Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Smalltalk
Antworten
inne
Beiträge: 3281
Registriert: 29.06.2013 17:32:10
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Beitrag von inne » 09.07.2020 13:35:52

https://netzpolitik.org/2020/staatstrojaner-provider-sollen-internetverkehr-umleiten-damit-geheimdienste-hacken-koennen/ hat geschrieben:In Zukunft wollen die Geheimdienste ihre Schadsoftware direkt beim Provider in Downloads der Zielperson einspeisen. Mit einer Webseite, einer App oder einem Update kommt dann auch der Trojaner auf das Gerät.
Z.B. die Windows Updates kommen über HTTP ohne TLS/HTTPS. Bei Debian kann man immerhin HTTPS aktivieren. Wobei die Downloads hier doch bei beiden signiert sind (Windows u. Debian)? Betrifft das dann nur Downlods/Streams usw. die man von 3rd-Party und ohne HTTPS lädt?
Bei Debian könnte man die Updates und Pakete zumindest auch über den TOR hidden service direkt beziehen?!

TomL

Re: Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Beitrag von TomL » 09.07.2020 14:32:33

'wanne' hat das in der Vergangenheit an verschiedenen Stellen erklärt.... https verbessert nicht die Sicherheit bei apt. Um apt-Pakete erfolgreich zu verändern, reicht es auch nicht aus, nur das Paket zu verändern, sondern es muss auch der signatur-hash passend geändert sein. Aber ohne den Private-Key ist das wohl schlecht möglich. Am Ende wird auf dem End-User-System mit dem öffentlichen Schlüssel das Paket/der Hash verifiziert... also kurz gesagt, für den Erfolg muss entweder PGP gehackt sein oder der Maintainer muss gezwungen werden, unsaubere Pakete/Hashes zu verteilen oder man erzwingt den Private-Key und generiert damit unsaubere Pakete. Keine Ahnung, ob eins von den dreien so einfach geht.

Ich vermute, wanne liest mit... wenn ich hier Mist erzähle, wird er das wohl korrigieren. Zumindest ich bin jetzt wegen einer solchen Meldung nicht beunruhigt, zumal ich sowieso denke, dass man Linux-Systeme auf einfacherem Wege mit guten Erfolgsaussichten kompromittieren kann.

viewtopic.php?p=1196785#p1196785
viewtopic.php?p=1196851#p1196851
viewtopic.php?p=1239865#p1239865

inne
Beiträge: 3281
Registriert: 29.06.2013 17:32:10
Lizenz eigener Beiträge: GNU General Public License
Kontaktdaten:

Re: Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Beitrag von inne » 09.07.2020 14:44:42

Das ist eine schöne Erklärung warum man bei APT auf das HTTPS verzichten kann. Wenn am Ende die Domain doch nicht geprüft werden kann.
Zumindest ich bin jetzt wegen einer solchen Meldung nicht beunruhigt, zumal ich sowieso denke, dass man Linux-Systeme auf einfacherem Wege mit guten Erfolgsaussichten kompromittieren kann.
Dann betrifft es also doch nur 3rd-party Downloads und Streams etc. pp., wie gegenwärtig auch schon. Nur das man es über eine solche Schnittstelle beim ISP einfacher als MITM hat?
Zuletzt geändert von inne am 10.07.2020 06:32:18, insgesamt 3-mal geändert.

TomL

Re: Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Beitrag von TomL » 09.07.2020 14:50:12

inne hat geschrieben: ↑ zum Beitrag ↑
09.07.2020 14:44:42
Dann betrifft es also doch nur 3rd-party Downloads und Streams etc. pp., wie gegenwärtig auch schon.
Das sehe ich auch so.

Fremdquellen kann man doch wohl kaum in irgendwelche Integritätsüberlegungen zum System einbeziehen.... wer sowas nutzt, gibt faktisch die Kontrolle über sein System aus der Hand. Zum Beispiel der Palemoon-Download.... ich habe lange Zeit Palemoon verwendet, aber allein die Tatsache, dass es mir über längere Zeit nicht möglich war, einen Signatur-Verify durchzuführen, weil auf keinem Key-Server ein öffentlicher Schlüssel verfügbar ist, war für mich Grund genug, wieder auf FF ESR zu wechseln. Wenn mich heute jemand danach fragt, rate ich konsequent dazu auf Palemoon zu verzichten. Heute ist mein Standpunkt, wer Fremdquellen nutzt, ist selber schuld.

fossonly
Beiträge: 23
Registriert: 10.06.2020 10:40:38

Re: Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Beitrag von fossonly » 10.07.2020 03:38:11

