Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
Flo aka kleiner_hacker
Anmeldungsdatum: 23.06.2006 Beiträge: 1210
|
Verfasst am: 26.08.2012, 22:25 Titel: laptop security |
|
|
Hi
ich moechte meinen Laptop moeglichst stark absichern (nicht weil ich etwas zu verbergen habr sondern zwecks lernen).
momentan laeuft ein sicheres (imho ) linux mit VMs fuer verschiedene zwecke (die internetvm sieht also trotz rootexploit den festplattenschluessel nicht und so)
festplatte ist luks-verschluesselt, bioseinstellungen passwortgeschuetzt, booten geht ohne biospw, aber keine anderen bootdevices erlaubt, und grub erlaubt nur meim vollverschluesseltes linux ohne passwort
anngriffsszenarien die ich sehe:
- evtl dma-dumping (firewire ist nicht geladen, aber das geht sicher auch anders oder? ggg sogar via bug in opengl?)
- coldboot: imho nicht so einfach, da kein "boeses" OS ohne passwort gestartet werden kann
- festplatte tauschen gegen eine mit dumpingtools und -os: das geht problemlos! kann man so eine coldbootattacke durchfuehren? oder dauert der plattenwechsel dafuer zu lange?
fallen euch noch andeee einfallstore auf? v.a. bzgl DMA?
tipps zum absichern?
(wiegesagt, reines paranoiaspassprojekt)
danke _________________ MFG
Flo
Satoru Iwata: Wer Spaß am Spielen hat, fragt nicht nach Grafik.
zum korrekten Verstaendnis meiner Beitraege ist die regelmaessige Wartung des Ironiedetektors unerlaesslich. |
|
Nach oben |
|
|
28398
Anmeldungsdatum: 25.04.2008 Beiträge: 1917
|
Verfasst am: 27.08.2012, 20:52 Titel: |
|
|
PCMCIA, ExpressCard und 1394-Module in der Kconfig auf n setzen.
Netzwerkstack möglichst schlank halten, also z.B. keine alten Protokolle supporten
Eventuell einen Kernel ohne Module bauen.
Dein BIOS unterstützt evtl. auch die Verdongelung mit der HDD, sodass man sie nicht einfach auswechseln kann.
U.U. kannst du ein vorhandenes TPM noch nutzen. |
|
Nach oben |
|
|
MisterD
Anmeldungsdatum: 10.09.2004 Beiträge: 3071 Wohnort: bei Darmstadt
|
Verfasst am: 27.08.2012, 21:31 Titel: |
|
|
du könntest dir n zweites notebook kaufen dass du für internet und so benutzt und das andere einfach in nen tresor einschließen, dann passiert dem garantiert nix, die benutzbarkeit ist ungefähr genau die selbe aber du sparst dir ne woche arbeit _________________ "It is practically impossible to teach good programming to students that have had a prior exposure to BASIC: as potential programmers they are mentally mutilated beyond hope of regeneration."
Edsger W. Dijkstra |
|
Nach oben |
|
|
Manuel
Anmeldungsdatum: 23.10.2004 Beiträge: 1271 Wohnort: Bayern
|
Verfasst am: 29.08.2012, 00:20 Titel: |
|
|
Je nachdem, wie die Tastatur im Laptop verbaut ist, kann dazwischen auch ein Keylogger eingebaut werden. Damit dürfte das Auslesen des PWs relativ einfach sein...
Ich konnte mich an eine IT-News (entweder wars Golem oder Heise) erinnern, wonach man von der Ferne bei einer Brille die gedrückten Tasten durch Spiegelung ablesen kann. Wie realistisch das ist, sei mal dahingestellt...
Das größte Einfallstor ist nach wie vor der Nutzer:
Für dieses Szenario gibts zumindest als Windows-User mit TrueCrypt die Möglichkeit eines "versteckten Containers innerhalb eines Containers" (ob LUKS das auch kann, weiß ich nicht)... _________________ DL Walk (Denkspiel) | DL Malek (Denkspiel) | DL Warrior (ASCII-Adventure) | DL Sokodos (Sokoban-Klon)
---
www.astorek.de.vu |
|
Nach oben |
|
|
28398
Anmeldungsdatum: 25.04.2008 Beiträge: 1917
|
Verfasst am: 29.08.2012, 01:25 Titel: Re: laptop security |
|
|
Flo hat Folgendes geschrieben: | Ich moechte meinen Laptop moeglichst stark absichern (nicht weil ich etwas zu verbergen habr SONDERN ZWECKS LERNEN). | Versalschrift zwecks einfacherem Inhaltsverständnis von der Redaktion eingefügt. |
|
Nach oben |
|
|
dreael Administrator
Anmeldungsdatum: 10.09.2004 Beiträge: 2507 Wohnort: Hofen SH (Schweiz)
|
Verfasst am: 29.08.2012, 19:02 Titel: |
|
|
Auch ein wichtiges Open Source-Tool: TrueCrypt für Festplatten-Vollverschlüsselung. Ansonsten wurden hier die verschiedenen Angriffsebenen bereits angesprochen.
Auch wichtig: BIOS-Passwörter setzen - diese kann man im Gegensatz zu Desktop-Mainboards nicht einfach per CMOS-Batterie herausnehmen löschen (Stichwort Diebstahlschutz!). Deswegen übrigens umgekehrt bei einem Verkauf des alten Notebooks im EBay immer sämtliche BIOS-Passwörter komplett löschen! Auf BIOS-Ebene Bootsequenz auf Hard Drive only setzen und <F12>-Bootmenü ausschalten.
Auf Windows-Ebene selber: Arbeiten nur mit ganz niedrigen Rechten, d.h. Windows-Benutzer darf nicht lokaler Administrator sein. Ebenso an gehärtete Browser-Sicherheitseinstellungen und Virenschutz denken, denn ein Schadcode übernimmt die Zugriffsrechte des gerade offenen verschlüsselten Laufwerks. _________________ Teste die PC-Sicherheit mit www.sec-check.net |
|
Nach oben |
|
|
28398
Anmeldungsdatum: 25.04.2008 Beiträge: 1917
|
Verfasst am: 29.08.2012, 19:26 Titel: Re: laptop security |
|
|
dreael hat Folgendes geschrieben: | Auf Windows-Ebene selber: Arbeiten nur mit ganz niedrigen Rechten, d.h. Windows-Benutzer darf nicht lokaler Administrator sein. Ebenso an gehärtete Browser-Sicherheitseinstellungen und Virenschutz denken, denn ein Schadcode übernimmt die Zugriffsrechte des gerade offenen verschlüsselten Laufwerks. |
Flo hat Folgendes geschrieben: | linux |
|
|
Nach oben |
|
|
|