Posts by HelloWorld

    Kauf ich mir ein neues Smartphone und zwar dieses Speziell Teil hinsichtlich GrapheneOS oder LineageOS ?
    oder reicht es bei mir, Werbung ID löschen (bereits getan) und Standortmitteilung (alles auf AUS - bereits geschehen

    Ein Problem ist auch das bei den meisten Smartphone ein paar Apps Administrator Rechte haben und somit erhöhte Berechtigungen.

    Bei GrapheneOS hat keine App standardmäßig Administrator Rechte, außerdem ist das sandboxing gehärtet und es wurden wichtige Berechtigungs Optionen hinzugefügt, spontan fallen mir da ein: Storage Scopes um einer App zugriff auf einen bestimmten Ordner zu geben (das ist essentiell weil sehr viele Apps Speicherzugriff benötigen und man damit jeder App einen eigenen Ordner geben kann), Network Berechtigung (das ist gut weil man so verhindern kann das Apps Daten raus senden, vorrausgesetzt es existiert im Profil keine andere App mit Netzwerk Berechtigung die über IPC dabei helfen könnte Daten zu senden) es gibt noch mehr Berechtigungen aber das sind die meiner Meinung nach wichtigsten die GrapheneOS hinzugefügt hat.

    Da hat - meine ich - Google schon dafür gesorgt, dass die Hersteller ihr System nicht einfach freigeben dürfen.

    Ich weiß selbst nicht warum manche Hersteller den Bootloader sperren und andere nicht, aber Google wird sehr wahrscheinlich nicht der Grund dafür sein.
    Sonst wäre es nicht so einfach bei Google Pixel Geräten den Bootloader zu entsperren um dann z.B GrapheneOS zu installieren

    Einfacher könnte ich mir vorstellen, wenn der Windows User ein Programm downloadet, und das Programm dann auf einem eingesteckten USB Stick alles macht und den User wenig belästigt bzw. optional fortgeschrittenen Anwender mehr Infos anzeigt. Man müsste den User nur beibringen, wie er den USB Stick in der bootreihenfolge nach oben bringt.

    Verstehe ich das falsch oder wäre das eine Software wie Rufus, Etcher oder der Fedora Media Writer?

    Im Betriebssystem selbst (Ich gehe da von mir aus mit Distro Hopping und meiner Anfangszeit): So ein Willkommensbildschirm mit Hilfstexten und Untermenüs finde ich immer sehr hilfreich. Texte sollten dann auch einheitlich eine Sprache haben, und auch grafisch und textlich was hergeben. Einfach für den Ersteindruck. Manche Distros machen das sehr gut, bei anderen ist es sehr abschreckend oder haben das gar nicht.

    Und dann noch eine weitere Idee: Vielleicht lässt sich auch sowas wie einen Hilfsassistenten, ähnlich der Windowsklammer von früher, einrichten (oder auch über den Willkommensbildschirm). Der einen dann erklärt und zeigt, wie man z.B. Programme installiert und welche Programme man in der Regel in Linux nutzt als äquivalent zum Windowsprogramm (am besten dann auch schon vorinstalliert).

    Das hört sich sehr gut an, dann hätte GuideOS auch etwas das sich wirklich von anderen Distros abhebt und es wäre quasie ein Guide zu Linux als OS.


    Und dabei sich eher an einfachen/wenigen Wegen orientiert (z.B. nur über den Paketmanager. Und nicht auch noch (oder Optional) erklärt das man Flatpak, Snap, AppImages, selbst compilieren, was auch immer noch machen könnte).

    Ich denke Anfänger sollten einfach über das Software Center installieren, dort können sie dann auch immer grafisch zwischen Packetquellen und Flatpack auswählen.
    Man könnte ja Optional eine Erklärung beilegen was der Unterschied ist und wie man z.B mit Flatseal Berechtigungen einstellen kann. Eine vollständige und verständliche Erklärung zu den Flatpack Berechtigungen könnte die Linux Community allgemein sehr gut gebrauchen.

    Ich kann nicht für alle sprechen aber was viele Menschen von Linux fernhält und auch mich schon oft daran zweifeln lies sind Treiber Probleme und das ständig irgendwas nicht richtig funktioniert.

    FASTBOOT und SECURE BOOT, sowie TPM2.0, die bei der Installation evtl. geändert werden sollen

    Funktioniert Secure Boot nicht inzwischen bei fast allen großen Linux Distributionen? Zumindest bei Ubuntu, Mint und Fedora hatte ich nie ein Problem damit und habe nie ausgeschaltet.

    Viele dank für die anschauliche und bildhafte Erklärung.
    Also überprüft Secure Boot nur die grundlegendsten System Eigenschaften und Trustet Boot überprüft das ganze System, also alles quasie alles was ausführbar ist.
    Dann ist Trusted Boot deutlich weitreichender als Secure Boot und aufjedenfall ein Sicherheits Gewinn.

    Wie könnte es eigentlich dazu kommen das der Bootloader, der Kernel oder einzelne Programme verändert werden? Geht es dabei um Scenarien in dem jemand sich unbemerkt Zugriff zum Gerät verschafft und dann etwas manipuliert oder geht es um Schadsoftware die irgendwie so weitreichenden System Zugriff hat, das sie alles umschreiben kann?


    Schuhe der Gäste an (Kernel), die Jacken (Treiber)

    Ich dachte eigentlich das Kernel enthält die Treiber, also wenn das Kernel korrekt ist, sind auch die Treiber korrekt?
    Darum funktioniert mein Wlan ja auch mit jedem Kernel Update besser

    Nun, bei mir leuchtet in dem Bereich schon die rote Laterne :):

    Ich mach mir jedoch keene Sorgen. Denn bei mir ist kein physisches TPM 2.0 - Modul drin. Das UEFI meines alten Mainboards emuliert nur TPM 1.2; somit kein Bestehen der Prüfung möglich.

    Hmm, bedeutet emulieren von TPM das es versucht das TPM System zu überlisten oder was ist der Zweck davon?

    Secure Boot und Trusted Boot sind unterschiedliche Dinge

    Ich habe das gerade gegoogelt ich verstehe es aber wahrscheinlich nicht richtig, sowie das beschrieben wird ist Trusted Boot eine erweiterte Version von Secure Boot die mehr Software überprüft.

    Ich habe ChatGPT gefragt, und für mich hört sich Trusted Boot einfach wie erweitertes Secure Boot an, ich verstehe den Unterschied aber nicht wirklich:
    """
    Secure Boot und Trusted Boot sind zwei Sicherheitsmechanismen, die in modernen Computersystemen verwendet werden, um die Integrität des Bootvorgangs zu gewährleisten, aber sie haben unterschiedliche Ansätze und Ziele.

    Secure Boot

    • Ziel: Secure Boot soll sicherstellen, dass nur vertrauenswürdige Software beim Booten des Systems ausgeführt wird.
    • Funktionsweise: Es verwendet digitale Signaturen, um die Integrität der Bootloader und der Betriebssystemkerne zu überprüfen. Wenn das System startet, überprüft die Firmware (z. B. UEFI), ob die Software, die geladen werden soll, von einer vertrauenswürdigen Quelle signiert ist. Wenn die Signatur nicht übereinstimmt oder fehlt, wird der Bootvorgang gestoppt.
    • Schutz vor: Malware, die versucht, sich in den Bootprozess einzuschleusen, indem sie nicht signierte oder manipulierte Software lädt.

    Trusted Boot

    • Ziel: Trusted Boot zielt darauf ab, die Integrität des gesamten Bootprozesses zu überprüfen und sicherzustellen, dass jede Komponente, die während des Bootvorgangs geladen wird, vertrauenswürdig ist.
    • Funktionsweise: Es erstellt eine Kette von Vertrauenswürdigkeit, indem es Hash-Werte von jeder geladenen Komponente (z. B. Bootloader, Treiber, Betriebssystem) erfasst und diese an eine vertrauenswürdige Plattformmodul (TPM) übergibt. Das TPM speichert diese Hash-Werte und kann später verwendet werden, um zu überprüfen, ob das System in einem vertrauenswürdigen Zustand ist.
    • Schutz vor: Manipulationen während des Bootvorgangs, indem es sicherstellt, dass jede Komponente, die geladen wird, nicht verändert wurde.

    Zusammenfassung

    • Secure Boot konzentriert sich auf die Überprüfung der Signaturen von Software, die beim Booten geladen wird, während Trusted Boot eine umfassendere Überprüfung der Integrität des gesamten Bootprozesses durchführt und eine Kette von Vertrauenswürdigkeit aufbaut. Beide Mechanismen tragen zur Sicherheit des Systems bei, jedoch auf unterschiedliche Weise.
      """

    XWayland-Apps laufen innerhalb einer gemeinsamen X11-Umgebung, was bedeutet, dass sie die Zwischenablage wie unter X11 gewohnt miteinander teilen und auslesen können. Im Gegensatz dazu sind Wayland-Apps isoliert und haben keinen Zugriff auf die Zwischenablage von XWayland-Apps.

    Also können XWayland Apps die Zwischenablage immer lesen und Wayland Apps nur wenn sie im Vordergrund sind.
    Nur um sicher zu gehen: Wenn eine XWayland App keine Berechtigung hat um im Hintergrund zu laufen und geschlossen ist, kann sie in keinster Weise die laufenden Apps und die Zwischenablage ausspionieren oder?

    In dem Bereich ja. Sicherheit ist aber "wie ich hier schon gefühlt 5000 mal erklärt habe" nichts absolutes. Sicherheit ist immer ein Zusammenspiel von diversen Faktoren. Und zurzeit kann man gtrost sagen dass Windows mit Trusted Boot Umgebung das sicherere Gesamtkonstrukt ist als Linux.

    Trusted Boot gibt es doch auch auf Linux, hat mein System ja auch aktiv, oder verwechsel ich das?

    abhängig ob die X11 oder Wayland verwendest:

    Unter X11:

    Jeder App (egal ob im Vorder- oder Hintergrund) kann jederzeit auf die Zwischenablage zugreifen.

    Unter Wyland:

    Hat nur jeweils die im Vordergrund laufende App zugriff auf die Zwischenablage

    Danke, für die gut verständliche Erklärung 👍

    Was ist eigentlich wenn man Wayland als Fenstermanager verwendet aber Apps mit XWayland installiert, die also X11 innerhalb von Wayland verwenden? Nach dem was ich bisher recherchiert habe können die sehen was in anderen XWayland Tabs passiert aber nicht was in Wayland Tabs passiert. Heißt dass, sie können die Zwischenablage auch nur auslesen wenn diese in anderen XWayland Tabs kopiert wird, oder wie funktioniert das?

    Ich denke zwar das es so ist, aber ich möchte sichergehen: XWayland Apps die installiert sind, können die anderen XWayland Apps und die Zwischenablage nur überwachen wenn sie aktuell laufen (Vordergrund oder Hintergrund) also wenn man ihnen die Berechtigung zum laufen im Hintergrund weg nimmt und sie schließt, können sie nichts mehr auslesen, richtig?

    Obwohl die Berechtigung hier sehr simpel ist. Ich hab dir mal eine kleine Beispielwebseite gebastelt die das Umsetzt. Unter Firefox kommt bei Druck auf den Button ein simples "Einfügen" (ich denke kein Normal-denkender Mensch) versteht was damit gemeint ist.

    Die Berechtigungsabfrage unter Chromium basierten Browser gefällt mir da definitiv besser:

    Zwischenablage lesen

    Wenn ich das richtig verstehe können Websiten bei Chromium und bei Firefox die Zwischenablage nicht auslesen und wenn sie das doch so wie bei installierten Apps tuen wollen, brauchen sie dafür eine extra Berechtigung.
    Also braucht man aufjedenfall keine Angst haben das eine Website gegen den eigenen Willen die Zwischenablage ausliest.


    Im Grunde gleich wie Linux mit X11.

    Also ist Linux mal wieder nicht nur sicherer als Windows weil es weniger Malware dafür gibt, sondern auch technisch besser abgesichert

    Wie sicher ist eigentlich die Zwischenablage auf einem Linux System?
    Nach dem was ich weiß können Websites ohne spezielle Berechtigung die Zwischenablage nicht lesen, sondern nur schreiben.
    Wie ist das eigentlich bei Apps die man installiert hat? Können die, die Zwischenablage immer lesen oder nur wenn sie im Vordergrund sind? Gibt es da einen Unterschied zwischen Wayland und anderen Fenstermanagern?