Wie sicher ist eigentlich die Zwischenablage auf einem Linux System?
Nach dem was ich weiß können Websites ohne spezielle Berechtigung die Zwischenablage nicht lesen, sondern nur schreiben.
Wie ist das eigentlich bei Apps die man installiert hat? Können die, die Zwischenablage immer lesen oder nur wenn sie im Vordergrund sind? Gibt es da einen Unterschied zwischen Wayland und anderen Fenstermanagern?
Wie sicher ist die Zwischenablage?
-
HelloWorld -
December 15, 2024 at 4:59 PM -
Thread is Resolved
-
-
HelloWorld Ist halt mal wieder abhängig ob die X11 oder Wayland verwendest:
Unter X11:
Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.
Unter Wyland:
Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage.
Nach dem was ich weiß können Websites ohne spezielle Berechtigung die Zwischenablage nicht lesen,
Obwohl die Berechtigung hier sehr simpel ist. Ich hab dir mal eine kleine Beispielwebseite gebastelt die das Umsetzt. Unter Firefox kommt bei Druck auf den Button ein simples "Einfügen" (ich denke kein Normal-denkender Mensch) versteht was damit gemeint ist.
Die Berechtigungsabfrage unter Chromium basierten Browser gefällt mir da definitiv besser:
-
-
KTT73 jo bei chromium sieht das gut aus. Die Berechtigungsabfrage bei Firefox ist etwas merkwürdig.
-
HelloWorld Ist halt mal wieder abhängig ob die X11 oder Wayland verwendest:
Unter X11:
Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.
Unter Wyland:
Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage.
Der nicht gerade unwesentliche Unterschied war mir so auch noch nicht bekannt ... DANKE ...
-
Unter X11:
Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.
Unter Wyland:
Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage.
Wie verhält sich das eigentlich in Windows 11?
-
Im Grunde gleich wie Linux mit X11.
-
Unter X11:
Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.
Unter Wyland:
Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage.
Wow, wieder etwas gelernt.
Merci!
-
abhängig ob die X11 oder Wayland verwendest:
Unter X11:
Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.
Unter Wyland:
Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage
Danke, für die gut verständliche Erklärung 👍
Was ist eigentlich wenn man Wayland als Fenstermanager verwendet aber Apps mit XWayland installiert, die also X11 innerhalb von Wayland verwenden? Nach dem was ich bisher recherchiert habe können die sehen was in anderen XWayland Tabs passiert aber nicht was in Wayland Tabs passiert. Heißt dass, sie können die Zwischenablage auch nur auslesen wenn diese in anderen XWayland Tabs kopiert wird, oder wie funktioniert das?
Ich denke zwar das es so ist, aber ich möchte sichergehen: XWayland Apps die installiert sind, können die anderen XWayland Apps und die Zwischenablage nur überwachen wenn sie aktuell laufen (Vordergrund oder Hintergrund) also wenn man ihnen die Berechtigung zum laufen im Hintergrund weg nimmt und sie schließt, können sie nichts mehr auslesen, richtig?
Obwohl die Berechtigung hier sehr simpel ist. Ich hab dir mal eine kleine Beispielwebseite gebastelt die das Umsetzt. Unter Firefox kommt bei Druck auf den Button ein simples "Einfügen" (ich denke kein Normal-denkender Mensch) versteht was damit gemeint ist.
Die Berechtigungsabfrage unter Chromium basierten Browser gefällt mir da definitiv besser:
Zwischenablage lesen
Wenn ich das richtig verstehe können Websiten bei Chromium und bei Firefox die Zwischenablage nicht auslesen und wenn sie das doch so wie bei installierten Apps tuen wollen, brauchen sie dafür eine extra Berechtigung.
Also braucht man aufjedenfall keine Angst haben das eine Website gegen den eigenen Willen die Zwischenablage ausliest.Im Grunde gleich wie Linux mit X11.
Also ist Linux mal wieder nicht nur sicherer als Windows weil es weniger Malware dafür gibt, sondern auch technisch besser abgesichert
-
XWayland-Apps laufen innerhalb einer gemeinsamen X11-Umgebung, was bedeutet, dass sie die Zwischenablage wie unter X11 gewohnt miteinander teilen und auslesen können. Im Gegensatz dazu sind Wayland-Apps isoliert und haben keinen Zugriff auf die Zwischenablage von XWayland-Apps.
Also ist Linux mal wieder nicht nur sicherer als Windows weil es weniger Malware dafür gibt, sondern auch technisch besser abgesichert
In dem Bereich ja. Sicherheit ist aber "wie ich hier schon gefühlt 5000 mal erklärt habe" nichts absolutes. Sicherheit ist immer ein Zusammenspiel von diversen Faktoren. Und zurzeit kann man gtrost sagen dass Windows mit Trusted Boot Umgebung das sicherere Gesamtkonstrukt ist als Linux.
-
XWayland-Apps laufen innerhalb einer gemeinsamen X11-Umgebung, was bedeutet, dass sie die Zwischenablage wie unter X11 gewohnt miteinander teilen und auslesen können. Im Gegensatz dazu sind Wayland-Apps isoliert und haben keinen Zugriff auf die Zwischenablage von XWayland-Apps.
