Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam!
Mam pytania do doświadczonych użytkowników zaszyfrowanych Voluminów LVM .
Utworzyłem takowe działa OK.
Teraz po pewnym czasie i testach chciałem upewnić się, co do stosowanej dobrej praktyki.
1. Czy jest wystarczajacym zabezpieczeniem, zaszyfrowanie tylko na poziomie tworzenia LVM, czy też lepiej dodatkowo szyfrować tworzone partycje?
Jest m.in. na tym forum wątek z wypowiedziami, że szyfrownie katalogu, czy też partycji /home z danymi w zupełności wystarczy, ale przecież aplikacje typu OO i inne tworzą pliki zapasowe, tymczasowe i czy one te aplikacje, wiedzą o tym, żeby zawsze zapisać się na partycji (katalogu) szyfrowanej?
2. Czy w Linuksach w przeciwieństwie do Windows powyższe problemy czyli porozsiewane w róznych miejscach pliki tymczasowe, zapasowe itp nie wystepuje?
3. Czy po zaszyfrowaniu tylko na poziomie tworzenia LVM prawidłowym jest:
a) brak dostepu do utworzonych partycji z płyty typy livecd bez instalatora LVM (w większości dystrybucji brak takowego) i jak testowałem po prostu z livecd nie widać partycji.
b) natomiast z płyty livecd wyposażonej w instalator LVM (np.: Centos, Mageia) po podaniu hasła do LVM i tak nie uzyskuje się dostępu do założonych parycji czy to jest prawidłowe? czy też trzeba zrobić "specjalny" trik aby dostęp uzyskać (podejrzeć co tam jest).
Wdzięczny będę za odpowiedzi
Pozdrawiam
Offline
Ja się mogę wypowiedzieć co do plików tym w OO
Wszystko co tworzy user ma w swoim katalogu domowym w ukrytym katalogu .openoffice/.libreoffice
Offline
Takie programy jak mlocate mają swoją bazę danych pod / więc nawet jak zaszyfrujesz /home to nazwy plików/katalogów z tej partycji i tak będziesz można odczytać.
Offline
[quote=k4misiek]Takie programy jak mlocate mają swoją bazę danych pod / więc nawet jak zaszyfrujesz /home to nazwy plików/katalogów z tej partycji i tak będziesz można odczytać.[/quote]
ls -l /var/lib/mlocate/mlocate.db -rw-r----- 1 root locate 84153973 08-16 07:10 /var/lib/mlocate/mlocate.db
wszystkie pliki, których zawartość się domyślnie zmienia w czasie normalnej pracy systemu , są w katalogu/partycji var.
Jeśli var i home jest na osobnych partycjach, to spokojnie można / dać read-only, o ile przy uruchomieniu nie zmienia się konfiguracja w /etc - np skutek dhcp.
Ale to też można rozwiązać robiąc dowiazania do np /var/etc dla kilku plików.
Offline
Czy szyfrowanie ustawiane na poziomie tworzenia LVM jest dostatecznie silne? Na pewno zabezpiecza na poziomie globalnym, ale można również na etapie tworzenia poszczególnych woluminów dla partycji, wprowadzić dla nich dodatkowe szyfrowanie, czy to jest warte zachodu?
Czy tylko w przypadku awarii utrudni życie lub nawet uniemożliwi dostęp do danych (pomijam kwestię tworzenia backupu).
Może lepiej tworzyć kontenery TrueCrypta?
Przy globalnym szyfrowaniu spowolnienia nie zauważyłem.
@Jacekalex
Wydaje mi się że lepiej zaszyfrować cały / niż poszczególne newralgiczne katalogi. Uzyskuje się większą pewność, że dane nie zostaną ujawnione.
Ale czy tylko /var zawiera dane "dynamicznie" zmieniane?
Offline
Ja używam LUKSa od 2 lat. Jest to (w moim przypadku) LVM, wewnątrz którego jest 7 dysków logicznych upakowanych na jednej zaszyfrowanej partycji 40gb. W skład grupy wchodzą: /, /tmp, /var, /var/log, /home, /var/cache/apt/archives oraz swap. Dodatkowo cache przeglądarek oraz katalogi /home/user/.cache, /home/user/.macromedia podlinkowane są do /tmp i co restart systemu cały cache jest czyszczony. Ale to tak by fragmentację plików ograniczyć. No i ewentualnie gdyby ktoś chciał podmontować /tmp z opcją noexec. Ja się powoli do tego przymierzam ale jeszcze muszę trochę doczytać.
W przypadku zaszyfrowania tylko partycji /home, masz pełno przecieków, przy pomocy których można zidentyfikować to, co robiłeś na sprzęcie. Choćby przestrzeń wymiany (jeżeli używasz), na którą są zgrywane rozmaite informacje, łącznie z kluczami i hasłami do twojego zaszyfrowanego /home. Przestrzeń wymiany jest bardzo pomocna dla policji, o ile nie szyfrujesz jej. Następny w kolejności do pomocy idzie katalog /tmp.
