]> git.g-eek.se Git - inbyggd-frihet-wiki.git/commitdiff
(no commit message)
authoreliot <eliot@web>
Fri, 10 Nov 2017 22:27:55 +0000 (23:27 +0100)
committerIkiWiki <ikiwiki.info>
Fri, 10 Nov 2017 22:27:55 +0000 (23:27 +0100)
läsning.mdwn

index 781f648ebae3326832a7c531ca92e712b5a66dca..b1ba8cd6199cf49f70fad3f32e3ac3bee89e7b0b 100644 (file)
@@ -1,32 +1,35 @@
 #Läsning 
 
+* https://libreboot.org/faq.html - Libreboot FAQ
+* https://www.raptorcs.com/blog/08212017001.php - Why Talos II
+
 Vi borde ta en kik på säkerhet med Coreboot, och i övrigt. Säkerhet i Coreboot krävs att man kikar på, mot evil maid attacker etc.
 
 
+For security we should investigate a stateless configuration. One could e.g. configure Systemd to achieve a stateless and verifiable system.
+
+
+
 En skala, med FSF RYF och Purism, som jämför olika frihetsgrader.
-Man inser vidden av problemet, då även FSF RYF accepterar non-free disk firmware.
-https://platen-software.de/tobias/pictures/purism-road-to-fsf-ryf-graphic-20150812-700x745-minifree.jpeg
+Man inser vidden av problemet, då även FSF RYF accepterar non-free disk firmware. <https://platen-software.de/tobias/pictures/purism-road-to-fsf-ryf-graphic-20150812-700x745-minifree.jpeg>
 
 
-Intels bok om Intel ME och dess användning
-http://www.apress.com/us/book/9781430265719
+Intels bok om Intel ME och dess användning  <http://www.apress.com/us/book/9781430265719>
 
-Intel ME enheter öppna mot internet
-https://www.shodan.io/report/PuIRbQpt
+Intel ME enheter öppna mot internet  <https://www.shodan.io/report/PuIRbQpt>
 
-Ytterligare en guide för att deaktivera Intel ME
-https://news.ycombinator.com/item\?id\=15444607
+Ytterligare en guide för att deaktivera Intel ME  <https://news.ycombinator.com/item\?id\=15444607>
 
-Detecting BadBIOS, Evil Maids, Bootkits, and Other Firmware Malware (framför allt UEFI) - https://preossec.com/SeaGL-2017/
+Detecting BadBIOS, Evil Maids, Bootkits, and Other Firmware Malware (framför allt UEFI) - <https://preossec.com/SeaGL-2017/>
 Dom nämner olika sätt man kan skydda sig på (sida ~60).
 Min känsla är att standard (libre/) coreboot installation är utsatt, delvis saknas (by default) skrivskydd på chippet efter skrivning samt malware skulle kunna flasha om för persistens (?). Vidare saknas "secure boot"-funktionalitet, utan det bör undersökas hur man gör detta på sin image med olika verktyg så att ENBART den bootar vissa / kräver lösenord. En annan fråga är hur kraftfullt Bash skalet är, då vem som helst kommer åt denna.
 
-    Periodic/Regular firmware scans: (eg: re-run CHIPSEC, dump ACPI tables, UEFI vars)
-    PreOS Security has an upcoming ebook that covers this topic
+Periodic/Regular firmware scans: (eg: re-run CHIPSEC, dump ACPI tables, UEFI vars)
+PreOS Security has an upcoming ebook that covers this topic
 
 Lagring och skärmar (MonitorDarkly) kör (propritär) mjukvara som kan bli ägd
 
-Firmware is the new Black – Analyzing Past 3 years of BIOS/UEFI Security Vulnerabilities - https://github.com/rrbranco/BlackHat2017
+Firmware is the new Black – Analyzing Past 3 years of BIOS/UEFI Security Vulnerabilities - <https://github.com/rrbranco/BlackHat2017>
 
     “My system is secure” is almost meaningless  • Against what? To what extent? (threat model)