Forum: PC Hard- und Software Write blocker


von Write B. (writeblocker)


Lesenswert?

Moin,

möchte gerne wissen, ob es möglich ist, einen sogenannte Writeblocker 
(ein
Gerät, was vor eine HDD gesteckt wird und sämtliche Schreibzugriffe 
unterbindet oder optimalerweise sogar umlenkt.) in Eigenarbeit zu 
konstruieren.

Wichtig wäre zu wissen,

- wie groß ungefähr der Programmieraufwand wäre
- welche Programmiersprache am besten geeignet wäre (Vermutlich C, was 
meint Ihr?)

: Verschoben durch User
von asdfasd (Gast)


Lesenswert?

Solche Nebensächlichkeiten - viel wichtiger ist die Gehäusefarbe!1l!

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Sieh Dir mal die Protokollspezifikation der verwendeten Schnittstelle 
an, und überleg', welcher Aufwand nötig ist, um diese Schnittstelle mit 
einem von Dir programmierbaren Microcontroller zu verbinden und 
transparent an einen PC- (oder sonstwas-) Host weiterzureichen.

Bereits der Hardwareaufwand sprengt die Möglichkeiten üblicher 
Hobbybastler. Wer das "draufhat", ist kein Hobbybastler mehr.

Da ist die Frage der Programmiersprache wirklich komplett irrelevant.

von Gerd E. (robberknight)


Lesenswert?

nimm keine direkt angeschlossene HDD, sondern iSCSI. Dann kannst Du das 
ganze per Software auf dem NAS machen. Ist im Grunde alles in Linux 
schon drin, musst Dich nur ein bischen mit LVM auseinandersetzen.

von Write B. (writeblocker)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Sieh Dir mal die Protokollspezifikation der verwendeten Schnittstelle
> an,

Kannst Du mir sagen, wo im Netz ich mir das anschauen kann?
(Hatte über google nichts gefunden)

von Write B. (writeblocker)


Lesenswert?

Gerd E. schrieb:
> nimm keine direkt angeschlossene HDD, sondern iSCSI. Dann kannst Du das
> ganze per Software auf dem NAS machen. Ist im Grunde alles in Linux
> schon drin, musst Dich nur ein bischen mit LVM auseinandersetzen.

Interessante Alternative.

Der Hintergrund, warum ich mich für einen Writeblocker interessiere, 
ist, daß es ein sehr guter Virenschutz wäre.

Eine Softwarelösung wäre leider angreifbar(er).

: Bearbeitet durch User
von Stefan W. (dl6dx)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Bereits der Hardwareaufwand sprengt die Möglichkeiten üblicher
> Hobbybastler. Wer das "draufhat", ist kein Hobbybastler mehr.

Ergänzend: Writeblocker werden üblicherweise dann eingesetzt, wenn ein 
Schreibzugriff dokumentierbar ausgeschlossen werden muss, z.B. beim 
Erstellen von forensischen Kopien.

Du musst also auch noch einplanen, das Gerät so sauber zu dokumentieren, 
dass die Funktion prüfbar ist. Den Aufwand sollte man nicht 
unterschätzen.

Grüße

Stefan

von Sebastian (Gast)


Lesenswert?

Ich vermute, daß die Funktion eines "Writeblockers" in IDE einfacher zu 
implementieren ist als in SATA. Wenn der Leistungsverlust zu 
verschmerzen ist, könnte man käufliche SATA-zu-IDE und IDE-zu-SATA 
Wandler benutzen, die Daten durche einen FPGA oder CPLD laufen lassen 
und dabei alle Befehle herausfiltern, die zu einem Schreibzugriff 
führen. Das IDE Protokoll ist bekannt. Notfalls kann das sogar ein sehr 
schneller Controller machen, vielleicht XMOS, oder einer der 16 bit 
breite Ports mit DMA handhaben kann. Ist sicher nichts für Anfänger, ein 
Projekt, das man mit der nötigen Erfahrung wahrscheinlich trotzdem eher 
in Monaten als in Wochen realisiert.

von FelixW (Gast)


Lesenswert?

Write Blocker schrieb:
> Der Hintergrund, warum ich mich für einen Writeblocker interessiere,
> ist, daß es ein sehr guter Virenschutz wäre.

