Ubuntu als malwarefreies BS auf Windows installieren

DFFVB schrieb:
@Sunny

Also als erstes beruhigst Du Dich mal... wo wären wir denn, wenn mit Linux irgendetwas aufs erste Mal funktioniert?

Lilli kenne ich nicht, versuche mal Rufus oder Unetbootin

zweitens Startfähigkeit herstellen

Drittens, F11 / F12 drücken beim booten, dass Du den Stick auswählen kannst

Viertens ins Bios gehen und schauen ob Legacy Boot deaktivert ist, oder Security Boot aktiviert...

Füfntens: Mir 60 EUR überweisen ;-)

@Nordwind

Is spannend... also man muss sich nicht komplett bescheuert dabei vorkommen... Keylogger könntest Du Dir ggf via Kali Linux organisieren...

Also er bootet einfach nicht. Wenn ich die Anleitung befolge hört es hier auf: "Befehl active kann nur auf einer MBR Festplatte ausgeführt werden."

Außerdem will er dass ich den Stick formatiere, aber dann ist doch das ISO weg?
 
Du musst den Stick auf jeden Fall initial formatieren, das ISO zieht Rufus dann drauf...
 
Was ist eine ISO?

Eine ISO ist ein Abbild von etwas. Nicht eine Datei, sondern ein Container, der Dateien & Verzeichnisse beinhaltet.

Abbilder muss man unterschiedlich sehen. Ein Windows ISO baut anders als ein Linux ISO auf. Linux ISOs sind meistens DD Abbilder.

Anleitung:
ISO in RUFUS laden
Umstellen auf DD Abbild
Start drücken, warten, Fertig
Spaß haben
 
Zuletzt bearbeitet von einem Moderator:
Pauline11 schrieb:
Sollte auf dem Windows-PC ein Keylogger installiert sein, scheitert dieser an der Virtualisierungs-Software, da die virtuelle Umgebung sich vor den normalen Keyboard-Treiber einklinkt.
Ahh, du hältst Programmierer von Trojanern für vollkommen unfähig. OK. :)


@Sunnysunny81
Dein Ansatz, auf einem durch möglichen Trojanerbefall kompromittierten Windows durch ein Linux in einer VM eine vertrauenswürdige "Insel" zu schaffen, ist ganz grundsätzlich untauglich. Auf einer kompromittierten Basis kann man sich nicht nachträglich eine vertrauenswürdige Insel zaubern. Unmöglich!

(Das 'unmöglich' steht da nicht als Spaß. 'Unmöglich bedeutet also nicht nur 'selten' oder 'schwer' oder 'nicht immer' oder 'nur wenn man ein ganz ein toller Hecht ist', wie es gern falsch verwendet wird. Dein Ansatz ist untauglich. Punkt.)

Andersherum ist es hingegen machbar: Schaffe dir eine vertrauenswürdige Basis und schaffe darauf eine Insel, in der ein möglicherweise kompromittiertes Windows läuft, ohne dadurch die vertrauenswürdige Basis ebenfalls zu kompromittieren.

Der andere mögliche, i.d.R. viel realistischer gangbare Weg ist, sich eine vertrauenswürdige Basis außerhalb des PCs zu (be-)schaffen, und wurde schon genannt: HBCI mit Chipkartenleser Klasse 3+ also mit Display, um zu sehen, was man tatsächlich absegnet.
 
Zuletzt bearbeitet:
@Mensch

Ist ja toll, dass Du weißt, dass das UNMÖGLICH ist, dem allgemeinen Verständnis wäre es sicherlich zuträglich, wenn Du Dein Wissen mit uns teilst, WARUM das so ist...
 
DFFVB schrieb:
@Mensch

Ist ja toll, dass Du weißt, dass das UNMÖGLICH ist, dem allgemeinen Verständnis wäre es sicherlich zuträglich, wenn Du Dein Wissen mit uns teilst, WARUM das so ist...
Hallo,

wie bereits mehrfach in diesem Thema geschrieben wurde ist das Problem, dass alle Eingaben für die VM vom verseuchten System durch geleitet werden. Somit könnte ein Keylogger alles mit aufzeichnen und der Plan halbwegs sicher zu sein ist Geschichte.

Ergo: Unmöglich von einem verseuchten System zu einem sauberen zu kommen ohne Neuinstallation.
 
DFFVB schrieb:
WARUM das so ist...
Formal ist ein "Ding" genau dann zurecht als vertrauenswürdig zu bewerten (ihm also nicht nur gutgläubig zu vertrauen), wenn man ausgehend von sich selbst eine Kette von Implikationen der Art "ich vertraue A und A vertraut B, also vertraue ich B", "ich vertraue B und B vertraut C, also vertraue ich C" usw. bis zum zu bewertenden "Ding" finden kann.

Im Beispielaufbau des Threaderstellers wäre Windows ein notwendiges (d.h. nicht umgehbares) Glied der Vertrauenskette. Da der Threadersteller jedoch selbst von vornherein dieses Windows als nicht vertrauenswürdig bewertet hat, gibt es keine Vertrauenskette zu seinem Banking auf Linux auf der VM auf Windows auf seinem PC. Sein Konzept ist von vornherein zum Scheitern veruteilt.



