christoph.janik
Goto Top

Linux VM ohne Möglichkeit sich anzumelden, Verschlüsselter HD und ohne user und mit nur einem laufendem daemon

Hallo Experten,

der Titel erklärt es schon ganz gut glaube ich.

Ist es möglich eine Linux VM zu erzeugen die man zwar starten kann, aber die keine User enthält und an der man sich nicht anmelden kann?

Die VM würde quasi gestartet werden können, sie macht ihren Job, und keiner wirklich keiner kann sich je wieder an diesem System anmelden, ohne es zu zerstören.

Ist sowas machbar?

LG
Chris

Content-ID: 634072

Url: https://administrator.de/forum/linux-vm-ohne-moeglichkeit-sich-anzumelden-verschluesselter-hd-und-ohne-user-und-mit-nur-einem-laufendem-634072.html

Ausgedruckt am: 14.03.2025 um 07:03 Uhr

c0d3.r3d
c0d3.r3d 20.12.2020 um 19:10:53 Uhr
Goto Top
Für mögliche Wartungsarbeiten/Updates nicht praktikabel.

Was genau möchtest du denn erreichen damit, dass kein Userkonto vorhanden ist?
christoph.janik
christoph.janik 20.12.2020 um 19:16:43 Uhr
Goto Top
Wartungsarbeiten muss es nicht geben. Die VM wird bei einem Update einfach neu ausgeliefert. Es soll nicht möglich sein an den Inhalt der VM zu gelangen. Die VM enthält eine REST-API und nur da drüber kann mit ihr kommuniziert werden.
certifiedit.net
certifiedit.net 20.12.2020 um 19:29:19 Uhr
Goto Top
es gibt immer wege.
it-fraggle
it-fraggle 20.12.2020 um 19:33:36 Uhr
Goto Top
Wie soll das gehen? Alleine schon Root ist ein User.
em-pie
em-pie 20.12.2020 um 19:34:42 Uhr
Goto Top
Moin,

kann deinen Gedanken nachvollziehen, aber:
Ich fahre die VM herunter, lade ein LiveOS, greife auf die Daten zu. AUßer, du betreibst innerhalb der VM eine Datenverschlüsselung.


Frage zwei:
Deine VM läuft nicht/ verursacht Fehler. Wie willst du den Fehler identifizieren?
Zur Behebung von Fehlern und somit entwickeln von Updates für die API ist es ja sinnvoll zu wissen, was/ warum etwas schief gelaufen ist!!?

Und wenn ihr eine neue VM im Rahmen eines Updates ausrollt: Wie willst du Dinge wie IP-Adresse etc. regeln? ODer wird die VM per DHCP + Reservierung versorgt werden?

Ich würde eine Anmeldung zulassen wollen.
EINEN Benutzer, mit einem hochkomplexen Kennwort.
Der Nutzer darf ggf. zusätzlich per SSH + Zertifikat eine Anmeldung erfahren.

Sollte ausreichend sein.


Gruß
em-pie
christoph.janik
christoph.janik 20.12.2020 um 19:38:56 Uhr
Goto Top
Root muss auch weg face-smile
christoph.janik
christoph.janik 20.12.2020 um 19:42:19 Uhr
Goto Top
Die HD muss natürlich verschlüsselt sein.

Die Fehleranalyse geschieht ausschließlich über die API.

Das Gleiche gilt für die Netzwerk configs.
christoph.janik
christoph.janik 20.12.2020 um 19:44:13 Uhr
Goto Top
Sicher, aber ich möchte es so schwer wie möglich machen. Wenn der Angreifer 100 Jahre braucht zum Knacken, ist das ok für mich. ;)
Lochkartenstanzer
Lochkartenstanzer 20.12.2020 aktualisiert um 20:13:15 Uhr
Goto Top
Zitat von @christoph.janik:

Ist sowas machbar?

Jein.

lks
Lochkartenstanzer
Lochkartenstanzer 20.12.2020 um 20:15:17 Uhr
Goto Top
Zitat von @christoph.janik:

Es soll nicht möglich sein an den Inhalt der VM zu gelangen.

Wie soll das gehen?