Virenschutz -> Backup
Windows, (ich denke auch Linux) booten aus einer virtuellen Festplatte. 
Schreibzugriffe kannst du in ein extra Abbild umleiten. Für ganz 
Paranoide bleibt noch ein eigener Bootloader der das Image vorher mit 
einer CRC testet.

Es gibt auch fertige Hardware, in Form eines Raid-Controllers die in 
einen PCI-Express Slot gesteckt wird. Gab es bei uns im Internat.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Write Blocker schrieb:
> Kannst Du mir sagen, wo im Netz ich mir das anschauen kann?

SATA, ATAPI ... dazu findest Du mit Google nichts?

Als allerersten Einstieg kannst Du wikipedia verwenden:

http://de.wikipedia.org/wiki/Serial_ATA

Oft enthält die englischsprachige Fassung interessante Details und 
Links, der wesentliche auf das Normgremium hinter SATA ist aber auch auf 
der deutschsprachigen Seite zu finden:

http://www.sata-io.org/

Daß man die eigentliche offizielle Spezifikation natürlich kaufen 
muss, dürfte zunächst kein Problem für Dich darstellen, da das frei 
verfügbare Material ausreichend sein dürfte, um die Komplexität des 
Unterfangens erahnbar werden zu lassen.

Wozu soll das ganze dienen?

von abc.def (Gast)


Lesenswert?

Auch an komplett andere Möglichkiten gedacht, da  das Thema durchaus 
aufwendig werden kann:
Getrennte PC, einmal als Spielwiese (Betriebssystem öfters neu 
aufspielen) und 1x als Sicherheit, mit zusätzlichen Firewall, oder 
komplett vom www getrennt. Vielleicht auch als VM, das wäre aber eine 
Software, die Du nicht willst. Wenn Du wegen der viralen Eigenschaften 
des Betriebssystems Angst haben mußt, ist diese Auswahl ggf zu 
überdenken und ein anderes zu nehmen.
In Abhör-Skandal-Zeiten ist ein Leseschutz der HDD auch nicht schlecht. 
Aber beides zusammen wird wieder kompliziert.

von F. F. (foldi)


Lesenswert?

System auf CD oder DVD, dann ist da schon der Schreibschutz drin.

von Noch einer (Gast)


Lesenswert?

Virensicher ist das alles nicht...

An der Spezifikation vorbei lassen sich Viren direkt auf dem 
Festplattencontroller installieren. Und warum sollte der Controller 
eines DVD-Brenners anders aussehen?

http://spritesmods.com/?art=hddhack

JTAG brauchte er nur zum disassemblieren der Firmware. Virus einnisten 
geht dann über Software.

Übrigens... damit konntest duden Write-Bolocker auf dem HDD-Controller 
laufen lassen.

von Write B. (writeblocker)


Lesenswert?

Rufus Τ. Firefly schrieb:

> Wozu soll das ganze dienen?

Überlegung war, einen möglichst hochwertigen Virenschutz auf 
Hardwarebasis zu bekommen.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Welches Betriebssystem kommt mit einer Festplatte zurecht, die es nicht 
beschreiben kann?

Auf dieser Ebene ist ein "Virenschutz" einfacher durch Ziehen des 
Netzsteckers zu erreichen.

von (prx) A. K. (prx)


Lesenswert?

Deutlich leichter ist das bei Einsatz von Virtualisierung. Für eine 
virtuelle Maschine lässt sich das ggf. im Hypervisor einstellen. So, 
dass jede Änderung auf der virtuellen Disk manuell oder automatisch 
rückgängig gemacht werden kann.

von Write B. (writeblocker)


Lesenswert?

Noch einer schrieb:
> Virensicher ist das alles nicht...
>
> An der Spezifikation vorbei lassen sich Viren direkt auf dem
> Festplattencontroller installieren. Und warum sollte der Controller
> eines DVD-Brenners anders aussehen?

Hm, stimmt, selbst eine Festplatte scheint schon fast ein eigener 
kleiner PC zu sein.

Keine Ahnung, wie man dieses Problem lösen könnte.

von Write B. (writeblocker)


Lesenswert?