W linuxie masz restrykcyjne przepisy co do tego gdzie, kto, co może zapisywać. Domyślnie zwykły user ma możliwość zapisu tylko katalogu /home i /tmp. Dlatego też program wywołany przez określonego użytkownika nie-roota, nie może sobie zapisywać danych gdzie chce, tak jak miało to miejsce w przypadku windows. Nie używam windowsa od ponad 2 lat i chyba coś w tej kwestii się zmieniło. Na windowsie xp, gdzie domyślnie miałeś konto administratora, wirusy mogły sobie spokojnie się wykonywać, bo miały prawa administratora systemu. W linuxie tak łatwo nie ma.
Co do live-cd. Generalnie rzecz biorąc musisz mieć te pakiety zainstalowane:
cryptsetup lvm2 libdevmapper-dev.
Tak wiem to live-cd, ale instalator pakietów działa normalnie, tyle, że instaluje pakiety w RAMie. Po resecie i tak nie będzie po nich śladu. Dlatego jak nie widzi ci LVM, dociągasz pakiety.
Ja korzystałem głównie z konsoli w przypadku live-cd. Prosta regułka przy dostępie do LVM:
Otwieranie zaszyfrowanej partycji i nadanie jej nazwy koxik, (wymagane hasło dostępu)
cryptsetup luksOpen /dev/sda2 koxik
pvscan i vgscan używasz do sprawdzenia co jest wewnątrz zaszyfrowanej partycji. Powinno ci wyrzucić nazwę grupy LVM.
Następnie za pomocą
vgchange -a y
aktywujesz sobie dostępne grupy. I jeżeli wszystko poszło sprawnie to po wydaniu lvscan powinieneś ujrzeć swoje dyski wirtualne w LVM. Później już tylko montujesz je i możesz na nich operować.
Jak kończysz robotę to odmontowujesz i wydajesz kolejno:
vgchange -a n cryptsetup luksClose koxik
Oczywiście wszystkie operacje wykonujesz jako administrator albo przez sudo.
I to cała filozofia korzystania z zaszyfrowanego LVM pod live-cd. Jeżeli masz tylko LVM, bez szyfrowania, to wtedy nie używasz cryptsetup luksOpen. Za to cała reszta pozostaje taka sama.
[quote=DadaD]Czy tylko w przypadku awarii utrudni życie lub nawet uniemożliwi dostęp do danych[/quote]
Na przestrzeni 2 lat nie zdarzyła się żadna utrata danych z zaszyfrowanego LVM. Było kilka zaników napięcia, jednak starałem się to ograniczyć do minimum, bo jak nie patrzeć dane jako takie (te wewnątrz woluminów) cierpią, gdy system jest zamykany nieprawidłowo i w tym czasie jest dokonywany zapis plików na dysku. Swoją drogą to już od wielu wielu lat mam dyski zaszyfrowane truecryptem i też nigdy mi się nie zdarzyło bym utracił z nich jakieś dane. A zasada jest dokładnie taka sama co w przypadku szyfrowania systemowej partycji.
Jeżeli nie odczuwasz spowolnienia działania systemu w wyniku szyfrowania, to albo masz dobry procesor albo używasz słabego szyfru. Jeżeli założysz potrójne szyfrowanie w truecrypcie, gwarantuje ci, że zapis danych mocno ucierpi. Przy pojedynczym szyfrowaniu AES-256, domowe dyski nawet przy słabszym procesorze nie odczują znacznej różnicy w zapisie danych. Natomiast jeżeli weźmiesz już bardziej wypasione dyski, typowo serwerowe, to na nich spadek wydajności już będzie obserwowalny. Ale i tak duża rolę odgrywa w całym procesie szyfrowania procesor.
Sorry, że taki długi tekst wyszedł :]
Offline
W tak istotnym temacie pozwolę sobie zabrać głos, nie związany bezpośrednio z postem, ale dotyczący bezpieczeństwa. Drobny pakiet o nazwie Secure-delete i Bleachbit na pewno podniosą ten poziom. Szyfrowanie jest dobre, ale w cywilizowanych krajach, o bardzo wysokiej kulturze można już dostać się na kilka tygodni w ciemne miejsce lat za odmowę wyjawienia tegoż.
http://www.wykop.pl/link/487355/kolejny-przypadek-uwiezienia-za-odmowe-ujawnienia-hasla/
Obyśmy po najbliższych wyborach nie doświadczyli tej cywilizacji i nie powtarzali jak: http://www.historia-powszechna.yoyo.pl/cytaty/n.php?n=66
W skład pakietu secure-delete wchodzą następujące programy:
Srm -bezpiecznie kasuje plliki.
Sfill - czyści wolne miejsca na dysku, co jest istotne o ile /tmp nie jest szyfrowany, ale nic nie stoi na przeszkodzie by co jakiś czas zapełnić zerami, czy też losowymi liczbami wolne miejsce na dysku.