Das kannst Du im Prinzip nur über Verschlüsselung hinbekommen, aber irgendwo mußt beim booten der Schlüssel herkommen. spätestens da kann man in einer VP den abgreifen udn den Inhalt damit entschlüsseln.

Wogegen (d.h. welche Angreife) willst Du Dich denn schützen?

lks
Lochkartenstanzer
Lochkartenstanzer 20.12.2020 um 20:16:21 Uhr
Goto Top
Zitat von @it-fraggle:

Wie soll das gehen? Alleine schon Root ist ein User.


Dm man das einloggen aber untersagen kann. face-smile

Aber ein normales Linux hat mindestens ein halbes Dutzend User und Gruppen ehre deutlich mehr. face-smile

lks
Lochkartenstanzer
Lochkartenstanzer 20.12.2020 um 20:17:51 Uhr
Goto Top
Zitat von @christoph.janik:

Root muss auch weg face-smile

geht nicht. dann hast du kein lauffähiges System.

lks
LeeX01
LeeX01 20.12.2020 um 20:17:53 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

Zitat von @christoph.janik:

Ist sowas machbar?

Jein.


Dem schließe ich mich an. Aber warum ist es so wichtig dass kein User existiert? Wenn das Passwort nicht bekannt und ausreichend komplex ist und man von außen nicht ran kommt weil die Festplatte verschlüsselt ist spielt das doch keine Rolle oder?
Lochkartenstanzer
Lochkartenstanzer 20.12.2020 aktualisiert um 20:24:51 Uhr
Goto Top
Zitat von @christoph.janik:

Die HD muss natürlich verschlüsselt sein.

Wo kommt der Schlüssel her? Der liegt entweder auf der VM -> einfach auslesen, oder muß übers Netz geholte werden (Dann liest es der präparierte Hypervisor aus, wenn es im RAM ist.).

lks
Lochkartenstanzer
Lochkartenstanzer 20.12.2020 um 20:20:18 Uhr
Goto Top
Zitat von @christoph.janik:

Sicher, aber ich möchte es so schwer wie möglich machen. Wenn der Angreifer 100 Jahre braucht zum Knacken, ist das ok für mich. ;)

15 Minuten, inklusive Kaffeholen udn trinken, bevor man loslegt, wenn ich Deinen Ansatz sehe. face-smile

lks
LeeX01
LeeX01 20.12.2020 um 20:21:35 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

Zitat von @christoph.janik:

Die HD muss natürlich verschlüsselt sein.

Wo kommte der Schlüssel her? der liegt entweder auf der VM -> einfach auslesen ode rmuß übers Netz geholte werden (dann liest es der hypervisor aus, wenn es im RAM ist.).

lks

guter Punkt face-smile das kommt noch dazu. vTPM ginge noch, bliebe dann wieder die Frage wie kommt der dort hin
Lochkartenstanzer
Lochkartenstanzer 20.12.2020 aktualisiert um 21:17:43 Uhr
Goto Top
Moin,

Das was Du machen willst, macht man nicht in einer VM, sondern mit einem raspberry o.ä. den man in eine "tamper-proof"-Box einbaut und der dann explodiert, wenn man das Gehäuse aufmacht.

Dann kann man das System so konfigurieren, daß alle Geheimnisse "in" der Box sind und nur noch über die Netzwerkschnittstellen nach außen kommuniziert wird.

Das kann man natürlich statt mit einem Pi auch mit NUCs oder ganz normalen PCs machen. face-smile

lks
Lochkartenstanzer
Lochkartenstanzer 20.12.2020 um 20:28:57 Uhr
Goto Top
Zitat von @LeeX01:

guter Punkt face-smile das kommt noch dazu. vTPM ginge noch, bliebe dann wieder die Frage wie kommt der dort hin

vTPM ist nur Auenwischerei, wenn man sogar aus dem TPM die Schlüssel holen kann

lks

PS: Wir haben in den späten 80ern an der Uni auch sogenante "tamper-proof"-Systeme auseinandergenommen. War meistens nicht allzu kompliziert.
LeeX01
LeeX01 20.12.2020 um 20:37:33 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

Zitat von @LeeX01:

guter Punkt face-smile das kommt noch dazu. vTPM ginge noch, bliebe dann wieder die Frage wie kommt der dort hin

vTPM ist nur Auenwischerei, wenn man sogar aus dem TPM die Schlüssel holen kann

lks

PS: Wir haben in den späten 80ern an der Uni auch sogenante "tamper-proof"-Systeme auseinandergenommen. War meistens nicht allzu kompliziert.