Rufus Τ. Firefly schrieb:
> Welches Betriebssystem kommt mit einer Festplatte zurecht, die es nicht
> beschreiben kann?
>
> Auf dieser Ebene ist ein "Virenschutz" einfacher durch Ziehen des
> Netzsteckers zu erreichen.

Man kann Windows z.B. als Life-CD betreiben, das geht aber natürlich nur 
mit entsprechenden Modifikationen.

Davon abgesehen, könnte man Schreibzugriffe aber auch umlenken um einen 
fehlerfreien Betrieb zu ermöglichen.

von npn (Gast)


Lesenswert?

Write Blocker schrieb:
> Keine Ahnung, wie man dieses Problem lösen könnte.

Eigentlich nur mit Stift und Papier. Alles, was mit Elektronik zu tun 
hat, kan man austricksen und umgehen. Also ist die einzige Lösung, die 
zu 100% sicher ist, die Lösung von Rufus: Netzstecker ziehen. Alle 
anderen Lösungen bleiben mehr oder weniger weit unter den 100%.

von Write B. (writeblocker)


Lesenswert?

F. Fo schrieb:
> System auf CD oder DVD, dann ist da schon der Schreibschutz drin.

Ja, das ist natürlich eine sehr gute Möglichkeit, aber dann müßte man 
den Rechner ständig laufen lassen, weil Booten von CD auf Dauer 
unzumutbar ist.

Als Alternative könnte man natürlich auch das BS(Windows) komplett im 
Ram laufen lassen. Mit aktuell 64GB Ram für den Endanwender wäre das 
durchaus machbar.

von genialererfinder (Gast)


Lesenswert?

Was ist denn nun, wenn man in der hd die Verbiundung zwischen Ausgang 
Schreibverstärker und den Köpfen unterbricht???
Mal so0 ganz naiv gefragt...

von (prx) A. K. (prx)


Lesenswert?

genialererfinder schrieb:
> Was ist denn nun, wenn man in der hd die Verbiundung zwischen Ausgang
> Schreibverstärker und den Köpfen unterbricht???

Die Daten sind dann sicher. Nicht nur vor Viren, sondern auch vor dem 
Anwender. Weil das, nachträglich angebracht, recht wahrscheinlich auch 
jeden Lesevorgang verunmöglicht. Immerhin geht es hier um Signale mit 
150MHz oder so, mit recht empfindlichem Timing.

Wobei ich annehme, dass die unmittelbare Kopfelektronik genau dort, also 
auf den Köpfen selbst sitzt.

Es dürfte kein Problem sein, eine entsprechende Funktion in die Disk 
vorneweg mit einzubauen. Aber nachträglich wird das nicht so einfach 
sein.

: Bearbeitet durch User
von F. F. (foldi)


Lesenswert?

Write Blocker schrieb:
> aber dann müßte man
> den Rechner ständig laufen lassen,

Habe ich sowieso immer. Besser für die Hardware.

von Postkunde (Gast)


Lesenswert?

Ich habe ein NAS, eine Synology, bei der kann man CIFS-Bin einstellen, 
dann wird nicht geloescht, sondern immer eine neue Kopie angelegt.

von (prx) A. K. (prx)


Lesenswert?

Postkunde schrieb:
> Ich habe ein NAS, eine Synology, bei der kann man CIFS-Bin einstellen,
> dann wird nicht geloescht, sondern immer eine neue Kopie angelegt.

Bringt bloss nicht viel fürs System. Da bringen Snapshots mehr.

Und was Daten angeht, da konnte man unlängst von einer recht pfiffigen 
Masche lesen. Daten per Infektion verschlüsseln, mit Schlüssel irgendwo 
in der Cloud. Merkt man nichts von, weil vorerst transparent ver- und 
entschlüsselt wird.

Nach einem halben Jahr verschwindet der Schlüssel dann und wird durch 
eine Rechnung ersetzt. Daten weg oder Geld weg, man hat die Wahl.

Da ist auch mit Backups nur begrenzt gegen anzustinken, denn selbst wenn 
man einen derart alten Backup hat - das halbe Jahr ist futsch.