Also können XWayland Apps die Zwischenablage immer lesen und Wayland Apps nur wenn sie im Vordergrund sind.
Nur um sicher zu gehen: Wenn eine XWayland App keine Berechtigung hat um im Hintergrund zu laufen und geschlossen ist, kann sie in keinster Weise die laufenden Apps und die Zwischenablage ausspionieren oder?In dem Bereich ja. Sicherheit ist aber "wie ich hier schon gefühlt 5000 mal erklärt habe" nichts absolutes. Sicherheit ist immer ein Zusammenspiel von diversen Faktoren. Und zurzeit kann man gtrost sagen dass Windows mit Trusted Boot Umgebung das sicherere Gesamtkonstrukt ist als Linux.
Trusted Boot gibt es doch auch auf Linux, hat mein System ja auch aktiv, oder verwechsel ich das?
-
Secure Boot und Trusted Boot sind unterschiedliche Dinge
-
Secure Boot und Trusted Boot sind unterschiedliche Dinge
Ich habe das gerade gegoogelt ich verstehe es aber wahrscheinlich nicht richtig, sowie das beschrieben wird ist Trusted Boot eine erweiterte Version von Secure Boot die mehr Software überprüft.
Ich habe ChatGPT gefragt, und für mich hört sich Trusted Boot einfach wie erweitertes Secure Boot an, ich verstehe den Unterschied aber nicht wirklich:
"""
Secure Boot und Trusted Boot sind zwei Sicherheitsmechanismen, die in modernen Computersystemen verwendet werden, um die Integrität des Bootvorgangs zu gewährleisten, aber sie haben unterschiedliche Ansätze und Ziele.Secure Boot
- Ziel: Secure Boot soll sicherstellen, dass nur vertrauenswürdige Software beim Booten des Systems ausgeführt wird.
- Funktionsweise: Es verwendet digitale Signaturen, um die Integrität der Bootloader und der Betriebssystemkerne zu überprüfen. Wenn das System startet, überprüft die Firmware (z. B. UEFI), ob die Software, die geladen werden soll, von einer vertrauenswürdigen Quelle signiert ist. Wenn die Signatur nicht übereinstimmt oder fehlt, wird der Bootvorgang gestoppt.
- Schutz vor: Malware, die versucht, sich in den Bootprozess einzuschleusen, indem sie nicht signierte oder manipulierte Software lädt.
Trusted Boot
- Ziel: Trusted Boot zielt darauf ab, die Integrität des gesamten Bootprozesses zu überprüfen und sicherzustellen, dass jede Komponente, die während des Bootvorgangs geladen wird, vertrauenswürdig ist.
- Funktionsweise: Es erstellt eine Kette von Vertrauenswürdigkeit, indem es Hash-Werte von jeder geladenen Komponente (z. B. Bootloader, Treiber, Betriebssystem) erfasst und diese an eine vertrauenswürdige Plattformmodul (TPM) übergibt. Das TPM speichert diese Hash-Werte und kann später verwendet werden, um zu überprüfen, ob das System in einem vertrauenswürdigen Zustand ist.
- Schutz vor: Manipulationen während des Bootvorgangs, indem es sicherstellt, dass jede Komponente, die geladen wird, nicht verändert wurde.
Zusammenfassung
- Secure Boot konzentriert sich auf die Überprüfung der Signaturen von Software, die beim Booten geladen wird, während Trusted Boot eine umfassendere Überprüfung der Integrität des gesamten Bootprozesses durchführt und eine Kette von Vertrauenswürdigkeit aufbaut. Beide Mechanismen tragen zur Sicherheit des Systems bei, jedoch auf unterschiedliche Weise.
"""
-
Was genau verstehst du nicht - die aantwort von ChatGPT ist umfassend und korrekt.
-
Was genau verstehst du nicht - die aantwort von ChatGPT ist umfassend und korrekt.
Wenn Secure Boot sicherstellen soll das nur vertrauenswürdige Software während des Bootprozesses geladen wird dann muss es dafür doch jede Software überprüfen die dabei geladen wird, das ist dann doch dasselbe wie Trusted Boot?
-
Ist die Hauptaufgabe von SecureBoot nicht nur den Kernel, also dass OS bzw die Software, die gestartet wird zu überprüfen ob eine Gültige Signatur dazu vorliegt?
-
Ich versuch es zu simplifizieren:
Secure Boot ist quasi der Türsteher zu deinem Haus. Der Türsteher (Secure Boot) steht nur an der Haustür und prüft, ob du auf seiner Liste stehst. Wenn deine Schuhe (der Bootloader) und dein Mantel (der Kernel) das richtige Etikett haben (signiert sind), lässt er dich rein. Wenn jemand ohne richtige Kleidung kommt (unsignierte oder böse Software), sagt der Türsteher: “Du kommst hier nicht rein!”
