Am Sonntag, 25. Mai 2008 schrieb Stefan Berthold:
> Hej!
>
> On Sat, May 24, 2008 at 09:35:51AM +0200, Jens Weiße wrote:
> > Der einzige Schönheitsfehler an der Linuxlösung ist, das eine kleine
> > /boot-Partition nicht verschlüsselt werden kann. Der Kernel und die
> > notwendige Software liegen unverschlüsselt und somit angreifbar auf
> > der Platte.
>
> Meinst Du mit »angreifbar« lesbar? Ich würde vermuten, daß sich meine
> Boot-Partition nicht sehr von Deiner unterscheidet, wenn wir beide den
> selben Installer benutzen. Ein Angreifer kann also aus der Lesbarkeit
> wenige Informationen gewinnen.
Richtig.
> Gegen Veränderung schützt Du Dich aber
> nicht mit Verschlüsselung, sondern mit Authentikation.
Jein.
Ich will nicht auf Begriffen rum reiten. Im konkreten Fall sehe ich die
Verschlüsselte Platte als authentifiziert an. Niemand kann die Daten auf
einer verschlüsselten Platte verändern ohne das deine
Entschlüsselungsroutine darüber stolpern. Also ist da quasi für den
Endanwender die Kontrolle schon drin. Und das ist unheimlich praktisch.
> Du könntest Dir
> also eine Prüfsumme über Deine (eher unveränderliche) Boot-Partition
> bilden und diese bei jedem Neustart prüfen.
Und wie prüftst du die Prüfsumme? Du musst von einem Vertrauenswürdigen
Medium (CD, USB-Stick) booten, die Prüfsumme boot-Partition und am besten
des MBR berechnen. Damit kannst du kontrollieren das niemand dran rum
gespielt hat. Erst dann darfst du dein eigentliches System booten. Ohne
diese Kontrolle bootest du eventuell einen manipulierten Kernel und deine
Prüfsummenberechnung kannst du dir sparen.
Nach jedem Kernelupdate bzw. jedes mal wenn die initrd aktualisiert wird,
musst du deine Prüfsumme auf der CD oder dem USB-Stick aktualisieren.
Oder du lagerst die /boot-Partition und den grub/lilo komplett auf einen
USB-Stick aus und brauchst dann zwingend diesen Stick zum Booten des
Rechners.
An der Lösung für Windows mit Truecrypt gefällt mir momentan die
verringerte Angriffsfläche. Jemand muss einen manipulierten
truecrypt-loader schreiben. Viel Platz für aufwendige Programme ist in den
paar Sektoren aber nicht. Bei Linux kann man den grub/lilo manipulieren
und bekommt mit der /boot-Partition ein erweitertes Spielfeld hinzu. Und
genau dies meinte ich mit Schönheitsfehler.
Gegen ein angepasstes BIOS oder einen Hardware-Keylogger sind beide
Lösungen anfällig.
> BTW, dabei geht es dann aber um die »Integrität« der Daten, also um ein
> Sicherheitsziel. Das hat im unmittelbaren Sinne wenig mit »Datenschutz«
> (Betreff des Threads) zutun, sogar nach allen bisher genannten Defini-
> tionen von Datenschutz.
Du hast den Thread ja wieder passend in Datensicherheit umbenannt.
Datenschutz ist wirklich etwas anderes. Meine Mail bezog sich auf die
Frage nach der Pre-Boot-Authentification und nicht auf den Datenschutz.
Jens