: Bearbeitet durch User
von Sergey (Gast)


Lesenswert?

"Deep Freeze" hat bei uns jahrelang gegen jegliche Malware ausgereicht - 
zumindest damals gab es keine Malware, die speziell "Deep Freeze" 
angreift, obwohl Angriffe dagegen bekannt waren.

Zumindest gegen Browser-Hijacker und andere Low-Tech Malware hilft es 
auf jeden Fall.

Als zusätzliche Sicherheit empfiehlt sich ein Image.

von Volker K. (vk_s)


Lesenswert?

Der Adapter könnte helfen:

http://www.conrad.de/ce/de/product/975128/SATA-USB-30-Schnittstellen-Konverter

Unter http://www.vkldata.com/ habe ich mal meine Ideen zum Hardware 
schreibschutz gesammelt

Unter "Benutzerfreundliche Live-Systeme" sind meine Ergebnisse zu den 
Write-Blockern im Anhang aufgelistet.


Das mit den SATA-DOMs macht richtig Laune.
Schell aus dem Kaltstart hochgefahren, Updatefreigabe mit ext. Schalter 
am PC,
kein Rumfrickeln am seltenen USB-Stick-Schalter und kein nerviges 
Brennen von CDs.

Dann bleiben nur noch die hochspeziellen Angriffe auf eine Kontroller- 
Firmware übrig. Linux+HW-Schreibschutz, damit sollten 99% der Angriffe 
ins leere Laufen (kein Einnisten ins System). Das sehe ich als 
wesentliche Verbesserung. Mit den restlichen 1% kann ich leben.

von Heinz V. (heinz_v)


Lesenswert?

An der IDE Schnittstelle dürfte das machbar sein:

https://de.wikipedia.org/wiki/ATA/ATAPI#Steckerbelegung

die /DIOW Leitung (durch einen µC gesteuert) unterbrechen. Man könnte ja 
den µC an die Datenleitungen mit dranhängen und darüber anweisen die 
Write Leitung zu sperren oder freizugeben.

von vk_s (Gast)


Lesenswert?

Das IDE Protokoll sendet Kommandosequenzen zum Schreiben und zum Lesen.
Mit der Unterbrechung werden auch die Lese-Kommandos verhindert.
Sicherheitshalber habe das habe ich schon ausprobiert und ohne Erfolg.
Es wäre schön gewesen, wenn das funktioniert hätte.

von sebastian (Gast)


Lesenswert?

Rufus Τ. F. schrieb:
> Welches Betriebssystem kommt mit einer Festplatte zurecht, die es nicht
> beschreiben kann?

Vermutlich alle Unix-ähnlichen (Linux, BSD, ...).

Die können schon immer ohne große Probleme den größten Teil auf 
Read-Only Datenträger haben, und nur das was wirklich beschreibbar sein 
muss (/home, /tmp, /var) auf einem anderen. Ist sinnvoll wenn die Read 
Only Teile von einer zentralen Stelle übers Netzt gemountet werden. Kann 
sein dass die heutigen Heimanwender-PC-Distributionen das nicht mehr so 
gut können.

Write Blocker (writeblocker) schrieb am 14.02.2015 13:04:
> Man kann Windows z.B. als Life-CD betreiben

Echt? Schön wenn das inzwischen sauber tut. Oder ist es immernoch nur 
Windows-PE, mit eingeschränkten features?
Gibt es irgendwo eine Anleitung?

von oszi40 (Gast)


Lesenswert?

Selbst wenn Du Deinen Schreibschutz zu 100% wie bei EPROMS hinbekommst, 
wird Dein System mit der Zeit veralten und alle jetzt neu gefundenen 
Schlupflöcher bleiben offen. Wahrscheinlich ist es einfacher, eine 
Prüf-SW zu benutzen und nachzurechenen ob alle Inhalte noch die richtige 
MD5 haben. Da aber jedes Programm auch variable Daten irgendwo hat, 
bringt die Prüfung mehr Differenzen als Nutzen.

von Sicher Doch! (Gast)


Lesenswert?

Gibt es doch schon längst!

