Linuchsterminal Hallo, ich hab mal ne blöde Frage und zwar habe ich rausgefunden, dass das Passwort als hash in der Datei /etc/shadow gespeichert ist. Wenn ich von einem live stick boote und mein installiertes system einhänge, kann ich den hashwert löschen. Danach kommt man ohne Passwortabfrage in das System rein. Wo besteht dann hier die Sicherheit, wenn es so einfach ist den login zu umgehen? Vielen dank
schard Indem man den physikalischen Zugang zum System beschränkt, im BIOS/EFI das Booten von externen Datenträgern deaktiviert oder, was ich und viele andere machen, sein System verschlüsselt.
Foulanzer schard schriebIndem man den physikalischen Zugang zum System beschränkt, im BIOS/EFI das Booten von externen Datenträgern deaktiviert oder, was ich und viele andere machen, sein System verschlüsselt. Ergänzend der Link zum Wiki: https://wiki.archlinux.de/title/Systemverschl%C3%BCsselung_mit_dm-crypt
Linuchsterminal Ich hab eine self encrypted SSD. Ist dann ratsam dieses gegenüber einer Softwarelösung vorzuziehen? Wie ist es dann mit dem sleep modus? Weil im laufenden Betrieb bleibt die SSD doch unverschlüsselt oder?
efreak4u Wofuer braucht man den "sleep-Modus"? Linux, gerade von SSD startet doch sehr schnell und Sitzungsspeicherung erledigt den Rest, wenn man das wuenscht. Bei mir persoenlich braucht das Bios ca. 9-12 Sekunden, Linux selbst 11 Sekunden zum starten. Ich bin zuversichtlich, dass, wenn ich irgendwann auf UEFI umstelle das "BIOS" auch nicht mehr so lange braucht.
mukl efreak4u schriebWofuer braucht man den "sleep-Modus"? .... das Bios ca. 9-12 Sekunden, Linux selbst 11 Sekunden zum starten. Resume braucht etwa 1 Sekunde und ich kann während dem Posten zuklappen, aufklappen und weiterschreiben.
toad https://www.golem.de/news/cold-boot-attack-rebootet-forscher-hebeln-verschluesselung-von-computern-aus-1809-136576.html Wenn du also auf ganz sicher gehen willst, brauchst ein Notizbuch mit Geheimschrift 😉