Ich sehe diese Meldung insbesondere im Bezug auf Debian, so überhaupt nicht als problematisch an. Denn letztlich sind gerade die Repositories bei Debian überaus gut gesichert, womit es schon mehrerer kompromittierter Maintainer samt Schlüsseln bedarf, um den originalen privaten Schlüssel des gesamten Repository rekonstruieren zu können. Zudem sind die Maintainer rund um den Globus durch unterschiedliche rechtliche Räume getrennt, was eine Kompromittierung nicht einfacher macht. Und wenn ich mich jetzt nicht irre, gab es in der Vergangenheit auch mal einen Vorstoß im Debian-Projekt, um Maintainern die Nutzung von USB-Token (Nitrokeys etc.) nahezulegen, was der Sicherheit der Schlüssel enorm zugute kommt. Natürlich gab es in der Vergangenheit auch Sicherheitslücken in apt, und soweit ich das verfolgen konnte wurde apt seit v1.8 sicherheitstechnisch deutlich ausgebaut, womit eine Menge an altem Code entsorgt wurde, auch werden nun mehr Daten anstatt lediglich die Pakete über Prüfsummen gesichert, selbst eine optionale Sandbox via Seccomp existiert nun, um bestimmte Syscalls bei der Verarbeitung von Paketen zu verbieten, und da es in der Vergangenheit hinsichtlich der Prüfung der Signaturen leider Defizite gab, wurde nun auch diese Problematik deutlich entschärft und lässt sich nicht länger einfach umgehen. Zuzüglich dessen wird bei der Verarbeitung der Pakete nun deutlich sichtbar gemacht, sobald es Unstimmigkeiten gibt in Form von manipulierten Dateien oder falsch formatierten Signaturen, bzw. wenn diese nicht konforme Zusätze enthalten. Und auch wenn TLS für apt relativ wenig Sicherheit hinzuaddiert, kann apt auch via Tor kommunizieren zumal das Repository auch via .onion Adresse ereicht werden kann. Auch wenn ich es als sinnvoller erachten würde, die ganze Kommunikation des Systems via Tor zu routen.

Und sollte dieses Gesetz tatsächlich wahr und nicht einkassiert werden, um Geheimdiensten solche Befugnisse zu gestatten, dann sehe ich insbesondere proprietäre Software davon gefährdet. Denn letztlich wird diese vielfach unter qualitativ fragwürdigen Aspekten und Intentionen entwickelt, und letztlich sind gewisse Hersteller ziemlich hilfsbereit bei derartigen Vorhaben. Ich gehe auch schwer davon aus, dass Hersteller auch zähneknirschend mitspielen würden, um ihre Software auch weiterhin in Deutschland vertreiben zu dürfen. Und in Anbetracht der doch mangelhaften Sicherheit unter Windows, halte ich das für die meist gefährdete Plattform. Andererseits dürften Smartphones kaum vertrauenswürdiger sein, obwohl sich das Pinephone und das Purism Librem 5 hier durchaus beweisen könnten. Nichtsdestotrotz sollte man gewisse Gesetze nicht zu ernst betrachten, zumal die technische Umsetzung viel zu oft scheitert, und Politiker wie immer mit wenig Sachverstand an Technik herantreten.

Benutzeravatar
OrangeJuice
Beiträge: 625
Registriert: 12.06.2017 15:12:40

Re: Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Beitrag von OrangeJuice » 13.07.2020 21:59:26

Im Podcast von Logbuch Netzpolitik wird auf das Thema eingegangen(ab Minute 38:42 bis 57:44), nicht speziell Debian, aber dennoch interessant. Wer möchte kann sich das Gespräch anhören.

LNP353 Ein Geisterfahrer? Tausende!

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Beitrag von uname » 14.07.2020 08:02:41

Auch wenn es in einem Debianforum vielleicht nicht interessant ist.

Ich verstehe nicht, warum eine Veränderung bei Windows oder iOS möglich sein soll.
Auch dort wird man doch wohl auf dem Client entsprechende private Schlüssel geben, die eine gewisse serverseitige Struktur erwarten.

Ich glaube bis heute NICHT, dass ein Dritter ein korrekt funktionierenden Update-Mechanismus als MitM verändern kann.
Aber gerne dürft ihr versuchen mich zu überzeugen, dass
a.) keine Hintertür am Client
b.) keine Hintertür beim Server
notwendig ist.

Ich glaube viel mehr, dass FinFisher und Co. nur möglich sind, wenn
a.) der Client z. B. maniupuliert wird (E-Mail-Anhang, physischer Zugriff, Sicherheitslücke, ...)
b.) der Provider (z. B. Microsoft, Apple) unterstützt

Und das alles unabhängig von TLS/SSL.
Und wenn es doch per MiTM möglich ist, dann ist eben die Update-Funktion des Betriebssystems Scheiße.

