- news
- Sicherheitsüberprüfung des beständigen Speichers und Tor-Integration
Im März 2023 führte Radically Open Security ein Sicherheitsaudit zu den wesentlichen Verbesserungen durch, die wir in Tails 5.8 (Dezember 2022) in Bezug auf den Persistent Storage, den Unsafe Browser und die Wayland-Integration veröffentlicht haben.
Um unsere Benutzer besser zu schützen, haben wir die meisten der Sicherheitslücken behoben, sobald sie entdeckt und uns gemeldet wurden, ohne auf den Abschluss und die Veröffentlichung des Audits zu warten. Wir können Ihnen nun den finalen Bericht mitteilen.
Wir sind stolz auf das Fazit der Prüfer:
Insgesamt hinterließ das Tails-Betriebssystem einen soliden Eindruck und ging auf die meisten Bedenken eines durchschnittlichen Benutzers ein, der Anonymität benötigt.
Dies ist besonders in der Isolierung verschiedener Komponenten durch die Entwickler deutlich. Zum Beispiel verhinderten die konfigurierten AppArmor-Regeln oft eine erhebliche Auswirkung der gefundenen Schwachstellen. Der Wechsel zu Wayland war eine gute Entscheidung, da es durch die Isolierung einzelner GUI-Anwendungen mehr Sicherheit bietet.
Alles in allem wurden durch die Integration in Wayland keine ernsthaften Schwachstellen gefunden. Unsicherer Browser und Persistenter Speicher sollten nun weniger angreifbar sein, da alle Schwachstellen behoben wurden.
Die Prüfer fanden 6 Hohe, 1 Mäßige, 3 Niedrige-Schweregrad-Probleme. Ein weiteres Problem wurde behoben, bevor die tatsächliche Auswirkung bewertet wurde und daher als Unbekannter Schweregrad markiert.
Wir haben alle diese Probleme so schnell wie möglich behoben und bevor wir sie auf unserem GitLab öffentlich gemacht haben. Das letzte Problem wurde in 5.14 behoben, 3 Wochen nachdem es uns gemeldet wurde.
So gut die Ergebnisse dieses Audits auch sind, dienen sie auch als Erinnerung daran, dass keine Software jemals 100% sicher ist und dass jede Version von Tails kritische Sicherheitslücken schließen kann. Ihr bester Schutz gegen alle Arten von Angriffen besteht darin, Ihr Tails immer auf dem neuesten Stand zu halten.
Weil wir bei Tails glauben, dass Transparenz der Schlüssel zum Aufbau von Vertrauen ist, ist der gesamte Code unserer Software öffentlich und die Ergebnisse dieser Prüfung ebenfalls. Unten finden Sie eine Zusammenfassung aller Probleme und deren Lösungen.
Detaillierte Ergebnisse
Tor-Integration
ID | Problem | Beschreibung | Auswirkung | Status | Veröffentlichung |
---|---|---|---|---|---|
TLS-012 | #19585 | Leak der klaren IP als Benutzer mit niedrigen Rechten Amnesie | Hoch | Behoben | 5.12 |
TLS-013 | #19594 | Lokale Rechteerhöhung zur Tor-Verbindung-Sandbox | Hoch | Behoben | 5.12 |
TLS-014 | #19595 | Lokale Rechteerhöhung zur Tor-Browser-Sandbox | Mäßig | Behoben | 5.13 |
TLS-017 | #19610 | Unsichere Berechtigungen des Chroot-Overlays | Unbekannt | Behoben | 5.13 |
Beständiger Datenspeicher
ID | Problem | Beschreibung | Auswirkung | Status | Veröffentlichung |
---|---|---|---|---|---|
TLS-003 | #19546 | Lokale Rechteerweiterung im Aktivierungshook des persistenten Ordners | Hoch | Behoben | 5.11 |
TLS-004 | #19547 | Symlink-Angriff im Deaktivierungshook des persistenten Ordners | Niedrig | Behoben | 5.11 |
TLS-005 | #19548 | Lokale Rechteerweiterung im Aktivierungshook der GnuPG-Funktion | Hoch | Behoben | 5.11 |
Kern
ID | Problem | Beschreibung | Auswirkung | Status | Veröffentlichung |
---|---|---|---|---|---|
TLS-001 | #19464 | Lokale Rechteerweiterung in tails-shell-library | Hoch | Behoben | 5.11 |
TLS-009 | #19599 | Man-in-the-middle-Angriff auf den Onion-Grater-Dienst | Gering | Behoben | 5.13 |
TLS-011 | #19576 | Begrenzte Pfadüberquerung in tails-documentation | Gering | Behoben | 5.13 |
TLS-019 | #19677 | Lokale Rechteerweiterung in tailslib führt zu beliebigem Dateilesezugriff | Hoch | Behoben | 5.14 |