Re: Bringt Verschlüsselung eigentlich noch was?
Verfasst: 16.07.2019 12:38:03
die deutschsprachige Supportwebseite rund um das Debian-Projekt
https://debianforum.de/forum/
Hab das Video auch gesehen. Wie müsste man vorgehen um den Header auf den TPM und Bootloader aufzuteilen?uname hat geschrieben:16.07.2019 08:42:55Es gab ja vor kurzen eine Diskussion zum Thema, die auch sehr interessant war.
Sehr interessant war auch der Hinweis auf ein Youtube-Video. Interessant vor allen ab 5:50 Minuten.
Wobei wenn man von Anfang an die SSD verschlüsselt hat, kann man sich eigentlch das Video sparen
Nicht ganz. Der Ansatz das Verschlüsselungspasswort auf TPM und LUKS aufzuteilen war sehr intererrsant. Kam irgendwann am Ende.
Interessant. Kannst du deine Aussage 100% garantieren oder hast du Quellen für die Aussage, dass sich in den Flashchips nur der Bios/EFI Code befindet?MSfree hat geschrieben:16.07.2019 10:45:03Nein, in der Hardware, also in den Flashchips steckt nur der BIOS/UEFI-Code. Ausgeführt werden kann er nur von der CPU und wenn er vorher ins RAM geladen wurde. Beim Laden des Kernels wird aber der BIOS-Code aus dem RAM entfernt und ist danach nicht mehr aktiv.Trollkirsche hat geschrieben:15.07.2019 17:38:41Das ist doch direkt schon auf der Hardware implementiert.Meine Linuxrechner schicken nicht ständig irgendwas ins Internet. Außer beim Booten per DHCP eine IP-Adresse anzufordern, sind die stumm. Netzwerkzugriffe sind alle von mir angestossen, also würde ich selbst ein einzelnes Byte bemerken, solange ich es nicht von mir angefordert wurde. Außerdem kann ich den Netzwerkverkehr, der von meinen Rechnern ins Internet angestossen wurde, in den Logs meines Routers nachvollziehen.Den könntest du jedoch kaum erkennen, weil von deinem LAN immer irgendwelcher Traffic rausgeht. Wie soll das auf praktische Weise machbar sein?
Cool, danke!MSfree hat geschrieben:16.07.2019 11:41:14Ich logge zunächst einmal alles, was iptables blockiert. Regeln gibt es für inbound und outbound. HTTP(S) geht bei mir nur über squid, wobei ich HTTPS nicht aufbreche. Squid selbst verfügt über eine ganze Reihe von ACLs, die sich bei HTTPS natürgemäß auf Domainnames und IPs beschränken. Squid logt aber jeden Zugriff mit.
Von aussen kommt man bei mir erstmal gar nicht in mein Netz, da ist nichts offen. Allerdings habe ich einen auf Pingpaketen basierten Knockingmechanismus im Router, mit dem ich z.B. einen SSH-Port öffnen kann, so daß ich nach dem Anklopfen mit SSH in mein Netz reinkommen.
Ein ganz nettes Tool, um Netzwerkverkehr im Betrieb zu überwachen, istiptraf-ng, das ich auch immer wieder einsetze.
Falls du eine Routerhardware benötigst, würde ich dir definitiv zu den APU Boards mit Coreboot raten. Sehr effiziente Dinger und kompetenter Hersteller den ich persönlich kenne.jessie hat geschrieben:16.07.2019 11:49:27Danke für die Antwort! Letzte Frage (also vorerstMSfree hat geschrieben:16.07.2019 11:41:14Ein ganz nettes Tool, um Netzwerkverkehr im Betrieb zu überwachen, ist Debianiptraf-ng, das ich auch immer wieder einsetze.): Betreibst du einen (Mini-) Server für Dauerüberwachung mit
iptraf-ng?
(Ich überlege das auch - ohne bisher zu einer sinnvollen Entscheidung wegen Nutzen vs. Energieverbrauch zu kommen. Netflow undntopng hatte ich im Forum ergebnislos angefragt, dann flüchtig selbst ein Ergebnis erzielt.
Äh - OT dürfte diese Unterhaltung nicht sein?
