Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Mac OSX & Linux (https://www.trojaner-board.de/alles-rund-um-mac-osx-linux/)
-   -   Schnelle Live-Systeme mit SATA-DOM SSDs und Hardwareschreibschutz (https://www.trojaner-board.de/174119-schnelle-live-systeme-sata-dom-ssds-hardwareschreibschutz.html)

cosinus 03.02.2016 10:13

Nö, hat nix mit Hardwarephobie zu tun. Ich seh den Vorteil einfach nicht, weil man die allgemein empfohlenen Sicherheitsmaßnahmen einfach mal umsetzen muss. Dann hat man auch ohne Hardware-Exoten-Sonderlocken sein Ziel erreicht.

Ich weiß auch echt nicht was an einer VM so mega unsicher sein soll. Auch den Wirt kann man abdichten und härten bis der Arzt kommt. Deswegen frage ich warum diese Extra-Paranoia mit SATA-Exot. :kaffee:

vk_s 03.02.2016 23:08

Zitat:

Zitat von cosinus (Beitrag 1558408)
Nö, hat nix mit Hardwarephobie zu tun. Ich seh den Vorteil einfach nicht, weil man die allgemein empfohlenen Sicherheitsmaßnahmen einfach mal umsetzen muss. Dann hat man auch ohne Hardware-Exoten-Sonderlocken sein Ziel erreicht.

Ich weiß auch echt nicht was an einer VM so mega unsicher sein soll. Auch den Wirt kann man abdichten und härten bis der Arzt kommt. Deswegen frage ich warum diese Extra-Paranoia mit SATA-Exot. :kaffee:

Diese "Hardware-Exoten-Sonderlocken" sind üblich in der Embedded-Industrie, für Server, Medizinprodukte etc.. Ich finde, diese Hardwareoption sollten auch mal die Otto-Normal User kennenlernen.

Eine VM ist nicht "mega unsicher" aber sie ist nicht 100%tig. Das ist alles. Sie ist sogar mit die beste Wahl, wenn nichts anderes (Exoten) möglich ist.


Die allgemein empfohlenen Sicherheitsmaßnahmen, eine VM oder eine SW-Abhärten bis der Arzt kommt sind mit diesen "Exoten" allerdings erst gar nicht erforderlich. Und was man nicht braucht kann weder vergessen oder mangelhaft konfiguriert werden. Das hält ein System einfach und macht es quasi Idiotensicher.
Im Prinzip könntest Du sogar als root/admin alles ansurfen und alle EMails öffnen. Nach einem Kaltstart ist der ganze Mist und die Manipulationen aus deinem System wieder automatisch verschwunden. Das ist doch was. Dafür gibt es bestimmt eine Anwendergruppe.

nixuser 04.02.2016 06:01

Zitat:

[...]Nach einem Kaltstart ist der ganze Mist und die Manipulationen aus deinem System wieder automatisch verschwunden.[...]
Durch weitere ständige Verdongelung der Systeme mit teilweise verdeckten Onlinediensten ist es möglich Manipulationen jeglicher Art nach einen Kaltstart automatisch zu laden.
Siehe "Secure Boot" -der Nebelwerfer schlechthin- mit diversen sicherheitsrelevanten Problemen bis hin zur "automatisierten" Auslagerung / Abfrage von empfindlichen Daten in den "Wolken".

Es ist nur eine Frage der Zeit damit die Content Mafia wieder ein weiteren Panikknopf drücken kann.

cosinus 04.02.2016 09:51

Zitat:

Zitat von vk_s (Beitrag 1558621)
Diese "Hardware-Exoten-Sonderlocken" sind üblich in der Embedded-Industrie, für Server, Medizinprodukte etc.. Ich finde, diese Hardwareoption sollten auch mal die Otto-Normal User kennenlernen.

Für Profis und Bastler sicherlich interessant, für normale Anwender eher weniger. Normale Anwender steigen idR schon aus, wenn man ihnen was von eingeschränkten Rechten erzählt :balla:

Zitat:

Zitat von vk_s (Beitrag 1558621)
Eine VM ist nicht "mega unsicher" aber sie ist nicht 100%tig. Das ist alles. Sie ist sogar mit die beste Wahl, wenn nichts anderes (Exoten) möglich ist.

Sie ist schon gut vom Wirt abgeschottet. Wenn man mal eben schnell was probieren will hat man eine isolierte Umgebung.

Übrigens deine 100% Sicherheit hast du nirgends.

Zitat:

Zitat von vk_s (Beitrag 1558621)
Im Prinzip könntest Du sogar als root/admin alles ansurfen und alle EMails öffnen. Nach einem Kaltstart ist der ganze Mist und die Manipulationen aus deinem System wieder automatisch verschwunden. Das ist doch was. Dafür gibt es bestimmt eine Anwendergruppe.

Das hast du bei nem Live-System doch auch. Oder meinetwegen bei einer VM, die nach einem Start sämtliche Schreibzugriffe umleitet in eine tmp. Datei für die virtuelle Disk und nach Herunterfahren diese löscht, sodass die ursprüngliche virtuelle Disk dieser VM unverändert bleibt.

vk_s 05.02.2016 00:13

Zitat:

Für Profis und Bastler sicherlich interessant, für normale Anwender
Mit so einem Schreibschutzschalter kann auch Tante Erna umgehen. Da brauch ich nix lang zu erklären.


