[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Literaturempfehlung: Sicherheit beim Booten?



Hallo Marco,

ich denke, Du hast diese Zusammenhänge bereits korrekt durchanalysiert, so daß die Frage nach weitergehenden Literatur möglicherweise ins Leere schlägt.

Sinnvoll und praktikabel erschiene mir, wenn die einzelnen Bootloader-Ebenen jeweils eine Funktion hätten, vorm Start von Code zunächst mal eine Checksumme davon mit einem zuvor gespeicherten Wert vergleichen würden, um dann im Falle fehlender Übereinstimmung beim User rückzufragen, ob er sich die Änderung erklären kann.

k.A., vllt. bin ich ja nur zu desinteressiert (kann wirklich ohne weiteres sein!), aber ich weiss jedenfalls nichts von solchen Rückfragen vom BIOS.

Gruss

Jan Bruns

On 11.06.21 22:00, Marco Möller wrote:

Hallo!
Ich habe Debian auf einem USB-Stick installiert und zur Sicherheit die Partitionen voll verschlüsselt, außer denen die bisher nicht verschlüsselt werden konnten da Linux sonst nicht hätte booten können. Anlässlich der Veröffentlichung der neuen Grub2 Version, wodurch auch die boot Partition verschlüsselt eingerichtet werden kann, finde ich mich mal wieder grundsätzlich daran erinnert, dass ich da einiges rund um die Sicherheit, um die Vertrauenswürdigkeit beim gesamten Startvorgang grundsätzlich noch nicht verstehe. Vielleicht kann mir jemand eine Literaturempfehlung (gedrucktes Buch, oder Webseite, deutsch oder englisch) zu einer Quelle geben, die das auch für einen nicht studierten Informatiker oder Sicherheitsexperten hinsichtlich der vorhandenen Sicherheit und der vorhandenen Unsicherheiten in relativ einfachen Worten erklärt?

So weit ich es überblicke gibt es da eine UEFI Code der den Grub2 bootloader startet, und letzterer startet dann mein Linux Betriebssystem. Wenn mein Linux verschlüsselt ist kann da erstmal keiner in die darin enthaltenen Daten schauen, falls mein USB-Stick mal verloren gehen würde und den jemand findet. Meine Sorge war aber immer, aus Prinzip, nicht weil ich da für mich ein reales Angriffsrisiko befürchtete, dass jemand den Code in der Boot Partition austauschen könnte, an den er ja ohne superuser Rechte und sonstige Passworte einfach dran kommen können sollte, da die Partition unverschlüsselt und damit von einem anderen laufenden System aus einfach zugänglich sein würde. Somit könnte man mir da etwas unterschieben, was dann die Passwortabfrage zur Entschlüsselung der schützenswerten Daten enthaltenen root Partition belauschen könnte.

Ich könnte mir vorstellen, daß die findigen Linux Entwickler da nun vielleicht irgendetwas mit Signaturen versehen könnten, und beim Booten dann vielleicht den Startvorgang abbrechen könnten wenn der zum Booten benutzte Code nicht mehr den erwarteten Signaturen entspricht. Aber wo würden die Signaturen hinterlegt sein? Immerhin kann ich ja auch selbst mit apt einen neueren Kernel nachinstallieren lassen und die Signaturen müssten also austauschbar sein, und zwar so dass die schon gelesen werden können bevor meine root Partition entschlüsselt wird?

Weiß jemand wo das üblicherweise umgesetzte Sicherheitskonzept zur Absicherung des Bootvorgangs so in vereinfachter Form gut und richtig beschrieben ist, damit ein interessierter Laie da um einige Sorgen im Kopf erleichtert wird, aber auch deutlich aufgezeigt bekommt wo während des Bootvorgangs jemand z.B. meinen gefundenen USB-Stick (oder an einem Computer zu dem physikalischer Zugang besteht) manipulieren würde, und ob ich so eine Manipulation vielleicht noch relativ einfach erkennen könnte wenn ich denn mal danach ausschauen würde? Klar, der UEFI Code selbst, der, wenn ich es richtig verstanden habe, irgendwo in einem Chip der Hardware hinterlegt ist, dem bin ich zu Vertrauen als normaler Benutzer erstmal ausgeliefert. Aber dann gibt es da ja manchmal auch eine UEFI Partition, und eben auch die boot Partition. Was dort liegt, wie wird sichergestellt dass das jenes ist, was mir die Debian Distribution zu meiner Sicherheit da eigentlich hat hinschreiben wollen und vielleicht bei der Erstinstallation auch hingeschrieben hatte?

Hat dazu jemand eine gute Quelle zum Nachlesen zu empfehlen, allerdings eine die es schafft das noch in einfache Worte für einen Nicht-Sicherheitsexperten zu packen?

Gruß und Dank, Marco.



Reply to: