B1Blog / Tag / Security

 

Teil 3: Datenträger mit TPM und LUKS ver- und entschlüsseln, Zusammenfassung und Fazit

24.10.2023 | Tilman Kranz in security

Nachdem ihr im zweiten Teil dieser Artikelserie erfahren habt, wie man mit den Linux-Werkzeugen für Trusted Platform Modules (TPM) Schlüssel und Zertifikate generiert, verwaltet und benutzt, wird sich dieser dritte und abschließende Teil mit dem Thema der Ver- und Entschlüsselung von Datenträgern mit TPM beschäftigen. Dabei besteht grundsätzlich die Wahl zwischen zwei Werkzeugen, “Clevis” und “systemd-cryptenroll”; beide werden vorgestellt.

Weiter lesen ...

Teil 2: Werkzeuge für TPM auf Linux installieren, Schlüssel und Zertifikate verwalten und benutzen

28.09.2023 | Tilman Kranz in security

Im ersten Teil dieser Artikelserie wurde ein Überblick über die Möglichkeiten und Funktionen eines Trusted Platform Module (TPM) gegeben. Im zweiten Teil werdet ihr die praktische Benutzung mit den Werkzeugen auf Linux kennenlernen. Insbesondere wird es darum gehen, wie ein TPM unter Linux grundsätzlich eingerichtet wird und wie es über die PKCS11-Schnittstelle angesprochen werden kann.

Weiter lesen ...

Teil 1: Einleitung, Übersicht über die Funktionen und die Organisation von Schlüsseln und Daten mit TPM

07.09.2023 | Tilman Kranz in security

„TPM“ ist die Abkürzung für „Trusted Platform Module“, was etwa mit „Vertrauenswürdiges Plattform-Modul“ übersetzt werden kann. Im Folgenden wird von „einem TPM“ als einer Komponente in einem Computer gesprochen.

In dieser dreiteiligen Artikelserie wird eine Übersicht über die Technologie TPM gegeben, und es wird anhand praktischer Beispiele die Benutzung von TPM mit dem Betriebssystem Linux gezeigt. Der erste Teil enthält eine Einleitung in das Thema und eine Übersicht über die Eigenschaften, Funktionen und Organisation der Daten einer TPM-Komponente. Die beiden späteren Teile sind praktischer Natur und zeigen den Umgang mit TPM auf Linux zur Verwaltung von kryptografischen Schlüsselpaaren für X.509-Zertifikate, OpenSSH sowie für die Datenträger-Verschlüsselung mit LUKS.

Weiter lesen ...

Security: Vergleich von Open Source und proprietärer Software

26.07.2023 | B1 Systems in allgemein

Softwareanwendungen haben einen entscheidenden Einfluss auf nahezu alle Bereiche unseres Lebens. Sei es in der Wirtschaft, im Gesundheitswesen, in der Bildung oder der öffentlichen Verwaltung: Software ist allgegenwärtig und damit auch die Frage nach ihrer Sicherheit. Eine aktuelle Studie der Rheinischen Friedrich-Wilhelms-Universität Bonn untersucht die Unterschiede zwischen Open-Source- und proprietärer Software unter dem Aspekt von Sicherheit – und zeigt auf, welchen entscheidenden Vorteil quelloffene Anwendungen für die Qualität von Software haben.

Weiter lesen ...

Installation und Konfiguration von USBGuard

22.03.2023 | Jeremias Brödel in howto

Im März 2015 veröffentlichte RedHat eine erste Version des USBGuards. Mit dem Tool könnt ihr euren Rechner vor BadUSB-Angriffen schützen – also vor USB-Geräten, deren Firmware verändert wurde, um einen Schadcode zu injizieren [1]. USBGuard benutzt dafür das im Linux-Kernel integrierte USB-Authorization-Feature. Durch White- & Blacklisting kann angewiesen werden, welche USB-Geräte zugelassen oder gesperrt werden.

Wie ihr USBGuard installiert und konfiguriert, wird in diesem Beitrag erklärt.

Weiter lesen ...
Col 2