Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
olej to , reklama, marketing, propaganda zwał jak zwał, przemysłowe dyzie nie maja takich ficzerów to znaczy, że to po prostu tani chwyt reklamowy z dodaniem badziewnej chińszczyzny ala układ TPM :)
wsparcie sprzętowe dla AES w procesorach to chyba jest już od dawna oczywistość[/quote]
a ja tam pierdole AES-a to nie wiem :)
[url=https://pl.wikipedia.org/wiki/Twofish]Jak już pisałem polecam otwarte standardy[/url]Ostatnio edytowany przez hi (2018-03-01 22:01:49)
"Jeśli wolność słowa w ogóle coś oznacza, to oznacza prawo do mówienia ludziom tego, czego nie chcą słyszeć."
Eric Arthur Blair
Offline
[quote=hi][url=https://pl.wikipedia.org/wiki/Twofish]Jak już pisałem polecam otwarte standardy[/url][/quote]
Za jakiś czas będę implementowała własną kryptografie jako drugą warstwę oprócz AES,
ale na razie nie mam czasu.
Offline
[quote=hi]
Szyfrowanie AES metodą 256-bitową
Dyski SU700 obsługują szyfrowanie AES metodą 256-bitową[/quote]
lepiej szukaj proca, który ma wsparcie dla AES (standard w nowych klocach) i szyfruj LUKS-em z wykorzystaniem AES-a (osobiście i tak wolę [url=https://pl.wikipedia.org/wiki/Twofish]Twofish[/url], mega wydajny i otwarty standard symetryka)I drugie pytanie: co to jest "System reserved" w Windowsie (to zaznaczone czerwoną strzałką) ? Czy to jest odpowiednik partycji /boot ?[/quote]
taaa taaa to każdy windows od 7> robi sobie taką wydzieloną partycję, śmieszne no ale cóż windows to windows (w linuksie oddzielna partycja /boot jest zakładana [b]tylko[/b] przy szyfrowaniu, masz tam initrd i bootloadera i jest to jedyny niezaszyfrowany obszar dyzia)[/quote]
Mój laptop jak przyszedł do mnie to też miał tak dziwnie podzielony dysk, tj. miał dwie partycje pod win (małą i dużą). Ja to usunąłem i bez problemu się win zainstalował na jednej. Także ta mała jest pewnie opcjonalna ale wymagane jest by wtedy na dużej była flaga boot, inaczej się system nie zainstaluje.
[quote=Elizabeth]I na marginesie: czy da się ominąć hasło biosu bez usunięcia go tak żeby ofiara nic nie zauważyła ?
Chyba się nie da, ale i tak zawsze można wyjac dysk i zbootowac z innego komputera wiec tak
czy inaczej lepiej przeniesc rozruch na dysk zewnetrzny.[/quote]
Da się — wystarczy ustawić inne hasło i ofiara zawsze pomyśli, że zapomniała hasła i to zawsze działa. xDOffline
Mój laptop jak przyszedł do mnie to też miał tak dziwnie podzielony dysk, tj. miał dwie partycje pod win (małą i dużą). Ja to usunąłem i bez problemu się win zainstalował na jednej. Także ta mała jest pewnie opcjonalna ale wymagane jest by wtedy na dużej była flaga boot, inaczej się system nie zainstaluje.[/quote]
A to nie bylo recovery ? Bo gdy komp jest z fabrycznym systemem to jest jeszcze recovery.
