LINUX.ORG.RU

Продвинутый способ шифрования разделов в Linux


0

1

Интересная статья о том, как построить из своей системы крепость от нежданных гостей. Описывается способ имитации "нерабочего" винчестера после выключения системы, и использование USB Flash в качестве ключа к восстановлению работоспособности и загрузке системы.

>>> Читать статью

anonymous

Проверено: anonymous_incognito ()

Ответ на: комментарий от vahvarh

по поводу паяльников-- а вот такой способ:

1) к системе подключается шифрованное блочное устройство, пароль хранится, например, в первом блоке; 2) немедленно системой (точнее, драйвером) генерируется новый пароль; 3) после генерации нового пароля начинается фоновое перешифрование устройства; 4) новый пароль сбрасывается из оперативной памяти только во время удаления устройства из системы (грубо говоря, отмонтирования). при необходимости, можно шифровать сохраняемый пароль другим.

данная схема, вроде как, может защитить работающую систему -- для этого достаточно дёрнуть провод питания, и данные будет очень трудно вернуть. понятно, что: а) при нормальном выключении всё возвращается к обычным вариантам; б) вам сильно не повезёт при кернел панике либо каком-нибудь аппаратном сбое (ну там кондёр в блоке питания вдруг решит взорваться...).

что думают гуру криптографии?

berrywizard ★★★★★
()
Ответ на: комментарий от szh

>жестокая ошибка в статье , bs=512, count= от 1 до 64 по вкуcу.
Спасибо, конечно count=1, исправил.

anonymous
()
Ответ на: комментарий от szh

оо, хоть кто то вспомнил о статье :))

зы: каменты жгут, особенно про дочку\сына .. пошел расшифровывать все разделы

fura13 ★★★
()
Ответ на: комментарий от vahvarh

>Тут будет два варианта... Либо админа помучают и пристрелят (если конкуренты поглупее) либо например убьют на глазах админа его жену а дочку/сына скажут что убьют если в течение суток ты не принесёшь РАСШИФРОВАННЫЕ данные сам на DVD-дисках.

такое впечатление, что вы живете в кот-дивуаре или в чаде. ну или, в лучшем случае, на сицилии или в колумбии. децкий сад какой-то.

anonymous
()
Ответ на: комментарий от vahvarh

>И мы с ним сразу договорились что все пароли расскажем если потребуется. Ибо за то чтобы бодаться с ФСБ нам деньги не платят.

Всетаки социальная инженерия рулит... всегда считал что либой криптоалгоритм легко ломаеться если тому кто шифровал денег сунуть...

Сколько возьмете за то чтобы организовать утечку данных совоей конторы? :-)

branicki
()
Ответ на: комментарий от anonymous

месье, вы просто не работали в фирмах занимающихся, ну например, отмыванием денег.

Я вообще в 2003 году видел сцену маслом. Разборка нашей крыши и претендентов на нашу крышу. Точнее момент их отъезда в лесопарк. я лично видел в багажниках калашниковы и одноразовые гранатомёты.

а в газетах в случае чего бы написали что "метан отразился в облаках" (Ц)людивчёрном. организованная преступность ЕСТЬ. вопрос в другом, о ней приказано просто не писать в газетах. поэтому большинство обывателей думают что девяностые закончились.

vahvarh ★★★
()
Ответ на: комментарий от branicki

> Сколько возьмете за то чтобы организовать утечку данных совоей конторы? :-)

не вариант. свои же пристрелят.

vahvarh ★★★
()

>Описывается способ имитации "нерабочего" винчестера после загрузки системы

Отлично! Будет, чем поизмываться над пользователями :)

Quasar ★★★★★
()
Ответ на: комментарий от branicki

>Всетаки социальная инженерия рулит...

Она рулит, если такими делами занимаются дятлы. Казалось бы, уж чего бы проще, поставить сервер в другой стране и ходить через систему проксирующих серверов? Так нет же, придумали какие-то флешки, админов с паяльниками в заднице...

anonymous
()
Ответ на: комментарий от Quasar

>Описывается способ имитации "нерабочего" винчестера после загрузки системы
>Отлично! Будет, чем поизмываться над пользователями :)

Кстати да, в оригинальном варианте там было "после download системы".
Если не сложно администрации, исправьте на "после выключения системы".

anonymous
()
Ответ на: комментарий от anonymous

У нас стоит два VPN сервера один за другим в разных странах. Данные на самом дальнем. и ты всерьёз думаешь есть какая-то разница?

vahvarh ★★★
()
Ответ на: комментарий от vahvarh

>не вариант. свои же пристрелят.

ну пристрелят видать в любом случае... если чекистам доступ добровольно откроете пристрелят, если за деньги откроете пристрелят, будете упираться и играть в героев молчунов, после краткого курса лингвиситики всеравно все раскажете и затем всеравно пристрелят...

