LINUX.ORG.RU
ФорумTalks

Поттеринг набрасывает: линуксы шифруют неправильно

 disk encryption, ,


0

1

https://0pointer.net/blog/authenticated-boot-and-disk-encryption-on-linux.html

TL;DR:

Linux has been supporting Full Disk Encryption (FDE) and technologies such as UEFI SecureBoot and TPMs for a long time. However, the way they are set up by most distributions is not as secure as they should be, and in some ways quite frankly weird. In fact, right now, your data is probably more secure if stored on current ChromeOS, Android, Windows or MacOS devices, than it is on typical Linux distributions.

Перевод TL;DR:

Линукс уже давно поддерживает полнодисковое шифрование (FDE) и технологии вроде UEFI SecureBoot и TPM. Однако настроены в большинстве дистрибутивов они не так безопасно, как могло бы быть, а в некоторых случаях — и вовсе откровенно странно. На самом деле, на настоящий момент вашим данным безопаснее храниться на устройствах с актуальной версией Android, Windows или MacOS, нежели на типичном дистрибутиве линукса.

Далее в статье наше счастье рассказывает об ужасах evil maid-аттак, недоумевает, почему SecureBoot останавливается на подписи ядра, и обычно уже даже не покрывает валидацию initramfs, сетует на недостаточную примененность TPM и, естественно, наглядно в табличках объясняет нам, как на самом деле надо было. Явно прослеживается впечатление от MS с их свежими экспериментами по аутентификации.

Перемещено xaizek из admin

★★★★★

Я же и начну дискач.

Ума не приложу, как его гениальная схема защищает-то в итоге от evil maid-атак:

  1. копируешь юзер-данные, отключаешь SecureBoot, ставишь на ноут муляж UI для сбора юзер-кредов и отправки себе, готово.
  2. забираешь ноут целиком, вместо него ставишь муляж для сборки всех участвующих в загрузке кредов.

Не-weird способом настройки SecureBoot может быть только его отключение. От чего он там защитился — вот вообще не понятно. У меня пятница или у пророка и правда непонятно, в чем профит?

@intelfx

t184256 ★★★★★
() автор топика
Последнее исправление: t184256 (всего исправлений: 2)

Я в этих ваших шифрованиях ничего не понимаю, но суть треда понял — Лёня опять нашёл критический недостаток в линукс. Погнали за попкорном :-)

papin-aziat ★★★★★
()

вашим данным безопаснее храниться на устройствах с актуальной версией Android, Windows или MacOS

Можно подумать что там шифрование по-дефолту включено.

Artamudo ★★★★
()
Ответ на: комментарий от Artamudo

В моем последнем телефоне в настройках было написано «encrypted», и кнопочка для вдумчивого перешифрования данных была неактивна. Причем, по-моему, как на стоке, так и на LineageOS. Другой вопрос, что и чем там было зашифровано.

А в Windows 11 вот полюбому TPM в обязательных требованиях просто так, без шифрования дисков, ага.

t184256 ★★★★★
() автор топика
Последнее исправление: t184256 (всего исправлений: 1)
Ответ на: комментарий от sudopacman

Что, прям не-по игрушечному? О нет, что же делать… --sarcasm

Ты там только что хард скручивал. Значит скрутишь и биос вместе с материнкой, пока данные сливаются.

t184256 ★★★★★
() автор топика
Последнее исправление: t184256 (всего исправлений: 1)

Чтобы не подтверждать в очередной раз коммент к твоему аккаунту есть смысл обдумать прочитанное и вдумчиво пояснить - о чём речь?
Какое шифрование? Что? Когда? Куда? Кто?
Атаки неизвестно на что, неизвестно где и неизвестно как.
Какой-то псих сказал, что на андроиде данные целее будут. В каком контексте? Он совсем таво кукухой поехал?
И вот все эти люди мнят себя специалистами по криптам и шифрам.

В моем последнем телефоне

Касательно телефонов уже даже до литовцев дошло. Хотя да, до эстонцев ещё нет, они пока не сигнализировали, так что у тебя есть шанс выглядеть на совсем ещё тормозом.

Понятно ведь уже, что если кто-то говорит про сохранность данных и шифрование на смартфонах, то он просто феерический молодец?

Brillenschlange
()

Лёня Потный

Хм, знакомое имя какое-то. Ах, да, этот же тот самый конь в пальто, для которого дыра, через которую можно получить рута без проблем, это не дыра. Он про безопасность рассуждает с позиции источника дыр?

xaizek ★★★★★
()
Ответ на: комментарий от Brillenschlange

Так много слов для «я не заметил ссылку в шапке» я ещё не видел.

t184256 ★★★★★
() автор топика
Ответ на: комментарий от t184256

копируешь юзер-данные, отключаешь SecureBoot, ставишь на ноут муляж UI

забираешь ноут целиком, вместо него ставишь муляж

Забираешь ноут вместе с владельцем, берёшь паяльник, спрашиваешь какой пароль

upcFrost ★★★★★
()