Naja in erster Linie habe ich Sicherheitsbedenken. Was in Zeiten der Massenüberwachung und Unternehmen auch berechtigt ist, wie ich finde. Snowden ist ja auch kein Aluhutträger.MSfree hat geschrieben:16.07.2019 12:13:51Nein, ich setze iptraf gezielt ein, vor allem in Verdachtsfällen.
Davon abgesehe ist mein Router mit einem Celeron N3450 ausgestattet. Das Ding ist sowas von übermotorisiert, daß man damit noch jede Menge nebenher machen kann, und das bei 4.7W Stromverbrauch.Naja, es driftet ein wenig ab. Aber der OP hatte ohnehin nur Verschwörungstheorien im Kopf als er den Thread gestartet hat.Äh - OT dürfte diese Unterhaltung nicht sein?![]()
Der Code ist direkt im EFI implementiert, es ist aber nur Code. Solange der nicht ausgeführt wird, passiert damit rein gar nichts. Auch eine Datei mit Emotet auf der SSD bewirkt absolut gar nichts, solange sie nicht ausgeführt wird. Die CPU muß also erstmal den Code aktiv aus den Flashchips ins RAM laden. So funktionieren PCs nunmal.Trollkirsche hat geschrieben:16.07.2019 15:19:18Falls der Code direkt im EFI implementiert wäre, könnte ja die CPU auch direkt Zugriff auf diesen nehmen.
P2P setze ich nicht ein, ich habe keinen Bedarf an Post von dubiosen Abmahnanwälten.Ja, aber sobald du irgendwelche Pakete empfängst und beispielsweise ein P2P Netzwerk am Laufen hast
Debian Stretch ohne GUI.Welchen Router setzt du ein? OpenWRT oder was proprietäres?
Ja das leuchtet ein. Wäre es aber in diesem Szenario nicht möglich, dass über die CPU selbst der Aufruf an den Flashchip mit dem Code weitergegeben wird oder sind die CPU soweit offen als das man weiss, was sich alles darin befindet?MSfree hat geschrieben:16.07.2019 16:06:22Der Code ist direkt im EFI implementiert, es ist aber nur Code. Solange der nicht ausgeführt wird, passiert damit rein gar nichts. Auch eine Datei mit Emotet auf der SSD bewirkt absolut gar nichts, solange sie nicht ausgeführt wird. Die CPU muß also erstmal den Code aktiv aus den Flashchips ins RAM laden. So funktionieren PCs nunmal.
Je nach Bedrohungsmodell. Wenn es notwendig wäre, zb. für die "nationale Sicherheit", kann ich mir schon vorstellen das der Ruf dann nicht mehr eine so grosse Rolle spielt. Bei einem Snowden könnte ich mir das schon vorstellen. Aber gut ist Snowden kein Apple Benutzer.MSfree hat geschrieben: Etwas anders sähe die Sache aus, wenn eine "versteckte" zweite CPU auch dem Board stecken würde, die sich um das Ausführen von Schadcode kümmert. Sowas macht bisher aber nur Apple, die einen ARM zusätzlich zur Intel-CPU auf dem Mainboard haben, mit dem sie den Touchbar ansteuern. Aber selbst Apple würde ich keine Verschwörung unterstellen, denn auch die haben eine Ruf zu verlieren.
Kommt drauf an ob das Peer2Peer Netzwerk verschlüsselt.MSfree hat geschrieben:P2P setze ich nicht ein, ich habe keinen Bedarf an Post von dubiosen Abmahnanwälten.
Warum nicht das darauf ausgelegte OpenWrt?Msfree hat geschrieben:Debian Stretch ohne GUI.
Erstens: Solche Diskussionen wie hier im Thread werden unsachlich, sobald jemand den saublöden Begriff "Alu-Hut-Träger" verwendet. In der Post-Snowden-Zeit müßte jedem klar sein, dass unsere kühnsten Befürchtungen wahr sind.Ich bin aber froh das es hier Leute mit gutem technischen Wissen gibt, die einen aufklären können. Dennoch bin ich mir sicher, die Typen an der Macht möchten die Totalkontrolle.
