Einleitung
Mein Windows-PC ist regelmäßig mit Trojanern verseucht. Aus diesem Grund habe ich im Laufe der Zeit mehrere Scripte geschrieben. Gleich vorweg: Updates, Virenscanner und Firewall sind mir bekannt.
Begonnen habe ich mit einem Script [1], das die NTFS Partition vollständig in eine komprimierte Datei sichert. Der Wiederherstellungsvorgang dauert ca. 5 Minuten. Hardwaretreiber, etc. sind im Image bereits vorinstalliert. Wichtig ist, dass bei der Erstellung des Images keine Internetverbindung besteht.
Im Laufe der Zeit entdeckte ich mehrmals zufällig, dass sich wieder mal ein Trojaner in meinem System eingeschlichen hat. Mir ist nach wie vor rätselhaft, woher die kommen. Jedenfalls entwickelt man eine gewisse Paranoidität bezogen auf die Sicherheit von Computersystemen.
(Werden die Trojaner durch ein Update-System eingespielt?)
Zitate und Links
- Bundestrojaner
“After doing malware stuff professionally for ERA IT Solutions AG for several years I finally decided to publish and share, on this blog, what I’m so passionate about and which was part of my life for the last 15 years.”
http://www.megapanzer.com/info/
http://www.megapanzer.com/source-code/ - Backdoor in JAP
“And in 2003, he says a German court ordered developers of a separate anonymity system known as Jap to build in a back door that authorities could access when conducting investigations related to national security.”
http://www.theregister.co.uk/2007/09/16/bomb_threat_leads_police_to_raid_tor_operator/
http://hp.kairaven.de/bigb/asurf9.html#a2 - Cyber-Truppe
“… bestehend aus 1.600 Soldaten des Bundesheeres und seiner Geheimdienste.”
http://www.golem.de/1105/83234.html
Derzeitige Lösung
Meine derzeitige Variante ist, Windows virtualisiert laufen zu lassen. Alle Internetverbindungen werden durch das Anonymisierungs-Netzwerk TOR geleitet. Das Script ist in [2] zu finden. Ein Schnellstart-Tutorial für QEMU ist in [3].
Vorteile:
-
Das Windows-Image wir schreibgeschützt geladen.
Alle Änderungen am Image gehen bei einem Neustart von Windows verloren. Sollte sich wieder mal ein Trojaner einschleichen, so überlebt dieser maximal bis zum Neustart. -
Es gibt keinen direkten Hardwarezugriff.
Ein Trojaner kann aus der Virtualisierungsumgebung nicht auf Mic, Cam, etc. zugreifen. -
Nationale Internetsperren werden von TOR umgangen.
(nicht nur DNS Sperren) -
Alle Verbindungen sind anonymisiert.
http://www.oljo.de/blog/jagd-auf-illegal-downloader-filesharer-abmahnungen-januar2010-rekord/
http://www.golem.de/0903/65866.html
Weiterführendes
- Router der Telekom Austria
“Standardpasswort öffnet 7000 VDSL-Router”
http://www.heise.de/newsticker/meldung/Oesterreich-Standardpasswort-oeffnet-7000-VDSL-Router-Update-1010026.html
(Mir ist dieses Passwort ebenfalls bekannt.)
Neben der Unsicherheit, ist dies ein Beweis, dass von außen die komplette Netzwerktopologie bekannt ist. Die Daten, die im LAN ausgetauscht werden, können überwacht werden. Weiters kann man von außen Portweiterleitungen setzen, etc.
Eine Lösung des Problems ist in [4] zu finden. - Skype ist unsicher
VideoLAN bietet die Möglichkeit, Videos zu Streamen. Mit dem Script [5] wird das Mic und die Cam mittels VideoLAN über HTTP gestreamt. Die HTTP-Verbindung kann mit einem SSH-Tunnel verschlüsselt werden. - Horror
“Mebromi-Trojaner greift PC-Bios an”
http://www.golem.de/1109/86378.html - SSL ist unsicher
Das Verfahren ist hierarchisch aufgebaut. An der Wurzel befinden sich Stammzertifikate (CAs, Certificate Authorities). Die Public-Keys der CAs sind fix in den Anwendungen enthalten. Die CAs signieren die Schlüssel der Intermediate CAs. Die Intermediate CAs signieren die Schlüssel der Webseiten, etc.
Wenn jemand ein Intermediate CA Zertifikat besitzt, kann derjenige einen Man-in-the-Middle-Angriff ausführen. d.h. Alles kann mitgelesen werden. Es ist anzunehmen, dass die jeweiligen Stellen Zertifikate von Intermediate CAs besitzen.
TOR verwendet SSL. - Freenet
http://freenetproject.org/
Es ist sehr langsam und bietet keine Schnittstelle in das Web.
Interne Links
[1] http://gernot-walzl.at/Slackware/Scripts/restorewindows.sh
[2] http://gernot-walzl.at/Slackware/Scripts/tor_qemu.sh
[3] http://gernot-walzl.at/Slackware/Tutorials/qemu-minihowto.html
[4] http://gernot-walzl.at/Miscellaneous/openwrt_adsl_austria.de.html
[5] http://gernot-walzl.at/Slackware/Scripts/vlc_stream_cam.sh