Ergebnis 1 bis 25 von 25

Thema: Sicherheit Referenzsysteme (Raspberry Pie etc.)

  1. #1
    Mitglied Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Question Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Hi,

    wisst Ihr, ob es zu häufigen Komplettsystemen Sicherheitsaudits gibt?

    Also am Beispiel des Raspi:
    das ist ja ein häufig verkaufter und global verbreiteter, sehr günstiger SoC
    Ursprungsland GB == "5 Eyes Land".
    Bei Cisco Routern und Überwachungskameras gab es ja schon diverse bekannte Fälle,
    dass die ab Werk mit Backdoors ausgeliefert werden. Bei den Kameras wurden sie sogar unter
    Herstellungspreis verkauft, damit sie sich besser verbreiteten als die Konkurrenzprodukte.

    Hat sich da jemand schon mal angeschaut, ob beim Pi in der Hardware Komponenten drin sind, die nach Hause funken?

    Beim 35C3 gab es einen lustigen Vortrag bezüglich Rootkit Erkennung.
    Das Prinzip stark vereinfacht erklärt ist, dass man einen Diff des Traffics macht,
    den das Betriebssystem vorgibt zu senden und was tatsächlich raus geht.
    (Wenn ich es richtig verstanden habe, haben die NDIS Treiber geschrieben für den Betriebssystem Teil und
    nutzen Tap Port am Switch für Vergleichswert.)

    Zusammengefasst: Macht jemand solche Analysen für Referenzsysteme, wie den Raspi (aber auch andere Systeme mit starker Verbreitung
    wie Odroid, Kindle Tablets, all-in-one PCs ...)?
    Gibt es da Eurer Meinung nach juristische Hürden, das dann zu veröffentlichen?
    Für diesen Beitrag bedankt sich electric.larry

  2. #2
    Cloogshicer®

    Moderator

    Avatar von dexter
    Registriert seit
    Jul 2013
    Beiträge
    2.181

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Zitat Zitat von mr_transistor Beitrag anzeigen
    Bei den Kameras wurden sie sogar unter
    Herstellungspreis verkauft, damit sie sich besser verbreiteten als die Konkurrenzprodukte.
    Ohne das schönreden zu wollen, aber bei DEN Kameras ging es besonders darum, die in sicherheitskritische Bereiche zu installieren. Da kann der Preis auch negativ sein, fällt dann eben mehr auf...

    Der Raspi als Beispiel, nunja, den kann man zwar auch in sicherheitskritische Bereiche packen, aber der Kosten-Nutzen-Aufwand von $Geheimdienst oder sonstwem ist da doch erheblich schlechter als bei NSA-Cams im Bundestag.
    Für diesen Beitrag bedankt sich mr_transistor
    Wer nachts schläft, muss sich nicht wundern, wenn er tagsüber arbeitet!

  3. #3
    gesperrt
    Registriert seit
    Jan 2019
    Beiträge
    13

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Als bei den IP Cams sind wohl weniger backdoors das problem. Eher das leute ihre cams in public net streamen lassen und dann auch noch default passwords benutzen und diese ab Werk nie geändert haben.

    Würde ein Rpi iwo "hinfunken" dann würdest du das sehen:

    $ lsof -i
    $ ss -ntup
    $ netstat -tunap
    $ netstat -ntp
    $ netstat -nup
    $ netstat -tupac
    $ netstat -tupan

    mit einem grep pipe kannst du dann spezifizieren. Setz ein alias, dann kannst du immer schnell nach fremdem checken

    Regelmässig updaten und vlt IDS/IPS einrichten:

    snort
    iptables
    nmap malicious detection logs
    rkhunter --check-all /
    chkrootkit
    clamav
    tcpdump
    tcpspy

    und log files checken. Kannst auch timestamps kontrollieren lassen über "find"

