Tails oder Whonix – Cyber Security

Tails und Whonix sind Linux Distributionen. Beide Distributionen sind darauf ausgelegt möglichst wenig Informationen des Benutzers preiszugeben. Eine ausführliche Darstellung der Unterschiede gibt es zum Beispiel hier. Hier werden nur die wesentlichen Unterschiede dargestellt.

Tails

Tails ist das Akronym für, The Amnesic Incognito Live System. Es wird normalerweise von USB gestartet und ist ein Linux Live System. Basis für dieses Live System ist Debian. Tails ist darauf ausgelegt dem Benutzer möglichst hohe Anonymität ohne Konfigurationsaufwand zu bieten. Es ist mit fast allen Computersystemen einsetzbar. Es gibt einige Laptopmodelle, die nicht vollständig unterstützt werden. Vor allem ist es die Unterstützung von Tastatur und Zeigegerät, die nicht erkannt werden. In so einem Fall könnte mit einer externen USB Tastatur gearbeitet werden. Tails verändert die MAC Adresse und verbindet sich über das Tor Netzwerk mit dem Internet. Alle Programme sind unter dem Gesichtspunkt der Wahrung der Privatheit, Datensicherheit und Anonymität ausgewählt und gegebenenfalls auch entsprechend angepasst. Zusätzlich ist das System so ausgelegt keine Spuren, keine Daten, zurückzulassen. Sowohl auf dem Computersystem, das verwendet wird, wie auch auf dem USB Medium, von dem das Live System gestartet wird. Es werden standardmäßig keine benutzerspezifischen Informationen abgelegt. Es gibt die Möglichkeit Daten dauerhaft – über eine Sitzung hinaus – zu speichern. Diese Daten werden aber getrennt auf einem eigenen Laufwerk und auch nur verschlüsselt abgelegt.

Vorteile:

  • Sehr einfach zu bedienen und zu starten
  • Startet von ziemlich allen Systemen (auch ältere Hardware wird unterstützt, wie auch in einer virtualisierten Umgebung, Vorsicht bei einigen Apple Laptop Modellen)
  • Lässt keine Spuren zurück/ eigentlich werden keine Spuren angelegt (keine Protokolldateien, keine Auslagerungsdateien – page files, kein Konsolenverlauf – Shell History, kein Browserverlauf, …)
  • Sehr einfach gehalten (Kein Konsoleneingriff für den Start notwendig, nur eine Anwendung pro Zweck vorhanden …)

Nachteile:

  • Diese Art von Lifesystem lässt keine dauerhafte Anpassung und Installation von Software zu. Das betrifft auch das Einspielen von (Sicherheits-) Updates – diese können zwar im laufenden Betrieb eingespielt werden, sind aber nicht dauerhaft. Updates und Anwendungen lassen sich zwar installieren, aber nach einem Neustart sind diese nicht mehr vorhanden. Nach einem Neustart sind also mögliche Schwachstellen (wieder) vorhanden, solange bis eine neue Version zur Verfügung steht. Es ist prinzipiell möglich selbst eine aktualisierte Live Version zu bauen, aber das ist mit einigem zeitlichen Aufwand verbunden.
  • Die vorhanden Browser Plugins sind stark eingeschränkt. Vor allem aus dem Grund, dass auf Basis der Plugins keine Unterscheidung von Benutzern möglich sein soll. Zumindest wird so eine Unterscheidung zwischen unterschiedlichen Tails Benutzern massgeblich erschwert (1). Diese Einschränkung des möglichen Benutzerkomforts geht zu Gunsten des Schutzes der Privatheit.

Whonix

Whonix setzt wie Tails auf das Tor Netzwerk, um IP Informationen zumindest stark zu verschleiern (2). Im Gegensatz zu Tails setzt Whonix auf Virtualisierung. Konkret sind es zwei virtuellen Maschinen. Diese können lokal installiert werden. Die erste virtuelle Maschine stellt den Gateway dar und kümmert sich um alle Netzwerkverbindungen. Die zweite Maschine bietet die grafische Oberfläche und alle Anwendungen für den Benutzer. Das hat zur Folge, dass der Benutzer mit seinem Client die eigentliche IP Adresse der Maschine gar nicht preisgeben kann – er und die virtuelle Maschine sehen sie ja nicht. Der Benutzer und sein Browser sind isoliert von der eigentlichen physischen Systemumgebung. Im Gegensatz zu Tails ist Whonix nicht so vergesslich. Whonix, als virtuelle Maschine, führt Protokolle, lässt sich dauerhaft anpassen und sogar aktuell halten. Einstellungen, aber auch benutzerspezifische Informationen überstehen einen Neustart.

Vorteile:

  • Vollständige Isolation durch Virtualisierung. Die eigentlichen IP und MAC Adressen bleiben verborgen. Diese Segmentierung hat zur Folge, dass auch wenn der (virtualisierte Browser-)Client kompromittiert ist, die Basis davon nicht betroffen ist. Mit Basis ist hier das physische Computersystem beschrieben, das den Virtualisierer zur Verfügung stellt.
  • Dauerhafte Speicherung von Daten über einen Neustart hinaus. Damit ist es möglich ein System durchgängig mit Sicherheitsupdates zu versorgen. Eigene Anwendungen können auch dauerhaft installiert werden.

Nachteile:

  • Nicht einfache Installation. Installation benötigt Administrationsrechte und im Regelfall findet auch eine Rechteeskalation im laufenden Betrieb statt. (Stichwort: Netzwerkschnittstellen Manipulation)
  • Hohe Anforderungen an die Hardware. RAM, I/O, CPUs inkl. VTx oä.
  • Dauerhafte Speicherung bedingt aber auch, dass, wenn die Integrität des Computersystems verletzt ist, die Integrität der Daten der virtualisierten Systeme nicht gewährleistet werden kann.

(1) Um einen Benutzer eindeutig zu erkennen, hat sich es sich als hilfreich herausgestellt, die installierten Plugins des verwendeten Browsers abzufragen. Die Anzahl der installierten Browserplugins, verwendete Sprache, Bildschirmauflösung, Fenstergröße und vielleicht auch noch die Geschwindigkeit, wie schnell eine Grafik auf dem Benutzersystem gerechnet (aka gerendert) werden kann, ermöglichen eine einwandfreie Identifikation eines Benutzers – auch ohne jegliches Cookie.

(2) Es gibt einige plausible Hinweise in der öffentlichen Diskussion, dass eine große Anzahl an Tor Exit Nodes von staatlichen Stellen überwacht, wenn nicht sogar betrieben, werden. Vor allem die Vereinigten Staaten bieten auch den rechtlichen Rahmen dazu. Wie auch gibt es wissenschaftliche Publikationen, die zumindest die Aufdeckung einer IP Adresse hinter einem Tor Netzwerk beschreiben. Bewusst sind hier keine Verweise gesetzt.

Share on:

Schreibe einen Kommentar