Wie sicher ist die Zwischenablage?

  • Wie sicher ist eigentlich die Zwischenablage auf einem Linux System?
    Nach dem was ich weiß können Websites ohne spezielle Berechtigung die Zwischenablage nicht lesen, sondern nur schreiben.
    Wie ist das eigentlich bei Apps die man installiert hat? Können die, die Zwischenablage immer lesen oder nur wenn sie im Vordergrund sind? Gibt es da einen Unterschied zwischen Wayland und anderen Fenstermanagern?

  • HelloWorld Ist halt mal wieder abhängig ob die X11 oder Wayland verwendest:

    Unter X11:

    Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.

    Unter Wyland:

    Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage.

    Nach dem was ich weiß können Websites ohne spezielle Berechtigung die Zwischenablage nicht lesen,

    Obwohl die Berechtigung hier sehr simpel ist. Ich hab dir mal eine kleine Beispielwebseite gebastelt die das Umsetzt. Unter Firefox kommt bei Druck auf den Button ein simples "Einfügen" (ich denke kein Normal-denkender Mensch) versteht was damit gemeint ist.

    Die Berechtigungsabfrage unter Chromium basierten Browser gefällt mir da definitiv besser:

    Zwischenablage lesen

  • PC | AMD Ryzen 7 3700X - NVIDIA GeForce RTX 2070 Super - 32 GB RAM - 1 TB NVME - 1 TB HDD - Arch Linux

    Lappi | Intel I3 - 16 GB RAM - 128 GB SSD - Arch Linux

    Homi | Intel Atom 3 - Intel Grafik - 8 GB RAM - 1x 128 GB SSD - 2x 4 TB Seagate IronWolf HDD im RAID - Debian mit OMV und Docker

    ________________________________________________________________________________

    RADIO TEAM BAWÜ - Wir haben Spaß an Musik!!!

    IPV64.net <-- DynDNS Service der Extraklasse

  • HelloWorld Ist halt mal wieder abhängig ob die X11 oder Wayland verwendest:

    Unter X11:

    Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.

    Unter Wyland:

    Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage.

    Der nicht gerade unwesentliche Unterschied war mir so auch noch nicht bekannt ... DANKE ...

    +++++++++++++

    IT-verrückt, seitdem ich Ende der 80er Jahre auf dem Wohnzimmertisch meiner

    wenig begeisterten Eltern meinen ersten C64 eingeschaltet habe.

    +++++++++++++

    In unserem Haushalt tummelt sich beständig eine Unmenge an Hard- und Software.

    PCs, Notebooks, Tablets, IoT, Handys, Gadgets und Software, von neu bis alt, von sinnvoll bis sinnlos – der Stromzoo.

  • Unter X11:

    Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.

    Unter Wyland:

    Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage.

    Wie verhält sich das eigentlich in Windows 11?

    PC: AMD Ryzen 7 5700X, NVIDIA RTX4060, Debian 12 - NB: AMD Ryzen 7 8845HS, Radeon 780M, Debian 12
    Was wir jetzt erleben kehrt niemals mehr zurück.

  • Unter X11:

    Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.

    Unter Wyland:

    Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage.

    Wow, wieder etwas gelernt. :):thumbup: Merci!

    Daily Driver PC: Pop!_OS 22.04 + Win 10 Dual Boot/ Intel i7-7700K / NVIDIA GeForce GTX 1070 / 32 GB RAM / 3x 1TB Samsung SSD

    Daily Driver Laptop: Framework 13 / Ubuntu 24.04 LTS / AMD Ryzen 7 7840U / 64 GB RAM / 2TB WD NVME

    Backup Laptop: HP Elitebook x360 1030 G2 / Fedora 41 / Intel i5-7200U / Intel HD 620 / 8 GB RAM / 500 GB Samsung NVMe

    Spiele PC: MX Linux + Garuda / AMD Ryzen 7 7800X3D / Radeon RX 6750 XT / 64 GB RAM / 2TB Samsung NVME + 512 GB Kingston NVME + 250 GB Samsung SSD

  • abhängig ob die X11 oder Wayland verwendest:

    Unter X11:

    Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.

    Unter Wyland:

    Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage

    Danke, für die gut verständliche Erklärung 👍

    Was ist eigentlich wenn man Wayland als Fenstermanager verwendet aber Apps mit XWayland installiert, die also X11 innerhalb von Wayland verwenden? Nach dem was ich bisher recherchiert habe können die sehen was in anderen XWayland Tabs passiert aber nicht was in Wayland Tabs passiert. Heißt dass, sie können die Zwischenablage auch nur auslesen wenn diese in anderen XWayland Tabs kopiert wird, oder wie funktioniert das?

    Ich denke zwar das es so ist, aber ich möchte sichergehen: XWayland Apps die installiert sind, können die anderen XWayland Apps und die Zwischenablage nur überwachen wenn sie aktuell laufen (Vordergrund oder Hintergrund) also wenn man ihnen die Berechtigung zum laufen im Hintergrund weg nimmt und sie schließt, können sie nichts mehr auslesen, richtig?

