwer ist es und vor allem wieviel Zeit benötigt so eine Manipulation des Kernels wenn man es mit Profis zu tun hat?
Wo finde ich eine Anleitung, mit der ich solch einen USB Schlüsselstick erstellen kann?

eggy
Beiträge: 3334
Registriert: 10.05.2008 11:23:50

Re: Kernelaustausch durch Geheimdienste

Beitrag von eggy » 19.01.2016 22:03:48

Trollkirsche hat geschrieben:Die Tastatur hab ich kontrolliert, da scheint kein Hardware Keylogger dran zu sein
"dran" nicht, ok, aber schonmal an drin gedacht? Die Dinger sind inzwischen so klein geworden, die fallen gar nicht weiter auf, und Einbau ist bei Profis wohl inzwischen eher üblich.
Trollkirsche hat geschrieben: Wie schwer ist es und vor allem wieviel Zeit benötigt so eine Manipulation des Kernels wenn man es mit Profis zu tun hat?
Minimalsystem booten, Daten kopieren, fertig: einn paar Sekunden? Hardware aufschrauben, Teilchen einlöten, zuschrauben: ein paar Minuten?
Trollkirsche hat geschrieben:Wo finde ich eine Anleitung, mit der ich solch einen USB Schlüsselstick erstellen kann?

Suchmachine Deiner Wahl? Suchwörter vielleicht: crypto usb debian key

Trollkirsche
Beiträge: 497
Registriert: 08.08.2015 15:03:09
Wohnort: Schweiz Zürich

Re: Kernelaustausch durch Geheimdienste

Beitrag von Trollkirsche » 19.01.2016 22:07:53

eggy hat geschrieben:
Trollkirsche hat geschrieben:Die Tastatur hab ich kontrolliert, da scheint kein Hardware Keylogger dran zu sein
"dran" nicht, ok, aber schonmal an drin gedacht? Die Dinger sind inzwischen so klein geworden, die fallen gar nicht weiter auf, und Einbau ist bei Profis wohl inzwischen eher üblich.
Trollkirsche hat geschrieben: Wie schwer ist es und vor allem wieviel Zeit benötigt so eine Manipulation des Kernels wenn man es mit Profis zu tun hat?
Minimalsystem booten, Daten kopieren, fertig: einn paar Sekunden? Hardware aufschrauben, Teilchen einlöten, zuschrauben: ein paar Minuten?
Trollkirsche hat geschrieben:Wo finde ich eine Anleitung, mit der ich solch einen USB Schlüsselstick erstellen kann?

Suchmachine Deiner Wahl? Suchwörter vielleicht: crypto usb debian key
Da wird man ja paranoid. Tastatur wegschmeissen? PC in den Müll?

DeletedUserReAsG

Re: Kernelaustausch durch Geheimdienste

Beitrag von DeletedUserReAsG » 19.01.2016 22:22:10

Deine Tastatureingaben können z.B. über ein Mikrophon irgendwo im Raum abgegriffen werden, Keylogger würde sind nun auch nicht mehr so klobige Dinger, die man auf‘m ersten Blick erkennen würde, die erweiterbaren Firmwareinterfaces bieten heutzutage zumindest theoretisch die Möglichkeit, dich vollkommen ohne zusätzliche Hardware auszuschnüffeln, etc., pp.
Wie schwer ist es und vor allem wieviel Zeit benötigt so eine Manipulation des Kernels wenn man es mit Profis zu tun hat?
Ein Profi wird sich nicht die Mühe machen, an deinem Kernel rumzuwerkeln – gibt genug weniger aufwändige Alternativen. Aber selbst wenn er’s auf die Art angehen würde: das eigentliche Platzieren des Kernelimages oder der initrd würde ich bei guter Vorarbeit mit so in etwa ‘ner Minute ansetzen.

Wenn die Paranoia zu stark werden sollte, kann man heutzutage recht problemlos Hilfe in Anspruch nehmen, btw..

Benutzeravatar
hikaru
Moderator
Beiträge: 14009
Registriert: 09.04.2008 12:48:59

Re: Kernelaustausch durch Geheimdienste

Beitrag von hikaru » 19.01.2016 22:42:45

Golem hatte kürzlich einen netten Artikel über das nordkoreanische "Staatslinux". [1]
Wenn der Aluhut gut sitzt kann man sich ja jetzt mal überlegen, was wohl in Betriebssystemen stecken KÖNNTE, die nicht so offen wie Linux sind und von Profis (lies: Erstautoren) ausgerüstet wurden.

