Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Dobra, z tym ostatnim keyfilem to chyba masz racje, ale z tym nie masz:
[quote=morfik]Co do punktu A:
Obraz jest udostępniany ze smartfona, a dopiero na kompie cryptsetup odczytuje nagłówki LUKS i to na kompie wpisujesz hasło do odszyfrowania klucza głównego. W tych operacjach smartfon nie bierze żadnego udziału.[/quote]
tutaj cała kontrola nad rozruchem jest w rękach tych którzy kontrolują tą aplikacje, można równie dobrze przeprowadzić zdalną wersje ataku złośliwej pokojówki
przecież to ze komp wykonuje ten kod nie ma nic do rzeczy wiec nie wiem po co to napisałeś - w najprostszym scenariuszu kod rozruchu może być np. tak zmieniony ze komp zapisze odszyfrowany master key na tej emulowanej partycji /boot, następnie zostanie ona zrzucona i wysłana po kryjomu do tego kto kontroluje aplikacje a przywrócona zostanie oryginalna wersja partycji /boot
No i oczywiście zapraszam na GH, gdzie masz źródła Mountr, bo widać, to że ten projekt jest również opensource, też ci umknęło. xD
https://github.com/Streetwalrus/android_usb_msd[/quote]
Zaraz, zaraz, a czy to:
https://www.snip.today/post/4-million-iota-stolen-from-wallets-by-a-malicious-seed-generator/
tez nie było OpenSource i nie miało kodu pokazanego na githubie ?
To w takim razie jakim cudem im się udało ukraść 4 miliony dolarów ?
prawda jest taka ze nikt nie ma czasu samodzielnie wszystkiego kompilować i analizować i po prostu trzeba oprzeć się na zaufaniu najlepiej do możliwie małej liczby organizacji
jeśli ta aplikacja ma otwartą możliwość aktualizacji czy wymieniania jakiś danych z internetem (a zapewne ma) to moim zdaniem dawanie jej kontroli nad głównymi kluczami szyfrującymi nie jest najlepszym pomysłem
GPG Key ID: [url=http://keys.gnupg.net/pks/lookup?op=get&search=0x8D55F13761AF5230]0x8D55F13761AF5230[/url]
Fingerprint: B884 468A D6DC 0516 2B43 6675 8D55 F137 61AF 5230
Offline
[quote=Elizabeth]Dobra, z tym ostatnim keyfilem to chyba masz racje,
udziału.[/quote]
Chyba... xD
[quote=Elizabeth][quote=morfik]Co do punktu A:
Obraz jest udostępniany ze smartfona, a dopiero na kompie cryptsetup odczytuje nagłówki LUKS i to na kompie wpisujesz hasło do odszyfrowania klucza głównego. W tych operacjach smartfon nie bierze żadnego udziału.[/quote]
tutaj cała kontrola nad rozruchem jest w rękach tych którzy kontrolują tą aplikacje, można równie dobrze przeprowadzić zdalną wersje ataku złośliwej pokojówki
przecież to ze komp wykonuje ten kod nie ma nic do rzeczy wiec nie wiem po co to napisałeś - w najprostszym scenariuszu kod rozruchu może być np. tak zmieniony ze komp zapisze odszyfrowany master key na tej emulowanej partycji /boot, następnie zostanie ona zrzucona i wysłana po kryjomu do tego kto kontroluje aplikacje a przywrócona zostanie oryginalna wersja partycji /boot[/quote]
O rany. xD Mój smartfon jest zawsze ze mną, w przeciwieństwie do mojego kompa, który może zostać sam na sam z tą pokojówką. Logiczne zatem jest, że nikt mi nic w tym smartfonie nie podmieni bez mojej wiedzy. Obraz jest udostępniany na moje życzenie (muszę odblokować fon i wejść w opcje aplikacji). Obraz do momentu udostępnienia jest przechowywany w formie szyfrowanej, później zaś jest on montowany w trybie tylko do odczytu i udostępniany poza telefon i nic w tym obrazie nie zmienisz nie mając kontroli nad systemem telefonu, której mieć nie będziesz. xD
idąc dalej, nawet jak uzyskasz kontrolę nad moim telefonem i wszelkie zabezpieczenia szlag trafi, to dalej nagłówki LUKS są zabezpieczone hasłem i w ten sposób i tak nie uzyskasz dostępu do klucza szyfrującego dane na kompie — musisz złamać hasło. Niemniej jednak, dalej jesteś w kropce, bo zwykle hasła się odzyskuje albo przez manipulację initramfs/initrd albo przez podmianę kodu bootloader'a na partycji boot albo w MBR. W tym przypadku taką podmianę możesz zrobić na dysku kompa bez mojej wiedzy i możesz tam zainstalować sobie dowolnego keyloggera ale to ci nic nie da, bo ja robię rozruch bezpośrednio z telefonu i omijam te skompromitowane obszary na dysku komputera. A jak mi telefon zabierzesz i zabezpieczenia zawiodą, to możesz próbować zmienić obraz partycji boot, który tam mam, tylko ja akurat mam procedurę odzyskiwania systemu w tego typu okolicznościach, i cały initramfs/initrd wraz z kernalami i bootloaderem jest czyszczony i tworzony od nowa (naturalnie nagłówki LUKS zostają). No i oczywiście factory reset w telefonie. Nie ważne co ty mi tam wgrasz na ten telefon w przypadku, gdy jestem świadom jego utraty, bo i tak postawię bezpieczny setup, który umożliwi mi się dostanie do systemu w kompie z pominięciem wszelkich szpiegów. xD Więc tę cześć pewnie mamy z głowy.