Sdmem -czyści pamięci ram. W laptopach pamięci przechowują dane po wyłączeniu i te mogą być swobodnie odczytane, co do stacjonarnych nie wyobrażam sobie tej sytuacji.
Sswap - wiadomo.
Man dokładnie informuje jak używać. Warto przeczytać uwagi autora na temat ograniczeń dla nowoczesnych systemów plików.
Można wybrać "skuteczność" czyszczenie czyli ilość nadpisań i ewentualnie rodzaj.
Drugi wspomniany program skutecznie usuwa zapis naszej działalności. Warto sprawdzić czy coś zostaje w logach i ewentualnie ręcznie pozbyć się problemu.
Dla pełnego bezpieczeństwa trzeba by się zainteresować informacjami w uszkodzonych i przeniesionych obszarach dysku.
Pozdrawiam
Offline
Używam od jakiegoś czasu szyfrowanego LVMa (ale tylko mój własny katalog domowy). Zamiast hasła korzystam z klucza umieszczonego na pendriveie/karcie pamięci. Tego jestem w stanie zalogować się do systemu ale podmontuje mi pustkę ;)
Klucz generowany na podstawie /dev/random o rozmiarze 4k - trochę się naczekałem aż mi go wypluje (niestety link na podstawie którego robiłęm wygasł....) Klucz szyfrowany aes-256-cbc z hashem md5. /tmp i /var/tmp montowane jako tmpfs, swapa nie używam (jak się w debianie bawiłem w szyfrowane LVMy to swap szyfrowany był losowym kluczem). Procek się nudzi cały czas ale niestety daje się odczuć spadek wydajności dysku a do powolnych to on nie należy (hybrydowy seagate 7.2k rpm z 4GB flashowej pamięci - dysk sam alokuje najczęściej używane sektory na pamięci ssd).
Swoje newralgiczne dane trzymam w $HOME, reszta leży na zewnątrz (zresztą $HOME ma tylko 10GB). Jak zaczynałem zabawy z pingwinem to ustawiłem sobie "paranoid mode" :)
/
/home
/var
/usr
swap
każde szyfrowane innym hasłem do tego pass na bios i bootloader :) Także zanim się zalogowałem musiałem wklepać 8 różnych haseł ;] Niestety było to za czasów gdy korzystałem z lapka, który miał zrypane gniazdo zasilania (nawet bajpasy - nie pomagały) i zbyt gwałtowne czy nieuważne przesunięcie go powodowało "pstryk" koniec zasilania ;)
Po kilku miesiącach wymiękłem wkurzało mnie X razy dziennie wpisywać wszystkie hasła...
Co do odczytania nazwy plików z bazy (m|s)locate to po samej nazwie wiele nie wywnioskujesz :) Co z tego że znajdziesz na liscie plik dupa.avi ? Może to filmik z imprezy gdzie ktoś się zalał w 3 dupy a "mili" koledzy to uwiecznili ? Albo co Ci o pliku powie nazwa P1235312312.orf ? Poza tym że MOŻE to być RAW z Olympusa ?
Offline
Żeby nie klepać za czesto hasłsla, w opcjach kernela w cmdline można dodach parametr [b]cryptkey [/b]ze scieżką do pendraka.
Wyglądało to tak:
kernel /vmlinuz26 root=/dev/hda3 ro vga=791 cryptkey=/dev/usbstick:2048:2048
[b] [url=https://wiki.archlinux.org/index.php/System_Encryption_with_LUKS]Sznurek[/url][/b].
Poza tym najprościej mieć w kompie 2 rodzaje partycji:
szyfrowane rw i nieszyfrowane read-only.
Do tego swapa moze nie być - ja przy 4GB ramu nie widze żadnej różnicy między swapem a brakiem swapa (tmp, /var/tmp i /var/run w ramie).
Natomiast jesli SWAP jest potrzebny do TOI, to też można to olać - np u mnie TOI z kompresią LZO podnosił system w 23 sekundy, a nowe uruchomienie w granicach 15 sekund.
Przy wyłączaniu podobna sytuacja.
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2011-09-16 08:19:30)
Offline
[quote=sj65]W laptopach pamięci przechowują dane po wyłączeniu i te mogą być swobodnie odczytane, co do stacjonarnych nie wyobrażam sobie tej sytuacji.[/quote]
"Stan wstrzymania: Ten tryb służy tylko do oszczędzania energii elektrycznej, jednak zasilanie nie zostaje odłączone całkowicie. Wiele podzespołów komputera, np. monitor i twardy dysk, zostaje wyłączonych. Nieprzerwany dopływ prądu pozwala zachować zawartość pamięci roboczej. Wystarczy nacisnąć dowolny klawisz, aby przywrócić tryb normalnej pracy systemu. Stan wstrzymania zaleca się stosować w krótkich przerwach pracy."
