Chkboot: Unterschied zwischen den Versionen

Aus Secure Solutions Wiki
Wechseln zu:Navigation, Suche
K
K
Zeile 1: Zeile 1:
Chkboot ist ein Werkzeug um die Integrität von <code>/boot</code> zu überwachen. Es erzeugt eine '''SHA 256 Prüfsumme'''. mit der beim Systemstart geprüft werden kann ob das ''Boot Verzeichnis'' manipuliert wurde. <br> Dies ist besonders bei verschlüsselten System ratsam. Die meisten '''FDE'''s (''Full Disk Encryption'') verschlüsseln die Boot Partition nicht, um das System noch ohne zusätzliche Datenträger (welcher dann eine Boot Partition enthält) starten zu können. Besonders in einem solchen Szenario, muss auf jeden Fall chkboot eingesetzt werden um die Sicherheit des Systems zu gewährleisten.
+
Chkboot ist ein Werkzeug um die Integrität von <code>/boot</code> zu überwachen. Es erzeugt eine '''SHA 256 Prüfsumme'''. mit der beim Systemstart geprüft werden kann ob das ''Boot Verzeichnis'' manipuliert wurde. Dies ist besonders bei verschlüsselten System ratsam. Die meisten '''FDE'''s (''Full Disk Encryption'') verschlüsseln die Boot Partition nicht, um das System noch ohne zusätzliche Datenträger (welcher dann eine Boot Partition enthält) starten zu können. Besonders in einem solchen Szenario, muss auf jeden Fall chkboot eingesetzt werden um die Sicherheit des Systems zu gewährleisten. <br>
  
 
__TOC__
 
__TOC__
Zeile 7: Zeile 7:
  
 
==Inbetriebnahme==
 
==Inbetriebnahme==
 +
Nach Sicherstellung der Kernel Integrität, wird die Prüfsumme erzeugt: <br>
 +
<code>sudo chkboot</code>
 +
 +
==Prüfung der Integrität==
 +
Manuelle Überprüfung der Integrität: <br>
 +
<code>sudo chkboot-check</code>
 +
 +
==Automatische Prüfung==
 +
Um die automatische Überprüfung der '''Boot''' Integrität zu aktivieren (systemd): <br>
 +
<code>sudo systemctl enable chkboot.service</code>

Version vom 30. Oktober 2020, 12:41 Uhr

Chkboot ist ein Werkzeug um die Integrität von /boot zu überwachen. Es erzeugt eine SHA 256 Prüfsumme. mit der beim Systemstart geprüft werden kann ob das Boot Verzeichnis manipuliert wurde. Dies ist besonders bei verschlüsselten System ratsam. Die meisten FDEs (Full Disk Encryption) verschlüsseln die Boot Partition nicht, um das System noch ohne zusätzliche Datenträger (welcher dann eine Boot Partition enthält) starten zu können. Besonders in einem solchen Szenario, muss auf jeden Fall chkboot eingesetzt werden um die Sicherheit des Systems zu gewährleisten.

Vorbereitung

Chkboot kennt nicht den Unterschied zwischen einem manipulierten Kernel und einem sauberen! Stellen Sie zuerst sicher, dass Ihr Kernel integer ist.

Inbetriebnahme

Nach Sicherstellung der Kernel Integrität, wird die Prüfsumme erzeugt:
sudo chkboot

Prüfung der Integrität

Manuelle Überprüfung der Integrität:
sudo chkboot-check

Automatische Prüfung

Um die automatische Überprüfung der Boot Integrität zu aktivieren (systemd):
sudo systemctl enable chkboot.service