Ja sobie obraz recovery zgralam na dysk zewentrzny, bo przy tym co robie z tym kompem jest wielce
prawdopodobne ze uwale wszystko.Da się — wystarczy ustawić inne hasło i ofiara zawsze pomyśli, że zapomniała hasła i to zawsze działa. xD[/quote]
To skoro i tak trzeba rozkręcać kompa żeby zresetować bios to równie dobrze można odpiąć dysk
mniej kłopotu dla siebie i dla ofiary :)
a potem gdy juz caly system zostanie skompromitowany to najlepiej wziąść master key:
[url=https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions#6-backup-and-data-recovery]"6.10 How do I recover the master key from a mapped LUKS container?"[/url]
na wypadek gdyby okresowo było zmieniane hasło
GPG Key ID: [url=http://keys.gnupg.net/pks/lookup?op=get&search=0x8D55F13761AF5230]0x8D55F13761AF5230[/url]
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230Offline
Partycja recovery była osobno i jeszcze do tego była jakaś partycja z narzędziami HP. Więc w sumie było ich 4 (wszystkie podstawowe). Wywaliłem je i utworzyłem jedną na wina. xD Ja też mam obrazy recovery i HP tools zgrane ale nigdy z nich nie korzystałem.
a potem gdy juz caly system zostanie skompromitowany to najlepiej wziąść master key:
"6.10 How do I recover the master key from a mapped LUKS container?"
na wypadek gdyby okresowo było zmieniane hasło[/quote]
LUKS2 ma to zabezpieczenie względem LUKS1, że keyring kernela nie tylko przechowuje już hasło do kontenera ale również i klucz główny i żaden użytkownik, nawet root, nie jest w stanie wydobyć klucza szyfrującego z działającej maszyny, no za wyjątkiem zrzutu pamięci. xD
Offline
mam taką zawartosc pliku /etc/crypttab:
sdxx_crypt UUID=xxxxx(...)xxxxx /boot/keyfile.gpg luks,keyscript=/lib/cryptsetup/srcipts/decrypt_gnupg[/quote]
Czy ja dobrze rozumiem, że zawartość /etc/crypttab jak i plików do których odwoluje sie powyzsza linia (zaszyfrowany keyfile i skrypt)
[b]jest wykorzystywana tylko podczas wywołania update-initramfs -u ?[/b]
Pytam bo zmienialam hasla,
na dyskach zewnetrznych normalnie nowy slot i kill slot,
natomiast do systemow mam zaszyfrowany klucz na partycji boot (/boot/keyfile.gpg) i na poczatku myslalam ze wystarczy jedynie przeszyfrowac ten klucz na partycji boot innym haslem (i oczywiscie zamazac stary)
ale to chyba tak nie dziala,
ten klucz nie jest wykorzystywany bezposrednio tylko podczas tworzenia initramfs i on jest potem zaszyty w intitrd.img ?
dobrze mysle ?Ostatnio edytowany przez Elizabeth (2018-03-03 17:30:11)
GPG Key ID: [url=http://keys.gnupg.net/pks/lookup?op=get&search=0x8D55F13761AF5230]0x8D55F13761AF5230[/url]
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230
Offline
Nigdy nie używałem skryptu decrypt_gnupg i nie mam pojęcia jak on działa i co ma robić. xD A crypttab to taki fstab tylko dla zaszyfrowanych kontenerów, by system wiedział w fazie initramfs/initrd co ma robić. Ten plik jest kopiowany do obrazu initramfs/initrd i później cryptsetup czy inne narzędzia Debiana wiedzą co mają ze zdefiniowanymi tam partycjami zrobić.
Offline
[quote=morfik]Nigdy nie używałem skryptu decrypt_gnupg i nie mam pojęcia jak on działa i co ma robić. xD[/quote]
Ja to stosuje, bo taki scenariusz szyfrowania to częściowo ochrona przed prostymi sprzętowymi keyloggerami, nie wystarczy zdobycie danych z klawiatury, bo potrzebny jest jest jeszcze klucz z partycji rozruchowej (podwójna autoryzacja)
więc albo potrzebny jest dodatkowy dostęp do partycji rozruchowej (którą wyciągam tylko na moment na czas rozruchu lub aktualizacji) albo bardzo zaawasowany keylogger
Offline
Nie rozumiem, przecie i tak musisz to hasło wpisać. Co za różnica czy będzie to hasło do kontenera czy do klucza gpg? Jak będzie keylogger to ci przechwyci hasło i później bez problemu będzie można odszyfrować kluczem ten keyfile i przy jego pomocy odblokować kontener. Dla mnie nie ma tu zbytnio różnicy, tylko proces jest bardziej skomplikowany i wydłużony. Wszystkie instrukcje jak odszyfrować dysk są w obrazie initrd, także dla mnie ta zabawa jest pozbawiona sensu. xD
Offline
[quote=morfik]Nie rozumiem, przecie i tak musisz to hasło wpisać. Co za różnica czy będzie to hasło do kontenera czy do klucza gpg? Jak będzie keylogger to ci przechwyci hasło i później bez problemu będzie można odszyfrować kluczem ten keyfile i przy jego pomocy odblokować kontener.[/quote]
No więc o tym piszę, włamywacz musiałby uzyskać jeszcze dostęp do partycji rozruchowej żeby to zrobić.