Вам не кажется что пора работу менять??? Вообще я часто встречал компании где все данные шифруються... но еще не разу не видел чтобы от этого страдал ктото кроме самого шифровальщика :-)

в одной из контор видел как весь архив организации за 7 лет работы был в truecrypt контейнере (паранойя начальника СБ, бояться что чекисты доступ получат к инфе)... админ полез что то в серверной менять и задел провод от упса к серверу. вообщем после этого контейнер не захотел монтироваться... бэкапы тоже все битые оказались... Месяц они там плясали с бубном вокруг этого двухтеррабайтного файла, и ФСБ на помощь звали и с производителем крипто контейнера связывались, только что колдунов не привлекали :-)

Вообщем мораль такова если у чекистов будет твой бекап то за определенные $$$ тебе его дадут при аварии :-)

branicki
()
Ответ на: комментарий от branicki

та нееее...

тут до главного дошло что есть вещи гораздо лучше работающие чем шифрование хардов. счёт в банке на кипре и билет в какую-нить турцию (туда виза не нужна и можно прямо сразу улететь, а потом уже оттуда куда надо)

vahvarh ★★★
()
Ответ на: комментарий от vahvarh

Как страшно жить...

А нужны тебе такие риски? Или хочется экспириенса? Неужели нельзя найти быдлоканторку и иметь свои 1.5-2 штуки, не ища приключений. С твоими-то навыками? Зачем быть пешкой в большой конторе с засранцами во главе, которыми движут только интересы и ничего личного, когда можно самому порулить?

record ★★★★★
()
Ответ на: комментарий от record

ну для начала в разы большая зарплата, потом вообще это действительно весело. я экстремальщик, адреналинщик. жены нет, детей нет, зато есть горные лыжи, мотоцикл, форекс и все прочие аттрибуты.

а если серьёзно, хочу вот щас во францию. "Опять хочется в париж" :-P

vahvarh ★★★
()

Шифрование по-любому не применимо, когда сущетсвует возможность применения методов криптоанализа с членовредительством. Как вариант защиты от кражи ноутбука, от кражи данных через взлом по сети, в качество "защиты от дурака" и т.п. -- вполне даже подходят, ИМХО.

aist1 ★★★
()
Ответ на: комментарий от branicki

> в одной из контор видел как весь архив организации за 7 лет работы был в truecrypt контейнере (паранойя начальника СБ, бояться что чекисты доступ получат к инфе)... админ полез что то в серверной менять и задел провод от упса к серверу. вообщем после этого контейнер не захотел монтироваться... бэкапы тоже все битые оказались... Месяц они там плясали с бубном вокруг этого двухтеррабайтного файла, и ФСБ на помощь звали и с производителем крипто контейнера связывались, только что колдунов не привлекали :-)

TrueCrypt -- open source. Не судьба была в исходники посмотреть?

anonymous
()
Ответ на: комментарий от vahvarh

>У нас стоит два VPN сервера один за другим в разных странах. Данные на самом дальнем. и ты всерьёз думаешь есть какая-то разница?

Епсесно. Доступ должен раздаваться третьим, никому не известным лицом. Желательно, находящимся за пределами страны. А лучше - лицами. Доступ - срочный. Скажем, на сутки. В случае палева, доступ лочится. СБ должна быть распределенной. И в реальной (некомпьютерной) СБ не должно быть рута. Дырки в СБ бывают только тогда, когда она неправильно организована. А сосредоточение данных о безопасности в руках одного/группы находящихся на виду людей - бред сивой кобылы. Если речь идет о больших деньгах или действительно сверсекретных сведениях - глупо об этом не думать.

anonymous
()
Ответ на: комментарий от anonymous

а ты думаешь, что если к тебе придут в гости и ты скажешь что "ничего не сможешь сделать" то тебе поверят, пожмут руку и уйдут?

vahvarh ★★★
()

Насчет темы паяльника.

Чтобы его не боятся, нефиг работать админом так, где есть вероятность появления раскаленного паяльника.

anonymous
()
Ответ на: комментарий от anonymous

а кто его тут боится?

бОльшая часть народа никогда не работала в таких организациях и потому лясы точат.
а меньшая часть не боится а просто имеет листочек формата A4 со всеми паролями сразу. =)

vahvarh ★★★
()
Ответ на: комментарий от vahvarh

Если придут, то ты и в убийстве Кеннеди признаешься. Но реально сделать всё-равно ничего не сможешь. Админ должен быть чем-то вроде уборщицы. Пришел, подмел и ушел. Тогда и приходить не будут. К оборщи це то не идут на предмет выкрасть документы из сейфа.

anonymous
()

Мдэ. Есть один существенный недостаток ;). Нельзя прописывать рандомом MBR. Точнее таблицу 4х базовых разделов в нём. BIOSы будут регуляно вешаться при обработке этого бреда. Зависит конечно от BIOSа(есть светлые исключения - но это исключения) и творчества ГСЧ. Грабли эти существуют со времен создания BIOS, и похоже будут жить еще долго. Уж лучше нулями его забить...

