On Tue, 26 Aug 2003 00:48:42 +0200 "Hans-Peter \"HP\" Weecks" <[EMAIL PROTECTED]> wrote:
> zur Absicherung bestimmter Rechner unter Window$, verfolgte ich lange > Zeit das untenstehende Konzept, welches ich jetzt in �hnlicher Form > unter Debian Linux umsetzen will: > > (1. Absicherung �ber Bios-Passwort) > 2. Pre-Boot Authentifikation Der Bootloader Lilo kann vor dem eigentlichen Booten ein Passwort abfragen. Das macht nat�rlich nur Sinn, wenn im (abgesicherten) Bios das Booten von anderen Medien ausgeschaltet ist. > 3. Aufteilung der Harddisk in drei Partionen: > a) Betriebssystem und standard Software minimale Gr��e (NTFS) > b) FAT32 Partionen mit Recovery-Tools und gesicherten Cryptschl�sseln > c) Cryptpartion Echtzeitverschl�selung R/W f�r Daten �) Unter Unix/Linux kann jedes Verzeichnis aus einer eigenen Partition bestehen, die dann dorthin gemountet wird. Da der Verzeichnisbaum (meiner Meinung nach) wesentlich geordneter ist als bei Windows, l�sst sich hier viel einfacher etwas bewerkstelligen. So k�nnen afaik bis auf /home,/tmp und /var alle Verzeichnisse read-only gemountet werden. Was 3c) angeht: daf�r gibt es wohl CFS, das cryptographic file system bzw. StegFS. Davon bekommt der Benutzer auch nichts mit. > 4. Umbiegen tempor�rer und sonstiger Dateien (Auslagerungsdatei etc) Die von Windows bekannte Auslagerungsdatei kommt bei Unix sowieso meist auf eine eigene, vom Benutzer nicht lesbare Partition. Im Umbiegen von tempor�ren Dateien sehe ich unter Unix keinen Sinn. > 5. AntiTempest Mode, HardwarekeyloggerScan, MD5-Checksummen auf die > fertige und saubere Installation verbunden mit Steganographie-Elementen Ersteres sagt mir �berhaupt nichts und zu "HardwarekeyloggerScan" h�tte ich auch gerne eine Erkl�rung. Ist das eine Hardware, die nach Keylogger-Software sucht oder umgekehrt? Und wie soll sowas funktionieren? MD5-Summen kannst du sicherlich von Debian anlegen lassen. Da man die entsprechenden Teile allerdings auch read-only mounten kann, w�ren die MD5-Summen nur im Falle eines Exploits von N�ten. Um sowas effektiv zu umgehen k�nnte man vielleicht Hardware einsetzen, die nur das Lesen von einem Ger�t erlaubt. > Hat jemand soetwas oder etwas �hnliches, abgesehen von Punkt 1, bereits > einem f�r ein Debian-System umgesetzt? Falls ja, w�rde es mich sehr > interessieren wie. Ich mu� zugeben, dass ich so etwas noch nicht einmal ansatzweise umgesetzt habe. Ich bin mir auch nicht ganz im Klaren dar�ber, was das alles bringen soll. Bei der standard-Rechtevergabe kann der Nutzer eines Debian-Systems nur auf seine Dateien in /tmp und in seinem Homedir zugreifen, wobei die Platzbelegung afaik auch noch durch disk-quotas beschr�nkt werden kann. Der Benutzer hat also im Normalfall keine M�glichkeit, mehr als nur seinen Account zu besch�digen. Sollen die Sch�digungsm�glichkeiten im Falle eines Exploits beschr�nkt werden, kann man vielleicht noch root seiner Rechte berauben oder auch root umbenennen. Das grenzt aber wohl ehr an Perversion als an Paranoia - da ist ehr das rechtzeitige Einspielen von Patches/Updates angesagt. Die Security-Updates f�r Debian Stable haben wohl den Ruf sehr gut, p�nktlich und einfach durchf�hrbar zu sein. Wenn die gesicherten Daten gegen physikalischen Zugriff gesichert werden sollen, k�nnte CFS evtl. hilfreich sein. Bei �rgeren Bef�rchtungen k�nnte man auch diskless Clients bauen und alles NFS-mounten. Ich sehe f�r mich keine Notwendigkeit solche Ma�namen umzusetzen - was nicht heist, dass es mich nicht interessiert. Ich hoffe jedoch, ich habe dir einige gute Stichpunkte zum googlen gegeben. Interessieren w�rde mich auch noch, in was f�r einer Umgebung die so gesicherten Rechner stehen sollen. Christian -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