То ли дела венда, которая бекапит пароли и вообще непонятно что в своей телеметрии. Ну-ну.

praseodim ★★★★★
()
Ответ на: комментарий от upcFrost

Это все же ощутимт выходит за рамки атак с физ доступом, описанных в статье.

t184256 ★★★★★
() автор топика

А вообще, похоже это попытка навязать огораживание. Сейчас получается, что даже секурбученный линукс фактически не огорожен.

praseodim ★★★★★
()
Ответ на: комментарий от t184256

забираешь ноут целиком, вместо него ставишь муляж для сборки всех участвующих в загрузке кредов

Ну с такими констрейнтами у тебя всё заведомо пропало, против такого бронебойного варианта evil maid ну разве что challenge-response протокол между двумя криптопроцессорами (один в ноуте, другой у юзера в кармане) может сработать.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 1)
Ответ на: комментарий от intelfx

А его констрейнты прям существенно уже?

t184256 ★★★★★
() автор топика
Ответ на: комментарий от intelfx

Короче все это не факт что полезнее рисования незаметной письки на сплешскрине UEFI.

t184256 ★★★★★
() автор топика

производители TPM очевидно занесли этому засранцу!

Harald ★★★★★
()

Всё правильно говорит.

Еще хуже, когда один из крупнейших дистрибутивов заявляет «built with a focus on security», а это Security в зачаточном состоянии и почти не работает.

https://ask.fedoraproject.org/t/issue-with-automatic-partition-decryption/11321/5

ValdikSS ★★★★★
()
Последнее исправление: ValdikSS (всего исправлений: 1)
Ответ на: комментарий от t184256

копируешь юзер-данные, отключаешь SecureBoot, ставишь на ноут муляж UI для сбора юзер-кредов и отправки себе, готово.

Не сработает, если ключ шифрования хранится в TPM.

А второе сработает, да.

ValdikSS ★★★★★
()

Какое Лёни дали задание на этот раз?

BceM_IIpuBeT ★★☆☆☆
()
Ответ на: комментарий от ValdikSS

а если внезапно у тебя сломался ноутбук (или именно вон тот TPM чип), жёсткий диск целый, но данные теперь с него ты извлечь не можешь по новой схеме? :)

Harald ★★★★★
()
Ответ на: комментарий от Harald

LUKS может иметь до 8 различных ключей/паролей. В Windows есть коды восстановления, также ключи шифрования загружаются в Microsoft Account или в домен.

ValdikSS ★★★★★
()
Ответ на: комментарий от t184256

какой муляж вы что больные, ставится модуль для записи нажатий клавиатуры и все, ни один «террорист/враг народ» не пройдет.

bhfq ★★★★★
()
Ответ на: комментарий от rupert

Да поскорее бы уже. После офигенного насквозь вертикально интегрированного битлокера на LUKS-зоопарк больно смотреть.

intelfx ★★★★★
()

ну, я уже ругался на рейды, дескать хардварные рейды — говно, сломается железка — сломается рейд, абсолютная не переносимость между вендорами, т.е. вставь диски с хьюллета в делл и он не поймёт рейд.

но обращаю внимание, что для шифрования у хьюллетов так же есть так называя железка, TPM модуль, жёлтенькая плата вставляется в материнку и её отключение приводит к повреждению пломбы (пластикового штырька).

https://www.voglea.com/20210925_082434.jpg

решение железное, ломается, и ты получаешь мусор вместо данных. тем не менее оно такое вот существует.

но я считаю, что если вы болеете за сохранность личных данных на своём домашнем компьютере или ноутбуке, то вам лучшим решением это работа в одноразовом tmpfs. ноутбук могут украсть пока он работает, но если питание отключится, то никто никаких данных не получит.

а если взять себе такой вот подкроватный сервер, который будет выполнять роль облака, надёжного NAS'а и шифровать все данные, таки железно, то вот прям вообще не будет никакой головной боли на тему, как лучше шифровать данные.

всё же чем хорош сервер, что для поддержки работы рейда вам не нужно ковырять софт, железо делает работу за вас: вытащили диск, вставили новый, и рейд пересобрался. шифрование тоже железное.

и если железо является массовым решением на рынке, то такому железу можно доверить данные т.к. железо ломается и с лёгкостью заменяется другим таким же.

Spoofing ★★★★★
()
Ответ на: комментарий от Spoofing

но я считаю, что если вы болеете за сохранность личных данных на своём домашнем компьютере или ноутбуке, то вам лучшим решением это работа в одноразовом tmpfs

чел, это уже флуд

t184256 ★★★★★
() автор топика
Ответ на: комментарий от ValdikSS

Вот кажется мне наутро, что он правильно говорит, но из исключительно реактивных соображений. Типа «TPM и SecureBoot напихали уже везде, а если уж использовать, то использовать правильно». Тогда не поспоришь, потому что вопрос «а зачем» уже за рамками.

t184256 ★★★★★
() автор топика
Ответ на: комментарий от t184256

А были сомнения?