"Hibernacja: W tym trybie całkowita zawartość pamięci roboczej jest zapisywana w pliku Hiberfil.SYS na partycji systemowej (akurat na przykładzie windowsa), a następnie system zostaje zamknięty i komputer wyłączony. Taki sposób kończenia pracy ma pewną przewagę nad zwyczajnym wyłączaniem. Ponowne uruchomienie systemu trwa o połowę krócej, a ponadto zastaniesz system w dokładnie takim samym stanie, w jakim go opuściłeś. Wadą tego rozwiązania jest duża ilość wolnego miejsca na partycji systemowej, którą pochłania plik Hiberfil.SYS. Jego rozmiar odpowiada pojemności pamięci roboczej - w niektórych komputerach może więc zajmować nawet kilka gigabajtów."
W laptopie z reguły korzysta się z hibernacji. Nie wiem o co chodzi z tym czyszczeniem RAMu po wyłączeniu. Jeżeli odłączasz zasilanie od RAMu po minucie, z niego nie da się już żadnych danych odzyskać (możesz co prawda schłodzić ram i wtedy nawet dane będzie można, częściowo co prawda, odzyskać i po 5 czy 10 min). Czyszczenie pamięci jest pożądane podczas pracy systemu. Montujesz swój zaszyfrowany dysk, klucz i hasło wędruje do RAMu, odmontowujesz, dalej dane zostają w RAMie (póki nie zostaną nadpisane, tak jak na dysku). Wtedy przydaje się programik, który te dane nadpisze.
To tyle teorii.
Z Bleachbit korzystam, jednak nie popieram korzystania z systemu w celach "niewiadomych" a po tym wszystkim jego czyszczenia. Jeżeli nie chcesz w swoim systemie zostawić śladów, to dopalasz wirtualną maszynę i w niej operujesz. Masz pewność, że wszystkie operacje będą wykonane tylko wewnątrz tej wirtualnej maszyny. Gdy już skończysz przeglądać swoje strony porno i będziesz chciał być znów "dobrym człowiekiem" nadpisujesz obraz maszyny wirtualnej losowymi danymi. Z doświadczenia wiem, że zawsze się coś przeoczy w "czyszczeniu".
[quote=winnetou]każde szyfrowane innym hasłem do tego pass na bios i bootloader :)[/quote]
Nie wiem po co stosowałeś różne hasła dla różnych woluminów. Jeżeli ktoś w jakiś sposób by uzyskał twoje jedno hasło, to również uzyska pozostałe (inaczej by nie uzyskał tego pierwszego). Dla mnie lepszym rozwiązaniem jest stosowanie jednego dłuższego hasła do wszystkich woluminów (obejście bruteforce i szczęśliwego trafu) i patrzenie czy czasem nikt nie podpiął ci pod klawiaturę keylogera sprzętowego, albo nie podmienił klawiatury. Samo zakładanie haseł na bootloader i bios jest pozbawione sensu. Jeżeli ktoś ma fizyczny dostęp do twojej maszyny może zrobić z nią co mu się podoba.
[quote=winnetou]Co do odczytania nazwy plików z bazy (m|s)locate to po samej nazwie wiele nie wywnioskujesz[/quote]
A jeżeli ktoś będzie miał w nazwach plików frazy gay, anal, sex to też nic nie wywnioskujesz :D?
[quote=Jacekalex]Do tego swapa moze nie być - ja przy 4GB ramu nie widze żadnej różnicy między swapem a brakiem swapa (tmp, /var/tmp i /var/run w ramie).[/quote]
To zależy jak wykorzystujesz RAM. Ja np. mam 1GB ramu, mam SWAP 1,5GB i zwykle mam w RAMie 800-900MB a w SWAPie 300-1100. Jeżeli ty masz 4GB a używasz z tego w porywach ze 3-3,5GB to jasne że SWAP nie wpłynie na prace twojego systemu i możesz go zwyczajnie wyłączyć/wyrzucić.
Offline
[quote="morfik"]A jeżeli ktoś będzie miał w nazwach plików frazy gay, anal, sex to też nic nie wywnioskujesz :D?[/quote]
Nazwa pliku, zwłaszcza plików użytkownika nie powinna być żadnym wyznacznikiem zawartości pliku. Ustawię sobie w aparacie żeby pliki nazyzwał: "priest_child_sexX " i co posądzisz mnie na podstawie nazwy pliku o pedofilię albo bycie księdzem lubującym się w młodych chłopcach?
O ile pliki systemowe mogą wnieść jakieś info o zawartości o tyle przy plikach użytkownika na podstawie nazwy można jedynie powróżyć ;) Owszem, jak ktoś trzyma porządek na dysku, lubi mieć rzeczy ponazywane po imieniu to ok wtedy możesz mieć większą pewność że cisco_ccna_examI.pdf jest tym na co wygląda ;)
Offline
Czemu nie powinna? Ty masz filmy, mp3 nazwane 001, 002, 003?