    /var/log/messages : General message and system related stuff
    /var/log/auth.log : Authenication logs
    /var/log/kern.log : Kernel logs
    /var/log/cron.log : Crond logs (cron job)
    /var/log/maillog : Mail server logs
    /var/log/qmail/ : Qmail log directory (more files inside this directory)
    /var/log/httpd/ : Apache access and error logs directory
    /var/log/lighttpd/ : Lighttpd access and error logs directory
    /var/log/boot.log : System boot log
    /var/log/mysqld.log : MySQL database server log file
    /var/log/secure or /var/log/auth.log : Authentication log
    /var/log/utmp or /var/log/wtmp : Login records file
    /var/log/yum.log : Yum command log file.
    Für diesen Beitrag bedanken sich saddy, mr_transistor
    Geändert von miagob (14.01.19 um 14:18 Uhr)

  4. #4
    Mitglied

    (Threadstarter)

    Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    @dexter

    Ohne das schönreden zu wollen, aber bei DEN Kameras ging es besonders darum, die in sicherheitskritische Bereiche zu installieren. Da kann der Preis auch negativ sein, fällt dann eben mehr auf...

    Der Raspi als Beispiel, nunja, den kann man zwar auch in sicherheitskritische Bereiche packen, aber der Kosten-Nutzen-Aufwand von $Geheimdienst oder sonstwem ist da doch erheblich schlechter als bei NSA-Cams im Bundestag.
    Ich denke in aller möglichen Hw kann man Schnittstellen mit dazu packen.
    Bei Cisco ist es deswegenso reizvoll, weil die eben gut in der Infrastruktur verankert sind, aber bei anderen Komponenten wird es nicht viel anders sein.
    Die vermeintlichen Skandale über Chinesische Fabriken, wo die Boards schon mit Übelwachungsspeichelchips bestückt sind, sind wahrscheinlich eher
    Projektion im Sinne von "Haltet den Dieb!".

    Der Raspi ist günstig, einfach und wahrscheinlich eher von Hobbyisten / "Terroristen" beliebt.
    Ich meine nicht, dass der Raspi ein besonders herausstechender Kandidat für Überwachung ist.
    Nur lassen sich da Komponenten vielleicht leichter identifizieren, da die Rechenpower jetzt nicht so groß ist, dass das im Rauschen untergeht (Also guter Kandidat für *Analyse* von Überwachungsfeatures).

    @miagob
    Würde ein Rpi iwo "hinfunken" dann würdest du das sehen:
    Nicht unbedingt.

    Intel ME und AMT, sowie vergleichbare Ansätze von AMD sind dazu geeignet am Betriebssystem vorbei zu überwachen.
    Was früher BIOS war ist heute selbst ein Betriebssystem.
    Man hat heutzutage mehrere Rechner im Rechner. Die Mechanismen des Betriebssystems helfen von einen kompromittierten System aus recht wenig.
    Früher war es noch üblich, dass man einen von Viren befallenen Rechner von einer sauberen Boot-Disk startete, weil schon damals die Virenautoren klug genug waren.
    Und jetzt hat man Systeme im System, die am Betriebssystem vorbei laufen. Man kriegt sehr viel Logik und sehr viel Speicher auf sehr wenig Platz.
    Ja selbst reine Software Lösungen, wie Lenovos Superfish, hebeln mal so neben bei die SSL Verschlüsselung aus, um Werbung auf den Seiten zu platzieren.
    Auf dem Raspi ist das natürlich dann eher nicht so fett, mangels Rechenpower.

