Jesterfox schrieb:
Bei einem Vollverschlüsselten System (inkl. RAM Verschlüsselung) zu dem du keinen Entschlüsselungs-Key hast?
Denn soweit ich das verstehe soll diese Technologie eben genau die Lücke schließen, das eben der "Hardware-Admin" keinen Zugriff auf die Software und Daten hat.
Wenn das Ding aus ist und ohne PreBoot Auth und manuelle Keyeingabe gar nicht startet bis ins OS - dann hast du recht, dann wirds waaahrscheinlich nix. Das stimmt
Aber idR laufen die Teile ja. Und damit eröffnen sich auch Angriffsvektoren.
xexex schrieb:
Dann versteht du nicht wie sowas heutzutage funktioniert und womit Intel, Microsoft oder eben AMD werben.
https://docs.microsoft.com/en-us/wi...c-shielded-vm/guarded-fabric-and-shielded-vms
Heutzutage ist ein Admin eben oft nicht der allwissende und alles könnende "Gott" und dementsprechend gibt es auch Produkte und Techniken, die einem Admin zwar die Einrichtung und die Verwaltung der Hostsysteme erlauben, aber die darauf gespeicherten Daten und VM vor neugierigen Blicken schützen sollen.
Wer sagt, dass es ein Admin sein muss, der alles können muss und überall Zugriff haben muss?
-> da steht doch nur, dass es einfach nur der Jenige sein muss, der eben die Rechte dazu haben muss. Was der sonst noch kann oder nicht kann, ist irrelevant. Bitte nicht die Aussage aus dem Zusammenhang reißen!
Und doch, ich verstehe sehr gut wie das funktioniert
Ich betreibe solche Hardware selbst und muss irgendwie sicher stellen, dass Leute, die Zugriff auf Systeme haben, irgendwie dann am Ende doch nicht alles wegmopsen können. Das ist halt nur nicht ganz so einfach wie solche hübschen Marketingfloskeln der Hersteller, eben "versprechen". Vor allem nicht, wenn da keine Pfeife sitzt, die nur ein System bedienen kann, sondern auch kapiert was da im Hintergrund abgeht.
So Sachen wie RAM/HDD Vollverschlüsslung ist gut und schön, bringt halt nur nix, wenn man in der Lage ist, das drunter liegende System so zu komprimitieren (mit eben jenen Zugriffen), dass man wahlweise an die Schlüssel ran kommt oder gar den Schutz aufheben kann. Dass man Schlüssel aus dem TPM entwenden kann, wurde übrigens auch schon mehrfach belegt. (EDIT) da war doch jüngst was bei heise mit dem Lenovo Book und TPM Auslesen... Das ist zwar bisschen konstruiert, weil kein zweiter Faktor beim Boot, aber es reicht mir hier als argumentatives Beispiel ob der Möglichkeit. Es gibt häufig auch gar noch ganz andere Probleme in der Praxis. Nämlich das die Integration nach Außen teilweise schlicht sogar gewünscht ist. Sprich das ganze so zuzubrummen, dass es wirklich zu ist, ist in Teilen auch gar nicht das was die Betreiber bzw. Kunden wollen. Ich denke da so spontan an Backups die application aware sein sollen oder wenigstens crash resistent beim Filesystem in der VM. Seeehr häufig finden sich genug Angriffsvektoren um sowas wie hier beschreiben, einfach gar nicht machen zu müssen. Im Endeffekt gibt/geht es um exakt diesen Punkt. Die Tür wird mit dickem Vorhängeschloss abgesichert und 1m nebenan ist das Fenster offen