bleicher: hdd-lock

Grüße,
ich bin nun vor einem kleinen problem gelandet - nutzer am PC in der ferne deren ellbogen direkt an knie grenzen. da ich nicht alle paar Tage die virenhorden austreiben will, wollte ich eine möglichkeit suchen dzumindest die systempartition wirksam zu schützen.
bei pearl habe ich mal so ein ding gesehen. allerdings scheint es einzigartig zu sein, oder ich weiss nciht wie man sowas nennt - kennt jemand ähnliche geräte oder hat erfahrung damit?

MFG
bleicher

--
__________________________-

FirefoxMyth
  1. Hallo,

    ich bin nun vor einem kleinen problem gelandet - nutzer am PC in der ferne deren ellbogen direkt an knie grenzen.

    die formulierung habe ich auch noch nicht gehört ... ;-)

    [...] zumindest die systempartition wirksam zu schützen.

    Das einfachste wäre vermutlich, einen stark eingeschränkten User-Account einzurichten, der gar keine großartigen Veränderungen zulässt. Wir reden doch vermutlich von XP, oder?

    Eventuell wäre auch die Installation des EWF-Treibers eine Überlegung wert. Ist zwar eigentlich für die Embedded-Version von Windows gedacht, ich habe aber vor einigen Monaten in mehreren PC-Zeitschriften Anleitungen gelesen, wie man das auch beim normalen Desktop-XP einrichten kann. Dann gehen Schreibzugriffe nicht mehr direkt auf die Platte, sondern werden im RAM bzw. in der Swapdatei zwischengespeichert.

    bei pearl habe ich mal so ein ding gesehen. allerdings scheint es einzigartig zu sein, oder ich weiss nciht wie man sowas nennt - kennt jemand ähnliche geräte oder hat erfahrung damit?

    Ich habe keinen Schimmer, was das Teil macht. Da es ausdrücklich "für Windows" ist, kann es keine reine Hardwarelösung sein. Ich vermute, dass die Softwarekomponente etwas ganz ähnliches macht wie der eben beschriebene EWF-Treiber, und die Steckkarte ist vermutlich nur eine BIOS-Erweiterung, die dasselbe im Real-Mode (also vor der Initialisierung des 32/64bit-Betriebssystems) leistet. Ist aber nur eine Mutmaßung ...

    Schön wäre natürlich auch eine Recovery-Partition, wie sie auf vorkonfigurierten Rechnern oft eingerichtet ist.

    So long,
     Martin

    --
    Elefant zum Kamel: "Sag mal, wieso hast du denn den Busen auf dem Rücken?"
    Kamel:             "Ziemlich freche Frage für einen, der den Penis im Gesicht hat."
    Selfcode: fo:) ch:{ rl:| br:< n4:( ie:| mo:| va:) de:] zu:) fl:{ ss:) ls:µ js:(
  2. Moin Moin!

    Du meinst vermutlich so etwas in der Art von HDD Sheriff oder PC-Wächter. Beides sind Boot-ROMs, die während des Bootens die BIOS-Funktionen umbiegen und Schreibzugriffe auf die "geschütze" Partition "verhindern". Danach übernehmen modifizierte Treiber für das jeweilige Betriebssystem die selbe Funktion. Gegen direkte I/O-Zugriffe sind beide Systeme vollkommen machtlos, ebenso gegen einen Treibertausch im laufenden System und gegen ein Betriebssystem, das stumpf über seine eigenen Treiber auf die Platte(n) zugreift.

    Gegen Kiddies und 3-Uhr-Nachts-Aktionen gut genug, gegen ernsthafte Angriffe und ernsthafte Malware wirkungslos.

    Alexander

    --
    Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".
    1. Grüße,

      Gegen Kiddies und 3-Uhr-Nachts-Aktionen gut genug, gegen ernsthafte Angriffe und ernsthafte Malware wirkungslos.

      ich brauche schon eine lösung, die auch gegen malware was kann. gibt es keine 100% hardwarelösungen?
      MFG
      bleicher

      --
      __________________________-

      FirefoxMyth
      1. Moin Moin!

        Gegen Kiddies und 3-Uhr-Nachts-Aktionen gut genug, gegen ernsthafte Angriffe und ernsthafte Malware wirkungslos.

        ich brauche schon eine lösung, die auch gegen malware was kann. gibt es keine 100% hardwarelösungen?

        Verrate mir bitte, wie Hardware zwischen Malware und normalem Betrieb unterscheiden soll. Das geht schlicht nicht. Die Lösungen à la PC-Wächter arbeiten von der Funktionsweise her ähnlich wie Snapshots in VMware: Alle Schreibzugriffe auf die "geschützte" Partition werden (vorübergehend) auf eine (kleinere) Partition geschrieben und bevorzugt auch von dort wieder zurückgelesen. Diese Logik steckt im Zusatz-BIOS für die normalen INT 0x13-Funktionen und im Ersatz-Treiber für das jeweils Laufende System,

        Wenn, dann muß der Datenträger selbst schreibgeschützt werden. Das ging in alten Zeiten bei der Floppy, da hat die Schreibschutz-Kerbe bzw. der mechanische Riegel nicht nur eine Rückmeldung an den Controller gegeben, sondern auch noch in der Laufwerkshardware den Schreibstrom abgeschaltet. Selbst ein böswillig umprogrammierter Controller konnte dagegn nichts tun.

        Moderne SD-Card-Leser können den Schreibschutz dagegen komplett ignorieren, manche Leser werten den mechanischen Schieber an der Karte gar nicht aus.

        Bei IDE- und SCSI-Platten gab es meines Wissens nie einen Schreibschutzschalter, naive Ideen wie das Kappen der /WR-Leitung funktionieren nicht, weil man auch zum Lesen Daten zum Controller auf der Platte schreiben muß. Bei S-ATA gibt es nicht einmal mehr eine dedizierte Leitung, die man unterbrechen könnte.

        Bei MFM- und RLL-Platten aus XT- und frühen AT-Zeiten, die noch recht eng verwandt mit der Floppy waren, hätte ein gut plazierter Schaltet vermutlich noch für einen Schreibschutz sorgen können.

        Bleiben also eigentlich nur noch:
        * ein nicht wiederbeschreibbares CD-/DVD-ROM-Medium
        * seltene USB-Flash-Sticks mit hardwaremäßigem Schreibschutz
        * booten aus dem LAN (PXE), von einem möglichst verrammeltem Server in eine RAM-Disk

        Alexander

        --
        Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".