он правильно говорит, но из исключительно реактивных соображений. Типа «TPM и SecureBoot напихали уже везде, а если уж использовать, то использовать правильно»

Вроде ж очевидно, что ничего революционного там не сказано.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 1)
Ответ на: комментарий от t184256

Не сработает идея расшифровки данных.

копируешь юзер-данные, отключаешь SecureBoot, ставишь на ноут муляж UI для сбора юзер-кредов и отправки себе, готово.

После чего злоумышленник, узнав пароль, не сможет расшифровать данные, т.к. ключ хранится в TPM, а доступа к TPM у злоумышленника нет.

Модифицированное ПО не сможет получить ключ из TPM даже если захочет, т.к. оно модифицированное, и PCR’ы не совпадут.

Можно вообще ввод пароля на полнодисковое шифрование убрать (сделать его авто-ввод через TPM), оставив только пароль пользователя. Так сделано на Android, на Windows.

ValdikSS ★★★★★
()
Ответ на: комментарий от t184256

Зачем — чтобы злоумышленник не мог ничего сделать с компьютером при наличии физического доступа. Долгое время физический атакующий считался обладателем максимальных привилегий и от него системы не защищались, но сейчас Microsoft, Apple, Google планомерно закрывают эти уязвимости.

P.S. Secure Boot был сделан для защиты только от удалённого атакующего. Защиты от физического присутствующего у него не было даже в планах.

ValdikSS ★★★★★
()
Последнее исправление: ValdikSS (всего исправлений: 1)
Ответ на: комментарий от t184256

Что-то я тоже немного туплю. Но вообще, @ValdikSS вроде всё правильно объяснил, спасибо ему.

А решето вместо биоса — это уже отдельная проблема.

sudopacman ★★★★★
()
Последнее исправление: sudopacman (всего исправлений: 2)

недоумевает, почему SecureBoot останавливается на подписи ядра, и обычно уже даже не покрывает валидацию initramfs

Встроить initramfs в ядро Поттеринг не пробовал?

Meyer ★★★★★
()
Ответ на: комментарий от ValdikSS

LUKS может иметь до 8 различных ключей/паролей.

В LUKS2 уже больше.

Meyer ★★★★★
()

хммм очередной фатальный недостаток найден! Ждём мегарешения от Леонида! :+)

vtVitus ★★★★★
()
Ответ на: комментарий от Meyer

А ты видимо не пробовал подумать, чтобы осознать что мир не ограничивается самосборщиками ядер. Решение должно быть общим.

intelfx ★★★★★
()
Ответ на: комментарий от ValdikSS

После чего злоумышленник, узнав пароль, не сможет расшифровать данные, т.к. ключ хранится в TPM

Там в статье Поттеринг пишет, что

  1. system data надо шифровать system secrets, привязанные к system посредством возлежания в TPM
  2. user data надо шифровать отдельными user secrets, привязанными к user
  3. system data у всех одинаковый и неинтересный

Так что аргумент не принимается.

t184256 ★★★★★
() автор топика
Ответ на: комментарий от ValdikSS

Ясно. Тогда непонятно, чего он затянул именно про evil maid атаки.

t184256 ★★★★★
() автор топика
Ответ на: комментарий от t184256

Никто же не говорит, что пароль должен быть чистым паролем. В него может (и по-хорошему должен) подмешиваться секрет из TPM.

Почитайте, как это сделано в Android.

ValdikSS ★★★★★
()

In fact, right now, your data is probably more secure if stored on current ChromeOS, Android, Windows or MacOS devices, than it is on typical Linux distributions.

No shit, Линукс - это какой-то позор

vertexua ★★★★★
()
Ответ на: комментарий от t184256

system data у всех одинаковый и неинтересный

И тут ЦРУ расшифровало твой cowsay бинарник, ааааааа!

vertexua ★★★★★
()
Последнее исправление: vertexua (всего исправлений: 1)
Ответ на: комментарий от ValdikSS

осталось придумать как защитить систему от того, чтобы даже после покупки ею продолжает владеть microsoft, google, apple, а не купивший

cvs-255 ★★★★★
()
Ответ на: комментарий от ValdikSS

Можно вообще ввод пароля на полнодисковое шифрование убрать (сделать его авто-ввод через TPM), оставив только пароль пользователя. Так сделано на Android, на Windows.

Так сделано, что для смартфонов разными фирмами продаются полицейские девайсы для доступа к запароленным устройствам. Про Windows и TPM тоже были странные истории.

Так шта очень похоже, что вот это вот очередная защита против «я у мамы хакеров», которым действительно будет сложнее жить, но при том с возможно даже упрощением взлома/доступа для разных действительно серьезных дядек, по сравнению с «неправильным» шифрованием, если его слегка правильно поправить самому. Да и то похоже, что тут больше Fedora/RedHat проблемы, чем общелинуксовые.

Ну и огораживание всяческое, куда без него.

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.