P.S. А чем, собственно говоря, не устраивает TrueCypt? Пашет однозначно быстрее loopback вариантов, да и фунционал гораздо шире.

V0ID ★★★
()
Ответ на: комментарий от V0ID

> Мдэ. Есть один существенный недостаток ;). Нельзя прописывать рандомом MBR. Точнее таблицу 4х базовых разделов в нём. BIOSы будут регуляно вешаться при обработке этого бреда. Зависит конечно от BIOSа(есть светлые исключения - но это исключения) и творчества ГСЧ. Грабли эти существуют со времен создания BIOS, и похоже будут жить еще долго. Уж лучше нулями его забить...

Так пусть вешаются, жалко чтоли. Грузится то система с флешки на которой и находится правильный mbr, а у кого и что там повесится когда он попытается грузануться с "добытого" винчестера, это только его проблеммы.
Забив нулями вызовешь подозрения. А куча мусора она и есть куча мусора.

p.s. зачем нужны всякие луксы и трукрипты, которые совместимы с мастдаем ;)

Lok
()
Ответ на: комментарий от Lok

Хехехе. А Вы никогда не интересовались что именно делает биос на фазе детекта винтов? 8). Он зависнет именно в этом момент, поскольку обрабатывает _В_С_Е_ доступные MBR.

V0ID ★★★
()
Ответ на: комментарий от V0ID

На сколько известно мне, на фазе детекта винтов биос считывает информацию со служебной зоны жесткого диска, в которую mbr не входит.
Для какой цели при определении считывать mbr?

Lok
()
Ответ на: комментарий от Lok

Ни разу не правильно. Вы слишком многого хотите от биоса (это я по поводу служебной зоны 8). А вот MBRы он вычитать обязан, для того чтобы сформировать список девайсов/разделов (тому же досу к примеру).

V0ID ★★★
()
Ответ на: комментарий от vahvarh

ТОгда проще используется блочный ключ,где у ключа N+m блоков, N - кол-во людей кооторые имеют право собрать ключь, m - резерв людей. Соответственно ни админ, ни уборщица ничего не получат, а по хорошему, если к тебе пришли, то на разработке ты уже не один месяц сидишь, и уже догадываются, что ты "можешь помочь в вопросе"

anonymous
()
Ответ на: комментарий от V0ID

>Ни разу не правильно. Вы слишком многого хотите от биоса (это я по поводу служебной зоны 8). А вот MBRы он вычитать обязан, для того чтобы сформировать список девайсов/разделов (тому же досу к примеру).

Почему же не правильно?

Disks
BIOS Parameter Block (BPB) (see #01663)
diskette drive type (see #00242 at INT 13/AH=08h)
diskette parameter table (see #01264 at INT 1E)
DOS drive parameter block (see #01357 at INT 21/AH=1Fh)
DOS media ID byte (see #01356 at INT 21/AH=1Bh)

hard disk master boot sector (see #00650 at INT 19)
hard disk partition record (see #00651 at INT 19)

IDE controller commands (see #P0515 at PORT 01F0h)
Partition Types (see #00652 at INT 19)
serial number (see #01565 at INT 21/AX=440Dh,#01766 at INT 21/AH=69h)

INT 19 - Это в interrup.D, т.е. далеко от начала определения винчестера. Определяется он как я понял вообще в interrup.A
И при определении о mbr нет и речи. И если в биосе отключить загрузку с винчестера, то он вообще к mbr не обратится.
Включена загрузка с hdd, floppy, cdrom - биос на INT 19 и начнет читать mbr по приоритетам выставленным в нем. Сначала например на floppy потом на cdrom...
Отсюда вывод, что на фазе определения ничего не повиснет, и если выставлен приоритет чтения с usb-hdd первым, то про mbr на жестком диске можно забыть.

И в догонку статья на русском: http://pc-inform.ru/articles/linux_bootstrapping.html

Там чуть ниже:
....
3. Затем приходит очередь "операционной системы". В зависимости от своих настроек, на этом этапе BIOS'у может потребоваться получить доступ к загрузочному сектору дискеты, жесткого диска или какого-либо из установленных в системе CD-ROM'ов.
....
Т.е. это после теста аппаратуры.

Lok
()
Ответ на: комментарий от Lok

Отбрось шлейф иде на время загрузки доса с дискеты. После того как ДОС грузонется подстыкуй опять. ДОС никогда не увидит твоего винта при такой последовательности действий. (Как думаешь почему ? 8) По этой же причине он не видит флешек воткнутых после загрузки. Interrupt List не отражает вобщем-то последовательности действий биоса при загрузке. Хотя если поползать по нему, то можно составить полную картину происходящего.