Ich habe vor einigen Jahren übrigens mal LinuxXP [2] seziert, soweit mir das mit meinen bescheidenen Fähigkeiten möglich war. Im Grunde war es Fedora plus eine Menge Java-Bloat, der einige "lustige" Dinge gemacht hat die ich nicht wirklich durchschaut habe.

Wer dich und deine Daten ausspähen will, der braucht gar nicht an deinen Kernel. Ich vermute ein Shellscript das mit deinen Benutzerrechten läuft reicht schon um die wichtigsten Sachen rauszukriegen. Dateisysteme zu durchsuchen wäre trivial, ebenso Screenshots oder gar Screencasts machen. E-Mails (mit interessanten Funden) versenden und möglicheweise angeschlossene Kameras und Mikrofone sollte wohl auch gehen. Und wenn man irgendwie durch xev pipen könnte (was das Program wohl nicht hergibt, vom Prinzip her aber sicher machbar wäre), dann wäre wohl auch ein Keylogger kein Problem.


[1] http://www.golem.de/news/red-star-auspr ... 11443.html
[2] http://distrowatch.com/table.php?distribution=linuxxp

NAB
Beiträge: 5501
Registriert: 06.03.2011 16:02:23
Lizenz eigener Beiträge: MIT Lizenz

Re: Kernelaustausch durch Geheimdienste

Beitrag von NAB » 19.01.2016 22:53:39

Trollkirsche hat geschrieben:Da wird man ja paranoid. Tastatur wegschmeissen? PC in den Müll?
Nichts mehr anfassen! Alles liegenlassen! Sofort in der Botschaft von Ecuador oder Russland Schutz suchen!
Never change a broken system. It could be worse afterwards.

"No computer system can be absolutely secure." Intel Document Number: 336983-001

Trollkirsche
Beiträge: 497
Registriert: 08.08.2015 15:03:09
Wohnort: Schweiz Zürich

Re: Kernelaustausch durch Geheimdienste

Beitrag von Trollkirsche » 19.01.2016 22:54:23

hikaru hat geschrieben:Golem hatte kürzlich einen netten Artikel über das nordkoreanische "Staatslinux". [1]
Wenn der Aluhut gut sitzt kann man sich ja jetzt mal überlegen, was wohl in Betriebssystemen stecken KÖNNTE, die nicht so offen wie Linux sind und von Profis (lies: Erstautoren) ausgerüstet wurden.

Ich habe vor einigen Jahren übrigens mal LinuxXP [2] seziert, soweit mir das mit meinen bescheidenen Fähigkeiten möglich war. Im Grunde war es Fedora plus eine Menge Java-Bloat, der einige "lustige" Dinge gemacht hat die ich nicht wirklich durchschaut habe.

Wer dich und deine Daten ausspähen will, der braucht gar nicht an deinen Kernel. Ich vermute ein Shellscript das mit deinen Benutzerrechten läuft reicht schon um die wichtigsten Sachen rauszukriegen. Dateisysteme zu durchsuchen wäre trivial, ebenso Screenshots oder gar Screencasts machen. E-Mails (mit interessanten Funden) versenden und möglicheweise angeschlossene Kameras und Mikrofone sollte wohl auch gehen. Und wenn man irgendwie durch xev pipen könnte (was das Program wohl nicht hergibt, vom Prinzip her aber sicher machbar wäre), dann wäre wohl auch ein Keylogger kein Problem.


[1] http://www.golem.de/news/red-star-auspr ... 11443.html
[2] http://distrowatch.com/table.php?distribution=linuxxp
Damit der Angreifer aber eine Shellscript installieren kann, muss er ja erst durch die Verschlüsselung. In diesem Falle müsste man schon den Kernel verändert haben.

ps.: Eine Verschlüsselung mit einem offen gelegen kernel ist also de facto komplett wertlos. Wieder etwas gelernt.