Windows wie auch Linux können von einem einmal sauber erstellten Image 
das nciht verändert werden kann starten und alle daten die im Betrieb 
anfallen in ein differentielles Image schreiben, das dann beim 
ausschalten verworfen wird. Beim nächsten Start ist der Rechner wieder 
auf dem einmal angefertigten Stand. Wird so an den Kundenrechnern in 
jedem besseren Copyshop gemacht, damit nix an den Rechnern hängen 
bleibt...

Gab dazu auch mal ein Artikel in der ct, Partyrechner glaub ich hieß das 
da. Jeder Gast kann seine Musi spielen, aber keiner was kaputt machen.

Linux kann das ja sowieso.

Also macht eine Hardware dafür nur dann Sinn wenn es wirklich um 
Forensik geht. Die gibts auch schon fertig zu kaufen, mit der 
entsprechenden Dokumentation und deshalb sauteuer. Wahrscheinlich aber 
immer noch billiger als selber das Rad neu erfinden!

Vielleicht als alternative noch die Live-CD/Stick-Systeme, wobei da der 
schreibschutz natürlich auch in Hardware ausgeführt sein muss, was man 
bei Sticks aktueller Geschwindigkeiten selten sieht. Es gab auch mal ein 
Bastelprojekt wo sie ein USB-CD-Emulator gebaut haben der sich am PC als 
CD ausgab aber intern auf Flash (glaub SD-Card) gespeichert hat. Konnte 
ISO's mounten und wohl auch als Brenner arbeiten und somit speichern. 
hab das aber nicht weiter verfolgt, da inzwischen sogut wie jeder 
Rechner vom Stick bootet...

von Sicher Doch! (Gast)


Lesenswert?

Hier noch ein Link dazu:

https://www.heise.de/artikel-archiv/ct/2011/03/114_Der-oeffentliche-PC

Da gab es auch mal ein Sonderheft zu Windows (7) wo das Thema auch 
abgehandelt wurde...

von vk_s (Gast)


Lesenswert?

Sicher Doch! schrieb:
> Also macht eine Hardware dafür nur dann Sinn wenn es wirklich um
> Forensik geht. Die gibts auch schon fertig zu kaufen, mit der
> entsprechenden Dokumentation und deshalb sauteuer. Wahrscheinlich aber
> immer noch billiger als selber das Rad neu erfinden!

Das ist nicht der Fall.
Momentan schreibe ich meinen Text mit LinuxMint als Live-System auf 
einer WP-DOM-SSD.
 Schaut mal unter z.B.  Caseking  DOM-SSD Mach Xtreme
Kostet ca. 25Eur für 16GB und ist für Linux ausreichend. Es kommt dann 
ohnehin nur auf die Lesegeschwindigkeit an. (ca. 20 sec aus dem 
Kaltstart)
Eine WP habe ich in der Anzeige nicht gefunden, WP habe ich aber an 
meiner MachEx in Verwendung. Vor dem Kauf sollte immer ein HW WP vom 
Händler bestätigt werden, da wird machmal auch nur eine SW-Protection 
eingetextet.
Die MachEx werden etwas warm, die von Innodisk bleiben kühler.

Die variablen Daten liegen bei mir auf entfernbaren und höher 
Kapazitiven Datenträgern mit besserem GB/EUR Verhältnis.
Ich halte SW-Lösungen weiterhin für wichtig (Updatequelle, 
Zertifizierung, Verschlüsselung etc.) Die Kombination machts.

Einfach mal ausprobieren.

von oszi40 (Gast)


Lesenswert?

Sicher Doch! schrieb:
> können von einem einmal sauber erstellten Image
> das nciht verändert werden kann starten und alle daten die im Betrieb
> anfallen in ein differentielles Image schreiben,

Sagen wir mal: Es ging. Ob jedoch bei solchen steifen Systemen immer 
alle Schlupflöcher geschlossen wurden und die Patche aktuell genug sind? 
Ob heute schon alle den aktuellen FF 40.xx im Image haben? Es gab schon 
in den 90-er Jahren  Viren, die sich im Bios zu schaffen machten. Da ist 
fraglich ob es das Image-System überhaupt bemerkt was los war ...

von Sicher Doch! (Gast)


Lesenswert?

vk_s schrieb:
> Das ist nicht der Fall.

