Hey, Wie sperre ich den Zugriff auf Sata Ports, so dass nur der Live-USB Stick angenommen wird.
Banking System
Anmeldungsdatum: Beiträge: 59 |
|
Supporter
Anmeldungsdatum: Beiträge: 3439 Wohnort: Moers |
Schau mal: mount/#Dateisysteme-aushaengen |
(Themenstarter)
Anmeldungsdatum: Beiträge: 59 |
Danke das hatte ich schon gefunden. Ich wollte die aber nicht nur aushängen sondern für mein live System standardmäßig alle sata Anschlüsse sperren. Bedeutet schon zum Start sind sie nicht benutzbar. Damit nichts auf meinen live USB Stick zugreifen kann und beim Browser Banking mitlesen kônnte |
Anmeldungsdatum: Beiträge: 87 |
Die Wahrscheinlichkeit, dass ein laufendes Ubuntu über Malware im SATA-Controller kompromittiert wird, halte ich ehrlich gesagt für vernachlässigbar. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 59 |
Ich habe aber externe Festplatten dran hängen. Wenn ich vom USB Stick Boote könnte ich sie zur Not auch manuell ausstecken aber das ist sehr umständlich. Und da ich dachte Linux=custom system, hoffte ich auf eine Möglichkeit mir ein einfaches Banking System Plug and play erstellen zu können. |
Anmeldungsdatum: Beiträge: 87 |
Die Festplatte ausstecken bringt keine zusätzliche Sicherheit. Sie kann einfach dran bleiben. |
Ikhayateam
Anmeldungsdatum: Beiträge: 1861 Wohnort: München |
Die Festplatten sind erst mal nur Datenspeicher, die selbst gar nichts tun, also auch nichts mitlesen können. Das einzige Angriffsszenario, dass ich mir vorstellen könnte, wäre über den Controller-Chip. Zu deiner Frage, aus dem Bauch heraus würde ich Lösungsmöglichkeiten über die fstab oder udev-Regeln vermuten. |
Anmeldungsdatum: Beiträge: 3425 |
Das könnte die Gelegenheit sein, viel zu lernen und sich viel Arbeit dabei zu machen. Gleich vorne weg: was viele nicht bedenken, der Live USB-Stick mag zum Zeitpunkt seiner Erstellung übersicher erscheinen, aber, gerade Browser, Bibliotheken (LIBs) für Kompression, Grafik, Video und Audio, werden häufig aktualisiert, weil entweder Fehler behoben wurden, oder gar Sicherheitslücken darin gefunden wurden. So dass das Projekt einen übersicheren Live USB-Stick selbst zu bauen zwar sehr lehrreich ist, aber außer den gesammelten Erkenntnissen aus Sicht der Sicherheit langfristig eher sinnlos. Ein uralter Browser könnte womöglich zur Laufzeit remote kompromittiert werden, so dass ein gepflegtes Ubuntu sicher sein kann, als ein vermeintlich übersicherer, aber veralteter Live USB-Stick. Schließlich muss man sich doch die Frage stellen: will ich wirklich jede Woche einen neuen Live USB-Stick bauen? Jedenfalls gibt es die Möglichkeit Linux Kernel selbst zu bauen und natürlich kann man dann auch gleich ganz weg lassen, was man aus welchen Gründen auch immer gar nicht erst darin haben will. Beispielsweise die Serial ATA Controller. Auch wenn von USB Geräten viel mehr Gefahr ausgeht. Seht selbst: http://null-byte.wonderhowto.com/how-to/make-your-own-bad-usb-0165419/, oder dort: https://www.youtube.com/watch?v=RZiVwJG5HeE. Nun aber der Verweis zu Greg Kroah-Hartman sein Linux Kernel in a Nutshell: http://www.kroah.com/lkn/. Kapitel 4 bringt Interessierten die Kernel Konfiguration näher. |
Moderator, Webteam
Anmeldungsdatum: Beiträge: 5350 |
Was ist ueberhaupt das Ziel? Eventl laesst sich dieses ueber einen anderen Weg viel einfacher und sinnvoller erreichen. |
Supporter
Anmeldungsdatum: Beiträge: 53625 Wohnort: Berlin |
Jetzt könnte man natürlich auch regelmäßig das SquashFS, in dem sich das Livesystem befindet, aktualisieren. Das birgt aber die selbe Gelegenheit: Viel lernen und sich viel Arbeit machen. 😉 |
Moderator, Supporter
Anmeldungsdatum: Beiträge: 3391 |
Hallo trollsportverein.
Das ist natürlich richtig. Aber was spricht dagegen, das für SATA zuständige Modul einfach in die Blacklist einzutragen, damit es nicht mehr geladen wird? Oder ist das im monolithischen Teil des Kernels? Viele Grüße |