Ich habe keine Angst vor Überwachung. Die Logs meines Routers zeigen mir ziemlich deutlich, wo die potentiellen Angreifer herkommen und das ist hauptsächlich Fernost und die bekommen von meinem Router ein freundliches "permission denied" als Antwort.Trollkirsche hat geschrieben:16.07.2019 15:42:50Naja in erster Linie habe ich Sicherheitsbedenken. Was in Zeiten der Massenüberwachung und Unternehmen auch berechtigt ist, wie ich finde.
Klar wollen die das. Sie werden aber glücklicherweise durch die Verfassungsgerichte immer wieder auf den Boden der Tatsachen geholt.Dennoch bin ich mir sicher, die Typen an der Macht möchten die Totalkontrolle.
Bestimmt nicht zur Überwachung. Du kannst damit ein UEFI/BIOS-Update durchführen, ohne ein OS installiert zu haben. Für die überwältigende Mehrheit an Hardware gab es nämlich früher BIOS-Upgrades nur über DOS oder Windows, was bei Rechnern, auf denen nur Linux installiert war, ziemlich lästig war. Inzwischen kann man Update auch direkt über das Netzwerk oder auch über USB-Sticks direkt vom UEFI aus einspielen.Warum sonst überhaupt einen IP Stack ins EFI integrieren?
Auch das war nicht zur Überwachung gedacht. Eigentlich war es dazu gedacht, damit die Internetprovider Updates für die von ihnen zur Verfügung gestellten Router einspielen konnten. Daß diese Implementierung Sicherhetslücken hatte, die auch aktiv ausgenutzt werden, ist eine andere Sache.Warum Tr-069 Protokoll?
sancta simplicitas.Klar wollen die das. Sie werden aber glücklicherweise durch die Verfassungsgerichte immer wieder auf den Boden der Tatsachen geholt.
Ja leider. Das Aluhut Argument kommt leider oft. Es ist vermutlich einfach cool den rationalen zu spielen und Sicherheitsbedenken in das Reich der Fantasie zu befördern.rockyracoon hat geschrieben:16.07.2019 16:26:26@Trollkirsche: Ein paar Worte von mir zum Thema...
Jain.Ich bin aber froh das es hier Leute mit gutem technischen Wissen gibt, die einen aufklären können. Dennoch bin ich mir sicher, die Typen an der Macht möchten die Totalkontrolle.
Erstens: Solche Diskussionen wie hier im Thread werden unsachlich, sobald jemand den saublöden Begriff "Alu-Hut-Träger" verwendet. In der Post-Snowden-Zeit müßte jedem klar sein, dass unsere kühnsten Befürchtungen wahr sind.
Zweitens: Ich bin davon überzeugt, dass unsere Hardware längst unterminiert ist.
Drittens: Diese Unterwanderung ist nicht nur negativ. Terrorismus und perverse Darknet-Geschäfte können damit aufgedeckt werden.
Viertens: Aber natürlich sind die "Guten" leider manchmal auch die "Bösen"...
Fünftens: Wenn jemand wirklich unbespitzelt kommunizieren möchte, dann tut er das nicht über Kindereien wie Tor u.ä. Er tut es wie die alten Chinesen unter der Mandschu-Diktatur. Er benutzt einen normalen Browser und redet über Kochrezepte, Hundezucht, Orchideensorten etc. Dig It?
Die 2500 Mitglieder des Finanzkartells kennen keine Gesetze und Restriktionen. Sie sind die Gesetze, die immer nur für dich gelten.MSfree hat geschrieben:Klar wollen die das. Sie werden aber glücklicherweise durch die Verfassungsgerichte immer wieder auf den Boden der Tatsachen geholt.
Wow, das ich das nicht kannte.rockyracoon hat geschrieben:16.07.2019 18:59:01A Working Class Hero Is Something To Be... https://www.youtube.com/watch?v=iMewtlmkV6c
Wir als Menschen sind sowohl Natur- als auch Gesellschaftswesen. Wir brauchen eine Gesellschaft, die die Natur und uns Menschen als Naturwesen achtet, d.h. common goods. "Open hardware" würde nämlich "open resources" voraussetzen. Gemäß dem, was schon in "Global 2000" stand und was auf der Agenda der "Fridays For Future - Bewegung" steht, haben wir allerdings nicht mehr viel Zeit.