Mein Bezug auf Hardware meinte einen zwischenschaltbaren 
Hardware-Schreibschutz für Sata/Pata (USB?) im Sinne wie er hier 
diskutiert wurde. Und der macht IMHO eben dann nur bei forensischen 
Untersuchungen Sinn, wofür es ihn ja auch schon für viel Geld zu kaufen 
gibt.

Ich meinte damit nicht einen Schreibschutz am Medium selbst. Den könnten 
sie meiner Meinung nach auch gern gesetzlich vorschreiben! Ich trauere 
immer noch der Zeit nach wo es selbstverständlich USB-Sticks mit 
funktionierendem HW-Schreibschutz gab.

Ich hab mir auch gerade die Pdf zu deinen Varianten zum sichereren 
System angeschaut. Gefällt mir mit dem DOMs aber leider ist das eher was 
für den festen Einbau. Ich will aber ein Stick mit Lie-System den ich 
überall anstecken und benutzen kann...

von sebastian (Gast)


Lesenswert?

Sicher Doch! schrieb:
> Hier noch ein Link dazu:
>
> https://www.heise.de/artikel-archiv/ct/2011/03/114_Der-oeffentliche-PC

Hab den Artikel jetzt nicht kostenpflichtig runtergeladen, sondern nur 
die Vorschau gelesen.

Soweit ich das verstehe, geht es hier nur darum, dass der gerade 
eingeloggte Benutzer nichts machen kann was er nicht soll. Das ist aber 
was ganz anderes, als dass Windows auf einem Read-Only Medium 
installiert ist, wo dann auch alle Systemprozesse nichts schreiben 
können.

von Sicher Doch! (Gast)


Lesenswert?

oszi40 schrieb:
> Viren, die sich im Bios zu schaffen machten

Klar, aber das ist ja wieder was anderes und eine 100% Sicherheit gibt 
es nicht, außer bei einem Inselsystem. Wenn aber nix rein und nix raus 
und am besten noch alles selber geprüft, dann kann man es für 
Alltagseinsatz vergessen.

In einer Zeit in der ich im BIOS, äh sorry EFI, mit der Maus(!) 
rumklicken kann und Animationen und so habe... warte ich nur darauf bis 
es ein Pre-POST EFI-Virenscanner zu kaufen gibt!

Nein, aber ernst. Es gibt inzwischen Angriffe auf die Firmware 
verschiedenster PC-Komponenten. Da sollte man auch mal noch was machen.

Hier ging es aber um die Einnistung in der Software, und da haben wir 
hier doch schon ein paar gute Ansätze, oder? Und sogar zu 
BIOS-HW-Schreibschutz hat vk_s was...

von Sicher Doch! (Gast)


Lesenswert?

sebastian schrieb:
> Sicher Doch! schrieb:
>> Hier noch ein Link dazu:
>>
>> https://www.heise.de/artikel-archiv/ct/2011/03/114...
>
> Hab den Artikel jetzt nicht kostenpflichtig runtergeladen, sondern nur
> die Vorschau gelesen.
>
> Soweit ich das verstehe, geht es hier nur darum, dass der gerade
> eingeloggte Benutzer nichts machen kann was er nicht soll. Das ist aber
> was ganz anderes, als dass Windows auf einem Read-Only Medium
> installiert ist, wo dann auch alle Systemprozesse nichts schreiben
> können.

Es geht um die Installation eines Filtertreibers der einen einmal 
erstellten Stand des Systems nicht mehr verändert und alle 
Schreibzugriffe umleitet. Damit bleibt die volle Nutzbarkeit des Systems 
erhalten was Geschwindigkeit und sogar das installieren von Programmen 
angeht. Nur der umgeleitete Schreibzugriff landet auf einem 
differentiellen Image, das beim nächsten Neustart wieder überschrieben 
wird.

von vk_s (Gast)


Lesenswert?

Sicher Doch! schrieb:

> für den festen Einbau. Ich will aber ein Stick mit Lie-System den ich
> überall anstecken und benutzen kann...

