20.09.2019, 08:41 UTC+2

Sie sind nicht angemeldet.

  • Anmelden
  • Registrieren

Lieber Besucher, herzlich willkommen bei: Knoppix Forum | www.KnoppixForum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

14.07.2019, 13:00

Verschlüsselte Overlay-Datei kopieren

Hallo,

ich möchte ein Backup meiner verschlüsselten Overlay-Datei machen und es dann auch auf andere USB-Sticks kopieren.
_

Wie kann ich die Overlay-Datei kopieren?
_

Von meinem Hauptsystem aus (Linux Mint) werden auf dem Stick zwar zwei verschiedene Partitionen erkannt (sdc1 und sdc2), aber die zweite, welches die Overlay-Partition ist, wird als unformatiert angezeigt und lässt sich nicht einhängen.

_

Und bei laufendem Knoppix gibt es da diverse Ordner (knoppix1, ...) ... aber welches ist denn die Overlay-Datei?

_

Herzlichen Gruss!
_

PS: Die Forumssoftware scheint irgendwie die Absätze durcheinander zu bringen.

pit234a

Fortgeschrittener

2

14.07.2019, 17:33

ich möchte ein Backup meiner verschlüsselten Overlay-Datei machen


irgendwo in diesem Forum hatte ich mal beschrieben, wie ich eine verschlüsselte Overlay einbinden konnte. Das geht auch aus anderen Systemen heraus und braucht nur ein wenig SW und Handarbeit. Wenn du den entsprechenden Thread findest, gehst du am Besten gleich zum ende, denn es hat einige Zeit gedauert, bis ich die richtigen Erkenntnisse zusammen hatte.

Grundsätzlich kannst du dich fragen, ob du überhaupt die verschlüsselte Overlay kopieren möchtest, oder deren Inhalt (halt unverschlüsselt).
Im laufenden Knoppix wird die Overlay auf /KNOPPIX-DATA eingebunden.
Sie das Beispiel aus einem laufenden Knoppix:

Quellcode

1
2
3
knoppix@Microknoppix:~$ mount | grep sda
/dev/sda1 on /mnt-system type vfat (rw,relatime,fmask=0000,dmask=0000,allow_utime=0022,codepage=850,iocharset=utf8,shortname=winnt,utf8,errors=remount-ro)
/dev/sda2 on /KNOPPIX-DATA type reiserfs (rw,relatime)

Da wird auch offenbar, dass es die zweite Partition auf deinem Knoppix-Stick ist. Erga kannst du diese auch vollkommen mittels dd (oder ddrescue) sichern. Dann bleibt die Verschlüsselung erhalten und du kannst nicht viel damit anfangen. Es sei denn, du bindest die dann wieder so ein, wie ich es oben erwähnte.

Nehmen wir an, dein Stick wird als sdb erkannt. Dann würde ein:

Quellcode

1
# dd if=/dev/sdb2 of=/dein/Ziel
die Partition zwei komplett bitweise vom Stick auf die Datei /dein/Ziel kopieren. Weil Bitweise zu lange dauert, würde man vielleicht noch ein bs=1m angeben, um mit 1M großen Blöcken zu schreiben.

