1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Bootloader Grub: Gravierende…

Wieso gravierende Sicherheitslücke?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema Ansicht wechseln


  1. Wieso gravierende Sicherheitslücke?

    Autor: Nii-san 10.11.09 - 11:35

    Welcher normale Mensch nimmt denn überhaupt den Bootloader als Zugangsschutz?!? Da braucht man nur die Bootreihenfolge im BIOS ändern und schwupps kann man ihn mit einer LiveCD oder einem anderen Medium umgehen. Sich auf sowas zu verlassen ist grob fahrlässig.

    Normalerweise setzt man doch schon beim BIOS ein Kennwort, das dann eingegeben werden muss bevor irgendwas gebootet werden kann; schon allein, damit niemand im BIOS was umstellen kann. Da wird der Bootloader überhaupt nicht gefragt. Und wenn man das BIOS zurücksetzen will, muss man physisch ins Gehäuse rein, was man mit entsprechenden Maßnahmen verhindern kann, wenn notwendig.

    Ich verstehe eure Aufregung nicht.

  2. Re: Wieso gravierende Sicherheitslücke?

    Autor: Wahrheitssager 10.11.09 - 11:42

    Vergiss die Master Passwörter für die verschiedenen BIOS Versionen nicht.

    Ich versteh die Aufregung auch nicht.
    1. Handelt es sich um eine Beta Version von GRUB 2
    2. Ist die Funktion sowieso nur ein nettes "nice to have" (siehe oben weswegen)
    3. Gibts nur Ubuntu basierende Distros die Grub 2 einsetzten.

    Mit "Sicherheit" hat GRUB sowieso nichts am Hut.

  3. Re: Wieso gravierende Sicherheitslücke?

    Autor: TuxShooter 10.11.09 - 11:44

    Wozu hat er dann überhaupt so eine Funktion, wenn sie unnütz ist?

  4. Re: Wieso gravierende Sicherheitslücke?

    Autor: Jupp. 10.11.09 - 11:51

    Von Grub gibts doch nur Betas!

  5. Re: Wieso gravierende Sicherheitslücke?

    Autor: Nii-san 10.11.09 - 12:00

    Wahrheitssager schrieb:
    --------------------------------------------------------------------------------
    > Vergiss die Master Passwörter für die verschiedenen BIOS Versionen nicht.

    Richtig, aber dazu muss man erstmal das richtige Passwort für genau diese BIOS-Version kennen und dann funktioniert das auch nicht bei jedem BIOS. Das ist allemal sicherer als sich auf den Bootloader zu verlassen.

    > 3. Gibts nur Ubuntu basierende Distros die Grub 2 einsetzten.

    Debian selbst setzt es seit Squeeze auch ein; in irgendeiner anderen Distro habe ich das glaub ich auch schon gesehen.

    Vor unberechtigem Zugang zu schützen kann jedenfalls kaum Aufgabe eines Bootloaders sein.

  6. Re: Wieso gravierende Sicherheitslücke?

    Autor: edxtcfzgvubjhnk 10.11.09 - 12:15

    Grub 1.97 IST Grub 2 ...

  7. Re: Wieso gravierende Sicherheitslücke?

    Autor: nepumuk 10.11.09 - 13:11

    Und wenn ich im Bios Booten von CD, Floppy und USB deaktiviere und das Bios Setup mit Kennwort schütze, dann ist der Grub-Passwortschutz genauso gut, wie das von dir vorgeschlagene Bios-Kennwort (Was ich seit 10 Jahren nicht mehr als Bootschutz gesehen habe). Mit dem Unterschied, dass ich z.B. erlauben kann Windows ohne Passwort zu booten, Linux aber nur mit.

  8. Re: Wieso gravierende Sicherheitslücke?

    Autor: oxy 10.11.09 - 13:29

    Mit dem Grub Passwort möchte man normalerweise verhindern, dass Boot-Parameter verändert werden, nicht dass jemand init=/bin/bash einem Linux mit als Parameter gibt.

  9. Re: Wieso gravierende Sicherheitslücke?

    Autor: Luki 10.11.09 - 13:59

    oxy schrieb:
    --------------------------------------------------------------------------------
    > Mit dem Grub Passwort möchte man normalerweise verhindern, dass
    > Boot-Parameter verändert werden, nicht dass jemand init=/bin/bash einem
    > Linux mit als Parameter gibt.


    wenigstens einer hier, der's versteht - hab mir schon Sorgen gemacht. Für alle, dies noch immer nicht verstehen -> die obige Änderung an den Boot-Perametern hebelt das komplette Linux-Login aus - die Konsequenzen sind hoffentlich klar?!

