Sicherer Start vom Nitrokey-Speicher?

411
Tim

Ich habe mir einen NitroKey gekauft. Zu meiner Überraschung fand ich folgende Aussage in der Broschüre :

Behalten Sie stets ein sicheres Betriebssystem bei sich

Starten Sie Windows oder Linux sicher direkt von Nitrokey Storage. Nitrokey Storage verschlüsselt und schützt das System vor Manipulationen, beispielsweise der Installation von Überwachungssoftware über „Evil Maid“.

Ich bin damit vertraut, einen Bootloader, einen Kernel und ein Initramfs mit Verschlüsselungsschlüsseln auf einem USB-Stick aufzubewahren, um Manipulationen zu verhindern. Ein solcher Speicher ist jedoch nicht verschlüsselt, andernfalls kann der Bootloader + Kernel nicht vom System geladen werden.

Aber in diesem Fall bin ich etwas verwirrt, wie es funktioniert. Die meisten Quellen, die ich bezüglich des Verschlüsselungsmechanismus gefunden habe, sind, dass eine Anwendung auf dem Host Sie nach der Geräte-PIN zum Entschlüsseln von Dateien im Speicher fragen sollte. Wie sieht es also aus, wenn ein System mit einer internen Boot-Loader-Logik ausgeliefert wird, ein System in einem Zustand, in dem die PIN abgefragt werden kann? Ist der NitroKey wirklich ein revolutionäres neues System?

Ich habe versucht, nach sekundären Quellen zu suchen, aber es hat keinen Erfolg:

  • Nitrokey FAQ, sagt nichts über Booten aus
  • Der Firmware-Update-Leitfaden--suppress-bootloader-mem gibt an, was mir das Gefühl gibt, dass es einen Bootloader gibt. (Google hat mir diesen Link wahrscheinlich anhand des Wortes booten gefunden)
  • Installationsanleitung, nichts da.
  • Ein Forumsthread von Leuten, die sich vorstellen, dass das Booten von einem Stick aus ein vollständiges Betriebssystem von diesem Server aus ausführen soll, anstatt das Betriebssystem auf eine verschlüsselte Festplatte zu laden. Auch hier keine klare Antwort.
  • Mehr über einen Bootloader, aber nicht, was er macht.
0

1 Antwort auf die Frage

0
davidgo

Die Broschüre zeigt, dass dies fast zu weit geht. Ich erwarte, dass ein Teil der Festplatte durch die gleiche Funktionalität, die eine plausible Deniability bietet, unverschlüsselt ist und booten kann, ohne dass Schlüssel wie bei einem normalen USB-Schlüssel erforderlich sind. (Ich gehe davon aus, dass es zusätzliche Funktionen gibt, die eine sichere Enklave bereitstellen, und die zugrunde liegende Festplatte kann auch auf eine für die USb-Schnittstelle transparente Art und Weise verschlüsselt werden, dies ist jedoch für diesen Anspruch nicht relevant.)

Der Schlüssel ist, dass sie einen Angriff der "bösen Mädchen" festgelegt haben. Dies bedeutet, dass jemand das System durch physischen Zugriff beeinträchtigt, wenn Sie abwesend sind. Da Sie Ihren Schlüssel immer mitnehmen können, können Sie sicherstellen, dass das Betriebssystem sauber startet, indem Sie die Malware, die einem Bootloader auf dem unbeaufsichtigten PC hinzugefügt wurde, umgehen.