Da gibs noch WP-Sticks welche zu sportlichen Preisen.

http://www.ganec-shop.de/

Ich probier mal den Delock Adapter USB3.0 zu SATA mit WP Jumper an 
einer DOM-SSD aus 
(http://www.conrad.de/ce/de/product/975128/SATA-USB-30-Schnittstellen-Konverter?ref=list)
Bootet es noch etc. ?

Das ist dann USB zu SATA mit WP - etwas Krampf und braucht ein schönes 
Gehäuse aber das Ziel sollte erreicht sein.

von Sicher Doch! (Gast)


Lesenswert?

Aber es stimmt, hab ihn gerade mal geladen (hab das PlusAbo), "Steady 
State" für Win7 war nicht in diesem Artikel. Da steht sogar, dass es das 
zwar für XP aber nicht für 7 gibt. Ist aber auch von 2011...

Hab ich dann wohl verwechselt. Aber es gab das definitiv mal in einem 
der Sonderhefte Spezial/Extra. Ich weiß ich hab das mal gelesen!

von vk_s (Gast)


Lesenswert?

vk_s schrieb:

> Ich probier mal den Delock Adapter USB3.0 zu SATA mit WP Jumper an
> einer DOM-SSD aus
Ergänzung:
Eine normale SSD am Adapter tuts natürlich auch. Ich brauch ja keine 2x 
WP.

von Sicher Doch! (Gast)


Lesenswert?

Das wäre eine schöne Lösung, denn die SSD ist an USB3 auch ordentlich 
flink angebunden.

Aber ist der Schreibschutz auch in HW? Ja da steht da ist ein Jumper, 
aber verhindert der dann auch wirklich das schreiben, selbst wenn das 
Betriebssystem ein Schreibbefehl sendet? Da gab es mal eine Diskussion 
rund um Sticks mit Schreibschutzschalter, der aber nur dem BS sagte 
"Schreibgeschützt" und wenn das sich drüber hinweg setzt munter trotzdem 
schrieb... müsste man mal ausprobieren.

Jedenfalls eine Lösung, müsste man nur dann auch in ein 2,5"-Gehäuse 
pressen, damit es mitnahmetauglich ist.

von vk_s (Gast)


Lesenswert?

Sicher Doch! schrieb:
> Aber ist der Schreibschutz auch in HW? Ja da steht da ist ein Jumper,
> aber verhindert der dann auch wirklich das schreiben, selbst wenn das
> Betriebssystem ein Schreibbefehl sendet? Da gab es mal eine Diskussion
> rund um Sticks mit Schreibschutzschalter, der aber nur dem BS sagte
> "Schreibgeschützt" und wenn das sich drüber hinweg setzt munter trotzdem
> schrieb... müsste man mal ausprobieren.

Hab ich ausprobiert schau mal unter http://vkldata.com/
PDF bei Benutzerfreundliche Live-Syst. ab Seite 20.

Ich kann nicht sagen, welche SATA-Kommandos gefiltert werden.
Schreiben wird Blockiert, der Kontroller arbeitet unabh vom BS.
Ob  allerdings eine Manipulation der Firmware(Update) von Adapter 
und/oder SSD blockiert wird kann ich bisher nicht sagen.

Es gibt 2 Arten von HW-Schreibschutz. Ersten eine angreifbare 
Kontrollerfirmware wertet einen Zustand am Kontroller-Pin aus und 
Blockiert dann die Kommandosequenzen zu den Speicherbausteinen oder 
zweitens, die /WP-Pins an den FLASH-Bausteinen selbst werden über eine 
Juper etc. in den passenden Modus gezwungen und die Firmware eines 
Kontrollers kann diesen Zustand nur noch berücksichtigen aber nicht mehr 
überschreiben.
Letztere halte ich für die korrekte Implementierung eines sicheren 
HW-Protection alles andere ist ein Designfehler.

von oszi40 (Gast)


Lesenswert?

Sicher Doch! schrieb:
> ist der Schreibschutz auch in HW?

Nein SATA hat keinen extra Schreibschutz-Anschluss dafür. 
https://de.wikipedia.org/wiki/Serial_ATA#Datenleitung Damit ist SW im 
Spiel. Weiterhin weiß ja auch keiner so genau, ob durch andere 
undokumentierte Funktionen noch was möglich wäre.  Schon der Z80 hatte 
einige undokumentierte Befehle.

von vk_s (Gast)


Lesenswert?

