Hallo Stefan, On Wed, Nov 05, 2008 at 08:52:33PM +0100, Stefan Bauer wrote: > > Oh ja, das ist kompliziert aber nett. Ich denke auch, dass Security by > > Obscurity das einzige ist, was hier hilft. > > Dann hast du meinen Ansatz falsch verstanden. Verschleiert soll hier > nichts werden, lediglich ne vernünftige Umgebung geschaffen. Ich würde > das eher als Schutzmechanismen bezeichnen sowie Überprüfungen. Eine der Anforderungen war, dass der Server "von allein" booten kann. D.h. alle Informationen, die dazu benötigt werden, müssen auf dem System vorhanden sein. Dein Vorschlag, IDs von der Hardware auszulesen, macht es einem Angreifer zwar schwerer, ist aber letztlich nichts anderes als security by obscurity. Das einzige, was helfen würde, ist "intelligente" Hardware, die die Integrität des Systems (HW und SW) prüft und erst dann den Schlüssel herausrückt => TPM. Gruß, Martin -- web http://martin-grandrath.de pub 1024D/DCF157DF 2002-07-21 Key fingerprint = A2D4 DDCC 2426 93F2 63C2 AEED C4EE 944E DCF1 57DF
Attachment:
signature.asc
Description: Digital signature