Kinch schrieb
Creshal schrieb
Da reicht dann auch ein freier FireWire/ExpressCard/Thunderbolt-Port, um den RAM abzuschnorcheln. Oder ein beliebiger anderer Angriffsvektor.
Ja und?
Dann hast du eine fette Lücke im Sicherheitskonzept. Das mag mancher billigend in Kauf nehmen, ist dann allerdings auch als "billigend in Kauf genommen" zu kennzeichnen. Das mit "Ja und?" abzutun ist imho der Sache nicht angemessen.
Und mit "fetter Lücke" meine ich, dass deine komplette Crypto wertlos ist, wenn man's genau nimmt, weil das Setup davon ausgeht, das der Angreifer zu blöd für diese Art Angriff ist oder sie nicht versucht. Insbesondere Erseteres ist zwar statistisch vermutlich tatsächlich nicht ganz unbegründet, aber wenn du Pech hast, ist eben dein gesamtes Setup offen. Und zwar nicht offen wie in Open Source, sondern offen wie in Scheunentor.
BTT:
Sofern du dein Setup durchziehst: dennoch ein Passwort einrichten, auch wenn du's am Ende des Tages nicht nutzt, denn wenn dein Datenträger verloren geht, hast du sonst ein Problem. Ist ja kein Problem, beides zu machen. Bleibt natürlich das Problem, dass sie dich nicht lebendig brauchen, um an deine Daten ranzukommen. 😉
Und wenn das Gerät gestohlen wird, während die Karte steckt, war's das ebenfalls.
Als was taucht die Karte denn unter /dev auf?