[quote=winnetou]Ustawię sobie w aparacie żeby pliki nazyzwał: "priest_child_sexX " i co posądzisz mnie na podstawie nazwy pliku o pedofilię albo bycie księdzem lubującym się w młodych chłopcach?[/quote]
Uwierz mi, gdybym podesłał zgłoszenie na policję, a oni by znaleźli same nazwy plików, byś miał kłopoty :D
Oczywistym jest, że to nie daje pełnego obrazu co trzymasz na dysku, jednak może wskazać co mniej więcej tam trzymasz. Pamiętaj żyjemy w Polsce, a tu nie ma domniemania niewinności i to ty musisz udowodnić, że tam pod nazwami owych plików nie kryją się materiały pedofilskie i jeżeli tego nie potrafisz to masz problem :]
Poza tym, zawsze możesz usunąć dziennik z ext3 i przejść na ext2. Ale w przypadku niekontrolowanego zamknięcia systemu, będą ci się uszkadzać pliki. Ale myślę, że dobry ups powinien rozwiązać ten problem.
Offline
[quote="morfik"]Pamiętaj żyjemy w Polsce, a tu nie ma domniemania niewinności i to ty musisz udowodnić, że tam pod nazwami owych plików nie kryją się materiały pedofilskie i jeżeli tego nie potrafisz to masz problem :][/quote]
Taaak ? A to ciekawe, cytuj waćpan:
[quote="Art. 42 ust. 3 Konstytucji RP"]Art. 42 ust. 3 Konstytucji RP stanowi, że każdego uważa się za niewinnego, dopóki jego wina nie zostanie stwierdzona prawomocnym wyrokiem sądu. Podobnie stanowi Kodeksu postępowania karnego: Oskarżonego uważa się za niewinnego, dopóki wina jego nie zostanie udowodniona i stwierdzona prawomocnym wyrokiem (art. 5 § 1 kpk). Założeniem tej zasady jest domniemanie uczciwości każdego obywatela, chyba że dowiedziona zostanie jego nieuczciwość.[/quote]
Więc nie siej zamętu albo powołaj się na odpowiednie źródła które mówią o tym, że jestem winny tylko dlatego, że sąsiad tak powiedział....
Co do nazw plików to owszem posiadam sporo plików o nic nie mówiących nazwach ;) Ale ja wiem co tam jest ;]
Offline
Osobiście posiadam mnóstwo plików i katalogów z przypadkowymi rzeczami o nazwie [tt]dupa[/tt]...
Offline
[quote=winnetou]... Art. 42 ust. 3 Konstytucji RP ....[/quote]
Widzę, że należysz do grupy ludzi, która wierzy, że konstytucja obowiązuje w Polsce i że stanowi jakieś prawo. Konstytucją to można, co najwyżej się w kiblu podetrzeć. Znam szereg przedsiębiorców, którzy stracili swoje biznesy, tylko dlatego, że byli podejrzanymi, nikt im nic nie udowodnił, a byli traktowani jako winni - patrz chociażby optimus. Popatrz zresztą na "pedofili". Ktoś zgłasza cię na policje, przyjeżdżają ci do domu, zabierają sprzęt, ciebie do aresztu. I to wszystko tylko na podstawie powiedzenia, że ty możesz mieć materiały pedofilskie. Sprzętu już nigdy nie odzyskujesz, a jeżeli nawet to niekompletny (patrz sprawę np. Jacka Sierpińskiego). Znam szereg ludzi, którzy siedzą w wiezieniu (nawet rok czy dwa), nie mając postawionych żadnych zarzutów (przeciągany areszt)! Już nie mówię o wsadzaniu ludzi do więzień za wyznawane poglądy. A ty wyskakujesz mi, że mamy konstytucje, proszę cię!
[quote=azhag]Osobiście posiadam mnóstwo plików i katalogów z przypadkowymi rzeczami o nazwie dupa...[/quote]
Ja osobiście posiadam jedną partycję 100GB, na której są same pliki o nazwach 0000... Jednak to są bardzo newralgiczne dane, ściśle tajne można powiedzieć, jednak posiadam listę plików w txt, która opisuje dokładnie co w którym pliku jest, a ową listę mam zaszyfrowaną kluczem gpg :]
Ostatnio edytowany przez morfik (2011-09-17 09:39:22)
Offline
co nie oznacza że nie ma domniemania niewinności ;] Prawo mówi jasno a to, że życie pokazuje inaczej to już insz inszość. To dokładnie tak jak z teorią i praktyką:
TEORIA jest wtedy gdy wszystko wiemy i nic nie działa
PRAKTYKA jest wtedy gdy wszysko działa a my nie wiemy dlaczego
Tutaj łączymy teorię z praktyką czyli nic nie działa i nikt nie wie dlaczego
Offline
[quote=winnetou]Prawo mówi jasno[/quote]
Prawo nigdy nic nie mówi jasno. Poobracaj się w środowisku przedsiębiorców albo sam załóż własną firmę, wtedy zobaczysz jak to wygląda (albo wejdź w konflikt z "prawem"). Domniemanie niewinności albo jest, albo go nie ma. Jeżeli ktoś może cię wsadzić tylko na podstawie tego, że ktoś inny coś powie na twój temat, nie podając żadnych dowodów - domniemania niewinności na pewno nie ma. Tak jak w przypadku owych plików z sugerującymi nazwami. W sądzie będziesz miał pytanie "czy potrafisz wykazać, że tam faktycznie nie ma treści na które te nazwy wskazują. Bo po co byś nazywał tak te pliki... To jest myślenie polskiego wymiaru "sprawiedliwości". Jeżeli coś szyfrujesz jesteś od razu winny, bo przecie niewinny obywatel nie musi niczego ukrywać, a jeżeli ukrywa, znaczy że ma coś na sumieniu.