3

15.07.2019, 10:42

Danke pit234a für deine Antwort!
Also mount gibt bei mir etwas anderes aus:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
knoppix@Microknoppix:~$ mount
rootfs on / type rootfs (rw,size=3922120k,nr_inodes=980530)
proc on /proc type proc (rw,relatime)
sysfs on /sys type sysfs (rw,relatime)
/dev/sdc1 on /mnt-system type vfat (rw,relatime,fmask=0000,dmask=0000,allow_utime=0022,codepage=850,iocharset=utf8,shortname=winnt,utf8,errors=remount-ro)
tmpfs on /ramdisk type tmpfs (rw,relatime,size=6328320k,mode=755)
/dev/cloop0 on /KNOPPIX type iso9660 (ro,relatime,nojoliet,check=s,map=n,blocksize=2048)
/dev/cloop1 on /KNOPPIX1 type iso9660 (ro,relatime,nojoliet,check=s,map=n,blocksize=2048)
/dev/cloop2 on /KNOPPIX2 type iso9660 (ro,relatime,nojoliet,check=s,map=n,blocksize=2048)
/dev/cloop3 on /KNOPPIX3 type iso9660 (ro,relatime,nojoliet,check=s,map=n,blocksize=2048)
/dev/cloop4 on /KNOPPIX4 type iso9660 (ro,relatime,nojoliet,check=s,map=n,blocksize=2048)
/dev/mapper/KNOPPIX-DATA on /KNOPPIX-DATA type reiserfs (rw,relatime)
unionfs on /UNIONFS type aufs (rw,relatime,si=2bede85d87905b50,noplink)
unionfs on /usr type aufs (rw,relatime,si=2bede85d87905b50,noplink)
unionfs on /home type aufs (rw,relatime,si=2bede85d87905b50,noplink)
tmpfs on /run type tmpfs (rw,relatime,size=20480k)
tmpfs on /UNIONFS/var/run type tmpfs (rw,relatime,size=20480k)
tmpfs on /UNIONFS/var/lock type tmpfs (rw,relatime,size=10240k)
tmpfs on /UNIONFS/var/log type tmpfs (rw,relatime,size=102400k)
tmpfs on /tmp type tmpfs (rw,relatime,size=2097152k)              	
cgroup on /sys/fs/cgroup type tmpfs (rw,relatime,size=12k,mode=755)      	
udev on /dev type devtmpfs (rw,relatime,size=20480k,nr_inodes=980536,mode=755)
tmpfs on /dev/shm type tmpfs (rw,relatime,size=2097152k)                 	
devpts on /dev/pts type devpts (rw,relatime,gid=5,mode=620,ptmxmode=000) 	
systemd on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,name=systemd)
gvfsd-fuse on /home/knoppix/.gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000)

Aber deine Idee mit dem unverschlüsselten Kopieren aus dem laufenden Knoppix ist natürlich Klasse!

Im Grunde müsste man dann nur KNOPPIX-DATA im Root-Verzeichnis kopieren und bei einem neu erstellten Knoppix-Stick dort wieder einfügen ... und so hätte man einen Klon. Liege ich damit richtig?

Die Variante mit dd ist für mich ungünstig, denn ich habe aus Unwissenheit die Overlaypartition 15GB gross gemacht. Und dd würde den ganzen leeren Platz ja mit kopieren, wenn ich dd richtig verstanden habe. Stimmt das so?

pit234a

Fortgeschrittener

4

15.07.2019, 16:01

Und dd würde den ganzen leeren Platz ja mit kopieren, wenn ich dd richtig verstanden habe. Stimmt das so?

Ja, das stimmt.

/dev/mapper/KNOPPIX-DATA on /KNOPPIX-DATA type reiserfs (rw,relatime)

dies ist deine Overlay-Partition. Sie wird als /dev/mapper bezeichnet, weil das durch den Entschlüsselungsvorgang entsteht.

/dev/sdc1 on /mnt-system type vfat (rw,relatime,fmask=0000,dmask=0000,allow_utime=0022,codepage=850,iocharset=utf8,shortname=winnt,utf8,errors=remount-ro)

Dies ist deine "Knoppix" Partition, also die erste Partition auf deinem Stick.
Daraus lässt sich ableiten, dass eine unverschlüsselte Overlay /dev/sdc2 in deiner momentanen Konfiguration sein würde.

Das Kopieren der Dateien im laufenden Betrieb ist immer ein klein wenig problematisch, weil Dateien geöffnet und verändert werden könnten. Tatsächlich habe ich zwei unterschiedliche Sticks mit Knoppix im Einsatz und meine Overlay ist kopiert, also quasi gekloned.
Ich habe mir das aber einfach gemacht, denn ich halte sowieso nichts davon, die Overlay zu verschlüsseln. Meine Overlay ist einfach und in ext2 formatiert, nicht in reiserfs, wie Knoppix dies vorgibt. Auf diese Weise kann ich diese Partition auch einfach aus anderen Betriebssystemen heraus erreichen und bearbeiten. So nutze ich zB in Knoppix LXDE mit OpenBox als Fenstermanager, weil ich das überall benutze und meine Tastaturkürzel, also meine Konfigurationsdateien, konnte ich einfach aus meinem laufenden System heraus übernehmen, etwa anpassen und gut. Damit verhält sich Knoppix ziemlich genauso, wie meine anderen PCs.

