|
Diskussionsforum: Sicherheit von Bootsticks / externen Boot-LaufwerkenWindows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
09.04.2019, 07:52 | #1 |
| Sicherheit von Bootsticks / externen Boot-Laufwerken Liebe Community, ich möchte gerne einen Bootstick bzw. ein externes Boot-Laufwerk einrichten und habe mir hier Gedanken über die Absicherung gegen Malware gemacht. Angenommen, ich starte das Betriebssystem von einem Bootstick, der an ein Notebook / einen PC mit Malware-Befall angeschlossen ist. Kann der Bootstick hierdurch ebenfalls infiziert werden? Wie wahrscheinlich ist das bzw. welche Sicherheitsvorkehrungen kann ich dagegen treffen? Ich habe dazu im Netz recherchiert, habe aber wenig brauchbare Informationen / Quellen finden können. Könnt ihr mir dafür Quellen empfehlen, mit welchen ich mich besser über das Thema informieren kann? Vielen Dank für euer Feedback und eure Unterstützung. Gruß Swarm |
09.04.2019, 08:28 | #2 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Sicherheit von Bootsticks / externen Boot-Laufwerken Ja natürlich kann der Bootstick befallen werden. Nur verstehe ich nicht, was dir diese Aussage nützt. 100 % Sicherheit gibt es nicht.
__________________Du solltest mal beschreiben was du eigentlich mit diesem Bootstick bezwecken willst. Ein Selbstzweck ist das Teil ja nun nicht wirklich.
__________________ |
09.04.2019, 09:13 | #3 |
| Sicherheit von Bootsticks / externen Boot-Laufwerken Vielen Dank für deine Antwort, cosinus. Mir geht es in erster Linie darum, ein grundsätzliches Verständnis dafür zu bekommen, wie sicher Bootsticks sind und wie man diese absichern kann.
__________________Meine Idee war Folgende: Ich möchte einige wichtige Daten besonders schützen. Nun könnte ich diese Daten gemeinsam mit unwichtigen Daten auf einem Notebook speichern. Wird dieses Notebook aber mit Malware befallen, wären womöglich alle Daten ungeschützt. Würde ich die wichtigen Daten auf einem separaten Bootstick speichern und nur auf dem dortigen Betriebssystem bearbeiten, hatte ich folgenden Gedanken. Nach meiner Überlegung sollte es potentielle Malware auf dem Notebook, an den der Bootstick angeschlossen ist, schwerer haben, auch den Bootstick zu infizieren. Liege ich mit meiner Überlegung falsch, dass ein Bootstick ggf. mehr Sicherheit bietet, als wenn sich sämtliche Daten auf demselben System befinden? Mir ist natürlich bewusst, dass es absolute Sicherheit nicht gibt. Gruß Swarm |
09.04.2019, 09:23 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Sicherheit von Bootsticks / externen Boot-Laufwerken Du machst den Fehler, den viele Laien machen. Statt einfach zu beschreiben was deine Lage ist und was genau du erreichen willst, hast du dich schon auf einen bestimmten Weg festgelegt und willst diesen beschreiten. Wie kommt man denn auf die Idee, dass Daten besser geschützt seien? Und vor was eigentlich? Beim Stick wird das OS vom Stick gestartet. Normal ist das OS auf einen internen Datenträger, interne Festplatte oder SSD gestartet. Wenn ein OS gebootet wird, ist es im RAM, völlig egal ob es nun vom Stick oder einer SSD geladen wurde.
__________________ Logfiles bitte immer in CODE-Tags posten Geändert von cosinus (09.04.2019 um 12:49 Uhr) Grund: typo |
09.04.2019, 09:38 | #5 |
| Sicherheit von Bootsticks / externen Boot-Laufwerken Danke für deine Antwort. Eine kleine Korrektur sei mir aber erlaubt: Was ich bezwecken möchte, habe ich beschrieben. Ich möchte verhindern, dass Malware (bspw. Ransomware) Zugriff auf wichtige Daten erhält und diese bspw. zerstört oder ausspäht. Ich verstehe deine Antwort so, dass ein sauberer Bootstick keinen Vorteil hat, wenn er an einen potentiell infizierten PC angeschlossen ist. Was wäre eine bessere Alternative? |
09.04.2019, 09:50 | #6 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Sicherheit von Bootsticks / externen Boot-Laufwerken Nee, du hast nur geschrieben, dass du "Daten schützen" willst. Da kann man alles möglich drunter verstehen v.a. wenn Laien sich so ausdrücken. Das hat überhaupt nichts mit einem "anderen" OS zu tun. 1.) Datensicherung: Gegen Datenverlust helfen nur Backups auf offsite Medien. 2.) Zugriffsschutz: Damit Unbefugte nicht auf deine Daten zugreifen können, wurde die Verschlüsselung erfunden. Beispiel: Passwörter verwaltet man in KeePass, die Tresordatei ist verschlüsselt und lässt sich zB nur mit einem Passwort öffnen.