    Obwohl die Berechtigung hier sehr simpel ist. Ich hab dir mal eine kleine Beispielwebseite gebastelt die das Umsetzt. Unter Firefox kommt bei Druck auf den Button ein simples "Einfügen" (ich denke kein Normal-denkender Mensch) versteht was damit gemeint ist.

    Die Berechtigungsabfrage unter Chromium basierten Browser gefällt mir da definitiv besser:

    Zwischenablage lesen

    Wenn ich das richtig verstehe können Websiten bei Chromium und bei Firefox die Zwischenablage nicht auslesen und wenn sie das doch so wie bei installierten Apps tuen wollen, brauchen sie dafür eine extra Berechtigung.
    Also braucht man aufjedenfall keine Angst haben das eine Website gegen den eigenen Willen die Zwischenablage ausliest.


    Im Grunde gleich wie Linux mit X11.

    Also ist Linux mal wieder nicht nur sicherer als Windows weil es weniger Malware dafür gibt, sondern auch technisch besser abgesichert

    Edited 2 times, last by HelloWorld (December 17, 2024 at 10:58 AM).

  • XWayland-Apps laufen innerhalb einer gemeinsamen X11-Umgebung, was bedeutet, dass sie die Zwischenablage wie unter X11 gewohnt miteinander teilen und auslesen können. Im Gegensatz dazu sind Wayland-Apps isoliert und haben keinen Zugriff auf die Zwischenablage von XWayland-Apps.

    Also ist Linux mal wieder nicht nur sicherer als Windows weil es weniger Malware dafür gibt, sondern auch technisch besser abgesichert

    In dem Bereich ja. Sicherheit ist aber "wie ich hier schon gefühlt 5000 mal erklärt habe" nichts absolutes. Sicherheit ist immer ein Zusammenspiel von diversen Faktoren. Und zurzeit kann man gtrost sagen dass Windows mit Trusted Boot Umgebung das sicherere Gesamtkonstrukt ist als Linux.

  • XWayland-Apps laufen innerhalb einer gemeinsamen X11-Umgebung, was bedeutet, dass sie die Zwischenablage wie unter X11 gewohnt miteinander teilen und auslesen können. Im Gegensatz dazu sind Wayland-Apps isoliert und haben keinen Zugriff auf die Zwischenablage von XWayland-Apps.

    Also können XWayland Apps die Zwischenablage immer lesen und Wayland Apps nur wenn sie im Vordergrund sind.
    Nur um sicher zu gehen: Wenn eine XWayland App keine Berechtigung hat um im Hintergrund zu laufen und geschlossen ist, kann sie in keinster Weise die laufenden Apps und die Zwischenablage ausspionieren oder?

    In dem Bereich ja. Sicherheit ist aber "wie ich hier schon gefühlt 5000 mal erklärt habe" nichts absolutes. Sicherheit ist immer ein Zusammenspiel von diversen Faktoren. Und zurzeit kann man gtrost sagen dass Windows mit Trusted Boot Umgebung das sicherere Gesamtkonstrukt ist als Linux.

    Trusted Boot gibt es doch auch auf Linux, hat mein System ja auch aktiv, oder verwechsel ich das?

  • Secure Boot und Trusted Boot sind unterschiedliche Dinge

    Ich habe das gerade gegoogelt ich verstehe es aber wahrscheinlich nicht richtig, sowie das beschrieben wird ist Trusted Boot eine erweiterte Version von Secure Boot die mehr Software überprüft.

    Ich habe ChatGPT gefragt, und für mich hört sich Trusted Boot einfach wie erweitertes Secure Boot an, ich verstehe den Unterschied aber nicht wirklich:
    """
    Secure Boot und Trusted Boot sind zwei Sicherheitsmechanismen, die in modernen Computersystemen verwendet werden, um die Integrität des Bootvorgangs zu gewährleisten, aber sie haben unterschiedliche Ansätze und Ziele.

    Secure Boot

    • Ziel: Secure Boot soll sicherstellen, dass nur vertrauenswürdige Software beim Booten des Systems ausgeführt wird.
    • Funktionsweise: Es verwendet digitale Signaturen, um die Integrität der Bootloader und der Betriebssystemkerne zu überprüfen. Wenn das System startet, überprüft die Firmware (z. B. UEFI), ob die Software, die geladen werden soll, von einer vertrauenswürdigen Quelle signiert ist. Wenn die Signatur nicht übereinstimmt oder fehlt, wird der Bootvorgang gestoppt.
    • Schutz vor: Malware, die versucht, sich in den Bootprozess einzuschleusen, indem sie nicht signierte oder manipulierte Software lädt.

    Trusted Boot

    • Ziel: Trusted Boot zielt darauf ab, die Integrität des gesamten Bootprozesses zu überprüfen und sicherzustellen, dass jede Komponente, die während des Bootvorgangs geladen wird, vertrauenswürdig ist.
    • Funktionsweise: Es erstellt eine Kette von Vertrauenswürdigkeit, indem es Hash-Werte von jeder geladenen Komponente (z. B. Bootloader, Treiber, Betriebssystem) erfasst und diese an eine vertrauenswürdige Plattformmodul (TPM) übergibt. Das TPM speichert diese Hash-Werte und kann später verwendet werden, um zu überprüfen, ob das System in einem vertrauenswürdigen Zustand ist.
    • Schutz vor: Manipulationen während des Bootvorgangs, indem es sicherstellt, dass jede Komponente, die geladen wird, nicht verändert wurde.

