Sicherheit trotz Anonymität/Privatsphäre

Athaba

Libellenliebhaber
Hi,

ich habe mir in letzter Zeit Gedanken über Sicherheitstechniken gemacht, die die Privatsphäre nicht verletzen. Ich weiß, es gibt jede Menge Zeug, dass die Privatsphäre nicht schädigt. Darum geht es mir nicht direkt.

Es geht mir um den Punkt "kenne dein System". Im Grunde schaden doch all die Sicherheitstechniken, die Logs erzeugen, wenn nicht gleich der Privatsphäre, zumindest der Anonymität.

Konkret geht es mir da um den Bereich anonyme, freie Shellauccounts, aber auch andere Dinge, wie Webserver gehören natürlich dazu.

Noch konkreter: SSH-Server+Tor+Apache(+OpenSSL) - für alle Torfans: Als hidden services

Ich will möglichst frei von Logs sein, die Dinge enthalten, die sich außerhalb meines Rechners befinden bzw. Daten die zur Identifizierung eines Users führen könnten.
Außerdem möchte ich möglichst keine Information darüber haben, was sie auf dem System tun.

Ich habe mir beispielsweise überlegt alles fix und read-only einzurichten. Die einzige Ausnahmen sind dann /home, /var und /tmp (ggf. swap). Sollte ich updaten/etwas ändern wollen, starte ich im Singleusermodus und hole mir die neuen Daten von einer CD/DVD - diese enthält die Änderungeb, die ich zuvor auf einem anderen, ähnlichen System erstellt habe.
Funktioniert das so einfach?
Welches BSD soll ich dafür verwenden?
Gibt es Schwachstellen und/oder bessere/zusätzliche Möglichkeiten/Vorschläge - vor allem um die Privatssphäre zu schützen. Logs und packet sniffer werden abgestellt. Es gibt keine privilegierten accounts. Das System
Das ganze wird sich außerhalb meines Netzes stattfinden - ohne Firewall (schlecht?). Daemon soll/wird möglichst keiner laufen -> Eventuelle Backups (ich überlege noch, wie genau ich die verschlüsseln werde (die Passworthashes der Benutzer verwenden - geht das? Wie? - ich werde auch zur Selbstverschlüsselung aufrufen!) müssen dann eben händisch gemacht werden. Wozu gibt's DVD-Rams?

So das waren einige Punkte und das ganze wird noch länger in Planung sein.
Ich weiß, zum reinen Content veröffentlichen gibt es besseres, aber es geht mir vor allem auch ums SSH-Hoppen. Außerdem habe ich vor dabei möglichst viel zu lernen.

Achja, eines noch. Wie ist das mit Firewalls und packet logging. Wenn ich eine Firewall (pf) davor setze. Wie sehr schadet dass der Anonymität?

Ich weiß, dass das ganze sich noch relativ bescheiden anhört, aber ich mache das erstens zum lernen, zweitens lerne ich das Thema Sicherheit erst genauer kennen (Bücher, Artikel, ... alles wird verschlungen), drittens wird das ganze sowieso noch ein Weilchen dauern, da mir derzeit die Ressourcen für so etwas fehlen. Also bitte nicht beschweren, dass ich noch viel zu wenig wissen habe. Deshalb frag ich ja. :D

Danke für für jede Antwort.

Athaba, hoffend, dass er nicht all zu viel Unsinn geschrieben hat
 
also auf jeden fall sollte aller ausgehende traffic durch einen transparenten-tor-proxy laufen.... sonst kriegst du probleme, wenn jemand einen deiner offenen und freien shell-accounts dazu nutzt um die deutsche bank zu hacken :gpaul:
-> trans-proxy-tor gibts unter freebsd (und openbsd glaube ich)
--> der benötigt auf jeden fall pf als firewall

du must außerdem einen weg finden, wie leute (z.b. über ein web-frontend) neue benutzaccounts anlegen können...
dann könntest du ein script schreiben was beim ersten anmelden ein verschlüsseltes dateisystem in einer datei im homverzeichnis des users anlegt und nachdem verschlüsselungskey fragt. danach sollte das login script diesen key abfragen und das dateisystem aus der datei über das homeverzeichnis mountet.
das solltest du alles mit geli und einer shell deiner wahl hinbekommen. (nicht vergessen einen cronjob einzurichten der nach 5min inaktivität den user rausschmeißt und das dateisystem unmountet)
-> freebsd benutzen für geli ;)

das anlegen von logdateien solltest du per einstellung verhindern können, ansonsten würde ich für alle tmp und log verzeichnisse geli-onetime-encryption vorschlagen...
bei ganz hartnäckigen programmen hilft vielleicht ein cronjob mit srm (<- dieses programm ist überhaupt wichtig!!!)

an sonsten fällt mir erstmal nichts spontan ein... ach ja du könntest auch noch das basisdateisystem mit read-only nullfs mounts in das homeverzeichnis des benutzers reinmounten und eine jail hochfahren (das ganze durch die loginscripts beim anmelden).
das würde dann garantieren, dass kein benutzer irgendwie an die daten von einem anderen gerade angemeldeten rankommt und würden diesen benutzern sogar die möglichkeit geben in ihren jail root zu sein und so....
 
Ich habe mir auch Gedanken darüber gemacht, wie ich entweder beweisen kann, dass ich kein Bösewicht bin und zum Beispiel ein srm mache, das mir die Dateien bringt anstatt löscht oder zeigen kann, dass ich wirklich krypte, etc.

Immerhin könnte ich ja auch der chinesische Geheimdienst sein :D

Wegen des ganzen Verschlüsselungszeug habe ich in Richtung OpenBSD geguckt. Ich habe geli noch nie benutzt und mal irgendwo gelesen, dass das Einrichten von dem Zeug dort leichter sein soll.

CGD habe ich mir schon mal eingerichtet. Das ist aber schon ne Weile her und das habe ich mitten in der Nacht stur nach dem Handbuch gemacht, weil ich gucken wollte, ob das in der Betaversion anständig funktioniert. Hab dann am nächsten Tag Solaris auf den Testrechner gehauen. Müsste aber mit NetBSDs cgd auch funktionieren, oder?
Naja, ich werde dann morgen ein bisschen experimentieren und posten, was raus kam.
Vielleicht probier ich auch vkernel+verschlüsseltem Image, aber das wär wohl zu umständlich.

Athaba, mit Halluzinationen auf Grund von Schlafmangel
 
Zurück
Oben