    Deswegen finde ich den Ansatz, von einem extrernen System den Traffic oder die Systeme unter Test selbst zu analysieren, gar nicht schlecht.
    Für diesen Beitrag bedankt sich electric.larry
    Geändert von mr_transistor (14.01.19 um 20:52 Uhr)

  5. #5
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.583
    ngb:news Artikel
    7

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Also ich hab ein paar Raspis im Netzwerk hängen, und davor eine recht restriktive Firewall. Da ist mir noch nie was aufgefallen. Und ich kann mir auch nicht vorstellen, dass da was am OS vorbei geht - dazu ist das Ding ja doch etwas arg primitiv...
    Für diesen Beitrag bedankt sich electric.larry
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  6. #6
    Mitglied

    (Threadstarter)

    Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Zitat Zitat von Metal_Warrior Beitrag anzeigen
    Also ich hab ein paar Raspis im Netzwerk hängen, und davor eine recht restriktive Firewall. Da ist mir noch nie was aufgefallen. Und ich kann mir auch nicht vorstellen, dass da was am OS vorbei geht - dazu ist das Ding ja doch etwas arg primitiv...
    Ich find ziemlich erstaunlich wie klein und leistungsfähig man die SoCs bekommt. Pi Zero oder Odroid C0 sind schon ziemlich klein in Anbetracht was da alles integriert ist.
    An den Handies sieht man es ja auch, was da geht.

    Woher weiß man, dass die Firewall kein Hintertürchen hat? Wenn das eine Fertiglösung von Cisco ist, hätte ich da wenig vertrauen. Und was in den fernwartbaren Plastikroutern der Telkos schlummert, möchte ich manchmal gar nicht wissen.

    Bei Linux und Derivaten weiß man, dass die Dienste insbesondere am Zufallsgenerator versucht haben Einfluss zu nehmen, um die Krypto zu schwächen.
    Wer weiß, was da noch eingebaut ist.
    Bei BSD, welches ja vornehmlich auch an den Unis weiterentwickelt wird, wird der ein oder andere Dienst ebenfalls mit einwirken.
    Und von Windows und Apple darf man gar nicht anfangen zu reden.

  7. #7
    vivo forlasis

    Moderator

    Avatar von poesie noire
    Registriert seit
    Jul 2013
    Beiträge
    3.140

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Ich lese hier als absoluter Laie gerade interessiert mit. Kurz eine Frage an den TS (gerne auch an alle anderen):

    Ich sehe hier in der Aufgabenstellung ein Problem. Du versuchst mit Hardware + Software (A) eine andere Hardware + Software (B) auf mögliche Hintertüren zu untersuchen. Wie kannst du sicher sein, dass bei (A) keine Hintertüren vorhanden sind, bzw. bei welchen Herstellern siehst du eher die Möglichkeit und bei welchen nicht und schenkst ihnen das Vertrauen, das ihr Material für eine Analyse geeignet ist?

    Um nicht in einer Schleife zu landen, müsste man sich beim kleinsten Nenner alles selber zusammenbasteln. Das hat doch aber spätestens bei den Prozessoren Grenzen.
    + kill six billion demons +

  8. #8
    Mitglied

    (Threadstarter)

    Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Zitat Zitat von poesie noire Beitrag anzeigen
    Ich lese hier als absoluter Laie gerade interessiert mit. Kurz eine Frage an den TS (gerne auch an alle anderen):

    Ich sehe hier in der Aufgabenstellung ein Problem. Du versuchst mit Hardware + Software (A) eine andere Hardware + Software (B) auf mögliche Hintertüren zu untersuchen. Wie kannst du sicher sein, dass bei (A) keine Hintertüren vorhanden sind, bzw. bei welchen Herstellern siehst du eher die Möglichkeit und bei welchen nicht und schenkst ihnen das Vertrauen, das ihr Material für eine Analyse geeignet ist?

    Um nicht in einer Schleife zu landen, müsste man sich beim kleinsten Nenner alles selber zusammenbasteln. Das hat doch aber spätestens bei den Prozessoren Grenzen.
    Die Systeme müssen ja gewisse Funktionsfähigkeit behalten (totale Kompromittiertheit ist nicht funktional bzw. nicht so durchführbar dass die Funktion nicht spürbar beeinträchtigt wird).