Trusted Boot ist die Tante im Haus:
Sie schaut sich die Schuhe der Gäste an (Kernel), die Jacken (Treiber), die Rucksäcke (Programme) und sogar die Snacks, die mitgebracht wurden. Wenn sie irgendetwas Verdächtiges sieht (z.B. ein verdorbener Snack oder ein unbekanntes Programm), schreibt sie alles auf eine Liste und meldet es später den Eltern (TPM-Speicher).
Und dann kommt noch der Opa
Der Opa (TPM – Trusted Platform Module) sitzt in seinem Sessel und beobachtet alles aus der Ferne. Wenn die strenge Tante (Trusted Boot) ihm erzählt, dass etwas komisch war – z.B. ein Gast hatte komische Schuhe (verdächtige Software) oder einen merkwürdigen Rucksack (böse Treiber) – dann schreibt der Opa alles in sein geheimes Notizbuch. Der Opa hat ein super sicheres Notizbuch, das niemand klauen oder ändern kann. Es ist sein TPM-Speicher.
Wenn später die Eltern (das Betriebssystem) oder die Polizei (Sicherheitssoftware) nachfragen, was passiert ist, zeigt der Opa das Notizbuch: „Schau, hier steht’s! Dieser Gast hatte komische Schuhe und wurde trotzdem reingelassen!“ Das hilft den Eltern (dem System), zu entscheiden, ob jemand nochmal ins Haus darf oder ob der ganze Raum nochmal aufgeräumt werden muss (Reparatur oder Neustart).
-
kim88 Danke für deine sehr anschauliche Erklärung.
Secureboot: überwacht welches OS gestartet werden soll und überprüft ob dann beim Bootloader und Kernel ob alles passt.
Truested Boot: Hier werden die Treiber und auch die Programme, die nach dem Kernel starten sollen überprüft.
Ich hoffe dass stimmt so.
-
Ich versuch es zu simplifizieren:
Secure Boot ist quasi der Türsteher zu deinem Haus. Der Türsteher (Secure Boot) steht nur an der Haustür und prüft, ob du auf seiner Liste stehst. Wenn deine Schuhe (der Bootloader) und dein Mantel (der Kernel) das richtige Etikett haben (signiert sind), lässt er dich rein. Wenn jemand ohne richtige Kleidung kommt (unsignierte oder böse Software), sagt der Türsteher: “Du kommst hier nicht rein!”
Trusted Boot ist die Tante im Haus:
Sie schaut sich die Schuhe der Gäste an (Kernel), die Jacken (Treiber), die Rucksäcke (Programme) und sogar die Snacks, die mitgebracht wurden. Wenn sie irgendetwas Verdächtiges sieht (z.B. ein verdorbener Snack oder ein unbekanntes Programm), schreibt sie alles auf eine Liste und meldet es später den Eltern (TPM-Speicher).
Und dann kommt noch der Opa
Der Opa (TPM – Trusted Platform Module) sitzt in seinem Sessel und beobachtet alles aus der Ferne. Wenn die strenge Tante (Trusted Boot) ihm erzählt, dass etwas komisch war – z.B. ein Gast hatte komische Schuhe (verdächtige Software) oder einen merkwürdigen Rucksack (böse Treiber) – dann schreibt der Opa alles in sein geheimes Notizbuch. Der Opa hat ein super sicheres Notizbuch, das niemand klauen oder ändern kann. Es ist sein TPM-Speicher.
Wenn später die Eltern (das Betriebssystem) oder die Polizei (Sicherheitssoftware) nachfragen, was passiert ist, zeigt der Opa das Notizbuch: „Schau, hier steht’s! Dieser Gast hatte komische Schuhe und wurde trotzdem reingelassen!“ Das hilft den Eltern (dem System), zu entscheiden, ob jemand nochmal ins Haus darf oder ob der ganze Raum nochmal aufgeräumt werden muss (Reparatur oder Neustart).
Viele dank für die anschauliche und bildhafte Erklärung.
Also überprüft Secure Boot nur die grundlegendsten System Eigenschaften und Trustet Boot überprüft das ganze System, also alles quasie alles was ausführbar ist.
Dann ist Trusted Boot deutlich weitreichender als Secure Boot und aufjedenfall ein Sicherheits Gewinn.
Wie könnte es eigentlich dazu kommen das der Bootloader, der Kernel oder einzelne Programme verändert werden? Geht es dabei um Scenarien in dem jemand sich unbemerkt Zugriff zum Gerät verschafft und dann etwas manipuliert oder geht es um Schadsoftware die irgendwie so weitreichenden System Zugriff hat, das sie alles umschreiben kann?Schuhe der Gäste an (Kernel), die Jacken (Treiber)
Ich dachte eigentlich das Kernel enthält die Treiber, also wenn das Kernel korrekt ist, sind auch die Treiber korrekt?
Darum funktioniert mein Wlan ja auch mit jedem Kernel Update besser -
Es gibt ja neben den Treiber noch die Firmware Pakete die extern geladen werden. Und auch Hardware die nicht über Kernel Treiber laufen z.B. Nvidia Treiber. Oder auch bei VirtualBox das zusätzliche Kernelmodul.
-
Participate now!
Don’t have an account yet? Register yourself now and be a part of our community!