PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Paranoid Abgeschlossenes System und potentiell korrumpiertes System parallel



hutzlibu
11.12.11, 17:39
Hallo Linuxforum,

Erstmal einen frohen dritten Advent euch allen (denen das was bedeutet) :)

Ich habe jedenfalls folgendes Problem:
Auf meinem Netbook (Acer Aspire One) möchte ich prinzipiell 2 Dinge tun:


Datensicherheitstechnich wenig sensible Dinge wie Programmieren(wenig sensibel, da Open-Source ;) ), im Internet Surfen und Telefonieren inklusive allem Proprietären Müll wie Flash und Skype, etc. etc. auf die ich im Moment leider noch angewiesen bin


Hochsensible Dinge wie Tagebücher schreiben, geheime Weltherrschaftspläne ausarbeiten und ähnliches :cool:


Beides zusammen auf einem System verträgt sich offensichtlich nicht, soviel ist klar. Und ich würde es natürlich gerne verhindern wollen, dass meine Konkurrenten um die Weltherrschaft meine Pläne klauen und mir zuvor kommen :p


Bisher nutzte ich für das Problem 2 Windowsinstallationen in Kombination mit TrueCrypt (ein wunderbares Programm), welches mir das private System komplett verschlüsselte (und versteckte) abschloss, indem es einfach jeden (normalen) Schreibvorgang nach außen blockierte. Für meine Zwecke ideal ... außer das die Basis eben Windows ist - und das will ich endlich ändern und ich würde mich über Hilfe dabei freuen ...
Denn ich habe nämlich mit ungläubigem Entsetzen feststellen müssen, dass der "Hidden Operation System Mode" und allgemein Systemverschlüsselung von Truecrypt nur für Windowssysteme möglich ist!


Also alles in allem will ich auf dem selben Rechner 2 Betriebssystem haben (bevorzugt Ubuntu-Derivate, aber das ist kein muss).

Das private System wird nur mit Open-Source Code betrieben und darf im Normalfall nie(!) Daten nach außen (d.h. Netzwerke, andere Partitionen, Usb-Sticks, etc.) senden. Lediglich für Backups, soll man als höher Priveligierter User Zugriff auf Wechsellaufwerke haben dürfen.

Das öffentliche Betriebssystem wird jedoch proprietären Code ausführen, (dem prinzipiell nicht vertraut wird) und potentiellen Angriffen aus dem Internet ausgesetzt sein -> dem ganzen System wird also nicht vertraut, irgendwie muss aber verhindert werden, dass das potentiel korrumpierte System das reine System manipuliert oder Daten ausspäht.

Bisher habe ich dafür 2 Lösungsansätze:


Die erste ist, beide Systeme normal zu installieren, aber das sichere System zu verschlüsseln (habe ich bisher noch nicht für Linux versucht, habe aber gelesen, dass es zwar wohl komplizierter als mit Truecrypt ist, aber möglich sein soll) - dann wäre es dem "bösen" System zwar möglich Dateien zu zerstören, aber nicht zu manipulieren.



Und die zweite Lösung ist, dass sichere System auf einen Usb-Stick zu installieren und von da zu betreiben ...

Die zweite Lösung habe ich bereits ausprobiert und letztendlich auch halbwegs zum laufen bekommen (was mich einiges an Zeit gekostet hat, und auch noch nicht ganz funktioniert, der Administrator Autologin ist leider immer noch aktiv)

Allerdings braucht mir bei der USB-Lösung das System doch zu lange zum hochfahren und ich habe den Eindruck(durch Zahlen gestärkt), dass auch die Akkulaufzeit deutlich niedriger ist.
Ich würde es also bevorzugen, beide Systeme von der Festplatte starten zu können, wenn das machbar wäre.

Allerdings würde ich gerne erst mal die Meinung von erfahreneren Linuxern hören wollen, was ihr denn von der ganzen Sache haltet, wie ihr vorgehen würdet und wo ihr noch Sicherheitslücken seht.

Der BIOS etwa gibt mir noch zu denken, ist es nicht potentiell möglich, dass das korrupte System den BIOS manipuliert und mir dann die ganze Verschlüsselung nichts bringt?
Und wenn ja, wie könnte ich das verhindern?

Und was habe ich sonst noch nicht beachtet?

Also, wie gesagt, für Hilfe jeder Art wäre ich sehr dankbar ... denn ich würde ungern zu Windows zurückkehren wollen :p

Newbie314
11.12.11, 17:52
Habe so etwas nie getan, aber truecrypt gibt es natürlich auch für Linux... bei Opensuse heißt es "realcrypt" weil es mit dem Namen "Truecrypt" mal Lizenzprobleme gab, aber vielleicht kannst du das was bei dir unter Windows schon tut ja fast 1:1 mit Truecrypt und Linux aufsetzen....

@Weltherrschaft: sicher dass du die willst ? Wenn ich mir den Klimagipfel so ansehe...

derRichard
11.12.11, 18:21
du musst die systeme physisch trennen.
alles andere ist potentiell unsicher.

//richard

hutzlibu
11.12.11, 19:08
du musst die systeme physisch trennen.
alles andere ist potentiell unsicher.

//richard
Da ich ungern 2 Netbooks mit mir herumschleppen will, ist das leider nicht möglich.
Und das ich so keine absolute Sicherheit erreichen kann, ist mir klar. Ich hätte daher vielleicht meine Frage anders formulieren sollen:
"Wie kann ich unter den gegebenen Umständen(physische Verbundenheit) größtmögliche Sicherheit für mein privates System erreichen?

@Newbie314
Ja, Truecrypt gibt es für Windows, das weiß ich schon, dass Problem ist nur, dass Truecrypt mit der Systemverschlüsselung nur Windows unterstützt.
(Und zwecks Klimakonferenz ... pfff ... als oberster Diktator kann ich mir doch meinen Palast auf dem Mount Everest errichten lassen :p )

rene4
12.12.11, 09:48
Mit Sabayon http://www.sabayon.org/ gibt es bereits bei der Installation das Partitionsschema, das alles ausser der /boot Partition komplett verschlüsselt werden kann. Dies kommt der vollen Systemverschlüsselung von Truecrypt unter Windows sehr nahe.

Warum es Sinn macht, 2 Systeme, davon ein sicheres und ein unsicheres zu installieren, wirst du dir schon überlegt haben. Mir fällt da spontan kein Grund ein, mir reicht ein sicheres Betriebssystem.

Grüße,
René

__edit
zusätzlich kannst du die /boot Partition auf einen USB-Stick verlagern, dies solltest du jedoch bereits bei der Installation angeben. Dadurch startet das OS nur, wenn der Stick im Laptop steckt. Kein stick drin, keine Chance den PC anzubekommen. Das hat auch den Vorteil (im Gegenzug, das komplette OS auf den Stick zu verlagern), das nur die Kernelverknüpfungen auf dem USB-Stick sind, der Rest auf der Festplatte, wodurch die Bootzeit verringert und Arbeitsflüssigkeit erhöht werden.

Newbie314
12.12.11, 13:16
.. da gab es noch USB Keys mit HW Verschlüsselung.. die Bootpartition auf sowas drauf, dann wird es (schätze ich) eng für die Cracker...

(Hatte mir so etwas mal für jemanden angesehen der als Lehrer angst hat dass seine Schüler "Daten sichern"... war aber doch zu teuer...)