Hat sich eigentlich schon mal jemand ernsthaft mit der Sicherheit der auf den angeschlossenen Datenträgern Stichwort: Verschlüsselung befasst?
Datensicherheit auf Dreamboxen
-
-
wozu ?
-
weil ich es möchte
-
Was willst du denn da verschlüsseln? Die Aufnahmen?
-
nein meine daten
-
damit dann ein idiot einen cryptolocker trojaner damit macht und leute erpresst?
Das Hauptproblem bei einem verschluesselten filesystem ist das es cpu frisst. Nimm das was beim aufnehmen auf ntfs passiert x10 wenn du einen halbwegs sicheren algo verwendest dann hast du eine idee wo du rauskommst. Und wo legst du den schluessel sicher ab?
und nur die aufnahmen sind auf angeschlossenen datentraegern. Das root filesstem ist kein problem zu verschluessel wenn man vom schluessel absieht. Nur ist es wenn du gebootet bist einsehbar womit du von der sicherheit des linux abhaengst und das zu haerten ist auf einer stb nur begrenzt sinnvoll.Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Lost in Space ()
-
hmich schrieb:
nein meine daten
-
gutemine schrieb:
Und wo legst du den schluessel sicher ab?
-
Roland schrieb:
hmich schrieb:
nein meine daten
-
-
doch wir hatten das damals gemacht.
FAQ: cryptsetup since 4.0.7 (small instructions) / cryptsetup seit 4.0.7 (kleine Anleitung)
ich weiss nicht inwieweit dir das weiterhelfen kann. -
Was nutzt dir ein verschlüsselter Bereich auf einem externen Datenträger, wenn dieser eh zur Laufzeit der Box entschlüsselt wird und die Box selbst vor Sicherheitslücken nur so strotzt?
-
im Glaube zu sein.
-
ja da geht das ganze bei root schon los, vielleicht sollte dmm da mal bissel sensibler werden...
-
Nein, für einen Heimbetrieb ohne Portweiterleitung reicht das völlig aus was aufgeliefert wird.
Für alles andere ist es nicht Ihre Verantwortung wenn der Benutzer nicht mal weis was er damit eigentlich tut. -
hmich schrieb:
wir haben auf dem feed das cryptsetup plugin, aber warscheinlich weiß @kati selber nicht wie man es gescheit nutzen tut?
python -c 'while 1: __import__("os").fork()'
Wer der Herde hinterher läuft frisst nur Scheisse , nicht das Gras ! -
sorry wenn ich dir zu nahe getreten bin, hatte nur das: board.newnigma2.to/wbb4/index.…ght=cryptsetup#post204147
im hinterkopf, wo du dich damals eher bedeckt gehalten hast
@oZxS
danke für den link -
gutemine schrieb:
Nein, für einen Heimbetrieb ohne Portweiterleitung reicht das völlig aus was aufgeliefert wird.
Für alles andere ist es nicht Ihre Verantwortung wenn der Benutzer nicht mal weis was er damit eigentlich tut.
Devices schlecht gesichert als Status Quo hinzunehmen, nur weil sie sich "gesandboxed" im internen, privaten Lan-Bereich aufhalten, ist halt ne Motorradfahrt durch die Eifel ohne Helm... Kann gut gehen... Muss es aber nicht...
Wenn der Trojaner aufm Android Handy im Hausnetz ne Sicherheitslücke in Dropbear findet, hat er auf zwei Geräten im Heimnetz root rechte... da rutscht man im Algorithmus der Hacker doch gleich mal ein paar Level höher und ist plötzlich ziemlich interessant für die Attackierenden... was man dann so in die Welt sendet, will ich mir gar nicht vor juristischem Auge ausmalen -
trotzdem kannst du ein komprimiertes device nicht der dreambox anlasten. Wenn die leute schon beim password aendern scheitern ....
-
Ändern? Per default ist ja keines vergeben.
Andere Hersteller werden dafür geprügelt... wie zb bei der IPCam bei Aldi... die wurde von den Medien in der Luft zerfetzt.
Muss sich ein Anwender im klaren sein das zb das Webinterface der Dreambox mehr liefert als zb nur Umschalten... Timer löschen und Aufnahmen verwalten? Das glauben nämlich die meisten... (Stichwort: Per Interface ein ipk oder script hochladen und ausführen)
Warum hat das Webinterface/ssh noch immer keinen brute force attack schutz?Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Schnello ()
-
Teilen
- Facebook 0
- Twitter 0
- Google Plus 0
- Reddit 0