Sichere Mail-/Surfstation durch Weglassen diverser Kernelmodule?

Arnd Behring arnd at g3th.net
Thu May 12 15:02:54 CEST 2005


Hallo Achich, Tach Liste,

On Thu, 12 May 2005 14:50:24 +0200 "Achim Dreyer" <adreyer at adreyer.de>
wrote:
> Maximilian Wilhelm <max at rfc2324.org> schrieb am 12.05.2005 13:32:49:
> 
> > > Er sollte auch nicht in der Lage sein, vorhandene Daten
> > > auf der Festplatte auszuspähen.
> > 
> > Wenn kein Treiber da ist wuerde ich das mal als gegeben abhaken :)
> 
> .. das würde ich nicht per se ausschliessen!
>   Auf eigener (virtueller) Maschine System, Kernel, Kernel-Source
>   nachstellen Kopieren der Kernel-Treiber auf deine Maschine, laden
>   der Module

Naja, Peter schrieb doch, dass er einen Kernel ohne Module und ohne
Modulsupport einsetzen will. In dem Fall wäre dieser Angriffsweg
ausgeschlossen. Oder habe ich da irgendwas übersehen?

Was natürlich weiterhin möglich ist (siehe auch Maximilians Mail), ist
direkt im Kernel (/dev/kmem) rumzupfuschen und dadurch auf die Hardware
zuzugreifen. Allerdings stelle ich mir das schon ziemlich aufwändig vor.
Da wär dann ein Ansatzpunkt zum weitersuchen SELinux oder grsecurity

Gruß,
--
Arnd Behring http://arnd.g3th.net/ irc://irc.epd-me.net/help
42!
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
URL: <http://lug-owl.de/pipermail/linux/attachments/20050512/dbb081f3/attachment.sig>


More information about the Linux mailing list