NAB
Beiträge: 5501
Registriert: 06.03.2011 16:02:23
Lizenz eigener Beiträge: MIT Lizenz

Re: Kernelaustausch durch Geheimdienste

Beitrag von NAB » 19.01.2016 23:41:27

Trollkirsche hat geschrieben:Damit der Angreifer aber eine Shellscript installieren kann, muss er ja erst durch die Verschlüsselung. In diesem Falle müsste man schon den Kernel verändert haben.
Da reicht es schon, dass du eine manipulierte Webseite besuchst, die eine aktuelle Sicherheitslücke ausnutzt ...
Trollkirsche hat geschrieben:ps.: Eine Verschlüsselung mit einem offen gelegen kernel ist also de facto komplett wertlos. Wieder etwas gelernt.
Eine Festplattenverschlüsselung schützt dich bei Verlust, inklusive Beschlagnahmung. Bei manipulierter Hardware schützt dich in der Tat so gut wie nichts.

Gegen weniger versierte Angreifer könnte dich hier "SecureBoot" noch absichern, aber bei einem "Geheimdienst" würde ich erwarten, dass der einfach das gesamte Mainboard gegen ein manipuliertes austauscht.
Never change a broken system. It could be worse afterwards.

"No computer system can be absolutely secure." Intel Document Number: 336983-001

Benutzeravatar
mistersixt
Beiträge: 6601
Registriert: 24.09.2003 14:33:25
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Kernelaustausch durch Geheimdienste

Beitrag von mistersixt » 20.01.2016 07:45:52

Man könnte natürlich nach der Installation oder nach einem Upgrade vom Kernel einen Hash über die /boot Partition laufen lassen und bei jedem Neustart diesen Hash verifizieren, so dass eine Manipulation am Kernel, während man nicht anwesend war, ausgeschlossen werden kann.

Aber ein Keylogger oder eine Mini-Camera gut platziert im Arbeitszimmer oder Wohnzimmer wäre bestimmt der einfachere Weg (ich habe Bilder gesehen, wie Snowden im Hotelzimmer unter der Beckdecke seine Passwords eingegeben hat).

Gruss, mistersixt.
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE

DeletedUserReAsG

Re: Kernelaustausch durch Geheimdienste

Beitrag von DeletedUserReAsG » 20.01.2016 08:54:14

Man könnte natürlich nach der Installation oder nach einem Upgrade vom Kernel einen Hash über die /boot Partition laufen lassen und bei jedem Neustart diesen Hash verifizieren
Die Idee hatte ich im Nachbarthread mal geäußert, dort wurde sie wegen „zu leicht zu umgehen“ verrissen ;)

(viewtopic.php?p=1074512#p1074512 ff.)

Benutzeravatar
mistersixt
Beiträge: 6601
Registriert: 24.09.2003 14:33:25
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Kernelaustausch durch Geheimdienste

Beitrag von mistersixt » 20.01.2016 09:00:06

niemand hat geschrieben:
Man könnte natürlich nach der Installation oder nach einem Upgrade vom Kernel einen Hash über die /boot Partition laufen lassen und bei jedem Neustart diesen Hash verifizieren
Die Idee hatte ich im Nachbarthread mal geäußert, dort wurde sie wegen „zu leicht zu umgehen“ verrissen ;)

(viewtopic.php?p=1074512#p1074512 ff.)
Tja, man könnte vielleicht irgendwie den Hash-Wert manipuliert darstellen ... sofern man wüsste, welche Hashes sich der User vorher gemerkt hat. Insofern... bin ich da mit Dir "d'accord" :) !
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE

DeletedUserReAsG

Re: Kernelaustausch durch Geheimdienste

Beitrag von DeletedUserReAsG » 20.01.2016 09:03:58

Die letzte Idee im besagten Thread war, dass ja ein manipulierter Kernel (oder initrd) gestartet werden könnte, der die Passphrase abgreift und anschließend den ursprünglichen Inhalt von /boot wiederherstellt, bevor’s weiterbootet.

schwedenmann
Beiträge: 5652
Registriert: 30.12.2004 15:31:07
Wohnort: Wegberg

Re: Kernelaustausch durch Geheimdienste

Beitrag von schwedenmann » 20.01.2016 09:14:11

Hallo

Ich finde so langsam sollten hier einige mal zum Psychodoc.

Oder glaubt hier einer allen Ernstes, das sich irgendein Schlapphut für eure PC oder Daten interessiert ?

