Am Sonntag, 25. Mai 2008 schrieb Stefan Berthold:
Hej!
On Sat, May 24, 2008 at 09:35:51AM +0200, Jens Weiße wrote:
Der einzige Schönheitsfehler an der Linuxlösung ist, das eine kleine /boot-Partition nicht verschlüsselt werden kann. Der Kernel und die notwendige Software liegen unverschlüsselt und somit angreifbar auf der Platte.
Meinst Du mit »angreifbar« lesbar? Ich würde vermuten, daß sich meine Boot-Partition nicht sehr von Deiner unterscheidet, wenn wir beide den selben Installer benutzen. Ein Angreifer kann also aus der Lesbarkeit wenige Informationen gewinnen.
Richtig.
Gegen Veränderung schützt Du Dich aber nicht mit Verschlüsselung, sondern mit Authentikation.
Jein. Ich will nicht auf Begriffen rum reiten. Im konkreten Fall sehe ich die Verschlüsselte Platte als authentifiziert an. Niemand kann die Daten auf einer verschlüsselten Platte verändern ohne das deine Entschlüsselungsroutine darüber stolpern. Also ist da quasi für den Endanwender die Kontrolle schon drin. Und das ist unheimlich praktisch.
Du könntest Dir also eine Prüfsumme über Deine (eher unveränderliche) Boot-Partition bilden und diese bei jedem Neustart prüfen.
Und wie prüftst du die Prüfsumme? Du musst von einem Vertrauenswürdigen Medium (CD, USB-Stick) booten, die Prüfsumme boot-Partition und am besten des MBR berechnen. Damit kannst du kontrollieren das niemand dran rum gespielt hat. Erst dann darfst du dein eigentliches System booten. Ohne diese Kontrolle bootest du eventuell einen manipulierten Kernel und deine Prüfsummenberechnung kannst du dir sparen.
Nach jedem Kernelupdate bzw. jedes mal wenn die initrd aktualisiert wird, musst du deine Prüfsumme auf der CD oder dem USB-Stick aktualisieren. Oder du lagerst die /boot-Partition und den grub/lilo komplett auf einen USB-Stick aus und brauchst dann zwingend diesen Stick zum Booten des Rechners.
An der Lösung für Windows mit Truecrypt gefällt mir momentan die verringerte Angriffsfläche. Jemand muss einen manipulierten truecrypt-loader schreiben. Viel Platz für aufwendige Programme ist in den paar Sektoren aber nicht. Bei Linux kann man den grub/lilo manipulieren und bekommt mit der /boot-Partition ein erweitertes Spielfeld hinzu. Und genau dies meinte ich mit Schönheitsfehler.
Gegen ein angepasstes BIOS oder einen Hardware-Keylogger sind beide Lösungen anfällig.
BTW, dabei geht es dann aber um die »Integrität« der Daten, also um ein Sicherheitsziel. Das hat im unmittelbaren Sinne wenig mit »Datenschutz« (Betreff des Threads) zutun, sogar nach allen bisher genannten Defini- tionen von Datenschutz.
Du hast den Thread ja wieder passend in Datensicherheit umbenannt. Datenschutz ist wirklich etwas anderes. Meine Mail bezog sich auf die Frage nach der Pre-Boot-Authentification und nicht auf den Datenschutz.
Jens
lug-dd@mailman.schlittermann.de