Offline
Na temat konfliktu z prawem się nie wypowiem ;))
Co do mniejszej bądź większej jasności prawa to akurat ten przepis jest jasny jak słońce - ale nie ma co dyskutować bo zawsze wygra (w sądzie) ten który będzie miał lepszego prawnika/szybciej przekupi sędziego ;]
Offline
Wielu się wcześniej wypowiadało o prawie,a ja to czytałem, jak dyskusje kurczaków w o pieprzu.
W rzeczywistości całe prawo w Polsce mieści się w tym fragmencie:
Art. 178.
[b]Sędziowie w sprawowaniu swojego urzędu są niezawiśli[/b] i podlegają tylko Konstytucji oraz ustawom.
Sędziom zapewnia się warunki pracy i wynagrodzenie odpowiadające godności urzędu oraz zakresowi ich obowiązków.
Sędzia nie może należeć do partii politycznej, związku zawodowego ani prowadzić działalności publicznej nie dającej się pogodzić z zasadami niezależności sądów i niezawisłości sędziów.
Art. 179.
Sędziowie są powoływani przez Prezydenta Rzeczypospolitej, na wniosek Krajowej Rady Sądownictwa, [b]na czas nieoznaczony[/b].
Art. 180.
[b]Sędziowie są nieusuwalni.[/b]
Złożenie sędziego z urzędu, zawieszenie w urzędowaniu, przeniesienie do innej siedziby lub na inne stanowisko wbrew jego woli może nastąpić [b]jedynie na mocy orzeczenia sądu[/b] i tylko w przypadkach określonych w ustawie.[/quote]
Te artykuły obowiązują zawsze.
Inne natomiast, czasami tak, czasami nie, a czasami w ogóle.
W dodatku zależy, kogo dotyczy dane prawo, bopolskie prawo jest jak pajęczyna, bąk się przebije, ugrzeźnie muszyna[/quote]
Ale tego cytatu uczą podobno w gimnazium. :DOstatnio edytowany przez Jacekalex (2011-09-17 18:02:35)
W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem para bellum ;) | Pozdrawiam :)Offline
Jestem właśnie w trakcie testowania programów z pakietu secure-delete, a konkretnie rozbawił mnie sdmem. Program z opisu w manie ma działać na takiej zasadzie jak powiedział sj65, czyli ma usunąć dane z pamięci RAM, bo jak się kompa wyłączy to dane dalej zostają w RAMie :D. W sumie to nie miałem pomysłu jak ten program ma zamiar to zrobić ale poszedłem o zakład, że komputer musi się powiesić, a zużycie RAMu sięgnąć 100%.
Czyszczenie trwało chyba z 5-7 min. W tym czasie faktycznie RAM zaczął się zapełniać losowymi danymi. Problem w tym, że tylko wolna przestrzeń a nie zajęta. Ale nic straconego, dalej komputer może się przecież powiesić. Obserwuję cyferki 65, 70%, 80... mówię sobie, trza było chociaż odmontować partycje truecrypta :] Po chwili widzę, że pasek ze swapem zaczyna się zapełniać. WTF miało przecie mi RAM czyścić, od swapu jest inny program. No nic, zapełnia ten SWAP powoli Zużycie RAMu pochodzi pod 90%, SWAP ma 99% i już słyszę te czkawkę w głośnikach i ... widzę na ekranie "Unicestwiony".
Podsumowując - RAMu niezapełnionego zostało 10%. Po unicestwieniu się programu, zostało w RAMie 151mb (z 600mb obecnych przed "czyszczeniem"), pozostałe zrzucone do SWAPu. Na moje oko, 151mb danych, które nie zostały "wyczyszczone" to jest bardzo dużo :D Trzeba by poddać analizie, to co zostało w RAMie . Dla mnie jednak, to jest nie do zaakceptowania, z punktu widzenia bezpieczeństwa.
