Windows Laufwerk vor Zugriff von aus Linux schützen?
Geschichte (kann übersprungen werden, falls man nicht gerne liest)
Die Schule fordert für eine Online-Prüfung die Verwendung der Software Proctorio,
welche vollen Zugriff auf das System erhält. Das hört sich nach einer Spyware an (oder zumindest nach einem Programm mit einer grundlegend gefährlichen Berechtigung), welche wir auch noch selbst installieren müssen.
Um nicht mein Windows-System dieser Spyware auszusetzen, habe ich mir einen Linux-Stick gebastelt. Leider hat man damit aber immer noch zugriff auf meine Dateien von Windows, welche aus Prinzip nicht in falsche Hände geraten sollten.
Was kann ich nun tun, um bei Linux die Funktion Festplatten zu mounten so zu zerstören / zu blocken, dass sie auch die Spyware nicht mehr erreichen kann?
Setup
+ Windows Laptop
+ Linux Boot-Stick
Problem
Zugriff auf Windows Festplatte und all deren Daten
ist von Linux aus möglich.
Ungewollte Lösungen
+ Umständliches an- und ausschalten der Festplatte im BIOS / UEFI
+ Umständliches ein- und ausbauen der Festplatte
+ Änderungen am Windows Betriebssystem
Lösung, die ich mir erhoffe:
Was kann ich nun tun, um bei Linux die Funktion Festplatten zu mounten so zu zerstören / zu blocken, dass sie auch die Spyware nicht mehr erreichen kann?
5 Antworten
ntfs3g entfernen und falls das ntfs Kernelmodul vorhanden ist, entfernen/blacklisten. Damit sind dann zumindest NTFS-Volumes unbekanntes Fremdland ;-).
Dann Brutalinski: Festplattengröße auf 0 setzen (DCO/HPA) und danach ein Feature Freeze. Dann hat sichs ausgelesen :-D.
Wenn die Anwendung root-Rechte hat, lässt sich auch das ändern.
Nein, nach einem Freeze braucht es einen cold boot. Da hilft nichtmal ein Softreset wie beim normalen Reboot.
Das hört sich perfekt an!
Gibt es dazu irgendwelche Anleitungen
(ich bin leider noch nicht so firm in sachen Linux)?
Wenn, dann höchstens mit undokumentierten Funktionen die herstellerspezifisch sind. Wenn ich eine HPA einrichte, Freeze und einen Warm-Restart mache, dann erkennt der Kernel die HPA und sagt er kann sie nicht zurücksetzen.
Mit DCO sollte ich sogar maskieren können, d.h. ein identify liefert etwas völlig anderes und kann auch verschweigen, daß es die HPA gibt.
-----
Aber: In dem Bereich rumzupopeln will extrem gut überlegt sein. KAbel ziehen ist da definitiv sicherer und einfacher.
Reden wir bei HPA (Host Protected Area) noch von einer Manipulation des Linux-Sticks, oder sind wir da schon bei der Manipulation der Windows-Festplatte angelangt?
Festplatte - Du änderst im Endeffekt den Konfigurtionskontext der Festplatte bis zum nächsten Cold Boot - Das kann man während des Bootvorgangs ausführen.
Aber wie gesagt, nichts was ich leichtfertig machen würde.
https://support.blancco.com/pages/viewpage.action?pageId=15181398
Nachdem ich das gelesen hatte habe ich verstanden: damit sollte man nicht rumspielen, da man sich damit Sachen zerschießen / überschreiben kann, auf die man sonst keinen Zugriff hatte.
was passiert, wenn ein Dritter mit einem anderen USB-Stick kommt, das die Module noch hat?
- das ist hier off topic. In dieser Frage geht es um ein Programm mit potenziell gefährlichen Berechtigungen für das eine sichere Umgebung gesucht wird.