  10. Re: Wieso gravierende Sicherheitslücke?

    Autor: Nii-san 10.11.09 - 14:02

    oxy schrieb:
    --------------------------------------------------------------------------------
    > Mit dem Grub Passwort möchte man normalerweise verhindern, dass
    > Boot-Parameter verändert werden, nicht dass jemand init=/bin/bash einem
    > Linux mit als Parameter gibt.

    Und warum macht man das nicht separat bzw. deaktiviert diese Möglichkeit im Bootmenü nicht ganz? Wenn du umfangreichere Änderungen machen willst, musst du dich eh einloggen.

    Ich will ja hier nicht irgendwelche konkreten Fehler schönreden, klar darf sowas nicht passieren, aber viele nutzen das Passwort als generellen Zugangsschutz und das halte ich für ziemlich fragwürdig. Ich habe schon vorhin begründet, warum.

  11. Re: Wieso gravierende Sicherheitslücke?

    Autor: buzzz 10.11.09 - 14:15

    Wenn man seine Daten schützen will sollte man sie verschlüsseln.
    So einfach ist das. Ich halte die Überschrift des Artikels für ziemlich reisserisch und haltlos.

  12. Re: Wieso gravierende Sicherheitslücke?

    Autor: Mozilla Firefox 3.5 10.11.09 - 14:22

    Als wenn das BIOS Passwort auch nur ansatzweise schützen könnte. Das geht doch bei einem CMOS Reset direkt flöten. Versucht das mal bei GRUB.

  13. Re: Wieso gravierende Sicherheitslücke?

    Autor: oxy 10.11.09 - 14:27

    > Und warum macht man das nicht separat bzw. deaktiviert diese Möglichkeit im
    > Bootmenü nicht ganz? Wenn du umfangreichere Änderungen machen willst, musst
    > du dich eh einloggen.

    Ich bin mir nicht sicher ob das überhaupt geht. Und warum soll man es deaktivieren wollen wenn es per Passwort geschützt werden kann? Wenn ich z.B. mal vergesse ne initrd einzufügen kann ich das leicht nachholen, oder Kernelparameter testen oder oder oder.

    Ich verstehe nicht warum das hier klein geredet wird, bzw alle als doof bezeichnet werden, die bei Grub einen Passwortschutz haben. Sicherheit besteht aus mehreren Komponenten, und wenn ich nun Grub (gepaart mit anderen Komponenten) als Teil des Sicherheitskonzepts hernehme, es aber nicht hält was es verspricht, dann ist es gravierend. Punkt aus.

    Das sollte sich mal MS erlauben, wie groß dann das Gekrähe wäre. Aber hier sind natürlich alle selber schuld, und eigentlich ist es ja kein Fehler.

  14. Re: Wieso gravierende Sicherheitslücke?

    Autor: Nii-san 10.11.09 - 14:44

    Mozilla Firefox 3.5 schrieb:
    --------------------------------------------------------------------------------
    > Als wenn das BIOS Passwort auch nur ansatzweise schützen könnte. Das geht
    > doch bei einem CMOS Reset direkt flöten. Versucht das mal bei GRUB.

    Wie gesagt, Live-System booten und los gehts. Wenn ich wirklich was anstellen wöllte, würde ich mich garnicht erst mit GRUB rumärgern.

  15. Re: Wieso gravierende Sicherheitslücke?

    Autor: Nii-san 10.11.09 - 14:57

    oxy schrieb:
    --------------------------------------------------------------------------------
    > Ich bin mir nicht sicher ob das überhaupt geht. Und warum soll man es
    > deaktivieren wollen wenn es per Passwort geschützt werden kann? Wenn ich
    > z.B. mal vergesse ne initrd einzufügen kann ich das leicht nachholen, oder
    > Kernelparameter testen oder oder oder.

    Richtig, richtig, deswegen separat oder ganz deaktivieren, wenn man es nicht braucht. Blöd wäre es nur, wenn das nicht gänge (weiß ich jetzt nicht).

    > Ich verstehe nicht warum das hier klein geredet wird, bzw alle als doof
    > bezeichnet werden, die bei Grub einen Passwortschutz haben. Sicherheit
    > besteht aus mehreren Komponenten, und wenn ich nun Grub (gepaart mit
    > anderen Komponenten) als Teil des Sicherheitskonzepts hernehme, es aber
    > nicht hält was es verspricht, dann ist es gravierend. Punkt aus.