Das Thema Verschlüsselung ist umständlich. Viele Leute glauben, dadurch eine größere Sicherheit zu haben. Das ist auch tatsächlich so, wenn der Stick mal verloren geht. Also dann und nur dann, wenn das entsprechende Medium in fremde Hände kommt, schützt Verschlüsselung. Und ich verschlüssele nur meine wichtigen Dinge mit GPG. Auf der Overlay liegt eh nichts wichtiges (bei mir) und die Systembestandteile brauchen keinen Schutz.
Im laufenden Betrieb ist die Overlay ja entschlüsselt und ein Angreifer hat dann vollen Zugriff darauf.
Nach meiner Erfahrung haben sich schon viele Leute durch Verschlüsselung ausgesperrt und Daten verloren.Deshalb habe ich mich persönlich dagegen entschieden, ganze Geräte oder Partitionen zu verschlüsseln.

5

16.07.2019, 14:07

Danke pit234a!
Also ich würde die Verschlüsselung gern behalten. Habe da z.B. im Firefox Passwörter drin ...

Ja, dass kopieren im laufenden Knoppix riskant ist ... hmm, verstehe.

Sag mal, ist es auch eine Option, aus einem laufenden und angepassten Knoppix heraus ... über "Knoppix auf flash kopieren" einen neuen Stick mit ebenso angepasster Overlay-Datei (also ein Klon) zu schreiben? ... Remastern habe ich schon ausprobiert. ... Funktioniert auch gut, nur sind die verschlüsselten Elemente hinterher natürlich unverschlüsselt Teil des Images.

pit234a

Fortgeschrittener

6

16.07.2019, 17:19

ich weiß nicht, ob ich da nun richtig verstanden habe.
Lass mich mal wieder mein Knoppix in der VM starten und etwas zeigen:

Quellcode

1
2
knoppix@Microknoppix:~$ cat /mnt-system/KNOPPIX/knoppix-data.inf 
2 /KNOPPIX-DATA reiserfs

Bei dir wird das anders aussehen, aber das ist die Info, die von Knoppix beim Booten ausgewertet wird, um die Overlay-Partition zu finden und diese auch einzubinden. Also, Partition 2, auf /KNOPPIX-DATA einbinden und zwar reiserfs.
Ich habe damit nicht ausgiebig gespielt, aber meine Overlay auf dem Stick ist ja ext2 und nicht reiserfs Ob es sogar funktionieren würde, wenn man hier einen Alternativen Mountpoint setzt oder eine alternative Partition, das habe ich nie probiert.

Quellcode

1
2
3
4
knoppix@Microknoppix:~$ ls /KNOPPIX-DATA
etc  home  lib  opt  root  sbin  usr  var
knoppix@Microknoppix:~$ ls /KNOPPIX-DATA/home/knoppix/
446.rufus  Desktop  hg_2.jpg  Mail  screenshots  TANJA.txt.utf  VirtualBox_VMs

Also, in /KNOPPIX-DATA hat man eine Dateisystem-Struktur. Die wird gemerged, das bedeutet, beim Booten werden die hier gespeicherten teile des Systems mit denen Überlagert, die im orginalen Knoppix liegen. Auf diese Weise können zusätzlich installierte Programme realisiert werden, aber auch gelöschte Programme.
Und man hat hier dann das Heimatverzeichnis des Users knoppix, also alle Einstellungen etc.

Wenn man auf einem Knoppix-Stick eine Partition anlegt, sie in der knoppix-data.inf passend beschreibt und die gewünschten Inhalte hierher kopiert, werden diese auch auf diesem Stick von Knoppix realisiert und eingebunden.
Zusätzlich kann man die Konfigurationen zu Syslinux ebenfalls übernehmen und dann hat man einen Klon des ersten Knoppix-Sticks.
Die neue Overlay ist dann aber nicht verschlüsselt. Wollte man ein solches Verfahren trotz Verschlüsselung machen, wäre das wohl nur über Netzwerk mit zwei laufenden Knoppix zu machen.

