Chkboot: Unterschied zwischen den Versionen

Aus Secure Solutions Wiki
Wechseln zu:Navigation, Suche
K
K (Automatische Prüfung)
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Chkboot ist ein Werkzeug um die Integrität von <code>/boot</code> zu überwachen. Es erzeugt eine '''SHA 256 Prüfsumme'''. mit der beim Systemstart geprüft werden kann ob das Boot Verzeichnis manipuliert wurde.
+
Chkboot ist ein Werkzeug um die Integrität von <code>/boot</code> zu überwachen. Es erzeugt eine '''SHA 256 Prüfsumme'''. mit der beim Systemstart geprüft werden kann ob das ''Boot Verzeichnis'' manipuliert wurde. Dies ist besonders bei verschlüsselten System ratsam. Die meisten '''FDE'''s (''Full Disk Encryption'') verschlüsseln die Boot Partition nicht, um das System noch ohne zusätzliche Datenträger (welcher dann eine Boot Partition enthält) starten zu können. Besonders in einem solchen Szenario, muss auf jeden Fall chkboot eingesetzt werden um die Sicherheit des Systems zu gewährleisten. <br>
  
 
__TOC__
 
__TOC__
 +
 +
==Vorbereitung==
 +
'''Chkboot''' kennt nicht den Unterschied zwischen einem manipulierten Kernel und einem sauberen! Stellen Sie zuerst sicher, dass Ihr Kernel integer ist.
 +
 +
==Inbetriebnahme==
 +
Nach Sicherstellung der Kernel Integrität, wird die Prüfsumme erzeugt: <br>
 +
<code>sudo chkboot</code>
 +
 +
==Prüfung der Integrität==
 +
Manuelle Überprüfung der Integrität: <br>
 +
<code>sudo chkboot-check</code>
 +
 +
==Automatische Prüfung==
 +
Um die automatische Überprüfung der '''Boot''' Integrität zu aktivieren (systemd): <br>
 +
<code>sudo systemctl enable chkboot.service</code> <br>
 +
<br>
 +
Um den Status des chkboot Daemons zu prüfen: <br>
 +
<code>sudo systemctl status chkboot.service</code>

Aktuelle Version vom 30. Oktober 2020, 12:42 Uhr

Chkboot ist ein Werkzeug um die Integrität von /boot zu überwachen. Es erzeugt eine SHA 256 Prüfsumme. mit der beim Systemstart geprüft werden kann ob das Boot Verzeichnis manipuliert wurde. Dies ist besonders bei verschlüsselten System ratsam. Die meisten FDEs (Full Disk Encryption) verschlüsseln die Boot Partition nicht, um das System noch ohne zusätzliche Datenträger (welcher dann eine Boot Partition enthält) starten zu können. Besonders in einem solchen Szenario, muss auf jeden Fall chkboot eingesetzt werden um die Sicherheit des Systems zu gewährleisten.

Vorbereitung

Chkboot kennt nicht den Unterschied zwischen einem manipulierten Kernel und einem sauberen! Stellen Sie zuerst sicher, dass Ihr Kernel integer ist.

Inbetriebnahme

Nach Sicherstellung der Kernel Integrität, wird die Prüfsumme erzeugt:
sudo chkboot

Prüfung der Integrität

Manuelle Überprüfung der Integrität:
sudo chkboot-check

Automatische Prüfung

Um die automatische Überprüfung der Boot Integrität zu aktivieren (systemd):
sudo systemctl enable chkboot.service

Um den Status des chkboot Daemons zu prüfen:
sudo systemctl status chkboot.service