Erinnert mich an tripwire, das kryptografische Prüfsummen der von Ihnen angegebenen Dateien erstellt. Installieren Sie eine Kopie des Systems, das Sie von einer als funktionierend bekannten Quelle überprüfen (z. B. DVD), installieren Sie dieselben Updates des Zielsystems, und lassen Sie die Prüfsummendatei von tripwire erstellen. Kopieren Sie die Prüfsummen-Datei von tripwire auf das Zielsystem. Lassen Sie tripwire die Prüfsummen-Datei mit den Dateien des Zielsystems vergleichen.
Nicht synchronisierte Updates / Upgrades / Installationen / systemspezifische Konfigurationsdateien werden natürlich als geändert gekennzeichnet.
Update 2018-05-06:
Ich sollte auch hinzufügen, dass das Zielsystem offline überprüft werden muss. Wenn das Ziel kompromittiert wurde, wurden möglicherweise bereits Hardware, Boot-Firmware, Betriebssystemkernel, Kerneltreiber, Systembibliotheken und Binärdateien kompromittiert und stören oder geben falsche Positive zurück. Sogar das Ausführen über ein Netzwerk in das Zielsystem ist möglicherweise nicht sicher, da das (gefährdete) Zielsystem die Netzwerkpakete, das Dateisystem, das Blockgerät usw. lokal verarbeitet.
Das kleinste vergleichbare Szenario, das in den Sinn kommt, sind Smartcards (EMV, das in Kreditkarten verwendet wird, PIV, das von der Bundesregierung verwendet wird, usw.). Ohne Berücksichtigung der Funkschnittstellen und aller Schutzfunktionen für Hardware, Elektrik und Hochfrequenz ist die Kontaktschnittstelle im Wesentlichen eine serielle Schnittstelle, dreiadrig oder zweiadrig. Die API ist standardisiert und in einer White-Box verpackt, sodass jeder zustimmt, dass sie undurchlässig ist. Haben sie die Daten während der Übertragung, im Laufzeitspeicher und im Flash-Speicher geschützt?
Aber die Umsetzung ist Closed Source. In der Hardware ist möglicherweise eine Hintertür vorhanden, über die die gesamte Laufzeit und der gesamte Flash-Speicher kopiert werden können. Andere manipulieren möglicherweise die Daten, die zwischen der Hardware und den internen Speichern, dem Smart Card-Betriebssystem oder E / A von / zu der Karte übertragen werden. Selbst wenn es sich bei hw / fw / sw / compilern um Open Source handelt, müssten Sie bei jedem Schritt alles überprüfen, und dennoch könnten Sie etwas übersehen, an das Sie / alle anderen nicht gedacht haben. Die Paranoia kann dich in einen weißen Gummiraum schicken.
Entschuldigen Sie, dass Sie mit einer Paranoia-Tangente davonlaufen. Nehmen Sie die Ziellaufwerke ernst, um sie zu testen. Sie müssen sich dann nur noch um das Ziellaufwerk hw / fw kümmern. Besser noch, nehmen Sie einfach die HDD-Platten / SSD-Flash-Chips zum Testen heraus (vorausgesetzt, Ihr Testsystem ist golden). ;)