Remastering habe ich nie probiert, nur gelesen. Es hat vor allem den Vorteil, dass man viele unnötige Dinge weglassen kann und so ein kleines Knoppix erhält. Man braucht ja in aller Regel nicht mehrere Desktop-Environments. Würde man das nämlich über die Overlay realisieren, könnte es zu Problemen führen. Wenn diese zu viele Einträge enthält, kann es zu Laufzeit-Problemen kommen.

Angenommen, du würdest nur den Bereich verschlüsseln, der deine geheimen Sachen enthält (also das home des Users Knoppix), dann wärst du hier in meinen Augen deutlich flexibler, als mit einer komplett verschlüsselten Partition. Das würde natürlich Bastelarbeit bedeuten. Persönlich verschlüssele ich nur gezielte Dokumente, aber das hatte ich wohl schon erzählt.

pit234a

Fortgeschrittener

7

16.07.2019, 17:22

Ja, dass kopieren im laufenden Knoppix riskant ist ... hmm, verstehe.


weniger, wenn weniger läuft. Dazu könnte man etwa in den Konsolenmodus booten (gibt einen Cheatcode dafür). Ich selbst habe das von extern gemacht, hatte aber eben auch keine Verschlüsselung und benutze bei sowas immer rsync, obwohl auch bessere Möglichkeiten gibt.
Technisch gesehen sollte ein Snapshot eines Zustandes angelegt und dann dieser kopiert werden. Inwieweit Linux-Dateisysteme so etwas können, weiß ich aber nicht.

Beiträge: 652

Geschlecht: Männlich

8

17.07.2019, 21:21

Nur mal eine Frage.

Also ich würde die Verschlüsselung gern behalten. Habe da z.B. im Firefox Passwörter drin ...

Wozu brauchst Du eine verschlüsselte Partition?
Ich hatte das mal bei Knoppix 6.9 und 7.4 flash probiert macht aber keinen Sinn wenn ich der einzige bin der diesen Stick benutzt.
Wenn dieser Stick den Du zur Zeit benutzt noch von anderen Bekannten; Freundin; Freund benutzt wird kannst Du ein Netzwerk einrichten.Dann hat jeder Benutzer sein eigenes Passwort und kann nicht die Daten eines anderen Benutzers lesen.
Eine Festplatte Verschlüsseln ist keine gute Idee.

9

18.07.2019, 11:18

Na da ihr jetzt beide so gegen die Verschlüsselung seid, muss ich doch jetzt mal direkt fragen:

Gibt es denn eine andere Methode, um eben nicht die ganze Overlay-Partition zu verschlüsseln, sondern z.B. nur die Daten für meine Firefox-Passwörter und vielleicht auch noch die Firefox-Lesezeichen?

pit234a

Fortgeschrittener

10

18.07.2019, 14:09

ich nehme für so etwas gpg.

Allerdings mach ich es etwas anders und gebe keine Passwörter im Firefox ein. Also, ich speichere die dort nicht. Der Firefox macht das angeblich an sich bereits sicher, indem er eine Binärdatei anlegt, die niemand sonst lesen kann. Aber es ist SW und ich will mich davon nicht abhängig machen.

Wie schon gesagt, ist eine Verschlüsselung nur dann sicher, wenn nicht entschlüsselt wird. Sobald ein Dokument entschlüsselt auf dem PC liegt, kann es auch von Angreifern gelesen werden und das bedeutet eben, sobald beim Booten die verschlüsselte Partition eingebunden wird, also, für den kompletten Betrieb des Systems, bietet die Verschlüsselung keine Sicherheit.

In meinem Fall pflege ich ein Text-Dokument. In diesem liegen Passworte neben irgendwelchem Text. Intelligente Späher sehen das sofort, aber automatische können jedenfalls schon mal abgelenkt werden.
Das text-Dokument ist mittels gpg symmetrisch verschlüsselt. Es bleibt so lange verschlüsselt, bis ich es tatsächlich benutzen will. Dann entschlüssele ich es und nutze es und anschließend mache ich das wieder rückgängig. Dabei nutze ich gpg von der Konsole aus. Das funktioniert auf allen meinen Systemen. Die gleiche Datei, gleicher Mechanismus.
Das ist mir wichtig, weil ich für gewöhnlich kein GNU/Linux benutze, aber gelegentlich eben doch mal, wie etwa Knoppix.