Co do gościa, który który "kontroluje aplikację". Co on ma kontrolować? Źródła masz otwarte, to nie jest zamknięta aplikacja, której trzeba ufać. Ona rozmawia z kernelem, tym samym, którego używasz na Debianie. Jakie masz przesłanki, że autor chce działać na twoją szkodę? A jakie masz przesłanki, że twórcy cryptsetup też czasem backdoor'a nie podrzucily? A devy kernela albo Debiana? Z jakiego bootloader'a korzystasz? Może oni współpracują z NSA, i już logują wszelkie twoje przyciśnięcia klawiszy i przesyłają pliki klucze wraz z nagłówkami zaszyfrowanych partycji? Skąd wiesz, że już cie nie hackneli? xD
[quote=Elizabeth]
No i oczywiście zapraszam na GH, gdzie masz źródła Mountr, bo widać, to że ten projekt jest również opensource, też ci umknęło. xD
https://github.com/Streetwalrus/android_usb_msd[/quote]
Zaraz, zaraz, a czy to:
https://www.snip.today/post/4-million-iota-stolen-from-wallets-by-a-malicious-seed-generator/
tez nie było OpenSource i nie miało kodu pokazanego na githubie ?
To w takim razie jakim cudem im się udało ukraść 4 miliony dolarów ?[/quote]
Wystarczy czytać co pisze w tekście: xDThe original website linked to a GitHub repository, complete with warnings to check the URL to avoid scammers and advising the user to use the website directly instead of downloading the code from GitHub, saying it is untested. [b]When compared to the GitHub's files, the website loaded an extra JavaScript file containing malicious code[/b]. Generating a repeating series of numbers, this code caused the generated IOTA wallet seeds to always be the same.[/quote]
[quote=Elizabeth]prawda jest taka ze nikt nie ma czasu samodzielnie wszystkiego kompilować i analizować i po prostu trzeba oprzeć się na zaufaniu najlepiej do możliwie małej liczby organizacji[/quote]
Aż dziw, że z Debiana korzystasz. xD
[quote=Elizabeth]jeśli ta aplikacja ma otwartą możliwość aktualizacji czy wymieniania jakiś danych z internetem (a zapewne ma) to moim zdaniem dawanie jej kontroli nad głównymi kluczami szyfrującymi nie jest najlepszym pomysłem[/quote]
No jak najbardziej ma, działa na prawach root, więc może wszystko. xDOffline
Time (s) | Query |
---|---|
0.00013 | SET CHARSET latin2 |
0.00007 | SET NAMES latin2 |
0.00111 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.227.46.54' WHERE u.id=1 |
0.00071 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.227.46.54', 1735312249) |
0.00021 | SELECT * FROM punbb_online WHERE logged<1735311949 |
0.00087 | DELETE FROM punbb_online WHERE ident='185.191.171.12' |
0.00023 | SELECT topic_id FROM punbb_posts WHERE id=318253 |
0.00027 | SELECT id FROM punbb_posts WHERE topic_id=30154 ORDER BY posted |
0.00029 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=30154 AND t.moved_to IS NULL |
0.00039 | SELECT search_for, replace_with FROM punbb_censoring |
0.00113 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=30154 ORDER BY p.id LIMIT 75,25 |
0.00090 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=30154 |
Total query time: 0.00631 s |