Zitat:

Übrigens deine 100% Sicherheit hast du nirgends.
Solche Binsenweisheiten helfen nicht weiter und halten die Leichtgläubigen nur von der Suche nach Verbesserungen und Problemlösungen ab.
Im übrigen liegst Du falsch.
Ich habe einen USB-stick so umgebaut, dass der FLASH-Speicher mit 100%tiger Sicherheit nicht mehr umgeschrieben werden kann, wenn der Hardwareschreibschutz aktiviert wurde. Jumper + Widerstand etc. haben ca. 3 Cent gekostet.
Das Zauberwort heisst hier /WP-Pin. Ist dieser Pin am FLASH-Baustein aktiviert, werden über die Festverdrahtung im Silizium die Schreibkommandos an den Speicherbaustein blockiert.
Eine Umgehung mit SW ist mir bisher nicht bekannt und erwarte ich auch nicht.
Es gibt also Ausnahmen von der Regel, wenn man den Kopf nicht in den Sand steckt. Es liegt dann an den Anwendern, dass das nicht eine Ausnahme bleibt. Diese Designmöglichkeiten müssen nur bekannt sein und eingefordert werden.


Zitat:

Das hast du bei nem Live-System doch auch.
Genau, womit wir wieder an meinem Eingangstext wären.

Ich beschreibe es mal etwas genauer:
Ich installiere ein Linux auf einer DOM-SSD, ganz normal und mit den üblichen SSD Optimierungen (kein swap, die /tmps nach Tempfs etc).
Danach schalte ich den Hardwareschreibschutz am DOM ein (Live-System Modus). Diese Systeme starten nun so schnell, wie man es von SSDs gewöhnt ist (1. Vorteil gegenüber Live-Systemen auf USB oder DVD)
Ein System-Update wird dann wie folgt ausgeführt - System herunterfahren - Schreibschutzschalter umlegen- System starten und nun nur das Update wie gewohnt aktivieren- Neustart des Systems wieder mit HW-Schreibschutz. Das wars. (2. Vorteil gegenüber Live-Systemen auf USB bzw DVD). Ein Update ist fast so schnell und komfortabel, wie auf einer SSD ohne Schreibschutz und ein zusätzliches Anwenderwissen ist nicht erforderlich. Dann werden auch eher Sicherheitsupdates eingespielt. Mit HW-Schreibschutz ist ein so schreibgehärtetes Linuxsystem, bis hinunter zum MBR, gegen Manipulation abgesichert.

Diese 3. Alternative von SW schreibgehärteten Linuxsystemen, neben DVD und USB-Live, hatte ich bisher so nicht gesehen. Die Handhabung ist im Normalbetrieb gegenüber VMs unkomplizierter. Daher sehe ich diese Technik, gerade für den durchnittlichen Anwender, als durchaus geeignet an. Wer den Wartungsaufwand von VM,- USB- und DVD-Live Systemen scheut, hat nun eine weitere Alternative zur Auswahl. Es gibt nichts geschenkt. Hier ist halt ein zus. aber wartungsfreier Schalter am PC erforderlich.

Mich würde interessieren, ob jemand diese DOM-SSDs auch so eingesetzt hat?
Erfahrungswerte aus der Praxis etc.

cosinus 05.02.2016 08:45

Zitat:

Zitat von vk_s (Beitrag 1558857)
Im übrigen liegst Du falsch.

Das ist Quatsch. Es gibt keine 100 % Sicherheit.

Zitat:

Zitat von vk_s (Beitrag 1558857)
Ich habe einen USB-stick so umgebaut, dass der FLASH-Speicher mit 100%tiger Sicherheit nicht mehr umgeschrieben werden kann, wenn der Hardwareschreibschutz aktiviert wurde. Jumper + Widerstand etc. haben ca. 3 Cent gekostet.

Ja und? Damit stellst du sicher, dass nichts im Dateisystem auf der rootpartition verändert werden kann. Aber die laufende OS-Session kann trotzdem kompromittiert werden und wenn ist sie es solange du neu bootest. Wie gesagt, dasselbe hast du bei meinem VM-Szenario mit dem umgeleiteten Schreizugriff oder dem Live-System auch.


Zitat:

Zitat von vk_s (Beitrag 1558857)
bis hinunter zum MBR, gegen Manipulation abgesichert.

Schon klar. Aber bei meinen normalen Systemen hab ich so noch nichts beobachtet was einfach mal so den MBR manipulieren will. Linux-Malware ist übrigens dünn gesät und man fuchtelt idR auch nicht ständig mit rootrechten irgendwo herum.

Zitat:

Zitat von vk_s (Beitrag 1558857)
Die Handhabung ist im Normalbetrieb gegenüber VMs unkomplizierter.

Sagma, hast du irgendwie ne VM-Phobie? :wtf:
Vorher meintest du ne VM sei rel. unsicher und nun komplizierter? Ich kann echt nicht nachvollziehen, was so kompliziert an einer VM sein soll. V.a. wenn es sowas wie VirtualBox ist. Niemand sagt er möge VMWare ESXi oder Citrix XenServer aufsetzen nur weil er mal was in einer VM testen möchte :D


Zitat:

Zitat von vk_s (Beitrag 1558857)
Mich würde interessieren, ob jemand diese DOM-SSDs auch so eingesetzt hat?
Erfahrungswerte aus der Praxis etc.

Also ich nicht ;) da ich auch keine Notwendigkeit dafür für mich/uns gesehen habe - dank Virtualisierung (einfachere Backup dank VMs sind auch drin), Live-Systemen und die Möglichkeit der Härtung normal installierter Systeme.


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:43 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131