Man kann auch komplette Verzeichnisse so verschlüsseln. Es ist vielleicht unpraktisch, die immer wieder erst entschlüsseln zu müssen, bevor man dann eine Anwendung startet. Vielleicht gibt es aber auch einfache GUIs dafür, keine Ahnung.

Im allgemeinen wird immer von Keypassx geredet, wenn es um das sichere Aufbewahren von Passworten geht. Das gibt es auch für unterschiedliche Systeme, aber ich benutze das nicht.

Beiträge: 652

Geschlecht: Männlich

11

18.07.2019, 19:30

Gibt es denn eine andere Methode, um eben nicht die ganze Overlay-Partition zu verschlüsseln

Bei der Flash Installation wird immer gefragt ob die Overlay-Partition Verschlüsselt werden soll.
wer bei dieser Frage auf ja tippt und ein Passwort eingibt kann nur mit diesem Passwort auf diese Partition zugreifen.
jedes mal wenn ich ins Internet wollte musste ich dieses Passwort eingeben.
ich hatte das nur ein einziges mal probiert bis es mir zu stressig wurde.
seit dem hatte ich nie wieder eine Partition verschlüsselt.

12

19.07.2019, 12:10

Ok. danke Euch!

Ich bin da zu bequem. Die Passwörter im Firefox direkt zu haben und sie automatisch auch noch in die Felder eingesetzt zu bekommen ist schon Luxus. Da gebe ich lieber beim Hochfahren einmal mein Passwort ein und fertig.

Aber danke trotzdem!

Beiträge: 652

Geschlecht: Männlich

13

19.07.2019, 20:06

Thomas123
Einen guten Rat möchte ich dir geben.
Ich habe keine Ahnung mehr wie man Passwörter mit Firefox direkt irgend wo eingeben kann.
Vielleicht hatte ich 2001 mal was bei Windows XP probiert.
2001 hatte ich eine Datei „neues passwort.xls“ geschrieben.
Ich benutze nur diese Datei für Passwörter.

Seit April 2014 weiß ich das meine Daten von Hackern gelesen werden könnten.
Alle Passwörter die Du von wem auch immer über Firefox bekommen hast sind von dritten lesbar.

pit234a

Fortgeschrittener

14

19.07.2019, 20:35

Die Passwörter im Firefox direkt zu haben und sie automatisch auch noch in die Felder eingesetzt zu bekommen ist schon Luxus. Da gebe ich lieber beim Hochfahren einmal mein Passwort ein und fertig.


Ist schon klar und ich möchte keineswegs eine kompetente Entscheidung kritisieren, weil sie anders ausfällt, als meine eigene.

Das Ding ist halt: Firefox macht das schon sicher (es sei denn, die sind gehackt).
Die Verschlüsselung der kompletten Partition macht es nur für genau einen einzigen Fall sicherer, dass nämlich der Datenträger mit dieser Partition in die Hände eines Angreifers kommt.
Für mich selbst ist dieses Szenario vergleichbar, mit dem Verlust meines Geldbeutels mit Bargeld. Und weil ich sehr gerne mit Bargeld bezahle, passe ich besonders gut auf meinen Geldbeutel auf.

Ich kann mir nicht vorstellen, dass ein Angreifer es auf mich abgesehen hat und dann, dass er ausgerechnet darauf aus ist, mir meinen Knoppix Stick zu stehlen, um an private Daten kommen zu können. Und das gilt auch für meinen PC zu Hause: der läuft ja immer und ist nur durch einen Passwortgeschützten Bildschirmschoner gesichert. Und wenn das nicht so wäre, könnte tatsächlich auch hier jemand meine Festplatte klauen und versuchen, sie auszulesen.

Nur dann und genau dann hilft mir die Verschlüsselung der Platte.
So lange der Rechner läuft, ist sie entschlüsselt und jeder Angreifer kann auf die Daten zugreifen, wenn er denn auf meinen PC kommen kann.

Also nochmal. Ich verstehe sehr gut, wenn jemand seine Platte verschlüsselt haben möchte.
Im allgemeinen habe ich mehr negative Erfahrung damit gemacht, als positive Effekte erlebt.
Allermeist ist die Entscheidung nicht kompetent getroffen, weil unbedarft einfach verschlüsselt=gut gesetzt wird. Das habe ich in zahlreichen Diskussionen so erlebt. Viele Anwender glauben ihre Daten dadurch in Sicherheit, weil sie auf verschlüsselten Partitionen liegen und erkennen nicht das Potential, eines aktiven Eindringlings.

