DualBoot mit Mac OS X 10.5.8 zweimal auf MacBookPro

Aber bietet das Rechtemanagment von OS X (bei zwei OS X auf der internen Festplatte) nicht Sicherheit?

...es verhindert nicht, das malware sich auf das zweite volume repliziert. Aber es verhindert, das wenn du das dortige system bootest, diese malware sich nicht automatisch ausführen kann, sondern nur wenn der user in der Meldung die erscheint auf okay klickt
 
...nur weil sie sich automatisch irgendwo hinschreibt, heisst es ja nicht, das sie dort auch automatisch ausgeführt wird. Das OSX erkennt ja, woher eine ausführbare Datei stammt und verlangt immer noch das Okay des Admin, bevor sie ausgeführt wird.

nur bei downloads werden entsprechende metadaten hinzugefügt, nicht, wenn die so aus dem filesystem kopiert/geschrieben wird.
 
Von den Aussagen von oneOeight ausgehend. Was wäre die komfortabelste Lösung für System2? Ich würde mir gerne eine externe Festplatte mit OS X sparen.
 
nur bei downloads werden entsprechende metadaten hinzugefügt, nicht, wenn die so aus dem filesystem kopiert/geschrieben wird.

...die malware stammt ja aber (in der regel) aus einem download. Der Stempel haftet den daten aber doch an, solange bis durch den admin freigegeben?
 
Von den Aussagen von oneOeight ausgehend. Was wäre die komfortabelste Lösung für System2? Ich würde mir gerne eine externe Festplatte mit OS X sparen.

eine externe Platte mit u.a. einem Backup deiner daten, ist immer eine sinnvolle Lösung.

hab ich von allen macs, die nicht ihr backup auf den server schreiben.

Du kannst zudem auf die Platte eine kleine Partition mit einem Ersatzsystem legen und eine große Partition mit den/dem backup(s). Dann kann kommen was will und du hast immer alle deinen daten verfügbar und das ohne größeren zeitlichen break.
 
Was ist, wenn die Malware von einem USB-Stick (einer anderen Person) stammt und nun auf System1 ist? Fragt dann das Rechtemanagment bei der Verwendung von System2 oder greift die Malware von System1 dann auf System2 zu (angenommen es ist eine solche Malware, die das kann)?
 
Wenn es unbedingt zwei Systeme auf je einer separaten Partition sein soll, wäre vermutlich eine Vollverschlüsselung der einzelnen Partitionen sinnvoll, bei der beim Booten dann ein Passwort zur Entschlüsselung eines der Systeme abgefragt wird. Das andere verbleibt dann verschlüsselt auf der anderen Partition. Vorteil: Mailware kann keine Daten des anderen Systems auslesen (da dort ohne Entschlüsselung nur Datenmüll zu sehen ist) oder verändern (denn dann entsteht nach der Entschlüsselung nur Datenmüll, das andere System kann durch Malware also im schlechtesten Fall nur zerstört werden). Außerdem erledigt sich dann das Problem mit doppelten Programmen von selbst. Nachteil: Die einzige mir bekannte Software, die das ermöglicht, kostet Geld.
 
@killerhund: Falls sich ein Screenlogger/Trojaner auf dem Mac OS X befindet und man dann eine VM benutzt und darin ein Mac OS: das bietet keinen Schutz, oder?
 
Zuletzt bearbeitet:
Was bietet denn mehr Sicherheit und Komfort: eine Vollverschlüsselung (siehe Beitrag "StarSirius") oder ein zweites Mac OS X auf einer externen Festplatte? (immer unter der Annahme, dass Mac OS X auf der internen Festplatte kompromittiert ist und die Malware so programmiert ist, dass sie auch andere Partitionen und Speicherträger befällt - also Daten ausliest oder sich auch dort einnistet)?
 
Mein Gott, und was passiert, wenn mir der Himmel auf den Kopf fällt??

Post #4 und gut ist.
 