A więc samo hasło nie wystarczy tylko musi mieć dwie rzeczy na raz.
[b]Będzie musiał mi siłą zabrać partycje rozruchową (to zawsze trudniej xD) [/b]
Ostatnio edytowany przez Elizabeth (2018-03-04 18:40:27)
Offline
No to po co się bawić w gpg, jak piszesz, że partycję rozruchową wyciągasz "tylko na moment na czas rozruchu lub aktualizacji"? Dalej moim zdaniem GPG jest zupełnie zbędny. xD
Offline
Przecież jeśli by trzymać klucz w formie odszyfrowanej to wystarczyłoby mieć dostęp do partycji rozruchowej.
Moim zdaniem nie da się tego zrobić prościej jeśli chcesz mieć podwójną autoryzacje (czyli hasło + klucz fizyczny)
Ostatnio edytowany przez Elizabeth (2018-03-04 19:01:42)
Offline
Da się,da się, tylko klucz powinien siedzieć nie na partycji rozruchowej, ale na Pendraku.
Offline
A partycja rozruchowa jest właśnie na pendraku więc od razu tam można jeszcze dorzucić zaszyfrowany klucz do odszyfrowania dysku :)
trzymanie na innym penie /boot'a a na innym klucza nie zwieksza bezpieczeństwa
Offline
No ale właśnie chodzi o to, że masz dwa przypadki:
1. hasło do gpg, które odszyfrowuje automatycznie keyfile i ten kefile jest używany do odblokowania kontenera
2. hasło do kontenera, które odblokowuje kontener (standardowe)
Nie widzisz tutaj, że tak czy inaczej masz to hasło, którego przechwycenie == kompromitacja zaszyfrowanych danych? xD
O to mi cały czas chodzi, że tak czy inaczej musisz podać hasło, tylko ty dodatkowo jeszcze GPG w to mieszasz czyniąc procedurę bardziej skomplikowaną ale nie dla keyloggera, którego zadaniem jest odczytać hasło. Jeśli atakujący uzyska hasło do klucza GPG, to będzie w stanie odszyfrować keyfile i użyć go do odblokowania kontenera, tak czy nie, czy mi coś ucieka? xD
Offline
[quote=morfik]No ale właśnie chodzi o to, że masz dwa przypadki:
1. hasło do gpg, które odszyfrowuje automatycznie keyfile i ten kefile jest używany do odblokowania kontenera
2. hasło do kontenera, które odblokowuje kontener (standardowe)
Nie widzisz tutaj, że tak czy inaczej masz to hasło, którego przechwycenie == kompromitacja zaszyfrowanych danych? xD[/quote]
Nie, w przypakdu 1 przechwycenie hasła != kompromitacja zaszyfrowanych danych, bo jeśli atakujący nie ma keyfile to nic nie zrobi.
[quote=morfik]O to mi cały czas chodzi, że tak czy inaczej musisz podać hasło, tylko ty dodatkowo jeszcze GPG w to mieszasz czyniąc procedurę bardziej skomplikowaną ale nie dla keyloggera, którego zadaniem jest odczytać hasło. Jeśli atakujący uzyska hasło do klucza GPG, to będzie w stanie odszyfrować keyfile i użyć go do odblokowania kontenera, tak czy nie, czy mi coś ucieka? xD[/quote]
Jeżeli zostawiasz kompa w domu a [b]zaszyfrowany keyfile nosisz cały czas ze sobą[/b] to jest to poważne utrudnienie dla atakującego, ponieważ prosty keylogger sprzętowy na klawiature (albo np. nagranie kamerą jak wpisujesz hasło) nie wystarcza aby dostać się do danych.
