Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Matthew Garrett: Apple-Rechner eignen…

möglich vs. Realitäte

  1. Thema

Neues Thema Ansicht wechseln


  1. möglich vs. Realitäte

    Autor: mushid0 05.01.16 - 15:31

    das es unterstützt wird ist ja toll, aber wird dass denn bei großen konzerne ausschließlich genutzt? ich kenne es keider nur so, sie stellen ihre neuen laptops auf bios legacy damit die vorgefertigten windows 7 images mit mbr anstatt gpt nicht angefasst werden müssen und die automatisierte net boot installation sonst schon gar nicht läuft. von secure boot und tpm ganz zu schweigen...

  2. Re: möglich vs. Realitäte

    Autor: Moe479 05.01.16 - 15:47

    tpm ist sowieso sone april-april-sache, wer garantiert mir denn wirklich dass das platformmodul selbst sicher ist, bzw. warum sollte ich einer hardware vertrauen deren funktionsweise ich auch nicht kennen soll?

    imho ist das alles mit nur von grund auf alles selber designen, fertigen und programmieren lösbar ... dann hat man ersteinmal wieder rechner auf ttl74 basis mit transparenten logik-bausteinen und max 4 mhz taktung, sofern man die boards ätzt und nicht drahtet ... aber sie wären bei weitem sicherer als der fertigmüll aus den zentralschmieden von heute in dessen unübersichtlichen entwicklungs- und fertigungsproßess leicht schwachstellen eingeschleust werden können ... ich würde z.b. geheimdiensten jegliche digitale kompetenz absprechen, wenn sie das nicht versuchen/machen würden ...



    2 mal bearbeitet, zuletzt am 05.01.16 16:02 durch Moe479.

  3. Re: möglich vs. Realitäte

    Autor: Flasher 05.01.16 - 15:59

    Bei uns im Unternehmen (internationaler Konzern) wird Secure-Boot bereits seit längerem eingesetzt zusammen Bitlocker. Änderst du irgendwas an der Hardware, verweigert die Bootpartition den Dienst.

  4. Re: möglich vs. Realitäte

    Autor: Moe479 05.01.16 - 16:11

    und wie genau stellt ihr sicher, dass die 'original' hardware sicher ist? sie wird doch nur als sicher definiert oder oder feilt ihr jede einzelnen integrierten schaltkreis auf und untersucht ihn mit dem microskop ob er auch tatsächlich nur das machen kann was er machen soll ... wenn du wirkliche sicherheit suchst ist vertrauen einfach nicht genug, nur die tatsächliche und eigene kontrolle kann helfen bei ausreichender eigener kopetenz, kaufst du diese ein, gibst du damit die aufgabe an andere ab, und so gibt es einen offenen angriffsvector mehr!

    da gemacht wird was man kann, völlig unabhängig von recht und gesetz(was keiner weiss macht keinen heiss), wird über kurz oder lang auch jeder vector für ein eindringen in eine infrastruktur ausgenutzt werden, die gefahr/das interesse(zu deutsch das dabei sein anderer) besteht immer ... und steigt mit der präsens eines systems rapide!

    kurz wenn z.b. die nsa ohne sich bei euch formal anzumelden schnüffen möchte tut sie das einfach in dem sie euch oder die von denen ihr gerade abhängig seid, z.b. hp, unterwandern und ihr werdet mit vorab infizierten systemen beliefert die eure infreastruktur komprommitieren ohne das ihr das überhaupt merken könnt ... die brauchen nichts aktiv direkt einzuschleusen, das kauft ihr früher oder später sowieso bzw. habt es schon.

    der grund warum andere programme betrieben und ab und zu völlig 'zufällig' an die öffentlickeit gelangen ist um euch noch irgendeine mächtigkeit vorzugaukeln wo ihr eh keine mehr habt, sobald ihr euch auf andere verlasst werdet ihr verlassen, komme was wolle!

    und ja, real existente sicherheit wird exorbitant teuer.



    3 mal bearbeitet, zuletzt am 05.01.16 16:25 durch Moe479.

  5. Re: möglich vs. Realitäte

    Autor: Oldschooler 05.01.16 - 16:30

    Flasher schrieb:
    --------------------------------------------------------------------------------
    > Bei uns im Unternehmen (internationaler Konzern) wird Secure-Boot bereits
    > seit längerem eingesetzt zusammen Bitlocker. Änderst du irgendwas an der
    > Hardware, verweigert die Bootpartition den Dienst.

    So eine Einschränkung ist etwas für Admins, die den ganzen Tag Langeweile haben und auf Anrufe warten weil jemand ein Hardware-Problem hat! Im Mittelstand oder bei optimierten IT-Abteilungen ist die Einschränkung total überflüssig, da es überhaupt keinen nennenswerten Vorteil in der Sicherheit bietet.

  6. Re: möglich vs. Realitäte

    Autor: chewbacca0815 05.01.16 - 16:35

    Flasher schrieb:
    --------------------------------------------------------------------------------
    > Bei uns im Unternehmen (internationaler Konzern) wird Secure-Boot bereits
    > seit längerem eingesetzt zusammen Bitlocker. Änderst du irgendwas an der
    > Hardware, verweigert die Bootpartition den Dienst.