Warum hat Malware keinen Einfluss auf das andere System, dass auf der gleichen Festplatte ist (aber auf der anderen Partition, von der nicht gebootet wurde)? Und kann Malware nicht zumindest beispielsweise Text-Dokumente von der anderen Partition "abgreifen" oder nach Passwörtern durchsuchen?
Im dem Szenario, daß jemand explizit Deinen Rechner gezielt "fernwarten" möchte, läßt sich dies natürlich auch erreichen. Mittel und Wege gibt es.
Spätestens nach Erschleichung der Adminrechte hat man in der Folge eigentlich auf alles Zugriff. Man hat die Möglichkeit, root zu werden und kann weitere Malware nachladen. Dann gilt auch nicht mehr, daß die anderen Userordner angeblich Zugriffsgeschützt seien. Zur Erlangung der Paßwörter von bspw. verschlüsselten Volumes reichen Keylogger und etwas Zeit oder social Engineering.

Theoretisch ist natürlich alles möglich.
Dualboot ist keine Lösung um sich vor Angriffen zu schützen, wenn es das ist, was Du wissen wolltest.
 
immer in einer virtuellen maschine mit windows surfen.
webseiten mit trojanern erkennen das system und installieren dann immer die windows version...

ich würde sagen zweites osx auf externer festplatte ist sicherer.

wenn du die platte anstöpselst und davon bootest kann keine malware von der internen auf die externe installiert werden, da das eventuell verseuchte system dann ja gar nicht läuft.

vorraussetzung:
die externe platte darf niemals angeschlossen werden, wenn das betriebssystem der internen läuft.
also immer den rechner vorher ausschalten.

und um die paranoia zu schüren:
wenn die malware in der OpenFirmware bzw. im EFI sitzt dann bringt dir das alles nichts. ;)
 
Zitat von Tocotronaut:

wenn die malware in der OpenFirmware bzw. im EFI sitzt dann bringt dir das alles nichts.

Wie realistisch ist es denn, dass solche Malware für den Mac existiert?
 
Zuletzt bearbeitet:
Zitat von Tocotronaut:

ich würde sagen zweites osx auf externer festplatte ist sicherer.

wenn du die platte anstöpselst und davon bootest kann keine malware von der internen auf die externe installiert werden, da das eventuell verseuchte system dann ja gar nicht läuft.

vorraussetzung:
die externe platte darf niemals angeschlossen werden, wenn das betriebssystem der internen läuft.
also immer den rechner vorher ausschalten.

Das kann ich nachvollziehen und ich sehe da kein relevantes Sicherheitsloch, für den Fall, dass die interne Festplatte mit Malware infiziert sein sollte. Sieht jemand anderes hierbei ein mögliches Problem? (außer, dass die Malware im EFI sitzt)?

Oder hat jemand anderes noch eine Idee für eine bequemere Lösung (also ohne externe Festplatte), die gleichwertig oder fast gleichwertig ist?
 
gegenfrage: wie oft hast du denn von EFI-Malware gehört?

nicht mal gewünschte malware kann sich da installieren...

(wobei ich einfallen über das EFI auch nicht für unmöglich halte)
 
Zitat von tocotronaut:

immer in einer virtuellen maschine mit windows surfen.
webseiten mit trojanern erkennen das system und installieren dann immer die windows version...

ich würde sagen zweites osx auf externer festplatte ist sicherer.

Die Annahme ist ja, dass das Mac OS X mit Malware verseucht ist: Besteht bei einer virtuellen Maschine dann nicht eh schon und vor allem das Problem, dass Screenlogger und andere Malware von Mac OS X die virtuelle Maschine angreifen kann? Beispielsweise, dass ein Screenlogger alle Internetformulare in der VM protokolliert? Oder ist eine Virtuelle Maschine ein geschützter Raum, der von außen nicht so einfach angegriffen werden kann?
 
Zuletzt bearbeitet:
Das kann ich nachvollziehen und ich sehe da kein relevantes Sicherheitsloch, für den Fall, dass die interne Festplatte mit Malware infiziert sein sollte. Sieht jemand anderes hierbei ein mögliches Problem? (außer, dass die Malware im EFI sitzt)?