Mir fällt gerade ein, viele SSD-Hersteller liefern auch Programme zum 
Update ihrer SSDs.
So ein Update probier ich mal bei Gelegenheit mit dem WP-Adapter aus.
Wird es auch blockiert/geht schief, ist das zumindest ein Hinweis, dass 
der Kontroller im Adapter etwas sorgfältiger blockiert.

von Sven L. (sven_rvbg)


Lesenswert?

http://www.dr-kaiser.de/pc-waechter.0.html gibts gelegendtlich günstig 
bei ih-bäh

von Mikro 7. (mikro77)


Lesenswert?

Rufus Τ. F. schrieb:
> Sieh Dir mal die Protokollspezifikation der verwendeten Schnittstelle
> an, und überleg', welcher Aufwand nötig ist, um diese Schnittstelle mit
> einem von Dir programmierbaren Microcontroller zu verbinden und
> transparent an einen PC- (oder sonstwas-) Host weiterzureichen.

Ganz so kompliziert (hardwarenah) muss man es ja nicht machen. Könnte 
man nicht ein (bspw. ARM basiertes mini) Linux nehmen, dass über USB 
eine Anbindung an die HDD zur Verfügung stellt und nur die relevanten 
SCSI Commands durchläßt (e.g. READ,SEEK,INQUIRY,etc.). Ist immer noch 
einiges an Arbeit, aber imho wesentlich einfacher als mit µC direkt auf 
den SATA Bus aufzusetzen.

von vk_s (Gast)


Lesenswert?

S. J. schrieb:
> Ganz so kompliziert (hardwarenah) muss man es ja nicht machen. Könnte
> man nicht ein (bspw. ARM basiertes mini) Linux nehmen, dass über USB

An so etwas hatte ich anfangs auch gedacht mit RaPi etc.



Ein kompakteres Open Source Projekt gibt es schon hier:
http://dangerousprototypes.com/2013/10/29/blackhat-euro-cheap-open-source-usb-drive-write-blocker/
bzw.
https://media.blackhat.com/bh-eu-12/Polstra/bh-eu-12-Polstra-Preventing_Oh_Shit-WP.pdf

http://www.ftdichip.com/Products/Modules/DevelopmentModules.htm#Vinco
FTDI liefert auch eine freie IDE dazu.

Das sollte die passende Blocker-Software dazu sein:
https://github.com/ppolstra/USB-Writeblocker

Diese Vinculum-II (VNC2) development Platform werde ich mir holen. Dann 
sollte eine vollständige Kontrolle möglich sein, welche Kommandos über 
USB weitegereicht werden.
Wird zwar nicht der schnellste und handlichste write-blocker werden, 
aber mit hohem Vertrauensfaktor.


zur Info:
http://www.heise.de/ix/meldung/Kritische-Sicherheitsluecken-in-Write-Blocker-entdeckt-2071582.html

http://www.cru-inc.com/products/wiebetech/usb_writeblocker/

von Pandur S. (jetztnicht)


Lesenswert?

Es ist aber schon klar, dass ein zwischengeschalteter Controller recht 
Rums haben muss. Eine moderne Festplatte macht uber 100MByte/s und die 
moechte man nur ungern auf 1/10 runterbremsen.

von vk_s (Gast)


Lesenswert?

Jetzt N. schrieb:
> Es ist aber schon klar, dass ein zwischengeschalteter Controller recht
> Rums haben muss.

Na na, nicht gleich so gierig werden.

Die Spec. hier war primär WriteBlocker.

("Gehäusfarbe" kommt übrigens noch vor "schnell" hier in den 
Anforderungen s. Thread (asdfasd) oben;-)

Ich bin froh, dass es überhaupt einen WriteBlock- Ansatz gibt.
Das Vinco dev kit von FTDI hole ich mir, um die Anwendbarkeit zu testen.
Optimierungsmöglichkeiten schließe ich nicht aus.
Gerne nehme ich Vorschläge zu einem USB3.0 open source Blocker an.

Über die gewählte Gehäusefarbe halte ich euch auf dem Laufenden.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.