TomL

Re: Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Beitrag von TomL » 14.07.2020 12:02:32

uname hat geschrieben: ↑ zum Beitrag ↑
14.07.2020 08:02:41
Ich glaube viel mehr, dass FinFisher und Co. nur möglich sind, wenn
a.) der Client z. B. maniupuliert wird (E-Mail-Anhang, physischer Zugriff, Sicherheitslücke, ...)
b.) der Provider (z. B. Microsoft, Apple) unterstützt
Ich glaube, dass es das einfachste ist, entweder die Software-Quelle selber zu kompromittieren oder alternativ einfach eigene Quellen mit attraktivem und aktuellem (aber infizierten) Angebot über PR oder SEO in den entsprechenden Foren zu etablieren. Die Leute schreien doch alle völlig ahnungslos nach immer den neuesten Versionen und bedienen sich dann an solchen Quellen, weil Linux eben manchmal nicht hinterher kommt. Gerade solcherart subversiv ambitionierte und oft auch hinsichtlich der Verantwortlichkeit anonyme ppa's, spiegel, update-pools, was-auch-immer, sind doch perfekt geeignet, um Programme wie den Staatstrojaner zu verteilen. Über die eigentlichen Ziele eines ppa's mit anonymen Verantwortlichen an anonymen Standorten und ob das wirklich nur Enthusiasmus und Idealismus ist, wissen wir doch gar nichts, wir können's doch nur glauben.

Außerdem, welcher Entwickler einer privat betriebenen Project-Community will sich denn gegen etwas staatlichen Druck wehren...?... geht doch gar nicht... vor allem, wenn doch die Art der verlangten Dienstleistung ... :twisted: ... so wenig Aufwand bedeutet. Man erinnere sich dabei mal an truecrypt, wo meiner Erinnerung nach eine Hintertür verlangt wurde, oder bei Apple, die die Geräte-Verschlüsselung preisgeben sollten, oder die EU mit ihrem ETSI/eTLS. Was die Staaten wollen und mit welchen Mitteln... daran besteht doch kein Zweifel. Dann erinnere ich mich auch noch an Waterfox, wo völlig im Stillen (von der Masse der normalen User vermutlich unbemerkt) die vorherigen Ziele des Browser auf einmal durch unternehmerische Ziele ausgetauscht wurden.... durch ein Unternehmen, was sich aufgrund seiner Größe eben wieder genau im Fokus der nationalen staatlichen Organe für solcherart erwünschte Überwachungs- Zugänge befindet. Da wird es vermutlich noch viel mehr solcher Beispiele geben.

Darüber hinaus liegen doch die Quellen selber meistens auf öffentlichen Servern, wo die ISP (soweit ich das verstanden habe) teilweise unter dem nationalen Recht von zum Beispiel "Patriot Act" in USA oder in GB dem "Investigatory Powers Bill" Zugänge zu Benutzerspeichern öffnen müssen. Genau davon sind wir als private deutsche PC- und Internet-Benutzer über das Bandenspiel der UKUSA-Vereinbarung doch auch unmittelbar betroffen.

Ich bin davon überzeugt, dass man sich bei der Verwendung von Programmen aus Drittquellen (egal ob Windows oder Linux) nicht gegen eine Kompromittierung seiner Hardware/Software schützen kann. Das kann gut gehen, oder auch nicht... eine Kontrolle hat man unter solchen Umständen m.M.n. jedenfalls nicht... losgelöst davon, ob da auf dem Client-Gerät subversive Mails ausgeführt werden oder andere Exploits bestehen. Pure Debian Stable ist im Moment für mich die beste (und vermutlich auch die einzige) Möglichkeit dem entgegen zu wirken. :roll:

uname
Beiträge: 12075
Registriert: 03.06.2008 09:33:02

Re: Inwiefern ist das Debian Repo vom Staatstrojaner betroffen (s. Beitrag)

Beitrag von uname » 16.07.2020 15:06:17

TomL hat geschrieben:Darüber hinaus liegen doch die Quellen selber meistens auf öffentlichen Servern, wo die ISP (soweit ich das verstanden habe) teilweise unter dem nationalen Recht von zum Beispiel "Patriot Act" in USA oder in GB dem "Investigatory Powers Bill" Zugänge zu Benutzerspeichern öffnen müssen.
Ist doch vollkommen egal, wenn die Paketverwaltung auf dem Client ordentlich arbeitet und bei Erstinstallation einen entsprechenden Keyring erhalten hat.

Antworten