    Zusammenfassung

    • Secure Boot konzentriert sich auf die Überprüfung der Signaturen von Software, die beim Booten geladen wird, während Trusted Boot eine umfassendere Überprüfung der Integrität des gesamten Bootprozesses durchführt und eine Kette von Vertrauenswürdigkeit aufbaut. Beide Mechanismen tragen zur Sicherheit des Systems bei, jedoch auf unterschiedliche Weise.
      """
  • Was genau verstehst du nicht - die aantwort von ChatGPT ist umfassend und korrekt.

    Wenn Secure Boot sicherstellen soll das nur vertrauenswürdige Software während des Bootprozesses geladen wird dann muss es dafür doch jede Software überprüfen die dabei geladen wird, das ist dann doch dasselbe wie Trusted Boot?

  • Ist die Hauptaufgabe von SecureBoot nicht nur den Kernel, also dass OS bzw die Software, die gestartet wird zu überprüfen ob eine Gültige Signatur dazu vorliegt?

  • Ich versuch es zu simplifizieren:

    Secure Boot ist quasi der Türsteher zu deinem Haus. Der Türsteher (Secure Boot) steht nur an der Haustür und prüft, ob du auf seiner Liste stehst. Wenn deine Schuhe (der Bootloader) und dein Mantel (der Kernel) das richtige Etikett haben (signiert sind), lässt er dich rein. Wenn jemand ohne richtige Kleidung kommt (unsignierte oder böse Software), sagt der Türsteher: “Du kommst hier nicht rein!”

    Trusted Boot ist die Tante im Haus:

    Sie schaut sich die Schuhe der Gäste an (Kernel), die Jacken (Treiber), die Rucksäcke (Programme) und sogar die Snacks, die mitgebracht wurden. Wenn sie irgendetwas Verdächtiges sieht (z.B. ein verdorbener Snack oder ein unbekanntes Programm), schreibt sie alles auf eine Liste und meldet es später den Eltern (TPM-Speicher).

    Und dann kommt noch der Opa

    Der Opa (TPM – Trusted Platform Module) sitzt in seinem Sessel und beobachtet alles aus der Ferne. Wenn die strenge Tante (Trusted Boot) ihm erzählt, dass etwas komisch war – z.B. ein Gast hatte komische Schuhe (verdächtige Software) oder einen merkwürdigen Rucksack (böse Treiber) – dann schreibt der Opa alles in sein geheimes Notizbuch. Der Opa hat ein super sicheres Notizbuch, das niemand klauen oder ändern kann. Es ist sein TPM-Speicher.

    Wenn später die Eltern (das Betriebssystem) oder die Polizei (Sicherheitssoftware) nachfragen, was passiert ist, zeigt der Opa das Notizbuch: „Schau, hier steht’s! Dieser Gast hatte komische Schuhe und wurde trotzdem reingelassen!“ Das hilft den Eltern (dem System), zu entscheiden, ob jemand nochmal ins Haus darf oder ob der ganze Raum nochmal aufgeräumt werden muss (Reparatur oder Neustart).

  • kim88 Danke für deine sehr anschauliche Erklärung.


    Secureboot: überwacht welches OS gestartet werden soll und überprüft ob dann beim Bootloader und Kernel ob alles passt.

    Truested Boot: Hier werden die Treiber und auch die Programme, die nach dem Kernel starten sollen überprüft.


    Ich hoffe dass stimmt so.

  • Viele dank für die anschauliche und bildhafte Erklärung.
    Also überprüft Secure Boot nur die grundlegendsten System Eigenschaften und Trustet Boot überprüft das ganze System, also alles quasie alles was ausführbar ist.
    Dann ist Trusted Boot deutlich weitreichender als Secure Boot und aufjedenfall ein Sicherheits Gewinn.

    Wie könnte es eigentlich dazu kommen das der Bootloader, der Kernel oder einzelne Programme verändert werden? Geht es dabei um Scenarien in dem jemand sich unbemerkt Zugriff zum Gerät verschafft und dann etwas manipuliert oder geht es um Schadsoftware die irgendwie so weitreichenden System Zugriff hat, das sie alles umschreiben kann?


    Schuhe der Gäste an (Kernel), die Jacken (Treiber)

    Ich dachte eigentlich das Kernel enthält die Treiber, also wenn das Kernel korrekt ist, sind auch die Treiber korrekt?
    Darum funktioniert mein Wlan ja auch mit jedem Kernel Update besser

  • Es gibt ja neben den Treiber noch die Firmware Pakete die extern geladen werden. Und auch Hardware die nicht über Kernel Treiber laufen z.B. Nvidia Treiber. Oder auch bei VirtualBox das zusätzliche Kernelmodul.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!