Abo
  1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Artikel
  5. › Open Hardware: Selbstbaurechner…

Schöner Ansatz...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Schöner Ansatz...

    Autor: arthurdont 01.08.17 - 11:08

    ...allerdings muss er damit auch ohne WLAN und moderne Grafikkarte auskommen. Auch Dinge wie Festplatten und USB-Hardware sind tabu.

    Selbst Standard-Tastaturen haben einen Controller mit "blob" drin - obwohl es für die Tastaturen tatsächlich freien Ersatz gibt. Freie HD-Controller habe ich aber noch nicht gesehen ;)

    Er kann eine kleine, sicher Enklave aufbauen, die dann nur über verschlüsselte Tunnel mit der Außenwelt kommuniziert - von Funktionsumfang und Grundprinzip eher mit einem Terminal zu vergleichen. Einen Ersatz für Arbeitsplatzrechner kann man so aber nicht bauen. Dazu ist nicht genügend dokumentierte (und damit direkt programmierbare) Hardware verfügbar.

    Übrigens ist es selbst beim FPGA-Ansatz nur schwierig und unwahrscheinlich - aber eben nicht unmöglich - eine Hintertüre in der Hardware vorzufinden...

  2. Re: Schöner Ansatz...

    Autor: mheiland 01.08.17 - 12:02

    Für den unterstellten Anwendungsfall sollte das verschmerzbar sein. Was ich mich allerdings frage ist: Wie stellt der Anwender sicher dass wirklich keine backdoor versteckt ist? Offene Firmware usw. ist schön und gut aber theoretisch müsste man vor/während jedem Start jegliche Komponenten erneut auf backdoors prüfen da es möglich ist unbemerkt einzelne Komponenten zu tauschen bzw. der praktische Aufwand dies zu verhindern gewaltig ist. Prüfsummen sind schön und gut, können aber gefälscht sein sofern irgend eine Komponente, möglichst weit unten im stack, durch eine "blob" oder eine freie aber schädliche Firmware kompromittiert wurde.

    Somit ergibt sich ein ähnliches Problem wie bei freier/offener Software: Gefühlte Sicherheit. Natürlich könnte man jede Zeile source-code gegenprüfen aber de-fakto passiert das auch bei millionenfach genutztem Code nicht wirklich (siehe OpenSSL und Co.). Die potentiellen Nutzer wie Whistleblower/Journalisten/Aktivisten können sich somit nur mit extremen Fachwissen/Aufwand auf ihre IT verlassen.

  3. Re: Schöner Ansatz...

    Autor: User_x 02.08.17 - 08:57

    wäre es denn schwieriger quersummen der dateigrößen für teilbereiche zu bilden? und um manipulationen am code zu vermeiden (das andere bereiche überschrieben werden) die jeweiligen funktionen beim systemstart durchlaufen?

    oder zeile für zeile prüfen und in echtzeit compilieren?



    1 mal bearbeitet, zuletzt am 02.08.17 09:02 durch User_x.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Dataport, Altenholz bei Kiel, Hamburg
  2. Schaeffler Technologies AG & Co. KG, Nürnberg
  3. Nordischer Maschinenbau Rud. Baader GmbH & Co. KG, Lübeck
  4. operational services GmbH & Co. KG, Berlin, Frankfurt, Nürnberg, Zwickau, Dresden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 12,97€ (inkl. FSK-18-Versand)
  2. 7,97€ (inkl. FSK-18-Versand)
  3. 249€ + 5,99€ Versand (Vergleichspreis 340€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz
    Mirai-Nachfolger
    Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

    Kriminelle nutzen Sicherheitslücken in IoT-Geräten zum Aufbau eines großen Botnetzes aus. Dabei verwendet der Bot Code von Mirai, unterscheidet sich jedoch von seinem prominenten Vorgänger.

  2. Europol: EU will "Entschlüsselungsplattform" ausbauen
    Europol
    EU will "Entschlüsselungsplattform" ausbauen

    Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern.

  3. Krack-Angriff: AVM liefert erste Updates für Repeater und Powerline
    Krack-Angriff
    AVM liefert erste Updates für Repeater und Powerline

    Nach dem Bekanntwerden der WPA2-Schwäche Krack hat AVM nun erste Geräte gepatcht. Weitere Patches sollen folgen, jedoch nicht für Fritzboxen.


  1. 14:50

  2. 13:27

  3. 11:25

  4. 17:14

  5. 16:25

  6. 15:34

  7. 13:05

  8. 11:59