    Hier wird nix kleingeredet oder irgendwer als doof bezeichnet, sondern die generelle Wirksamkeit von Passwortschutz in Bootloadern in Frage gestellt.

    Es ist gut, wenn man sich über Sicherheitskonzepte Gedanken macht, aber diese möchten bitte auch wirkungsvoll sein. Das geht bei physischen Zugängen los, geht bei Zugriffen über Netzwerke weiter bis hin zur allgemeinen Sicherung der installierten Systeme inkl. der Benutzer und dessen Daten. GRUB kann da nur sehr begrenzt was dazu beitragen. Darum ging es mir.

  16. Re: Wieso gravierende Sicherheitslücke?

    Autor: MFG 10.11.09 - 16:11

    .. und nur mal so zu deinem windowsvergleich, der hinkt ja wohl ohne ende, ich kann bei meinem windowsbootloader (ja ich benutze es und ja ich bin gamer .. aber trotzdem verdien ich mein geld mit administration) gar kein passwort setzen und der funktionsumfang hängt auch nen bissel zurück.

  17. Re: Wieso gravierende Sicherheitslücke?

    Autor: Arthur Dent 10.11.09 - 17:05

    Nii-san schrieb:
    --------------------------------------------------------------------------------
    > Welcher normale Mensch nimmt denn überhaupt den Bootloader als
    > Zugangsschutz?!?
    Falsche Frage! Der Boot-Loader hat einen Passwort-Schutz. Also erwarte ich bei dessen Nutzung auch eine gewisse Schutzfunktion.

    Ob diese Schutzfunktion die richtige Wahl für mein Anliegen ist, steht auf einem ganz anderen Blatt. Ist aber in diesem Zusammenhang glatt am Thema vorbei!

    Im übrigen: Ich habe auch in jeder Tür ein Schloß. Aber nicht jedes Schloß ist ein Sicherheitsschloß. Mit genügend Know-How, bekommt jeder ein normales Schloß auf. Analog ist nicht jeder ein Admin und auch bei deisen gibt es Abstufungen im Know-How.

    Für manche Zwecke reicht eben auch geringer Schutz.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Technikkoordinator/in Datenaustausch (w/m/d)
    Statistisches Bundesamt, Wiesbaden
  2. Mitarbeiter (m/w/d) Strategischer Einkauf IT Dienstleistungen
    W&W Service GmbH, Ludwigsburg
  3. Consultant (m/w/d) MES
    J.M. Voith SE & Co. KG, Heidenheim an der Brenz
  4. Systemingenieur (m/w/d) IT Systeme
    Scheidt & Bachmann System Technik GmbH, Kiel

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. heute: SanDisk Ultra 3D 1 TB für 77€
  2. 77€ (Vergleichspreis ca. 90€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Arbeitsmarkt: Wie viele Jobwechsel verträgt ein Lebenslauf?
IT-Arbeitsmarkt
Wie viele Jobwechsel verträgt ein Lebenslauf?

ITler können wegen des großen Jobangebots leicht wechseln. Ob viele Wechsel der Karriere schaden, ist unter Personalern strittig.
Ein Bericht von Peter Ilg

  1. Arbeitsgericht Berlin Gorillas-Chefs können Betriebsratsgründung nicht stoppen
  2. ITler als Beamte Job und Geld auf Lebenszeit
  3. IT-Jobs Gutes Onboarding spart viel Geld

Ohne Google, Android oder Amazon: Der Open-Source-Großangriff
Ohne Google, Android oder Amazon
Der Open-Source-Großangriff

Smarte Geräte sollen auch ohne die Cloud von Google oder Amazon funktionieren. Huawei hat mit Oniro dafür ein ausgefeiltes Open-Source-Projekt gestartet.
Ein Bericht von Sebastian Grüner

  1. Internet der Dinge Asistenten wie Alexa und Siri droht EU-Regulierung

Bildbearbeitungstool bei Github: Triangula und die Schönheit der Mathematik
Bildbearbeitungstool bei Github
Triangula und die Schönheit der Mathematik

Helferlein Triangula ist ein gelungenes Tool, um Bilder kunstvoll in Polygone zu zerlegen. Mit einem weiteren Tool können sie als Platzhalter auf Webseiten eingesetzt werden.
Von Kristof Zerbe

  1. Github Octoverse Mehrheit der Entwickler will nicht zurück ins Büro
  2. Github NPM-Pakete konnten beliebig überschrieben werden
  3. Code-Hoster Github will tägliche Entwicklungsaufgaben vereinfachen