__________________ --> Sicherheit von Bootsticks / externen Boot-Laufwerken |
09.04.2019, 11:05 | #7 |
| Sicherheit von Bootsticks / externen Boot-Laufwerken Diese Themen habe ich auf dem Schirm. Der Begriff "Daten" ist bewusst oberflächlich gewählt, weil ich das nicht eingrenzen kann. Nehmen wir bspw. an, dass es um ein PDF-Dokument geht. Selbstverständlich kann ich ein PDF-Dokument verschlüsseln. Nur bringt mir die Verschlüsselung nicht viel, wenn ein Malware-Befall vorliegt und ein Eindringling bspw. Tastatureingaben registriert bzw. Zugriff auf den Bildschirm-Inhalt hat. Daher die Idee mit dem Bootstick, der selbstverständlich durch Sicherheitssoftware und Verschlüsselung gesichert ware. Deswegen noch einmal ganz konkret: Kann ein solcher Bootstick ohne Weiteres infiziert werden, wenn er an einen infizierten PC angeschlossen ist und vom Bootstick aus nicht auf die interne Festplatte des infizierten PCs zugegriffen wird? Auch wenn ich Laie bin, habe ich mich informiert, soweit mir das möglich war. Ich bin für jede gute Informationsquelle dankbar, um das Thema PC-Sicherheit besser zu verstehen. Vielen Dank für deine Antwort. |
09.04.2019, 12:00 | #8 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Sicherheit von Bootsticks / externen Boot-Laufwerken Und wieder kommst du mit Bootstick an. Was hab ich denn eben erklärt? Es wurde doch gesagt, dass es nicht unmöglich ist, einen Stick zu infizieren. Und wenn das OS erstmal gebootet ist, ist es dem Schädling auch völlig schnurz ob die Systempartition auf einer internen Platte oder einem Stick ist. Du darfst es halt nicht zu einer Infektion kommen lassen. Aber irgendwie scheinst du zu glauben, dass ein OS von einem Stick gebootet irgendwas mit Magie zu tun haben scheint. Angenommen du hast dein OS von Stick gebootet und führst darin einen Müll aus. Dann läuft der Schädling halt auch im Memory und greift zB Tastaturanschläge ab oder verschlüsselt bzw löscht alles woraus es Schreibzugriff hat. Deswegen solltest du dich sofort von dem Gedanken trennen, dass ein Booten von Stick irgendwie sicher wäre. (und vermutlich versucht der Schädling auch seine Schädlingsdateien samt Autostarteinträge auf die Systempartition also Stick zu schreiben, ob das immer gelingt ist ne andere Frage) Bootsticks verwendet man idR auf Basis von Linux als Rettungs-/Notfallsysteme, um nachträglich Daten sichern zu können. Falls das installierte OS nicht mehr startet. Oder schlicht und ergreifend um ein OS auf die interne Platte zu installieren. Oder das auf Platte installierte OS kompromittiert ist, dann hat man wenn der Livestick sauber und das System dadrauf vertrauenwürdig ist eben eine saubere Live-Umgebung. Aber das ändert doch nichts an der prinzipiellen Möglichkeit es zu infizieren oder irgendeinen Müll darin auszuführen der zB Daten abgreift oder löscht.