Das mit TPM ist klar, Schwachellen hast du überall. Die Frage ist ja letztlich immer die gleiche nach dem Schutzbedürfniss. Warum muss ich mich schützen, vor wem und welche Mittel und Ressourcen stehen dafür zur Verfügung. Vor dem normalen Anwender schützen viele Sachen, vor denen die bei Fireeye eingestiegen sind wohl eher nicht. face-smile
christoph.janik
christoph.janik 20.12.2020 um 22:34:04 Uhr
Goto Top
Ja, ist wohl nicht machbar. Ich sehe es ja ein. Hatte nicht bedacht das der Schlüssel zum Entschlüsseln der Festplatte ja initial geladen werden muss. Und da kann man immer angreifen. Werde also weiter tüfteln und eine reine Softwarelösung anstreben.

anyway, vielen Dank euch allen!

LG
Chris
Lochkartenstanzer
Lochkartenstanzer 20.12.2020 aktualisiert um 22:41:16 Uhr
Goto Top
Zitat von @christoph.janik:

Ja, ist wohl nicht machbar. Ich sehe es ja ein. Hatte nicht bedacht das der Schlüssel zum Entschlüsseln der Festplatte ja initial geladen werden muss. Und da kann man immer angreifen. Werde also weiter tüfteln und eine reine Softwarelösung anstreben.

Gibbet nicht, genausowenig, wie es es Perpetuum mobile gibt.


Jetzt sag doch Mal, wer der "Angreifer" und was das Schützenswerte Gut denn überhaupt ist?


lks
christoph.janik
christoph.janik 20.12.2020, aktualisiert am 21.12.2020 um 00:01:03 Uhr
Goto Top
Es soll ein Masternode für ein p2p Netzwerk werden, der beliebige Daten von anderen Peers enthalten kann. Zwar immer nur Chunks von Daten, aber selbst die hätte ich gerne verschlüsselt. Es soll ein Masternode sein der zwar Ressourcen zur Verfügung stellt, aber keinen Zugriff auf den Inhalt oder die Verarbeitung innerhalb der VM hat. Also als Betreiber eines Masternodes würdest du die VM starten, über die API eine oder mehrere Cryptowallet-Adressen hinterlegen(Nur einmal machbar!) und die Belohnung kassieren, dafür dass du das Netzwerk am Laufen hältst.
NordicMike
NordicMike 21.12.2020 aktualisiert um 07:57:49 Uhr
Goto Top
Die Geldspielautomatenhersteller schützen ihre Firmware, indem das Betriebssystem auf einer Raspi-großen Platine läuft, die mit einem Gehäuse umgeben ist, durch welches Leiterbahnen fließen. Sobald das Gehäuse geöffnet oder aufgeborht wird, werden die Leiterbahnen unterbrochen, die CMOS Batterie puffert dann nicht mehr und der Code im CMOS geht verloren.
Lochkartenstanzer
Lochkartenstanzer 21.12.2020 aktualisiert um 08:24:39 Uhr
Goto Top
Zitat von @NordicMike:

Die Geldspielautomatenhersteller schützen ihre Firmware, indem das Betriebssystem auf einer Raspi-großen Platine läuft, die mit einem Gehäuse umgeben ist, durch welches Leiterbahnen fließen. Sobald das Gehäuse geöffnet oder aufgeborht wird, werden die Leiterbahnen unterbrochen, die CMOS Batterie puffert dann nicht mehr und der Code im CMOS geht verloren.


Sag ich doch.

Tamper-Proof- Hardware.

Gibt es sogar als Rack. face-smile

lks

PS: ich baue gerne auch ein 'Bumm" mit ein. face-wink