Offline
A myślisz, że uzyskanie keyfile przy takiej konfiguracji jak ty masz jest jakimś problemem? xD Jeśli chcesz w miarę komfortowo otwierać system, to keyfile gdzieś musi leżeć a instrukcje do jego wydobycia/wskazania są zaszyte w initrd, także go nie schowasz, nie ważne jak bardzo tego chcesz. xD Keyfile przydaje się jedynie gdy nośnik danych, na którym on rezyduje jest bezpieczny (np. zaszyfrowana partycja), ty akurat korzystasz z zaszyfrowanego kluczem GPG keyfile, i bezpieczeństwo keyfile zależy tylko i wyłączenie od hasła do klucza GPG, jak je napastnik złamie, to masz i tak pozamiatane. Także nadal nie przekonuje mnie ten setup. xD
[quote=morfik]Jeżeli zostawiasz kompa w domu a [b]zaszyfrowany keyfile nosisz cały czas ze sobą[/b] to jest to poważne utrudnienie dla atakującego, ponieważ prosty keylogger sprzętowy na klawiature (albo np. nagranie kamerą jak wpisujesz hasło) nie wystarcza aby dostać się do danych.[/quote]
Mówisz o policji? Bo akurat trzymanie nawet zaszyfrowanego keyfile przy sobie, gdy napastnik poznał hasło jest tylko ułatwieniem życia napastnikowi. xD
Ten pomysł sobie rozkmiń:
https://forum.dug.net.pl/viewtopic.php?pid=318130#p318130
Ostatnio edytowany przez morfik (2018-03-04 21:32:34)
Offline
A myślisz, że uzyskanie keyfile przy takiej konfiguracji jak ty masz jest jakimś problemem?[/quote]
To czy jest problemem zależy od pomysłowości właściciela.[quote=Elizabeth]Jeżeli zostawiasz kompa w domu a [b]zaszyfrowany keyfile nosisz cały czas ze sobą[/b] to jest to poważne utrudnienie dla atakującego, ponieważ prosty keylogger sprzętowy na klawiature (albo np. nagranie kamerą jak wpisujesz hasło) nie wystarcza aby dostać się do danych.[/quote]
Mówisz o policji? Bo akurat trzymanie nawet zaszyfrowanego keyfile przy sobie, gdy napastnik poznał hasło jest tylko ułatwieniem życia napastnikowi. xD[/quote]
Przecież policja to akurat ten typ atakującego, który bez problemu może użyć dużej siły żeby zabrać ci keyfile :)
Miałam tu na myśli raczej kogoś kto chce uzyskac dostęp do danych w sposób dyskretny gdy np. nie ma cię w domu. Ja np. często prodróżuje i nie mam wszystkich swoich komputerów zawsze przy sobie.
i czemu "ułatwieniem", co to za różnica ?Ostatnio edytowany przez Elizabeth (2018-03-04 21:56:35)
GPG Key ID: [url=http://keys.gnupg.net/pks/lookup?op=get&search=0x8D55F13761AF5230]0x8D55F13761AF5230[/url]
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230Offline
[quote=Elizabeth]Miałam tu na myśli raczej kogoś kto chce uzyskac dostęp do danych w sposób dyskretny gdy np. nie ma cię w domu. Ja np. często prodróżuje i nie mam wszystkich swoich komputerów zawsze przy sobie.[/quote]
No jak uzyska hasło to zdobycie keyfile mu raczej nie zajmie dużo czasu, bo jakoś dał radę zdobyć to hasło (ma fizyczny dostęp do kompa).
