Abo
  • Services:
Anzeige
Ein Thunderbolt-Anschluss ist zwar praktisch, die Sicherheit damit aber nicht.
Ein Thunderbolt-Anschluss ist zwar praktisch, die Sicherheit damit aber nicht. (Bild: Martin Wolf/Golem.de)

Linux: Thunderbolt-Security ist "ziemlich schrecklich"

Ein Thunderbolt-Anschluss ist zwar praktisch, die Sicherheit damit aber nicht.
Ein Thunderbolt-Anschluss ist zwar praktisch, die Sicherheit damit aber nicht. (Bild: Martin Wolf/Golem.de)

Die Linux-Unterstützung für die Thunderbolt-Security ist zwar noch nicht fertig, ein Red-Hat-Angestellter hält aber schon jetzt wenig von der Technik. Denn ein sinnvolles UI-Design, das Nutzer wirklich schützt, ist damit kaum umsetzbar.

Der Red-Hat-Angestellte Jiří Eischmann arbeitet in dem Desktop-Team des Linux-Distributors und schildert in seinem Blog seine Erfahrungen mit einem Thunderbolt-3-Dock - und die sind nicht besonders gut. Zum einen fehlt in Linux derzeit noch die Unterstützung für die Sicherheitsfunktionen dafür, zum anderen ist das Nutzererlebnis der Sicherheitsfunktionen derzeit "ziemlich schrecklich".

Anzeige

Eischmann beschreibt die theoretische UI-Gestaltung der Sicherheitsfunktionen mit folgendem Szenario aus Sicht eines Nutzers: "Vertraue ich diesem Beamer? Ich bin mir zwar nicht wirklich sicher, aber da ich ihn anstecke, glaub ich schon". Bei der Verwendung des Docks unter Windows 10 wird laut Eischmann auch für jedes angeschlossene Gerät ein einzelner Dialog angezeigt. "Ich bin mir nicht sicher, wie das die Sicherheit verbessern sollte", schreibt Eischmann dazu.

Schwierige Umsetzung der Security

Wie zu erwarten, stellt sich der Entwickler aber natürlich nicht gänzlich gegen die Idee, den Thunderbolt-Port abzusichern. So hält er es etwa für keine gute Idee, die Sicherheitsfunktionen nicht zu nutzen. Schon allein deshalb, weil PCI-E-Geräte Zugriff auf den Systemspeicher haben könnten.

Darüber hinaus gebe aus auch ein sehr relevantes Fallbeispiel, bei dem die Sicherheitsfunktionen tatsächlich helfen. Wenn etwa der Arbeitsplatz verlassen wird und der Bildschirm nur gesperrt ist, könnten Angreifer ohne die Sicherheitsfunktionen das System über den Thunderbolt-Port übernehmen.

Gelöst werden könnte dies dadurch, dass in diesem Fall sämtliche neuen Geräte einfach abgewiesen werden. Sobald der Bildschirm wieder entsperrt ist, liegt es dann in der Verantwortung der Nutzer, welchen Geräten sie vertrauen oder eben nicht.

Bis das Desktop-Team von Eischmann seine oder andere Überlegungen umsetzen kann, müssen die Sicherheitsfunktionen aber noch im Linux-Kernel implementiert werden. Daran arbeitet seit einigen Wochen ein Team von Intel, das nun auch endlich offiziell die Pflege für die Thunderbolt-Treiber übernommen hat.


eye home zur Startseite
elidor 04. Jul 2017

USB-C ist ersteinmal nur der Prot. Den gibt es als reinen USB Port, aber auch als USB und...

Themenstart

der_Raupinger 04. Jul 2017

Das Problem besteht meiner Meinung nach einfach nur darin, dass man jedes Gerät über...

Themenstart

nille02 03. Jul 2017

Das gibt es auch noch ganz Unterhaltsam als Video. http://bork.informatik.uni-erlangen...

Themenstart

Bigfoo29 03. Jul 2017

Dem ist nicht viel hinzuzufügen... Letztlich wird es NIE ein sicheres System geben, da...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. dSPACE GmbH, Paderborn
  2. Kistler Instrumente GmbH, Sindelfingen bei Stuttgart
  3. R&S Cybersecurity ipoque GmbH, Leipzig
  4. operational services GmbH & Co. KG, Frankfurt am Main


Anzeige
Top-Angebote
  1. (u. a. Bang & Olufsen BeoPlay H6 2nd Generation für 175€ statt 237€ im Preisvergleich und LG...
  2. für 199,90€ statt 269€ im Vergleich
  3. 133€ (Vergleichspreis je nach Farbe ab ca. 180€)

Folgen Sie uns
       


  1. Dokumentation zum Tor-Netzwerk

    Unaufgeregte Töne inmitten des Geschreis

  2. Patentklage

    Qualcomm will iPhone-Importstopp in Deutschland

  3. Telekom

    Wie viele Bundesfördermittel gehen ins Vectoring?

  4. IETF

    Wie TLS abgehört werden könnte

  5. Recht auf Vergessenwerden

    EuGH entscheidet über weltweite Auslistung von Links

  6. Avast und Piriform

    Ccleaner-Entwickler wird Teil von Avast Software

  7. id Software

    Update 6.66 für Doom enthält Season-Pass-Inhalte

  8. Microsoft

    Kein Windows 10 on ARM für Smartphones

  9. Creoqode 2048 im Test

    Wir programmieren die größte portable Spielkonsole der Welt

  10. Auch Vectoring

    Niedersachsen fördert Internetausbau für 400.000 Haushalte



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Link11 DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
  2. Ethereum-Boom vorbei Viele gebrauchte AMD-Grafikkarten im Angebot
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF 5G braucht das Internet - auch ohne Internet
  2. IETF DNS über HTTPS ist besser als DNS

  1. blöde frage...

    Prinzeumel | 16:41

  2. Re: mit sü

    Funny77 | 16:41

  3. Re: RX 580 mit 8GB für 240 Euro beim großen "A...

    RienSte | 16:41

  4. Re: Ich habe das Gefühl...

    der_wahre_hannes | 16:39

  5. Re: Gibt nur 4 sinnvolle Zahlungsarten...

    krakos | 16:38


  1. 16:34

  2. 15:44

  3. 15:08

  4. 14:00

  5. 13:15

  6. 12:57

  7. 12:41

  8. 12:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel