Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.165
Es ist durchaus üblich, dass Adminstration bei Soft- und Hardware getrennt ablaufen. Wenn die Hardwaresparte in solchen Organisationsstrukturen die Möglichkeiten hat zur Software zu eskalieren, ist das ein Problem.Cool Master schrieb:Vor "kriminellen Administratoren" kann man sich nicht wirklich schützen...
Wenn man Zugriff auf die Maschine hat sind die Daten nicht mehr vertraulich. Einzige was zu 99,9% schützt ist komplette Verschlüsselung. Aber auch hier gilt hat der Admin den Schlüssel kann man sich nicht davor schützen.
Das Ziel bei Hardware ist dann auch, dass Manipulation oder das Auslesen von Daten in einen unrealistischen/auffälligen Bereich verschoben wird.
Nicht über das Stromnetz, sondern schon auf über Spannungsversorgung der CPU auf dem Mainboard. Wenn Dinge über das Stromnetz kommen, sollten das Netzteile, die sich an die ATX-Spec halten komplett wegschlucken.Damien White schrieb:Das die das machen ist mir klar, aber um wie von aikatv beschrieben von einem PC über das Stromnetz einen anderen PC mittels der Spannung zu hacken muss man: [...]
Was aber möglich ist, ist dass ein Angreifer auf Softwareebene die Last der CPU nutzt um die Leistungsaufnahme zu beeinflussen. So kann man mit dem elektrischem Lastverlauf quasi Daten "morsen" (man würde ein effizienteres Protokoll nutzen)
Spectre und Verwandtschaft war/ist auch eine ganz andere Hausnummer, prinzipiell geeignet um Daten via Software zu extrahieren und das an essentiellen Sicherheitskonzepten vorbei. Gerade als Hoster, bei dem (theoretisch) jeder Kunde bis zum Hypervisor durcheskalieren kann ist ein Problem..Sentinel. schrieb:Wenn man bedenkt, wie panisch die Reaktionen noch bei Foreshadow, Spectre &co. waren, wo noch geraten wurde sofort die Prozessoren auf dem Sondermüll zu entsorgen und zur Konkurrenz zu greifen (die man konsequenter Weise jetzt wieder entsorgen müsste), hat die Userschaft inzwischen wohl dazugelernt und entwickelt langsam ein Gefühl für das tatsächliche Risiko, welches aus diversen Lücken erwächst.
Cryptoschlüssel sollte man aus Admins nicht herausprügeln können. Zum einen weil sich ein Binärschlüssel die Meisten nicht merken können und zum Anderen, weil die Schlüssel im Klartext ein Admin nie zu Gesicht bekommen sollte. Bei den Paranoiden Organisationen kann zudem kein einzelner Admin auf dieser Ebene irgendwas alleine machen. Es geht immer nur mit einem zweitem paar Augen. Wobei vermieden werden sollte, dass sich diese Admins irgendwie kennen/identifizieren können. Das ist dann der Part, der es auch Geheimdiensten schwer macht. Zumindest in der Theorie, wenn die entsprechenden Konzepte durchgezogen werden.Elthy schrieb:Wenn ich das richtig sehe muss für den Kram das Mainboard physikalisch modifiziert werden, oder? Das dürfte so unglaublich aufwendig sein das selbst Geheimdienste sowas nur seltenst einsetzen werden. Alleine schon weil die klassische Methode dann doch manchmal einfacher ist: https://xkcd.com/538/
Wenn sich durch u.a. solche Hardwareangriffe der Personenkreis vergrößert, der einem solchem Angreifer gewünschte Ergebnisse liefern kann, ist das ein Problem.
Und dann haben wir eben jene dokumentierten Fälle, wo US-Dienste Hardware abfangen, Notebooks/Hardware bei Grenzübertritt "mal schnell" ein paar Minuten abgenommen wird oder Notebooks von Journalisten ein Eigenleben entwickelten..Gomlot schrieb:Ich sage immer eine Sicherheitslücke wo man Physischen zugriff auf etwas braucht ist keine. Denn dann hat man weit vorher schon viel falsch gemacht. Auf im RZ Betrieb muss der Verantwortliche Betreiber einiges an Hürden einbauen. Man kann sich ja mal mit der ISO27001 beschäftigen oder auch anderen gültigen Zertifikaten. Allein wie was wann dokumentiert werden muss ist da geregelt.
Naja, real sind viele Zertifikate vor allem ein Ausdruck, wie gut Dokumentation nach Zielvorgabe erstellt werden kann und wie gut das Schauspiel beim Audit ist. Der realistische Alltag kann da durchaus abweichen..