[quote=Elizabeth]i czemu "ułatwieniem", co to za różnica ?[/quote]
No taka, że keyfile nie powinien być trzymany pod ręką, a jak ktoś zna twoje hasło to ma również ten twój keyfile. xD Lepiej sobie przerób fona na token uwierzytelniający, bo te nowe androidy (jeśli mają poprawnie wdrożone szyfrowanie sprzętowe) sprawią, że dostanie się do pliku nagłówka LUKS (czyli w ogóle samego klucza szyfrującego) jest prawie że nie możliwe i takie kombinacje jak ty robisz są jeszcze mniej podniecające. xD
Offline
[quote=morfik]No jak uzyska hasło to zdobycie keyfile mu raczej nie zajmie dużo czasu, bo jakoś dał radę zdobyć to hasło (ma fizyczny dostęp do kompa).[/quote]
Nie wiem jak według ciebie miałby mi zabrać keyfile ?
Jeśli będzie chciał to zrobić stosując przemoc to ja zawsze mam pod ręką jeszcze sprzętowy eraser.
[quote=morfik]No taka, że keyfile nie powinien być trzymany pod ręką, a jak ktoś zna twoje hasło to ma również ten twój keyfile. xD[/quote]
Nie zgodzę się z tym xD
[quote=morfik]Lepiej sobie przerób fona na token uwierzytelniający, bo te nowe androidy (jeśli mają poprawnie wdrożone szyfrowanie sprzętowe) sprawią, że dostanie się do pliku nagłówka LUKS (czyli w ogóle samego klucza szyfrującego) jest prawie że nie możliwe i takie kombinacje jak ty robisz są jeszcze mniej podniecające. xD[/quote]
Androidy dobrze zabezpieczone ?
Mi się zawsze wydawało, że te zabezpieczenia w androidach to tylko
taka atrapa którą można ominąć w 5 minut
Faktycznie gdybym przeniosła nagłówki na dysk gdzie jest partrycja rozruchowa to bym nie musiała mieć
tego dodatkowego keyfile, bo master key w nagłówku spełniałby tą samą role.
chociaż wadą byłoby to że nie mogłabym tak łatwo zmienić klucza, gdybym podejrzewała że sam pendrive
został skompromitowany, bo trzebaby przeszyfrować cały dysk
Offline
Jak masz telefon, który jest wspierany przez otwartoźródłowy ROM, np. AOSP lub coś na jego bazie, gdzie nie masz bloatware od producenta telefonu, od producenta systemu (google) i od operatora GSM, to masz w zasadzie czystego linux'a dostosowanego do pracy z telefonem. Ten system niczym nie różni się od zwykłego linux'a, którego używasz na co dzień, a skoro używasz zwykłego linuxa, to raczej nic nie stoi na przeszkodzie by używać AOSP. Kluczowe w przypadku bezpieczeństwa są aktualizacje systemu, a to, że producenci telefonów tego nie robią, to nie znaczy, że możesz winić Androida za to. To mniej więcej tak, jakby wziąć płytkę z debian live, powiedzmy jakiś old-oldstable i czepiać się debiana, że system na tej płytce ma całą masę podatności np. w przeglądarce. xD
Idąc dalej, od androida 6.0 chyba każdy telefon musi wspierać sprzętowe szyfrowanie tego co się znajduje na partycji /data/ , czyli dane użytkownika. To jak jest zabezpieczony telefon, zależy już od producenta sprzętu. Mój telefon np. ma błędnie zaimplementowane sprzętowe szyfrowanie i nie bierze pod uwagę klucza użytkownika przy tworzeniu klucza głównego (tego, którym są szyfrowane dane) — jest tylko wykorzystywany klucz dedykowanego czipa w telefonie i fraza "default_password". Niemniej jednak, gdyby to szyfrowanie sprzętowe było poprawnie zaimplementowane, to bez hasła użytkownika nie można by się dobrać do danych na flash'u telefonu, gdy telefon jest wyłączony. Gdy telefon działa kolei, to chroni go blokada ekranu, a tu można zastosować np. biometrię w połączeniu z długim hasłem. Póki co biometria działa tak se ja bym na niej się nie opierał zbytnio jeśli chodzi o zabezpieczenia ale to z czasem pewnie ulegnie poprawie. To co jednak można zrobić we własnym zakresie, to zaimplementować sobie coś na wzór "wrong pin shutdown", czyli wpisujesz powiedzmy 2x błędne hasło i telefon się wyłącza. To ma tę zaletę, że po uruchomieniu systemu nie działa biometria i odblokowanie ekranu/telefonu trzeba dokonać podając hasło, a to już może być długie. Póki co nie ma też możliwości określenia błędnych prób przy odcisku palca ale biometrię można sobie całkowicie wyłączyć.