Der Gedanke an die Vertrauenskette legt mögliche Lösungen nah: Man muss das nicht vertrauenswürdige Glied (in dem Fall Windows) umgehen, also etwas daneben aufbauen, was dem Benutzer das Banking ermöglicht. Der nicht funktionierende Ansatz des Threaderstellers sieht grafisch so aus:
Code:
Benutzer --> PC --> *Windows* --> VM ---> Linux --> Banking

Was geht denn, wenn Windows weiter verwendbar sein soll? Wir müssen irgendwie vom Benutzer zum Banking eine Vertrauenskette bauen, d.h. eine Verbindung schaffen, ohne den Weg übers Windows zu nehmen. Aus der Grafik wird sofort klar, dass wir irgendwo im Bild links vom Windows ansetzen müssen und etwas neues in Richtung Banking aufbauen müssen.

Variante 1:
Code:
Benutzer --> PC --+--> *Windows*
                  |
                  +--> anderes OS --> Banking
Idee: Man hat neben Windows, nicht auf Windows, ein 2. OS laufen, auf dem das Banking passiert. Ein PC mit Xen-Hypervisor, auf dem neben Windows ein anderes OS mit dem Banking läuft, wäre eine mögliche Umsetzung. Qubes OS ist die beste, mir bekannte Lösung dafür.

Variante 2:
Code:
Benutzer --+--> PC --> *Windows*
           |
           +--> Klasse3-Kartenleser --> Banking
Idee: Wir nehmen den PC samt Windows aus der Kette und stellen uns noch ein zweites Stück Hardware auf den Tisch. Wenn jetzt der Einwand kommt "ich brauch doch trotzdem den PC um den Kartenleser anzuschließen und Bankingsofware drauf" ... ja, brauch man, aber der PC muß dabei nicht vertrauenswürdig sein. Der wird "getunnelt" genauso wie das unsichere Internet via TLS getunnelt wird. Der Kartenleser redet für die eigentliche Transaktion gesichert mit der Bank über den unsicheren(also nicht vertrauendwürdigen) Kanal aus PC und Internet.

Der wichtigste Vorteil dieser Variante für Otto Normalverbraucher zu Hause ist, dass das Windows weiter ganz normal, direkt auf dem Blech läuft. Wer auf Windows ohne Bastelei Spiele spielen will, wird das so haben wollen.

Variante 3:
Code:
Benutzer --> PC --> *Windows*
     |
     +---> Banking
Idee: Schuhe an und zur Bankfiliale laufen. Alternativ kann man auch eine vertrauenswürdige Person damit beauftragen. :)

Fazit:
Wer sehr häufig Banking-Kram macht, sollte Variante 2 wählen. Wer nur selten Banking-Kram macht, fährt i.d.R am besten, wenn er dafür mal 10 Minuten sein Windows beerdigt und seinen Rechner aus vertraueswürdiger Quelle mit etwas anderem bootet, den Banking-Kram erledigt und dann wieder sein gewohntes Windows hochfährt.
 
Zuletzt bearbeitet:
Ich wollte jetzt vorschlagen, dass man statt USB-Stick eine einmal beschreibbare DVD für das Liveimage verwendet. Jemand könnte ja das Image austauschen.

​Aber was ist, wenn jetzt jemand einen Keylogger zwischen PC und Tastatur schaltet? Oder Malware in die Firmware von Peripherie/Mainboard/CPU einschleust?

​Deswegen würde ich abhängig von einem gerade selbst gebastelten Würfel zufällig einen Elektronikladen auswählen und in diesem wiederum zufällig ein Gerät kaufen, darauf Linux zu installieren und dieses dann für das Online Banking zu verwenden.

​Und dabei hoffen, dass nicht alle Geräte aller Elektronikhändler infiziert sind, dass der Linuxdistributionsverteiler sowie der Zertifikatsaussteller vertrauenswürdig sind.

Okay... schon viel Vertrauen, das man hier aufwenden muss...

​Halbwegs sicher wäre nur alles von Hardware bis Software selbst zu bauen und zu hoffen, dass man dabei nicht selbst manipuliert worden ist ;)
 
@mensch

Danke Dir für den langen und ausführlichen Post!

Vorweg: Ich bin grundsätzlich auch der Ansicht, dass ein verseuchter Wirt schwer bis wenig, durch eine VM umgangen werden kann. Was Pauline zitiert hat, ist interessant, und sollten wir nachgehen.

Ich meine, klar brauchen wir eine Vertrauenskette, aber Du schreibst ja selber, dass HBCI zwar auch auf einem verseuchten Windows laufen, aber "tunneln". Da würde ich auch gerne für VMs ansetzen... Woher wissen wir, dass die VM nicht tunnelt? (Abgesehen von Hardware-Keyloggern). Mich würde es eher technisch interessieren, wo setzen Key-Logger an? Wie tief gehen VMs in das OS des Hosts?
 
Zurück
Oben