Bernd, du kennst dich doch mit Computa aus.
Ich habe einen Pi, den ich in potentiell feindlichen Netzwerken platzieren will. Dieser Pi baut beim Start automatisch einen Tunnel zu einem meiner Server auf (autossh + SSH-Key), um mir den Zugriff auf den Pi auch von außerhalb des Netzwerkes zu ermöglichen.
Nun ist ein SSH-Key auf einem Gerät das potentiell gefunden werden kann und auch noch die Adresse meines Server preisgibt ein einziges Sicherheitsrisiko, vor allem da es Login und Schlüssel gleich noch mitliefert.
Mein erster Ansatz war natürlich einfach die Verschlüsselung des entsprechenden Speichers auf dem Pi, um das auslesen der relevanten Daten im Falle eines Fundes zu erschweren. Das klappt mit ecryptfs auch sehr einfach - das Problem: die verschlüsselte Partition entschlüsselt sich erst mit dem Einloggen eines berechtigten Nutzers. Ohne Login und Passworteingabe bleibt die Partition verschlüsselt, und das Script und der SSH-Key unlesbar für das System - also wird auch der Tunnel nicht aufgebaut.
Verstehst du mein Problem, Bernd? Wie löse ich das? Wie inzu Pi so absichern, dass kein Finder Daten darauf auslesen kann, aber doch das Script beim Start durchläuft?
Sowas für VeraCrypt nutzen? Also Passwort beim Booten abfragen. Danach die relevanten Aktionen per Cron oder systemd starten, da dies auch ohne Anmeldung des Benutzers geht.
Ein Angreifer würde dann entweder bei der Password-Eingabe beim booten hängen oder er steht vor der Anmeldemaske für den Benutzer.
> Hallo ich möchte gerne ein kühler Pr0-Haxx0r werden aber ich bin zu dumm Google zu benutzen
vielleicht ein sehr minimales system dass nach dem booten deine speziellen Komponenten immer runterlädt und im RAM läuft.
Statt die Kommunikation direkt zu deinem Server zu machen (einfach rückverfolgbar), lass den Pi doch lieber über IRC o.ä. kommunizieren.
Wird angeblich bei einigen Botnetzen genauso gemacht.
Direkte TCP Verbindung zum C&C.
Nicht schlecht, Brend. Das ist bestimmt garnicht zurückverfolgbar.
Ausser wenn jemand eine Möglichkeit fände, IP-Pakete auszuwerten.
C&C per Zwitscher oder Tor
Verschlüsselung in Feindeshand ist immer nur eine obskure Dreingabe, da der Teil, der für die Entschlüsselung verantwortlich ist, komprimiert werden kann. Andernfalls würde ja auch die Sache mit dem Kopierschutz bei Spielen funktionieren.
Aber lass ihn doch eimfach regelmäßig die hinteren Seiten von /c/ parsieren. Dort kannst du deine Befehle codiert mit Säge und Lösch-Passwort pfostieren. Das fällt niemandem auf und ist schwer zurück zu verfolgen.
Du könntest sogar deine Programme in einer ZIP-Datei dem Befehls-Pfosten anhängen. Das System lädt, entschlüsselt, aktiviert und löscht sie dann.
/c/ - Command & Control
Auf dem Pi:
apt install tor
echo -e 'HiddenServiceDir /var/lib/tor/ssh/\nHiddenServicePort 22 127.0.0.1:22' >> /etc/tor/torrc
systemctl restart tor
cat /var/lib/tor/ssh/hostname
Auf deinem PC:
apt install tor
torify ssh [email protected]