user32847 schrieb:
Hallo Ubuntuusers,
habe zwei kurze Verständnisfragen bzgl. zwei Funktionen in KeePass2:
1. Wie arbeitet eigentlich der Secure Desktop genau?
Das Programm versucht die Tastatureingaben unter anderen Rechten durchzuführen wie jenen, unter denen ein Keylogger (mit anderen Programmen zusammen) läuft. Das Konzept ist aber hirnverbrannt wenn es nicht nativ direkt vom Betriebssystem unterstützt wird. Denn nur der Kernel selbst kann die Rechtetrennung bestmöglich sicherstellen. Es ist ohnehin sicherer viele Programme unter unterschiedlichen Rechten (Accounts) laufen zu lassen und von einem Extra-Account zu verwalten, als umgekehrt alle Programme unter einem Account. Der Ansatz ist also falsch.
Das ist ähnlich wie bei Sandboxie. Sieht nett aus, verspricht viel, kann es aber nicht halten wenn man hinter die Kulissen guckt, da essentiell etwas nicht stimmt. Von den vielen Kernelfunktionen kann es aus Kompatibiltäts- (undokumentierte/rudimentäre Funktionen) und Transparenzgründen gar nicht alle umleiten. Es kann ein Gastprogramm also nicht richtig gegenüber dem Betriebssystem abschotten. (Verspricht es aber.) Bei echten Emulatoren (z.B. Virtualbox) sieht es dann schon wieder anders aus.
Und funktioniert das auch unter Linux LXDE?
Lass dir bloss nicht einreden, du hättest davon unter Linux einen Sicherheitsgewinn.
2. Zur Two-Channel Auto-Type Obfuscation steht folgendes auf der Seite:
Let's transfer "mymail@myprovider.com" to the target application using the clipboard now. KeePass could simply copy it to the clipboard and send a Ctrl+V keypress to the target application, making it paste the clipboard contents. This would be perfectly secure against keyloggers because they only see the Ctrl+V keypress but not the actual contents pasted.
Inwiefern unterscheidet sich das denn vom normalen Auto-Type bzw. vom Copy-and-Paste mit den Tasten? Irgendwie verstehe ich das Sicherheitsfeature noch nicht so ganz.
Die Tasteneingabe wird einfach umgeleitet. Allerdings wird diese Umleitung nicht über den Kernel (root) gesteuert (der etxra abgeschottet ist), sondern findet auf derselben Rechtebene statt, auf dem auch der Keylogger/Trojaner arbeitet. Ein Trojaner mit denselben Rechten (eingeschleust durch ein anderes Programm auf demselben Account) hat damit also weiterhin die Möglichkeit die Eingabe abzufangen (ohne root zu sein), muss dafür aber einen anderen (programmierten) Weg einschlagen und kann weiterhin sehr wohl den Speicher auslesen, in die die Eingabe geschrieben wurde.
Das ist so wie die Aussage: "Besser als nichts!" Ein Rettungsring mitten im Ozean der dich etwas länger am Leben hält aber keinesfalls retten wird.