Ta aplikacja USB Mountr udostępnia obraz tylko na żądanie i trzeba pierw odblokować telefon by ten obraz mógł być użyty do interakcji z innymi urządzeniami. Czyli obraz partycji boot z nagłówkami LUKS sobie rezyduje zaszyfrowany do momentu aż odblokujesz sobie telefon i w aplikacji załadujesz obraz. To z kolei sprawia, że nawet jak atakujący przechwyci telefon, to nie ma dostępu do nagłówków LUKS, hasła, keyfile i nawet bootloader'a. W ten sposób atak na komputer jest limitowany jedynie do zrzutu pamięci, bo uzyskanie hasła nic ludziom nie da, gdyż klucz szyfrujący dane nie znajduje się na dysku komputera, tylko siedzi sobie zaszyfrowany w obrazie na telefonie. xD Podobnie ataki na bootloader czy też initramfs/initrd również już nie przyniosą żadnego rezultatu.
[quote=Elizabeth]chociaż wadą byłoby to że nie mogłabym tak łatwo zmienić klucza, gdybym podejrzewała że sam pendrive
został skompromitowany, bo trzebaby przeszyfrować cały dysk[/quote]
Klucza zmienić nie możesz, możesz zmienić jedynie hasło. Jak ty sobie wyobrażasz zmienienie klucza szyfrującego dane "w trakcie", gdy już dane na dysku są zaszyfrowane? Jak zmienisz klucz, to nie odszyfrujesz tych danych, które zostały zaszyfrowane innym kluczem. Jedynie co to można skorzystać z cryptsetup-reencrypt ale to wymaga przeszyfrowania całego dysku i to nie ma znaczenia czy nagłówek LUKS jest na dysku czy leży sobie osobno gdzieś indziej. xD
Offline
Google do Andka stworzyło mechanizm ext4-crypt, jest też ostatnio w Linuxie.
https://github.com/gdelugre/ext4-crypt
Ostatnio edytowany przez Jacekalex (2018-03-05 22:26:11)
Offline
[quote=Jacekalex]Google do Andka stworzyło mechanizm ext4-crypt, jest te z ostatnio w Linuxie.
https://github.com/gdelugre/ext4-crypt[/quote]
[b]Warning: this kernel feature is very unstable and experimental at the moment. I managed to crash my kernel (4.1.2) a few times very easily just by playing with it.[/b] xD
Offline
[quote=morfik]Ta aplikacja USB Mountr udostępnia obraz tylko na żądanie i trzeba pierw odblokować telefon by ten obraz mógł być użyty do interakcji z innymi urządzeniami. Czyli obraz partycji boot z nagłówkami LUKS sobie rezyduje zaszyfrowany do momentu aż odblokujesz sobie telefon i w aplikacji załadujesz obraz. To z kolei sprawia, że nawet jak atakujący przechwyci telefon, to nie ma dostępu do nagłówków LUKS, hasła, keyfile i nawet bootloader'a. W ten sposób atak na komputer jest limitowany jedynie do zrzutu pamięci, bo uzyskanie hasła nic ludziom nie da, gdyż klucz szyfrujący dane nie znajduje się na dysku komputera, tylko siedzi sobie zaszyfrowany w obrazie na telefonie. xD Podobnie ataki na bootloader czy też initramfs/initrd również już nie przyniosą żadnego rezultatu.[/quote]
Moim celem jest zmniejszanie powierzchni ataku a nie zwiekszanie jej.