- ja dann hätte man wieder Zugriff auf die Dateien von Windows
da bleibt wohl nur das Verschlüsseln von Windows-Ordnern und/oder Dateien. Die kann dann auch kein Linux-Programm ohne zugehöriges Passwort lesen. Löschen natürlich jederzeit.
Leider kennt Windows das Mounten nicht.
Wer würde schon Ahnen, dasS bei mir (Linux) in einem Ordner Dateien stehen, die dann aber wenn das System gebootet ist "übermounted" werden, also unsichtbar sind?
Das hört sich nach dem an was ich will :)
Gibt es dazu irgendwelche Tutorials die zu empfehlen sind?
Das ist etwas distributionsspezifisch, aber das deinstallieren von ntfs3g sollte ja ein Durchmarsch sein.
Was das Modul des Kernels betrifft, Du könntest die Datei einfach löschen - wenn der Stick sonst nicht verwendet wird.
Der Stick wird nur für diesen Zweck erstellt.
Die verwendete distro ist in diesem Fall Xubuntu.
Proctorio ist keine Spyware, es schafft im Gegenteil eine sichere Prüfungsplattform. Vollzugriff auf das System soll lediglich Betrugsversuche vermeiden und mögliche Schadsoftware aussperren.
+ "keine Spyware"
+ "Vollzugriff auf das System"
Um, ja da geh ich doch lieber auf Nummer sicher...
Du bist dann auch Spyware, weil Du Vollzugriff auf das System hast.
Auf Nummer Sicher gehst Du nicht mit einem experimentellen Linux. Da Dich nicht auszukennen scheinst, machst vermutlich mehr kaputt als nötig. Nutze stattdessen einen zweiten Computer oder installiere ein zweites Windows als reine Arbeitsplattform ohne Zugriff auf das bisherige.
Du bist dann auch Spyware, weil Du Vollzugriff auf das System hast.
Ja, aber ich darf mich ja ausspionieren. Sind ja meine Daten.
Nutze [...] einen zweiten Computer oder installiere ein zweites Windows als reine Arbeitsplattform ohne Zugriff auf das bisherige.
Ja, das war mein Backup-Plan. Aber vorher wollte ich noch wissen, ob es vielleicht eine bessere Lösung mit Linux-Bootsticks gibt, denn dieser Backup-Plan würde Hardware erfordern, welche mir nicht auf Dauer zur Verfügung steht.
die Frage könnte auch lauten: wie schütze ich ein Windows-System vor Viren?
Da Windows kein geeignetes Rechtesystem hat, geht das nicht.
Nutze Virtualbox, und installiere das Programm in einer virtuellen Maschine.
Fällt das nicht auf und ist untersagt?
Ich meine das ist doch nicht mehr abgessichert gegen Unterschleif,
wenn man andere Programme in seinem Hauptsystem öffnen kann...
natürlich kann man.
Ein Fenster Virtual Box mit Linux und irgendeinem Programm,
ein zweites mit Firefox. Den Mauszeiger auf nicht fangen eingestellt lassen
und schon kann ich die virtuelle Umgebung verlassen wann ich will.
Könnte da nicht schon die Verwendung einer VB ein Täuschungsversuch sein?
Deshalb eine Möglichkeit Linux-Sticks des Features des NTFS lesens zu berauben.
Was kann ich nun tun, um bei Linux die Funktion Festplatten zu mounten
Wie könnte wohl das Gegenteil von mounten heißen? Richtig, unmount! 😉 Freunde dich mit dem Terminal an und unmounte die Platten, die nicht eingehängt sein sollen. Lies dir den verlinken Artikel gründlich durch und häng die Platten aus.
LG medmonk ✌
Das weiß ich alles, aber das Problem ist hier, dass die Spyware sicher weiß wie man nicht gemountete Festplatten wieder einbindet.
Hat das Programm sudo rechte? (Also ob du das Programm mit dem Admin Passwort starten musst) Wenn nein kann es die Platten garnicht mounten.
Eine Software, die völlige Kontrolle über das System hat, könnte auch NTFS-Support haben.