Hallo Guenbeck,
eine interessante Variante - da hat man sich wirklich Gedanken gemacht, wie man ungebetene Gäste draussen halten kann.
Die Hürden sind hoch - für einen Angreifer wie auch für einen Nutzer.
Mal eben im Internet surfen oder Onlinebanking machen ist nicht - Dateiaustausch mit einem NAS oder einem anderen Rechner im LAN ebenfalls nicht. Aber das ist eigentlich auch gut so.
Einzig mit verschlüsselten USB Sticks oder anderen Wechselmedien kriegt man da was rein oder raus.
Naja, damit kommt es dem ideal sicheren System schon recht nahe. Da muss man schon ganz schön in die Trickkiste greifen, was aber auch nicht unmöglich ist. Es gibt bereits Vektoren, die selbst in so einem System Daten herausschaffen können.
Soundkarte, Strahlung des Monitors, bösartige USB Geräte...
Und noch suptilere Formen. Seht mal unter Seitenkanalangriffe nach. Da phiepst das Netzteil das Passwort an ein herumliegendes Smartphone des Angreifers..
Ich frag mich nur wie oft da Updates kommen und wie benutzerfreundlich das Update sein wird. Bei einem ReadOnly Filesystem kann man eigentlich nur das komplette Image austauschen.
Auch wenn es keine Netzwerkschnittstellen gibt - Fehler in OpenSSL und GnuPG wirken sich auch auf dieses System aus...
Was nützen einem Cryptocontainer, die nur mit RC4 verschlüsselt werden können - oder einem vergelichbar veralteten oder anfälligen Verschlüsselungsalgorithmus.
Aber wenn man da nur alle paar Jahre ein Update bekommt hat man am Ende doch ein Scheunentor offenstehen.
Ich finde es mutig, das sie mit der Distribution explizit an den Laien heran gehen und somit quasi die volle Verantwortung für die Sicherheit übernehmen...
Oh, und nicht in der virtuellen Maschiene laufen lassen - auch nicht wenns bequemer ist.
Liebe Grüße,
KlaRen