W scenariuszu który proponujesz odszyfrowany master key może zostać bez problemu przechwycony przez:
a) developera aplikacji USB Mountr (sam developer tej apliakcji jest chyba w tym wypadku najmniej
zaufanym ogniwem, ale moze to subiektywna opinia, w kazym razie pierwszy raz o nim slysze)
b) dostawce systemu na ktorym dziala telefon (wprawdzie to jądro linuxa, ale na tej samej zasadzie malo ufam np. chińskiemu deepinowi czy innym dziwnym dystrybucjom - trojany mogą być w całej otoczce systemu dostarczanej w ramach dystrybucji)
c) producenta sprzętu na ktorym dziala telefon
d) producenta sprzętu i twórców systemu na ktorym dziala komputer
[b]Twoja propozycja zwieksza powierzchnie ataku z pkt. d) do wszytskich czterech wyżej wymienionych punktów.
Natomaist dobra polityka bezpieczenstwa powinna zmniejszac powierchnie ataku a nie zwiekszac ją.[/b]
Nie chodzi tylko o to ze podmiot odpowiedzialny za dany punkt moze chciec przechwycic
klucz, ale jest to tez zwiekszenie pola do szukania podatnosci przez osoby postronne, dzieki czemu osoba trzecia ma wieksze szanse na zdobycie hasla oraz/lub kontroli nad komputerem. (przykładowo wystarczy że zostanie skompromitowany serwer dostawcy tej aplikacji albo androida i nawet jesli debian bedzie nadal bezpieczny to wszystko szlag trafi)
tak przy okazji: kontrola nad rozruchem daje też teoretycznie możliwość dowolnej ingerencji w dzialanie systemu wiec mowimy tu nie tylko o samym ryzyku przechwycenia klucza ale o znacznie wiekszym ryzyku (np. zdalnej kradziezy danych, podlaczenie do botnetu czy takie tam xD)
[quote=morfik][quote=Elizabeth]chociaż wadą byłoby to że nie mogłabym tak łatwo zmienić klucza, gdybym podejrzewała że sam pendrive
został skompromitowany, bo trzebaby przeszyfrować cały dysk[/quote]
Klucza zmienić nie możesz, możesz zmienić jedynie hasło. Jak ty sobie wyobrażasz zmienienie klucza szyfrującego dane "w trakcie", gdy już dane na dysku są zaszyfrowane? Jak zmienisz klucz, to nie odszyfrujesz tych danych, które zostały zaszyfrowane innym kluczem. Jedynie co to można skorzystać z cryptsetup-reencrypt ale to wymaga przeszyfrowania całego dysku i to nie ma znaczenia czy nagłówek LUKS jest na dysku czy leży sobie osobno gdzieś indziej. xD[/quote]
no wlasnie u mnie sie tak da, ja przy obecnej konfiguracji moge calkowicie zneutralizowac skutki skompromitowania partycji rozruchowej bez potrzeby przeszyfrowywania calego dysku, bo ten dodatkowy klucz (/boot/keyfile.gpg) moge w kazdej chwili zmienic :)
Ostatnio edytowany przez Elizabeth (2018-03-07 21:50:18)
Offline
[quote=Elizabeth]Moim celem jest zmniejszanie powierzchni ataku a nie zwiekszanie jej.[/quote]
No to ci pokazałem, że nagłówki LUKS wraz z całym initramfs/initrd leżą zaszyfrowane do momentu, gdy chcesz ich użyć — to limituje atak jedynie do zrzutu pamięci komputera po odszyfrowaniu dysku, czyli podczas pracy systemu.