__________________ Logfiles bitte immer in CODE-Tags posten |
09.04.2019, 15:14 | #9 |
/// TB-Senior | Sicherheit von Bootsticks / externen Boot-Laufwerken Na ja, aber der Bootstick wird nicht dadurch infiziert, dass das andere System infiziert ist, sondern entweder schon beim Erstellen oder wenn man in dem System, das auf dem Stick läuft, eine böse Datei ausführt. Wie du ja auch schreibst deshalb kann er zur Rettung von Daten im Notfall dienen. Swarm, wie stellst du dir das denn mit dem Bootstick konkret vor? Wann möchtest du den Stick erstellen (bitte nicht vom schon befallenen System aus), in welchen Fällen davon booten und was genau damit machen, zumal du schreibst "nicht auf die interne Festplatte zugegriffen wird"? Besser ist, wenn ein Malware-Befall kommt, hast du dein hypothetisches PDF-Dokument "schon gestern Abend" über dein normales System auf eine externe Festplatte gesichert und diese abgestöpselt, dann kommt die Malware da auch nicht mehr ran. Wenn du das versäumt oder seitdem wesentliche Änderungen eingebracht hast und auf einmal ist dein Computer befallen, hast du bei Verschlüsselungstrojanern einfach nur Pech gehabt - oder Glück, falls es eine Entschlüsselung gibt. Wenn aber die Daten heil sind, das System aber unbrauchbar und nicht zu bereinigen, kannst du vor der Neuinstallation an einem SAUBEREN Computer bei einem Freund einen Bootstick erstellen und damit die Daten sichern. Dabei wird der Stick höchstens infiziert, wenn du eine böse Datei ausführst, die für das System auf dem Stick konzipiert ist. Mit Linux auf dem Stick und Windows-Malware kann also bei diesem Szenario nichts passieren.
__________________ Zum Schutz vor Trojanerinnen und Femaleware ist bei einem aktuellen Windows 10 die Windows-Defenderin ausreichend. |
09.04.2019, 15:28 | #10 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Sicherheit von Bootsticks / externen Boot-LaufwerkenZitat:
Etwas anderes wäre es dann, wäre das Rettungssystem auf eine DVD gebrannt. Die ist dann tatsächlich physisch readonly. Ein dickes Problem haben aber alle Livesysteme, sie lassen sich nicht einfach so aktualiseren und beim nächsten reboot hat man den "eingefrorenen" Versionsstand. Und je nach Schwere der Lücke kann das dann böse enden wenn man einen Rechner davon bootet und dann auch noch Netzwerk/Internet hat. Zum Glück ist Windows als Notfallsystem eigentlich eine absolute Seltenheit und als DVD-Bootmedium quasi nicht mehr existent. Früher zu XP-Zeiten gab es BartPE, damit hat man sich ein von CD bootbares XP gemacht. Aber Netzwerk ging da so gut wie nie. Linux ist das deutlich bessere und flexiblere Rettungssystem und wenn es ne neue Distro gibt zieht man sich einfach die neue ISO und betankt den Bootstick neu oder brennt einfach eine neue DVD. (bzw. überschreibt sie falls es eine DVDRW ist)
__________________ Logfiles bitte immer in CODE-Tags posten |
09.04.2019, 15:33 | #11 |
| Sicherheit von Bootsticks / externen Boot-Laufwerken Über die ct Projekte kann man sich sehr gut ein Notfallwindows bauen. Das funktioniert 1a. https://www.heise.de/ct/artikel/c-t-...9-4171098.html |
09.04.2019, 20:57 | #12 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Sicherheit von Bootsticks / externen Boot-Laufwerken Hey Stefan, das muss ich mir mal anschauen, danke für den Link. Bei den Live-Linuxes ist es ja so, dass das eigentlich Startmedium als readonly eingebunden aber das root vom Livesystem im RAM und rw ist. Wie ist denn das bei Windows? Kann ich bei diesem Live-Windows den Stick also Systempartition beschreiben und nicht nur den RAM?
__________________ Logfiles bitte immer in CODE-Tags posten |
09.04.2019, 21:03 | #13 |
| Sicherheit von Bootsticks / externen Boot-Laufwerken Ich meine nein. DIe Programme bindest du vorher per Scripte ein, dann baut ewr ein ISO aus dem Windows 10 Image und den Anwendungen. |
09.04.2019, 21:11 | #14 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Sicherheit von Bootsticks / externen Boot-Laufwerken Okee, ich muss mir das mal anschauen. Ist schon eine Ewigkeit her mit einem Live-Windows, das letze Mal hab ich mir das 2009 angeschaut mit BartPE auf Basis von Windows XP. Da wurde immer eine RAM-Disk extra noch angelegt.
__________________ Logfiles bitte immer in CODE-Tags posten |
Themen zu Sicherheit von Bootsticks / externen Boot-Laufwerken |
absicherung, angeschlossen, besser, betriebssystem, bootstick, community, ebenfalls, einrichten, empfehlen, externe, geschlossen, infiziert, informationen, informieren, liebe, malware, notebook, quelle, sicherheit, starte, stick, thema, treffen, wahrscheinlich, wenig |