Im März 2023 führte Radically Open Security ein Sicherheitsaudit zu den wesentlichen Verbesserungen durch, die wir in Tails 5.8 (Dezember 2022) in Bezug auf den Persistent Storage, den Unsafe Browser und die Wayland-Integration veröffentlicht haben.

Um unsere Benutzer besser zu schützen, haben wir die meisten der Sicherheitslücken behoben, sobald sie entdeckt und uns gemeldet wurden, ohne auf den Abschluss und die Veröffentlichung des Audits zu warten. Wir können Ihnen nun den finalen Bericht mitteilen.

Wir sind stolz auf das Fazit der Prüfer:

Insgesamt hinterließ das Tails-Betriebssystem einen soliden Eindruck und ging auf die meisten Bedenken eines durchschnittlichen Benutzers ein, der Anonymität benötigt.

Dies ist besonders in der Isolierung verschiedener Komponenten durch die Entwickler deutlich. Zum Beispiel verhinderten die konfigurierten AppArmor-Regeln oft eine erhebliche Auswirkung der gefundenen Schwachstellen. Der Wechsel zu Wayland war eine gute Entscheidung, da es durch die Isolierung einzelner GUI-Anwendungen mehr Sicherheit bietet.

Alles in allem wurden durch die Integration in Wayland keine ernsthaften Schwachstellen gefunden. Unsicherer Browser und Persistenter Speicher sollten nun weniger angreifbar sein, da alle Schwachstellen behoben wurden.

Die Prüfer fanden 6 Hohe, 1 Mäßige, 3 Niedrige-Schweregrad-Probleme. Ein weiteres Problem wurde behoben, bevor die tatsächliche Auswirkung bewertet wurde und daher als Unbekannter Schweregrad markiert.

Wir haben alle diese Probleme so schnell wie möglich behoben und bevor wir sie auf unserem GitLab öffentlich gemacht haben. Das letzte Problem wurde in 5.14 behoben, 3 Wochen nachdem es uns gemeldet wurde.

So gut die Ergebnisse dieses Audits auch sind, dienen sie auch als Erinnerung daran, dass keine Software jemals 100% sicher ist und dass jede Version von Tails kritische Sicherheitslücken schließen kann. Ihr bester Schutz gegen alle Arten von Angriffen besteht darin, Ihr Tails immer auf dem neuesten Stand zu halten.

Weil wir bei Tails glauben, dass Transparenz der Schlüssel zum Aufbau von Vertrauen ist, ist der gesamte Code unserer Software öffentlich und die Ergebnisse dieser Prüfung ebenfalls. Unten finden Sie eine Zusammenfassung aller Probleme und deren Lösungen.

Detaillierte Ergebnisse

Tor-Integration

IDProblemBeschreibungAuswirkungStatusVeröffentlichung
TLS-012#19585Leak der klaren IP als Benutzer mit niedrigen Rechten AmnesieHochBehoben5.12
TLS-013#19594Lokale Rechteerhöhung zur Tor-Verbindung-SandboxHochBehoben5.12
TLS-014#19595Lokale Rechteerhöhung zur Tor-Browser-SandboxMäßigBehoben5.13
TLS-017#19610Unsichere Berechtigungen des Chroot-OverlaysUnbekanntBehoben5.13

Der beständige Speicher

IDProblemBeschreibungAuswirkungStatusVeröffentlichung
TLS-003#19546Lokale Rechteerweiterung im Aktivierungshook des persistenten OrdnersHochBehoben5.11
TLS-004#19547Symlink-Angriff im Deaktivierungshook des persistenten OrdnersNiedrigBehoben5.11
TLS-005#19548Lokale Rechteerweiterung im Aktivierungshook der GnuPG-FunktionHochBehoben5.11

Kern

IDProblemBeschreibungAuswirkungStatusVeröffentlichung
TLS-001#19464Lokale Rechteerweiterung in tails-shell-libraryHochBehoben5.11
TLS-009#19599Man-in-the-middle-Angriff auf den Onion-Grater-DienstGeringBehoben5.13
TLS-011#19576Begrenzte Pfadüberquerung in tails-documentationGeringBehoben5.13
TLS-019#19677Lokale Rechteerweiterung in tailslib führt zu beliebigem DateilesezugriffHochBehoben5.14