    Die Komplexität in jeder Verarbeitung zu erkennen, dass ein System gerade Traffic (eines anderen Systems) analysiert, ist hoch. (Also bezüglich der Erkennung der Analyse durch die Überwachungskomponenten, und daraus folgende Stealthmechanismen)

    Beispiel:

    Ich habe ein mglw. kompromittiertes System A und ein mglw. kompromittiertes System B. Die Idee ist mit dem einen das andere zu analysieren.
    Die integrierten Überwachungskomponenten des System A sind auf System A ausgelegt, das Betriebssystem bekommt seine Infos durch die Hardwareschnittstellen / Firmware und alles was die nicht an das OS weiterreichen bekommt das OS nicht mit.
    Die Überwachungskomponenten seien o.B.d.A. nur für Überwachung zuständig, das heißt das Ausleiten von Informationen zuständig (Datendiode).
    Trotzdem hat das System A ja nicht nur Überwachungsfunktionen, sondern arbeitet darüber hinaus noch normal, kann Traffic senden und empfangen. Und auch selbst Traffic analysieren (von anderen Systemen).
    Dann hat man ein paar zusätzliche Bedingungen:
    - nicht alle Hersteller werden die Überwachungskomponenten gleich implementieren
    - Es ist schwieriger zu erkennen, ob das, was gerade vom Nutzer analysiert wird, aktiv ausgeblendet werden soll, zumindest schwieriger als Vorgänge von vornherein nicht bekannt zu geben (am OS vorbei Sachen auszuleiten).
    - Nimmt man andere Architektur und anderes OS für das Analysesystem hat man m.E. praktisch ganz gute Chancen Auffälligkeiten zu entdecken



    Sprich, wenn man ein anderes System eines anderen Herstellers verwendet, ist die Chance recht groß, dass der seine Maßnahmen anders implementiert hat und nicht die Implementierung aller anderen Hersteller kennt.

    Versucht man dagegen von einem kompromittierten System aus dieses System zu analysieren, kann dessen Hardware am OS vorbei Traffic ausleiten ohne dass man auf Betriebssystemebene etwas mitbekommt, da dieses ja nur auf die Schnittstellen zugreift, die die Firmware bereitstellt und dies transparent geschehen kann.

  9. #9
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.583
    ngb:news Artikel
    7

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    @mr_transistor: Relativ alter Server mit Debian-Linux und selbst geschriebener IPtables-Firewall. Das sollte eigentlich alles erkennen.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  10. #10
    Mitglied

    (Threadstarter)

    Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    @Metal_Warrior:

    Solange das Debian aktuell ist. Der älteren Generation ist vielleicht das Debian Debakel in Erinnerung, wo man durch "Optimierung" mit valgrind die Entropie bei der SSL Schlüsselgenerierung
    weg gepatcht hat. Und es hat Jahre niemand mitbekommen. Obwohl die in der OpenSSL Mailingliste nachgefragt haben, ob ihre Änderungen okay sind.

    Egal. Mit eigenen Router / Server kann man schon einiges machen.

  11. #11
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.583
    ngb:news Artikel
    7

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    @mr_transistor: Das Debian hat Stand heute. Also aktuell, und ich beobachte die Systeme schon sehr lange.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  12. #12
    gesperrt
    Registriert seit
    Jan 2019
    Beiträge
    13

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Man kann machen was man will. 100% Sicherheit ist nicht erreichbar. Es gibt fast immer iwo exploiting Möglichkeiten oder es werden neue gefunden.

  13. #13
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.583
    ngb:news Artikel
    7

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    @miagob: Klar gibts die. Die Wahrscheinlichkeit ist nur recht gering, dass die in einem derartigen Setup nicht entdeckt würden.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  14. #14
    Mitglied

    (Threadstarter)

    Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Zitat Zitat von miagob Beitrag anzeigen
    Man kann machen was man will. 100% Sicherheit ist nicht erreichbar. Es gibt fast immer iwo exploiting Möglichkeiten oder es werden neue gefunden.
    100 % ist auch nicht anzustreben, aber Fatalismus und offene Scheunentore sind auch keine Lösung.
    Sicherheit ist ein Prozess und kein Zustand.
    Für diesen Beitrag bedanken sich Hirtec, Metal_Warrior

