Dr.Tux schrieb: Dazu hat sich mein Geldinstitut neulich was feines ausgedacht: Sie wollen neben den an sich schon zu hinterfragenden Kontoführungsgebühren dafür jetzt auch noch extra kassieren. D.h. sie bieten mir nur noch folgendes an:
- Telefonbanking (wo unsere "Freunde und Partner" eh alles mithören)
- Bankterminal (das vermutlich in 3000 Jahren immer noch auf XP läuft)
Ich bin schweg begeistert ob dieses "grandiosen Service".
Es steht dir frei die Bank zu wechseln. Abstimmung mit den Füßen..
Dr.Tux schrieb: Bzgl. "surfen": Wenn man seinen "Wellenreiter" ordentlich konfiguriert und mit Erweiterungen bestückt, bekommt man auch keine Probleme. Ich hoffe, ich mache mich nicht unbeliebt mit der Erwähnung, dass ich auch dazu einen (inzwischen historischen, aber nicht überlebten) Artikel in FM geschrieben habe. 
Jede Wette das selbst mit diesen Maßnahmen es möglich sein wird deinen Browser zu kapern, wenn man nur lange genug nach der Lücke sucht! Wir müssen uns alle daran gewöhnen das es keine 100%ige Sicherheit gibt. Eigentlich gab es die auch nie. Es ist ein permanentes Wettrüsten. Die Zeiten in denen man Slackware einmal kompiliert hat und dann die nächsten 20 Jahre unverändert mit den gleichen "sicheren" Einstellungen betreibt sind vorbei.
Dr.Tux schrieb: Nach einigem Suchwort-Pingpong habe ich den Hinweis
gefunden
, dürfte dich sehr interessieren, zumal sich das laut deren Aussage NICHT erkennen läßt!
In der Tat, sehr interessant! Coole Idee die Hardwarevirtualisierung der CPU für sowas zu missbrauchen. Je mehr Features eine CPU hat, je mehr kann man damit machen.. so oder so. Da lob ich mir den TI-30 Taschenrechner, den hat wohl noch keiner gehackt

Aber das ist auch genau der Punkt mit UEFI, TPM und und und... diese Dinge suggerieren Sicherheit bis das ein findiger Kopf sie für das Gegenteil missbraucht.
Dr.Tux schrieb:
KlaRen schrieb: Von UEFI/BIOS Schädlingen werden wir vielleicht in Zukunft mehr hören.. sobald es dort einen permanenten Speicher gibt, wird der gewiss ausgenutzt werden. Secureboot ist eine Möglichkeit der Abwehr - aber derzeit etwas kontrovers, da es auch gewollte "andere" Programme.. a la open source aussperrt. Wie ich das mitbekommen habe, sind die jetzigen Lösungen für Open Source eher Krücken.
Wie immer sollte man eine solche Infrastruktur quelloffen anbieten, um potentielle Lücken weltweit suchen zu können. Natürlich muss sich Winzigweich bei so was immer den Vorwurf gefallen lassen, sie würden mal wieder einen Feldzug gegen das "böse Linux" führen.
Naja, Openssl und Heartbleed hat gezeigt das auch diese Regel Ausnahmen hat. Aber im Prinzip gebe ich dir recht, je mehr Leute drauf schauen, je schneller kann man Lücken finden und schließen. Es muss nur jemand machen, was bei OpenSSL offensichtlich nicht passiert ist. Wer weiß wieviel Code des Kernels niemals ge-reviewed wurde und wieviele Lücken es dort noch gibt.
Dr.Tux schrieb: Ich weiss eh nicht, was dieser ganze Heckmeck soll. "Sicheres Booten" sieht bei mir anders aus:
- BIOS-/Boot-Passwort
- vollständige Festplattenverschlüsselung
- Verlagerung der unverschlüsselten /boot-Partition auf einen hosentaschen-kompatiblen Datenträger (hab ich auch schon was zu geschrieben
)
Ok, und dann hast du einen Schädling im UEFI sitzen, der direkt nach der Initialisierung des UEFI/BIOS zur Ausführung kommt. Keine der Maßnahmen in deiner Liste ist geeignet dem Einhalt zu gebieten.
Wenn aber das UEFI über Zertifikate feststellen kann, das der code wirklich der code ist, der ausgeführt werden soll - z.B. der Bootloader von Linux oder Windows, dann kann das UEFI sich vor solchen Manipulationen schützen. So zumindest die Idee. Das man die auch aushebeln kann ist die Natur der Sache. Es gibt keine 100% Sicherheit.
BTW: Die verschlüsselte Platte hilft dann auch nicht, da der Schädling möglicherweise durch den Kernel hindurch auf die entschlüsselten Daten zugreifen könnte.
Dr.Tux schrieb:
KlaRen schrieb: Zu 2): Eigentlich hat fast jeder Operator neben den Flatrates auch Zeittarife. Und sobald es die gibt müssen diese Daten erhoben werden.
Das wäre ja noch nachzuvollziehen. Aber warum speichern dann unsere "Freunde von der Drossl" trotzdem? (soweit ich das mitbekommen habe)
Einen Monat+x müssen sie sowieso speichern. Der erste Monat, da man ja eine Monatliche Abrechnung erhält, das X für den Zeitraum den ein Kunde die Rechnung beanstanden kann. Es könnte sein, das jemand Einspruch gegen seine Rechnung erhebt. Was ja in diversen Fällen auch berechtigt ist - schließlich ist selbst die Abrechnung nicht 100% fehlerfrei.
Dr.Tux schrieb: Genau. Und trotz NSA, BND und NSU wissen wir: Was in Deutschland verboten ist, passiert auch nicht!!! Hallo wach!
Das habe ich auch nicht gesagt. Ich will nur sagen, das es ein erhebliches Risiko für den Operator darstellt Daten über seine Kunden preis zu geben. Ob der das dann trotzdem macht... findet man höchstens über die investigative Presse heraus.
/KlaRen