Eksperyment wykazał, że przynajmniej tym programem, nie ma się w ogóle co interesować. Dziwię się, że nikt go jeszcze z tego pakietu nie wyrzucił.
Offline
Morfik. Nie chcę bronic tego programu, ale rozumując w ten sposób to można by się przyczepić do wszystkiego co jeszcze nie działa doskonale, a sam wiesz jak wiele tego jest.
Osobiście częściej używam "sfill -iIfllzv" -jednokrotne nadpisanie wolnej przestrzeni zerami lub "srm -vfllz" dla kasowania plików w taki sam sposób.
Sdmem można użyć tak aby czyścił pamięć jednokrotnie, nadpisywał zerami lub losowymi liczbami.
W zależności od wybranej opcji działa szybciej lub wolniej.
Nie używam swapa, tak, że jeżeli coś zrzucał to nie wiem gdzie.
U mnie "sdmem -fll" działa tak szybko, że conky nie zdążył zareagować. (Odświeżanie w Conky co 1 s)
Przy uruchomieniu "sdmem -fl" osiągnął 95 i 2.81G. Przed uruchomieniem miałem mam wolne 90%
Mnie się wydaje że podczas pracy systemu i programu tego typu mogą być trzy opcje:
1. Program czyści całą pamięć która jest dostępna bez utraty stabilności systemu i to system nie pozwala na dostęp programu do wrażliwych miejsc.
2. Program jest tak skonstruowany, że po wykonaniu zadań z punktu pierwszego przenosi pamięć zarezerwowaną przez system w inne miejsce i czyści to co odzyskał.
3. Działa tak jak program do sprawdzania pamięci przy starcie sytemu. Tylko to długo trwa. Może ten by wykorzystać, wszak zapisuje i czyta czy jest dobrze, ale ile to trwa, i musiałby wystartować wraz z systemem.
Mogę się mylić, ale w typowej sytuacji, np. po logowanie do banku gdy ff nie używa pamięci podręcznej dysku można wpisać "sdmem -fll" i po chwili schować laptopa do torby. To co przeglądaliśmy już jest nadpisane i myślę, że w wielu sytuacjach warto to zrobić. Nie sądzę, aby pliki systemowe przemieściły się w tym czasie, a jeżeli tak to pewnie nadpisały wrażliwe informacje, te których nie chciałbyś udostępnić.
Pozdrawiam
A miało być:
"do doświadczonych użytkowników zaszyfrowanych Voluminów LVM"
Może by wydzielić co nie dotyczy tego wątku i umieścić w nowym.
Ostatnio edytowany przez sj65 (2011-09-18 17:57:26)
Offline
[b]Dziękuję za rzeczowe odpowiedzi.[/b]
[b]Kwestia LVM została wyjaśniona w wystarczającym stopniu. [/b]
Resztę doczytałem.
Wątek rozszerzył się o dodatkowe zagadnienia związane z bezpieczeństwem o czym Koledzy wyżej nadmienili, ale pozwolę zadać jeszcze następujące pytania:
1. Co z dual-boot i instalacją dwóch lub więcej systemów? W jakiej kolejności tworzyć. instalować OS-y?
Przypadek
a) sda1 Windows XP ntfs zaszyfrowany TrueCrypt
sda2 partycja na dane ntfs zaszyfrowana Truecrypt
sda3 partycja /boot
sda4 LVM ze swoimi logicznymi woluminami na których jest jeden linux z partycją /root oraz /home
Przypadek
b) sda1 partycja ext(? 2, czy 3) /boot
sda2 Windows XP ntfs zaszyfrowany TrueCrypt
sda3 partycja na dane ntfs zaszyfrowana Truecrypt
sda3 LVM ze swoimi logicznymi woluminami na których jest jeden linux z partycją /root oraz /home
Moje pytanie związene jest z tym że TrueCrypt wpisuje się w MBR. Jak to później jest gdy aktualizujemy Linuksa a szczególnie jego jądro.
2. Czy lepiej instalować:
a) GRUB
b) GRUB2
Przy partycjach ext4 to pewno tylko GRUB2
c) czy lepiej najpierw szyfrować TrueCryptem Windows a następnie dopiero instalować na LVM Linuksa chodzi mi o nadpisywanie MBR ich bootloaderami?
3.)Czy przy układzie jak w pkt1 można korzystać z bootowania poprzez klucz na pendrive. Byłoby to wygodne rozwiązanie.
W ramach dygresji:
Przygotowywałem laptopa do instalacji.
Usunąłem partycje a następnie aby dysk wyczyścić włączyłem dbana z algorytmem o trzech przebiegach, a następnie jeszcze dysk wyzerowałem i przystąpiłem do instalacji systemu WInXP.
Ogromnie się zdziwiłem ale system nie wołał o serial, aktywacje itp po prostu zainstalował się.
Partycji recovery nie posiadam bo ją już dawno usunąłem.
