Linux für Raspberry Pi Mod B an Hardware binden + Datenverschlüsselung

  • Suche ein Linux für eine Webserverlösung (basierend auf .NET ) für einen Kunden. Gibt es eine Möglichkeit das Linux an die Hardware zu binden so das man nicht einfach die SD kopieren kann? Eine Datenverschlüsselung wäre auch was tolles.


    Raspberry Pi Mod B Rev. 2.0 - 512 MB

  • Linux für Raspberry Pi Mod B an Hardware binden + Datenverschlüsselung? Schau mal ob du hier fündig wirst!

  • Bzgl. Datenverschlüsselung könnte "luks" für dich was sein. Einfach danach googlen, Linux-Ergebnisse finden sich dort zuhauf...

    Zur Sache mit dem Kopierschutz: Da muss man sich an Teile der Hardware halten, die eindeutig identifizierbar sind. Die einfachste Methode, die mir einfällt, wär das Auslesen des "serials"-Abschnittes unter /proc/cpuinfo, das ist für jeden Raspberry eindeutig und kann meines Wissens auch nicht geändert werden. Wird diese zur Prüfung hergenommen, kann zwar die SD-Karte weiterhin kopiert werden - die SD-Karten funktionieren dann aber nur auf genau diesem Raspberry Pi und nirgendwo sonst. Wie du allerdings die Abfrage der Serial implementierst und diese Implementierung vor Manipulation schützt, ist wieder eine ganz andere Sache, zu der mir ehrlichgesagt spontan nichts einfällt^^...

    Einmal editiert, zuletzt von Astorek86 (2. September 2014 um 22:06)


  • Bzgl. Datenverschlüsselung könnte "luks" für dich was sein. Einfach danach googlen, Linux-Ergebnisse finden sich dort zuhauf...


    Viel Spaß damit bei der Leistungsfähigkeit des RPi


    Zur Sache mit dem Kopierschutz: Da muss man sich an Teile der Hardware halten, die eindeutig identifizierbar sind. Die einfachste Methode, die mir einfällt, wär das Auslesen des "serials"-Abschnittes unter /proc/cpuinfo, das ist für jeden Raspberry eindeutig und kann meines Wissens auch nicht geändert werden. Wird diese zur Prüfung hergenommen, kann zwar die SD-Karte weiterhin kopiert werden - die SD-Karten funktionieren dann aber nur auf genau diesem Raspberry Pi und nirgendwo sonst. Wie du allerdings die Abfrage der Serial implementierst und diese Implementierung vor Manipulation schützt, ist wieder eine ganz andere Sache, zu der mir ehrlichgesagt spontan nichts einfällt^^...

    unmöglich... da der Bootloader unverschlüsselt auf der SD Karte liegen muss, kann man diese einfach rausholen, die Initskripte die den LUKS Container öffnen auslesen, und sich so umbasteln das beim nächsten Boot der Schlüssel in ein Textfile geschrieben oder auf der Konsole angezeigt wird, danach kann man die SD-Karte an jedem PC auslesen, oder den Key einfach als festen Wert im Init-Script speichern.

    Long story short, was der TE vorhat geht nicht. (bzw. ist Snakeoil und nicht wirklich sicher)

  • die Initskripte die den LUKS Container öffnen

    Man muss ja nicht das ganze System verschlüsseln (das wär performancetechnisch tatsächlich eine Katastrophe), ein Ordner wo der TE seine Daten lagert und der LUKS-Container mit irgendeinem Skript öffnet, könnte reichen. Dennoch: Du hast recht. Mir fällt kein Anwendungsfall ein, in der eine typische Verschlüsselung auf dem RPi vor einem erfahrenen Linuxnutzer sicher wäre...

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!