  15. #15
    runs on biochips Avatar von Shodan
    Registriert seit
    Jul 2013
    Ort
    Citadel Station
    Beiträge
    508

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Zitat Zitat von mr_transistor Beitrag anzeigen
    Hat sich da jemand schon mal angeschaut, ob beim Pi in der Hardware Komponenten drin sind, die nach Hause funken?
    Ich habe keinen Pi am laufen, halte das aber für ziemlich unwahrscheinlich. Bei Supermicro waren die BNCs im verdacht, da ist absichtlich Funktionalität für Remote Administration der Serverhardware drin und laut Bloomberg hatte Amazons Chipsec Abteilung Manipulationen daran gefunden. (Meine Vermutung: Amazon betreibt die GovCloud der USA). Bei dem zweiten Cisco Beispiel von dir geht es um Cluster Management. Cisco (wie auch andere) haben öfters mal Probleme in ihren Hyperscale-Lösungen. Die Kameras sollen ja "mit der Cloud" arbeiten und schwächeln da dann in Sachen Sicherheit.

    Der PI? Der hat so Funktionen gar nicht. Was nicht existiert kann auch schlecht Lücken haben. Klar versteckt sein könnte alles Mögliche, in der Firmware der Netzwerkinterfaces zum Beispiel. Vielleicht warten die PIs ja alle nur auf eine geheime Port Knocking Sequenze um dann plötzlich remote Shells anzubieten... und wenn dann das richtige Commando kommt, zerfallen die Chips zu Nanorobottern und die Invasion beginnt *dun dun dun*

    Nachtrag: LOL and thx @dexter
    Für diesen Beitrag bedanken sich Hirtec, dexter
    Geändert von Shodan (04.02.19 um 21:50 Uhr)
    Art. 6 der Richtlinie 2006/24 ist mit den Art. 7 und 52 Abs. 1 der Charta der Grundrechte der Europäischen Union unvereinbar, soweit er den Mitgliedstaaten vorschreibt, sicherzustellen, dass die in ihrem Art. 5 genannten Daten für die Dauer von bis zu zwei Jahren auf Vorrat gespeichert werden.
    Generalanwalt Pedro Cruz Villalón - Europäischer Gerichtshof

  16. #16
    Mitglied

    (Threadstarter)

    Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    @Shodan:
    Cisco vorsätzlich und absichtlich eingebaute Backdoors, das waren keine Sicherheitslücken.
    Und wenn man sich AVM ansieht ... die haben Sicherheitslücken.

    Der PI? Der hat so Funktionen gar nicht.
    woher willst du das wissen?

    wer testet das und wie testet man das?

  17. #17
    Cloogshicer®

    Moderator

    Avatar von dexter
    Registriert seit
    Jul 2013
    Beiträge
    2.181

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    https://ownyourbits.com/2019/02/02/w...-raspberry-pi/ klingt irgendwie nicht so schön.
    Kurzfassung, wenn ich das richtig verstehe: da läuft ein closed-source-Betriebssystem (ThreadX) permanent unterhalb dessen, was man selbst installiert.
    Das ist irgendwie nicht so ganz das was ich mir vorgestellt hab.
    Für diesen Beitrag bedanken sich Shodan, Rakorium-M, BurnerR
    Wer nachts schläft, muss sich nicht wundern, wenn er tagsüber arbeitet!

  18. #18
    Mitglied

    (Threadstarter)

    Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Zitat Zitat von dexter Beitrag anzeigen
    https://ownyourbits.com/2019/02/02/w...-raspberry-pi/ klingt irgendwie nicht so schön.
    Kurzfassung, wenn ich das richtig verstehe: da läuft ein closed-source-Betriebssystem (ThreadX) permanent unterhalb dessen, was man selbst installiert.
    Das ist irgendwie nicht so ganz das was ich mir vorgestellt hab.
    Der Link tut nicht so richtig. Muss man auf archive.org nachschlagen.