Myślę że w laptopach na dyskach tworzone są ukryte miejsca (partycje?) nieusuwalne normalnymi metodami gdzie różne poufne dane takie jak serial są tworzone i przechowywane, a może to tylko przez to, że nie wyjąłem baterii i dane te instalator odczytał z RAM-u?
To tak ku rozwadze...
Pozdrowienia
Offline
[quote=sj65]Nie używam swapa, tak, że jeżeli coś zrzucał to nie wiem gdzie.[/quote]
W twoim przypadku nie zrzucał. U mnie jeżeli zużycie RAMu pochodzi pod 80-85%, zaczyna się zrzucanie "zalegających" danych w ramie do SWAPa. Dzięki czemu komputer nie powiesi się, gdy zużycie RAMu sięgnie 99%.Dlatego też, program zapełniał RAM, jednak ten mechanizm zrzucał dane do SWAP, czego wynikiem było zapełnienie się pierw SWAPu.
Ja nie mam nic do czyszczenia zwolnionej pamięci RAM. Dane tam dalej istnieją, i gdyby zrobić zrzut całej pamięci łącznie z tą "wolną" częścią, na której może się znajdować powiedzmy klucz do kontenera truecrypt (który został uprzednio odmontowany), to ten klucz można odzyskać. Ale nie mylić tego z odłączeniem zasilania od RAMu, gdzie wszystkie dane po 1 min przestają w nim istnieć.
Nadpisywanie wolnej przestrzeni w RAMie po skorzystaniu z banku (w sumie tak się powinno robić) to jest dobry pomysł, zresztą nie tylko w przypadku banku. Poza tym w łacie grsecurity dla kernela jest opcja dotycząca czyszczenia zwalnianego RAMu przez aplikacje, jednak nie pamiętam dokładnie o co w tym chodziło.
DadaD, ja nie polecam instalowania wielu systemów operacyjnych na jednym dysku. Mam zasadę jeden dysk = jeden system operacyjny. Jeżeli chcesz mieć już kilka systemów operacyjnych, to dokup sobie 40-80gb dysk (kosztuje grosze) i na nim zainstaluj sobie drugi system operacyjny, na którym będziesz montował sobie partycje z tego pierwszego dysku. Dodatkowo nie ma sensu używać truecrypta do szyfrowania systemowej partycji windowsa. Gdzieś czytałem, że to nie chroni praktycznie wcale i można to w bardzo prosty sposób obejść (jak znajdę artykuł to wrzucę).
Grub to przeżytek, grub2 jest w miarę ok, jednak trochę jeszcze minie czasu zanim go dopracują.
[quote=DadaD]Czy przy układzie jak w pkt1 można korzystać z bootowania poprzez klucz na pendrive. Byłoby to wygodne rozwiązanie.[/quote]
Nie znam szczegółów co do rozwiązania tej sytuacji, jednak musisz wiedzieć, że komfort korzystania z danych nigdy nie idzie, w parze z bezpieczeństwem tych danych. Wszystkie dane, które mogą posłużyć do odszyfrowania dysku powinieneś mieć w głowie, bo głowy ci nikt nie ukradnie, a taki klucz owszem. A nawet jeżeli nie ukradnie, to jeżeli trafisz na policję, to niestety, nawet mając klucz non stop przy sobie nie sprawisz, że dane na dysku będą w ten sposób chronione. Poza tym, głowę masz zawsze ze sobą.
Ostatnio edytowany przez morfik (2011-09-22 18:07:14)
Offline
Nie miałem ostatnio czasu na przeglądanie netu, jednak dziś trochę poszukałem o obejściu truecryptowego bootloadera. Poniżej linki:
http://niebezpiecznik.pl/post/jak-zlamac-haslo-do-bitlockera/
http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html
Przy czym są to artykuły z końca 2009 roku. Nie wiem czy coś się w tej sprawie zmieniło. W tej chwili nie mam za bardzo czasu by sobie zainstalować windowsa i przeprowadzić test. Może wieczorem, ew. jutro.
EDIT:
Bootloader truecrypta 7.1 nadal niezabezpieczony :] Bez problemu można odzyskać hasło.
Ostatnio edytowany przez morfik (2011-09-28 23:13:32)
Offline
Strony: 1
Time (s) | Query |
---|---|
0.00011 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00127 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.21.12.88' WHERE u.id=1 |
0.00090 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.21.12.88', 1732700467) |
0.00026 | SELECT * FROM punbb_online WHERE logged<1732700167 |
0.00051 | SELECT topic_id FROM punbb_posts WHERE id=181500 |
0.00022 | SELECT id FROM punbb_posts WHERE topic_id=19703 ORDER BY posted |
0.00029 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=19703 AND t.moved_to IS NULL |
0.00020 | SELECT search_for, replace_with FROM punbb_censoring |
0.00152 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=19703 ORDER BY p.id LIMIT 0,25 |
0.00086 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=19703 |
Total query time: 0.00618 s |