Hier sollten sich mal einige und ihre Daten nicht allzu wichtig nehmen. Die interessieren die Geheimdienste absolut einen Scheiß, die haben besseres zu tun, also einigen Paranoiden Neerds die bookmarks zu klauen.


mfg
schwedenmann

P.S.
Wenn man schon annimmt das die Hardware kompromitiert ist, hilft es nur, die auf den Müll zu schmeißen.

inne
Beiträge: 3304
Registriert: 29.06.2013 17:32:10
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

Re: Kernelaustausch durch Geheimdienste

Beitrag von inne » 20.01.2016 09:19:03

Die sind doch auch hinter ganz anderen Daten her. Verbindungsdaten ua. stehen doch eher im Fokus... Wer mit Wem... und Wo.

Den Rest will die Wirtschaft haben^^
Zuletzt geändert von Anonymous am 20.01.2016 09:56:17, insgesamt 1-mal geändert.

guennid

Re: Kernelaustausch durch Geheimdienste

Beitrag von guennid » 20.01.2016 09:44:56

Ich bin ja nun Herr meiner kompletten Zeit. Ich sollte doch mal überlegen, ins Alu-Hut-Geschäft einzusteigen. :wink:

Grüße, Günther

TomL

Re: AW: Kernelaustausch durch Geheimdienste

Beitrag von TomL » 20.01.2016 10:08:35

schwedenmann hat geschrieben:Ich finde so langsam sollten hier einige mal zum Psychodoc.

Oder glaubt hier einer allen Ernstes, das sich irgendein Schlapphut für eure PC oder Daten interessiert ?

Hier sollten sich mal einige und ihre Daten nicht allzu wichtig nehmen. Die interessieren die Geheimdienste absolut einen Scheiß, die haben besseres zu tun, also einigen Paranoiden Neerds die bookmarks zu klauen.
Genau das denke ich auch schon die ganze Zeit. Aber irgendwann hatte ich auch mal die Idee, dass es vielleicht gar nicht darum geht, ein Häppchen privaten Spießerkleinkram zu sichern. Tja....

Benutzeravatar
hikaru
Moderator
Beiträge: 14009
Registriert: 09.04.2008 12:48:59

Re: Kernelaustausch durch Geheimdienste

Beitrag von hikaru » 20.01.2016 10:12:48

schwedenmann hat geschrieben:Ich finde so langsam sollten hier einige mal zum Psychodoc.

Oder glaubt hier einer allen Ernstes, das sich irgendein Schlapphut für eure PC oder Daten interessiert ?
So eine Aussage halte ich nach Snowden für "sportlich".
Nicht das ich mich für ein sonderlich attraktives Ziel halte, aber ich denke, der einzige Grund warum ich (möglicherweise) nicht übewacht werde ist der, dass das Verhältnis von Attraktivtät zu Aufwand nicht stimmt.
Je geringer also der Aufwand wird mich zu überwachen, umso größer wird insgesamt die Wahrscheinlichkeit, dass ich überwacht werde, auch wenn sich an meiner Überwachungsattraktivität nichts ändert.
Wenn der Aufwand aufgrund automatischer Verfahren gegen Null geht, dann wird jeder zum Ziel von Überwachung, egal wie uninteressant er erscheinen mag.

Wer nicht überwacht werden möchte, der sollte also versuchen, dieses Verhältnis möglichst klein zu halten, indem er "unter dem Radar" bleibt und es möglichst schwierig macht überwacht zu werden. Dummerweise könnte genau der Versuch, den Aufwand möglichst zu erhöhen dazu führen, dass man seine Attraktivität erhöht:
Warum benutzt er nur Linux? Warum trägt er kein Google/Apple-Handy mit sich rum? Warum zahlt er nie mit Kreditkarte?

Schon diese Fragen stellen zu können setzt natürlich ein gewisses Maß an Überwachung voraus. Aber ich denke das Maß ist längst erreicht, möglichwerweise nur noch nicht ausreichend zentralisiert um alle interessanten Fragen zusammen auswerten zu können.
Und vielleicht katapultiert mich gerade dieser Beitrag auf irgendeiner Liste weit nach oben.