Und was passiert, wenn die Malware nicht auf der internen sondern auf der externen Festplatte installiert ist? Wird diese angeschlossen und von ihr gebootet, um beispielsweise das System zu aktualisieren, könnte die Schadsoftware, die auf der externen Festplatte dann aktiv werden kann, natürlich auch auf die unverschlüsselte interne Festplatte zugreifen. Um ganz sicher zu gehen müsste man also vor dem Booten von der externen Festplatte die interne physikalisch vom Computer trennen, was bei einem Mac wohl nur bei einem Mac Pro wirklich problemlos zu machen ist (man will ja nicht jedes Mal den Mac aufschrauben).

Eine Verschlüsselung der Systeme umgeht dieses Problem, da Schadsoftware auf dem einen System nicht auf das verschlüsselte System lesend oder schreibend zugreifen kann. Bei ersterem würde die Software nur Datenmüll lesen, bei letzterem würde die Software nur das verschlüsselte System unbrauchbar machen, nicht aber dem Nutzer auf dem anderen System Schadsoftware unterschieben. Man darf nur nie bei der Benutzung des einen Systems das andere entschlüsseln.

Absolute Sicherheit gibt es aber nur, wenn du den Computer nicht ans Internet anschließt und keine Datenträger aus potentiell gefährlichen Quellen anschließt.
 
@StarSirius: Ich wollte jetzt von dem Fall ausgehen, dass nur auf der internen Festplatte Malware ist.


@tocotronaut: du hast ja auf die Seite hier verlinkt... http://www.orbicule.com/undercover/mac/
Kannst du mir den Zusammenhang erklären? Ich war auf der Homepage, habe aber nichts zu EFI gefunden.

Zitat von tocotronaut:
nicht mal gewünschte malware kann sich da installieren...

(wobei ich einfallen über das EFI auch nicht für unmöglich halte)

Ich verstehe den zweiten Teil nicht. Im ersten Satz sagst du doch, dass gar keine Malware ins EFI kann, nicht mal gewünschte. In deinem Satz in der Klammer hebst du das aber wieder auf. Was meinst du?
 
Zuletzt bearbeitet:
also dieses "undercover" wurde dazu gemacht, möglichst unerkannt und hartnäckig auf der festplatte zu bleiben und gleichzeitig daten (screenshots/kamerabilder/usw) über das internet zu versenden. Zusätzlich simuliert es noch Hardwaredefekte.
es verhält sich also eigentlich wie übelste Malware....

Der große Vorteil dieser Software ist dass der Nutzer sie Installieren WILL.
Er gibt also freiwillig alle benötigten admin- (und wenn sie angefragt werden sicherlich auch root-) passwörter ein, um dem system eben dieses Malware-verhalten zu ermöglichen.
Trotzdem findest du das System eben nicht im EFI des Rechners wieder und das spricht für die Sicherheit des EFI.
(Echte Malware hat es da weitaus schwerer und muss mit dem auskommen was es bekommt.)


Letztlich ist dein gesamtes Konstrukt seit dem ersten Satz im Ausgangspost eher Theoretischer Natur.
Und ich kann mir theoretisch sehr gut vorstellen, dass eine kleine selbstgeschriebene Softwareänderung im EFI letztlich großen Schaden verursachen kann.
Alles Natürlich nur Theoretisch.

edit:
wenn dein Rechner letztlich von Malware befallen ist (die es im normalfall nicht gibt) hilft nur komplettes Löschen und neu aufspielen des Systems von einer originalen SystemDVD um ganz sicher sein zu können dass du ein wirklich sauberes System hast. (Wenn die DVD nicht schon gefälscht ist....)

edit2:
die größte lücke ist letztlich einfach der mensch, wie man an den jüngsten ereignissen sehen kann: http://www.golem.de/1104/82525.html

edit3:
Notiz an mich - weniger Bier und früher ins bett. ;)
 
Zuletzt bearbeitet:
Zurück
Oben Unten