[quote=Elizabeth]W scenariuszu który proponujesz odszyfrowany master key może zostać bez problemu przechwycony przez:
a) developera aplikacji USB Mountr (sam developer tej apliakcji jest chyba w tym wypadku najmniej
zaufanym ogniwem, ale moze to subiektywna opinia, w kazym razie pierwszy raz o nim slysze)
b) dostawce systemu na ktorym dziala telefon (wprawdzie to jądro linuxa, ale na tej samej zasadzie malo ufam np. chińskiemu deepinowi czy innym dziwnym dystrybucjom - trojany mogą być w całej otoczce systemu dostarczanej w ramach dystrybucji)
c) producenta sprzętu na ktorym dziala telefon
d) producenta sprzętu i twórców systemu na ktorym dziala komputer
tak przy okazji: kontrola nad rozruchem daje też teoretycznie możliwość dowolnej ingerencji w dzialanie systemu wiec mowimy tu nie tylko o samym ryzyku przechwycenia klucza ale o znacznie wiekszym ryzyku (np. zdalnej kradziezy danych, podlaczenie do botnetu czy takie tam xD)[[/quote]
Co do punktu A:
Obraz jest udostępniany ze smartfona, a dopiero na kompie cryptsetup odczytuje nagłówki LUKS i to na kompie wpisujesz hasło do odszyfrowania klucza głównego. W tych operacjach smartfon nie bierze żadnego udziału. A to, że przechowuje sobie nagłówek LUKS z zaszyfrowanym kluczem głównym, to jest dokładnie taka sama sytuacja jak twój komp/pendrive by przechowywał nagłówek LUKS, czyli tak 99,9% przypadków korzystania z FDE. W przypadku smartfona jednak, nośnik na którym jest przechowywany nagłówek jest szyfrowany z wykorzystaniem szyfrowania sprzętowego w przeciwieństwie do kompa/pendrive, gdzie nie ma żadnego szyfrowania i tym to rozwiązanie ze smartfonem wygrywa.
Reszta punktów jest oczywiście nieadekwatna, bo widać nie rozumiesz jak działa ten mechanizm ale chyba teraz masz już zarysowane światełko w tunelu. xD Idąc dalej, zainteresuj się AOSP/LOS:
https://source.android.com/
https://www.lineageos.org/
No i oczywiście zapraszam na GH, gdzie masz źródła Mountr, bo widać, to że ten projekt jest również opensource, też ci umknęło. xD
https://github.com/Streetwalrus/android_usb_msd
[quote=Elizabeth]no wlasnie u mnie sie tak da, ja przy obecnej konfiguracji moge calkowicie zneutralizowac skutki skompromitowania partycji rozruchowej bez potrzeby przeszyfrowywania calego dysku...[/quote]
Co się da? Zmienić klucz szyfrujący dane podczas, gdy już masz zaszyfrowane powiedzmy 100G na dysku? Naprawdę? Jak ty możesz to przez logikę przepuścić? xD Przecie te stare pliki są zaszyfrowane innym kluczem i jak wskażesz kernelowi by przemapował obszar partycji i "zdeszyfrował" te pliki na niej tym nowym kluczem, to ci syf zwróci. Naprawdę. xD
[quote=Elizabeth]bo ten dodatkowy klucz (/boot/keyfile.gpg) moge w kazdej chwili zmienic :)[/quote]
Eeee ale keyfile to nie jest klucz główny szyfrujący dane na dysku!!!!! To jest "plik klucz", który robi za hasło odszyfrowujące klucz główny, dokładnie w taki sam sposób działa hasło wpisywane z klawiatury, tylko że tu wskazujesz plik i masz częściową ochronę przed keyloggerem, bo po to ten mechanizm został wymyślony, no i by nie trzeba było wpisywać długich haseł, bo się można pomylić. xD
Offline
Time (s) | Query |
---|---|
0.00013 | SET CHARSET latin2 |
0.00012 | SET NAMES latin2 |
0.00168 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.188.114.150' WHERE u.id=1 |
0.00090 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.188.114.150', 1735254557) |
0.00058 | SELECT * FROM punbb_online WHERE logged<1735254257 |
0.00065 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=30154 AND t.moved_to IS NULL |
0.00011 | SELECT search_for, replace_with FROM punbb_censoring |
0.01012 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=30154 ORDER BY p.id LIMIT 50,25 |
0.00095 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=30154 |
Total query time: 0.01524 s |