@guennid:
Ich hätte gern einen Hut! Schickst du mir bitte eine PN für einen Treffpunkt für die Übergabe? Idealerweise nachts und in einem Funkloch! ;)

schwedenmann
Beiträge: 5652
Registriert: 30.12.2004 15:31:07
Wohnort: Wegberg

Re: Kernelaustausch durch Geheimdienste

Beitrag von schwedenmann » 20.01.2016 10:35:45

Hallo

@hikaru
So eine Aussage halte ich nach Snowden für "sportlich".
Nicht das ich mich für ein sonderlich attraktives Ziel halte, aber ich denke, der einzige Grund warum ich (möglicherweise) nicht übewacht werde ist der, dass das Verhältnis von Attraktivtät zu Aufwand nicht stimmt.
Ich halte das für nicht sehr differenziert. Es besteht doch wohl ein Unterschied zwischen Sammeln, Auswerten oder gezielter masenhafter Überwachung (die ich in Europa jedenfalls nicht sehe). Nicht das ich das prickelnd finde, aber den staatl. Stellen permanent an allen Ecken Überwachungstendenzen und Gelüste zu unerstellen, grenzt an Paranoia.


mfg
schwedenmann

Benutzeravatar
mistersixt
Beiträge: 6601
Registriert: 24.09.2003 14:33:25
Lizenz eigener Beiträge: GNU Free Documentation License

Re: Kernelaustausch durch Geheimdienste

Beitrag von mistersixt » 20.01.2016 10:39:56

hikaru hat geschrieben: @guennid:
Ich hätte gern einen Hut! Schickst du mir bitte eine PN für einen Treffpunkt für die Übergabe? Idealerweise nachts und in einem Funkloch! ;)
Fehlt noch ein "Geheim-Code" bei der Übergabe, sowas wie "Der Adler ist gelandet!" oder "Die Sonne steht über Prag!" :) !

Aber im ernst, hier ist das Thema ja "Sicherheit", und ich finde, da kann man all möglichen Szenarien ruhig mal durchspielen, egal ob man evtl. auf einem Radar ist oder nicht. Grundsätzliche Fragen (muss man zum Psychodoc?, brauchen wir Alu-Hüte?, ...) gehören dann eher ins Smalltalk-Form ;) .

Gruss, mistersixt.
--
System: Debian Bookworm, 6.11.x.-x-amd64, ext4, AMD Ryzen 7 3700X, 8 x 3.8 Ghz., Radeon RX 5700 XT, 32 GB Ram, XFCE

guennid

Re: Kernelaustausch durch Geheimdienste

Beitrag von guennid » 20.01.2016 10:55:26

mistersixt hat geschrieben:hier ist das Thema ja "Sicherheit"
Sowenig man das, was ein Individuum ist, nach dem beurteilt, was es sich selbst dünkt ...
[1] http://www.mlwerke.de/me/me13/me13_007.htm
mistersixt hat geschrieben:Grundsätzliche Fragen (muss man zum Psychodoc?, brauchen wir Alu-Hüte?, ...) gehören dann eher ins Smalltalk-Form :wink: .
Da wird der thread wohl auch landen. :mrgreen:

Ich erinnere an den Titel: Kernelaustausch durch Geheimdienste :wink:

Grüße, Günther

Benutzeravatar
hikaru
Moderator
Beiträge: 14009
Registriert: 09.04.2008 12:48:59

Re: Kernelaustausch durch Geheimdienste

Beitrag von hikaru » 20.01.2016 11:03:23

schwedenmann hat geschrieben:Es besteht doch wohl ein Unterschied zwischen Sammeln, Auswerten oder gezielter masenhafter Überwachung (die ich in Europa jedenfalls nicht sehe).
Natürlich besteht da ein Unterschied.
Sammeln und Auswerten von Daten sind aber notwendige Voraussetzung für eine Überwachung, egal ob gezielt oder nicht.
Und muss denn eine Überwachung überhaupt gezielt sein um zivilgesellschaftlichen Schaden anzurichten, wenn eh alle überwacht werden? Ziel ist ja nicht die Überwachung an sich, sondern das Ermitteln von Informationen über Personen, unabhängig davon ob diese sie freiwillig preisgeben wollen.
schwedenmann hat geschrieben:Nicht das ich das prickelnd finde, aber den staatl. Stellen permanent an allen Ecken Überwachungstendenzen und Gelüste zu unerstellen, grenzt an Paranoia.
Mag sein. Aber wie heißt es so schön?:
Just because I'm paranoid doesn't mean they're not after me. ;)


Antworten