Sicheres Linux-Desktop-Betriebssystem: Difference between revisions
Jump to navigation
Jump to search
Line 105: | Line 105: | ||
|} |
|} |
||
== Sicheres Installationsmedium == |
== Sicheres Installationsmedium == |
Revision as of 14:41, 2 October 2019
Es soll untersucht werden, welche Technologien bei der Einrichtung eines möglichst sicheren und trotzdem bequem Nutzbaren Linux-Desktop-Betriebssystem von Nutzen sein können. Es soll außerdem evaluiert werden, welchen genauen Nutzen und welche Schwachstellen die Technologien haben und gegen welche Angreifermodelle sich in der Folge schützen lässt.
Übersicht
Technologie | Nutzen | Kosten | Angriff |
---|---|---|---|
BIOS Passwort | |||
Sicheres Installationsmedium | |||
BIOS Passwort | |||
Readonly-Laufwerk | |||
UEFI Secure Boot | |||
LUKS | |||
Distribution und Softwarequellen | |||
Sichere Authentifizierung | |||
Verschlüsseltes Backup | |||
Sandboxing | |||
Versiegelung | |||
Sicherheitsstrategie für Plugins |
Sicheres Installationsmedium
BIOS Passwort
Readonly-Laufwerk
UEFI Secure Boot
- Wie sieht es mit Kernelmodulen aus? Sind sie auch signiert?
- Kann ich eigene Module kompilieren und signieren?
LUKS
Distribution und Softwarequellen
- Signierte Binaries aus Repos
- Reproducible builds
Sichere Authentifizierung
Verschlüsseltes Backup
- “Stehendes” Backup von externem Bootmedium
- Inkrementelles Backup
- Inkrementelles Backup auf Blockbasis
- Komprimiertes Backup durch Backup der Partitionsstruktur
- Netzwerkbackup mit geringer Bandbreite
Sandboxing
- AppArmor
- Firejail
- Checkpoints (ggf. git repository)
Versiegelung
Sicherheitsstrategie für Plugins
Weitere Themen
- Welche Maßnahmen sind auf Dual-Boot-Systeme übertragbar?
- Lassen sich BIOS oder Netzwerkkarte von außen steuern/flashen?
- Intel-Fernadministrierung/V-Pro?
- RAM-Verschlüsselung auf neuen AMD Ryzen Pro
- Hardwareverschlüsselung vs Softwareverschlüsselung (siehe BitLocker)
- Inwiefern sind die Technologien von der Hardware/dem BIOS abhängig?