    Und was ist, wenn mich nicht die Hardware sondern die Daten interessieren? Vorne ein riesen Bohei zur EIngangskontrolle hochgezogen, aber den Lieferanteneingang hinten überwacht niemand :o)

  7. Re: möglich vs. Realitäte

    Autor: Flasher 05.01.16 - 16:55

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > und wie genau stellt ihr sicher, dass die 'original' hardware sicher ist?

    Das kann niemand und hier wird dem Hersteller der Hardware einfach vertraut. Ich wollte einfach nur dem Threadersteller entgegnen, dass secure boot sehr wohl auch in Unternehmen genutzt wird.

    Oldschooler schrieb:
    --------------------------------------------------------------------------------
    > So eine Einschränkung ist etwas für Admins, die den ganzen Tag Langeweile
    > haben und auf Anrufe warten weil jemand ein Hardware-Problem hat! Im
    > Mittelstand oder bei optimierten IT-Abteilungen ist die Einschränkung total
    > überflüssig, da es überhaupt keinen nennenswerten Vorteil in der Sicherheit
    > bietet.

    Ja da gab es schon interessante Fälle in denen ein USB-Diskettenlaufwerk gleich das gesamte System lahm gelegt hat. Ich glaube mittlerweile sind die Images entwas entschärfter was das angeht.

    chewbacca0815 schrieb:
    --------------------------------------------------------------------------------
    > Flasher schrieb:
    > ---------------------------------------------------------------------------
    >
    > Und was ist, wenn mich nicht die Hardware sondern die Daten interessieren?
    > Vorne ein riesen Bohei zur EIngangskontrolle hochgezogen, aber den
    > Lieferanteneingang hinten überwacht niemand :o)

    Ich kann dir nicht ganz folgen - dank Bitlocker wird die gesamte Festplatte verschlüsselt - darauf können wohl aktuell nur Microsoft und die Geheimdienste Zugriff bekommen.

  8. Re: möglich vs. Realitäte

    Autor: Moe479 06.01.16 - 00:28

    auch das ist mir persönlich zu unsicher, meine privatspähre gehte diese freiheitsfeinde nichts an, ja ich habe es zu verbergen, und zwar MEINE PRIVATPHÄRE, die gehört mir und keinen geheimdienst.

    ein geheimdienst hat in einer echten demokratie rein garnichts verlohren, bei einer solchen darf allein für die meinungsbildung des einzelnen nichts staatliches geheim sein, im gegenteil, der staat muss gläsern sein, um sein tuen und handeln unter aktueller führung wirklich allumfänglich bewerten zu können, um diese führung ggf. abzuwählen, um den staat zum besseren zu verändern, alles andere ist schlechtes kino, frau fdj-agitatorin merkel, sie sind an der reihe!



    2 mal bearbeitet, zuletzt am 06.01.16 00:38 durch Moe479.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ING-DiBa AG, Nürnberg
  2. BWI GmbH, Bonn, Köln, Wilhelmshaven, Potsdam-Schwielowsee
  3. Süwag Energie AG, Frankfurt am Main
  4. Camelot ITLab GmbH, Mannheim, Köln, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 4,49€
  2. (-70%) 14,99€
  3. 0,00€ im Epic Store
  4. (aktuell u. a. Asus PG279Q ROG Monitor 689€, Corsair Glaive RGB Maus 34,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  2. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch
  3. Handheld Nintendo stellt die Switch Lite für unterwegs vor

Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    Energie: Wo die Wasserstoffqualität getestet wird
    Energie
    Wo die Wasserstoffqualität getestet wird

    Damit eine Brennstoffzelle einwandfrei arbeitet, braucht sie sauberen Wasserstoff. Wie aber lassen sich Verunreinigungen bis auf ein milliardstel Teil erfassen? Am Testfeld Wasserstoff in Duisburg wird das erprobt - und andere Technik für die Wasserstoffwirtschaft.
    Ein Bericht von Werner Pluta

    1. Autos Elektro, Brennstoffzelle oder Diesel?
    2. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen
    3. Klimaschutz Großbritannien probt für den Kohleausstieg

    1. TLS-Zertifikat: Gesamter Internetverkehr in Kasachstan kann überwacht werden
      TLS-Zertifikat
      Gesamter Internetverkehr in Kasachstan kann überwacht werden

      In Kasachstan müssen Internetnutzer ab sofort ein spezielles TLS-Zertifikat installieren, um verschlüsselte Webseiten aufrufen zu können. Das Zertifikat ermöglicht eine staatliche Überwachung des gesamten Internetverkehrs in dem Land.

    2. Ari 458: Elektro-Lieferwagen aus Leipzig kostet knapp 14.000 Euro
      Ari 458
      Elektro-Lieferwagen aus Leipzig kostet knapp 14.000 Euro

      Ari 458 ist ein kleiner Lieferwagen mit Elektroantrieb, den der Hersteller mit Aufbauten für verschiedene Einsatzzwecke anbietet. Die Ausstattung ist einfach, dafür ist das Auto günstig.

    3. Quake: Tim Willits verlässt id Software
      Quake
      Tim Willits verlässt id Software

      Seit 24 Jahren ist Tim Willits einer der entscheidenden Macher bei id Software, nun kündigt er seinen Rückzug an. Was er künftig vorhat, will der ehemalige Leveldesigner und studierte Computerwissenschaftler erst nach der Quakecon verraten.


    1. 17:52

    2. 15:50

    3. 15:24

    4. 15:01

    5. 14:19

    6. 13:05

    7. 12:01

    8. 11:33