Gerade bei Knoppix ist das ein Thema, denn viele Anwender glauben, wenn sie ein Live-System benutzen, kann ihnen nichts passieren. Das eigentliche System ist unveränderlich und dadurch nicht kompromittierbar. Zur Laufzeit haben aber Angreifer alle Möglichkeiten und gerade, weil ein Live-System nicht aktuell gehalten werden kann, ist es deshalb auch keineswegs sicher. (Natürlich ist kein System jemals sicher).
Hier sollte man genau überlegen und dann eben kompetent entscheiden.

15

19.07.2019, 21:38

Naja, pit234a, genau um diesen Fall mache ich mir ja Sorgen:



Dass ich den Stick mal irgendwo verliere. Eine interne Festplatte lässt man nicht mal irgendwo liegen und trägt sie auch nicht ständig mit sich rum.


Ich verstehe aber deinen Einwand gut, dass das System im laufenden Zustand entschlüsselt ist, während deine Passwortdatei dann immer noch sicher ist.


Danke Euch trotzdem! ;-)

Beiträge: 652

Geschlecht: Männlich

16

19.07.2019, 23:36


Dass ich den Stick mal irgendwo verliere.

Eine Möglichkeit die ich kenne deine Daten zu Schützen ist wenn Du Benutzer einrichtest.
Jeder Benutzer muss ein eigenes Passwort haben.
Solltest Du den Stick verlierern kann niemand deine Daten lesen wenn er das Passwort nicht kennt.

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »ubuntuli« (20.07.2019, 00:02)


17

20.07.2019, 10:11

Bist du dir sicher?

Ich bin der Meinung, von aussen (also z.B. mit einem anderen Knoppix) kann jeder diese Daten komplett lesen. Passwort hin oder her.

pit234a

Fortgeschrittener

18

20.07.2019, 13:21

Bist du dir sicher?

Ich bin der Meinung, von aussen (also z.B. mit einem anderen Knoppix) kann jeder diese Daten komplett lesen. Passwort hin oder her.


Das ist auch so. Es ist ja ganz genau, was ich mit meinem Knoppix mache. Ich WILL die Daten in meinem Heimatverzeichnis erreichen können und habe deshalb auch meine Overlay als ext2 angelegt, weil ich mit dem System meiner Wahl die Unterstützung für reiserfs gar nicht hinbekommen hatte. Vielleicht wäre das im Umkehrschluss dann auch eine Begründung für reiserfs: außer GNU/linux unterstützt das wohl niemand mehr und dann ist man damit auch ziemlich sicher vor dem Zugriff durch andere geschützt.

Nein, in der Overlay liegen die Heimatverzeichnisse der User und sind deshalb auch erreichbar, wenn jemand die Overlay einbinden kann.
Die Passworte und Zugangsdaten, die Firefox anlegt, sind weiterhin "sicher", können also nicht ausgelesen werden, weil sie binär sind. Ich stelle mir aber vor, dass man einfach das komplette Verzeichnis .mozilla aus einem Heimatordner kopiert und mit einem kompatiblen Browser startet. Man kann die Passworte dann zwar nicht direkt lesen, aber beim Öffnen von Seiten (etwa aus der Historie), werden diese Automatisch eingefügt und so könnte ein Angreifer super leicht Zugriff auf persönliche Dinge erhalten.

Es wird deshalb ja auch immer diskutiert, dass man Browser nicht in der gleichen Umgebung starten soll, in der auch der User unter Wegs sein darf. Browser sollten in einem abgeschotteten Arbeitsbereich laufen, manchmal Sandbox genannt. So soll dann ein Angreifer nicht über den Browser an andere Teile des PCs kommen können.

19

20.07.2019, 13:31

Ok. Also Fazit: Seine Daten mittels eines Passwort-geschützen Benutzers zu sichern ... ist eine echt miserable Sicherung.

Linux HardwareLinux Computer & PCs | Linux Notebooks & Laptops | Geek Shirts | Geek und Nerd Shirt Shop