  19. #19
    Cloogshicer®

    Moderator

    Avatar von dexter
    Registriert seit
    Jul 2013
    Beiträge
    2.181

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Zitat Zitat von mr_transistor Beitrag anzeigen
    Der Link tut nicht so richtig. Muss man auf archive.org nachschlagen.

    wfm

    Edit: ok, da DNSt wohl iwas nich richtig, hatte es wohl noch im Cache
    Edit2:
    Aluhut auf:
    Da ddosen den wohl grad ein paar 100 Millionen raspis weg
    Geändert von dexter (04.02.19 um 22:34 Uhr)
    Wer nachts schläft, muss sich nicht wundern, wenn er tagsüber arbeitet!

  20. #20
    Mitglied

    (Threadstarter)

    Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Ohne Flachs. Die Seite geht bei mir nicht von Natur aus. Ich hab mich Spaßeshalber auch mal hinter Proxy geklemmt und sie geht trotzdem nicht.
    Nur die archivierte Version. Ist da irgendeine DNS Sperre verhängt?

  21. #21
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.583
    ngb:news Artikel
    7

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    NXDOMAIN, d. h. die Domain gibt es nicht mehr.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  22. #22
    Cloogshicer®

    Moderator

    Avatar von dexter
    Registriert seit
    Jul 2013
    Beiträge
    2.181

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Zitat Zitat von Metal_Warrior Beitrag anzeigen
    NXDOMAIN, d. h. die Domain gibt es nicht mehr.

    Mach meine VT nich kaputt!

    Nichtsdesto: Archive.org hat die Geschichte, hat da jmd ne Meinung dazu?
    Wer nachts schläft, muss sich nicht wundern, wenn er tagsüber arbeitet!

  23. #23
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.583
    ngb:news Artikel
    7

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Ja, das ist ein Problem des RPi, sowohl das mit dem BinaryBlob als auch die USB-Ethernet-Geschichte. Insofern gibt es bessere Alternativen, den Odroid zum Beispiel.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

  24. #24
    Mitglied

    (Threadstarter)

    Avatar von mr_transistor
    Registriert seit
    Oct 2018
    Ort
    Berlin
    Beiträge
    64
    ngb:news Artikel
    1

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    Zitat Zitat von Metal_Warrior Beitrag anzeigen
    Ja, das ist ein Problem des RPi, sowohl das mit dem BinaryBlob als auch die USB-Ethernet-Geschichte. Insofern gibt es bessere Alternativen, den Odroid zum Beispiel.
    Läuft auf dem Odroid evtl auch ein ThreadX?

    Odroid sind performancetechnisch schon ganz nett.
    Die Optionale eMMC gibt noch mal fetten Geschwindigkeitsboost.
    Aber WLAN on board wie beim RPi3 hat auch was.
    Ich hab mal BSD auf dem RPi laufen lassen, unglaublich langsam.

  25. #25
    Defender of Freedom

    Administrator

    Avatar von Metal_Warrior
    Registriert seit
    Aug 2013
    Ort
    /dev/mapper/home
    Beiträge
    3.583
    ngb:news Artikel
    7

    Re: Sicherheit Referenzsysteme (Raspberry Pie etc.)

    @mr_transistor: Was den Blob angeht, bin ich überfragt, da bin ich kein Experte. Aber die Anbindung von USB/Ethernet läuft da wesentlich besser.
    GCM/IT/S/O d-(--) s+:- a? C++(+++) UL+++(++++)$ P L+++>++++ W++ w@$ M--$ PS+(++) PE(-) Y+(++) PGP++(+++) t+ 5(+) R* !tv b+(++++) DI(++) G++ e+>++++ h(--) y?
    Das Ende ist nahe: Dem Harleyschen Kometen folgt der Gammablitz beim Scheißen.

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •