Chkboot: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „Chkboot ist ein Werkzeug um die Integrität von <code>/boot</code> zu überwachen. Es erzeugt eine SHA 256 Prüfsumme. mit der beim Systemstart geprüft werden…“) |
K (→Automatische Prüfung) |
||
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | Chkboot ist ein Werkzeug um die Integrität von <code>/boot</code> zu überwachen. Es erzeugt eine SHA 256 Prüfsumme. mit der beim Systemstart geprüft werden kann ob das Boot Verzeichnis manipuliert wurde. | + | Chkboot ist ein Werkzeug um die Integrität von <code>/boot</code> zu überwachen. Es erzeugt eine '''SHA 256 Prüfsumme'''. mit der beim Systemstart geprüft werden kann ob das ''Boot Verzeichnis'' manipuliert wurde. Dies ist besonders bei verschlüsselten System ratsam. Die meisten '''FDE'''s (''Full Disk Encryption'') verschlüsseln die Boot Partition nicht, um das System noch ohne zusätzliche Datenträger (welcher dann eine Boot Partition enthält) starten zu können. Besonders in einem solchen Szenario, muss auf jeden Fall chkboot eingesetzt werden um die Sicherheit des Systems zu gewährleisten. <br> |
__TOC__ | __TOC__ | ||
+ | |||
+ | ==Vorbereitung== | ||
+ | '''Chkboot''' kennt nicht den Unterschied zwischen einem manipulierten Kernel und einem sauberen! Stellen Sie zuerst sicher, dass Ihr Kernel integer ist. | ||
+ | |||
+ | ==Inbetriebnahme== | ||
+ | Nach Sicherstellung der Kernel Integrität, wird die Prüfsumme erzeugt: <br> | ||
+ | <code>sudo chkboot</code> | ||
+ | |||
+ | ==Prüfung der Integrität== | ||
+ | Manuelle Überprüfung der Integrität: <br> | ||
+ | <code>sudo chkboot-check</code> | ||
+ | |||
+ | ==Automatische Prüfung== | ||
+ | Um die automatische Überprüfung der '''Boot''' Integrität zu aktivieren (systemd): <br> | ||
+ | <code>sudo systemctl enable chkboot.service</code> <br> | ||
+ | <br> | ||
+ | Um den Status des chkboot Daemons zu prüfen: <br> | ||
+ | <code>sudo systemctl status chkboot.service</code> |
Aktuelle Version vom 30. Oktober 2020, 13:42 Uhr
Chkboot ist ein Werkzeug um die Integrität von /boot
zu überwachen. Es erzeugt eine SHA 256 Prüfsumme. mit der beim Systemstart geprüft werden kann ob das Boot Verzeichnis manipuliert wurde. Dies ist besonders bei verschlüsselten System ratsam. Die meisten FDEs (Full Disk Encryption) verschlüsseln die Boot Partition nicht, um das System noch ohne zusätzliche Datenträger (welcher dann eine Boot Partition enthält) starten zu können. Besonders in einem solchen Szenario, muss auf jeden Fall chkboot eingesetzt werden um die Sicherheit des Systems zu gewährleisten.
Inhaltsverzeichnis
Vorbereitung
Chkboot kennt nicht den Unterschied zwischen einem manipulierten Kernel und einem sauberen! Stellen Sie zuerst sicher, dass Ihr Kernel integer ist.
Inbetriebnahme
Nach Sicherstellung der Kernel Integrität, wird die Prüfsumme erzeugt:
sudo chkboot
Prüfung der Integrität
Manuelle Überprüfung der Integrität:
sudo chkboot-check
Automatische Prüfung
Um die automatische Überprüfung der Boot Integrität zu aktivieren (systemd):
sudo systemctl enable chkboot.service
Um den Status des chkboot Daemons zu prüfen:
sudo systemctl status chkboot.service