V0ID ★★★
()
Ответ на: комментарий от V0ID

Да, совсем забыл к чему я это все начал. Дело в том, что параметры диска CHS из MBR перебивают "дефолтные" параметры диска.

V0ID ★★★
()
Ответ на: комментарий от vahvarh

> Нет, просто люди из ЮКОСа организовали новую фирму. а я в ней программером работаю. Деньги их а разделы шифруем я и системный администратор. И мы с ним сразу договорились что все пароли расскажем если потребуется. Ибо за то чтобы бодаться с ФСБ нам деньги не платят.

Вот оно, новое поколение, а ведь ещё лет 30 назад любой админ сначала бы стрелял, а потом уже спрашивал "кто ж там в дверь стучится?".

Gharik
()
Ответ на: комментарий от Gharik

> Вот оно, новое поколение, а ведь ещё лет 30 назад любой админ сначала бы стрелял, а потом уже спрашивал "кто ж там в дверь стучится?".

Если только себе в голову, стрелял.

anonymous
()
Ответ на: комментарий от vahvarh

а расщепленный ключ для расшифровки раздела? и все куски разным людям.

anonymous
()
Ответ на: комментарий от vahvarh

vahvarh прав. Не дай Бог Вам, юные падаваны, реально общаться с ФСБшниками или любыми другими не хакерами :) Сразу поймёте насколько далеки от реальности Вы с Вашей криптографией :) Не говоря уж о том, что сам факт использования криптографии отрицательно скажется на Вашей репутации у спецслужб :)

anonymous
()
Ответ на: комментарий от anonymous

Это ещё Брюс Шнайер в своей второй книге писал(Secrets and Lies), что он раскаивается в том, что создал у многих представление о криптографии как о панацее.

agabekov
()
Ответ на: комментарий от V0ID

>Отбрось шлейф иде на время загрузки доса с дискеты. После того как ДОС грузонется подстыкуй опять. ДОС никогда не увидит твоего винта при такой последовательности действий. (Как думаешь почему ? 8) По этой же причине он не видит флешек воткнутых после загрузки. Interrupt List не отражает вобщем-то последовательности действий биоса при загрузке. Хотя если поползать по нему, то можно составить полную картину

Причем тут шлейф ide, который необходим чтобы читать инфу о девайсе для теста аппаратуры? Причем тут дос? Это недостаток доса.
Interrupt лист как раз все и отображает.
Согласно вашей логике, если забить загрузочный сектор на дискете или флешке рандомом, то все должно повиснуть еще на тесте аппаратуры, чего не произойдет.

Еще раз говорю, при определении винчестера загрузочный сектор не считывается. Он считывается биосом после теста аппаратуры, и после чтения этого сектора появляется загрузчик.

p.s. Вы бы для начала протестировали, а потом утверждали.

Lok
()
Ответ на: комментарий от Lok

>Он считывается биосом после теста аппаратуры

При условии, что выставлена с него загрузка.

Lok
()
Ответ на: комментарий от anonymous

>реально общаться с ФСБшниками

А с ФСБ и надо общаться. Это в конце концов не церковь сатаны, а федеральная служба. И личные проблемы или проблемы фирмы (в данном контексте - ОПГ) - это их интимные проблемы. Безопасность гос-ва важнее.

anonymous
()
Ответ на: комментарий от Lok

> Ресурса не хватит, система будет очень медленно работать
Нормально работает
Debian 4.0, шифрованный рут и всё прочее (из коробки, LUKS)
athlon64 x2 3600+, 1Gb RAM

anonymous
()
Ответ на: комментарий от anonymous

# dd if=/dev/zero of=/home/g/test bs=1024 count=10000
10000+0 записей считано
10000+0 записей написано
скопировано 10240000 байт (10 MB), 0.0655932 c, 156 MB/c


# losetup /dev/loop/0 test
# hexedit /home/g/test

00000000 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
00000010 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
00000020 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................


# cryptsetup luksFormat /dev/loop/0

WARNING!
========
This will overwrite data on /dev/loop/0 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.

# hexedit /home/g/test

00000000 4C 55 4B 53 BA BE 00 01 61 65 73 00 00 00 00 00 LUKS....aes.....
00000010 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
00000020 00 00 00 00 00 00 00 00 63 62 63 2D 65 73 73 69 ........cbc-essi
00000030 76 3A 73 68 61 32 35 36 00 00 00 00 00 00 00 00 v:sha256........
00000040 00 00 00 00 00 00 00 00 73 68 61 31 00 00 00 00 ........sha1....
00000050 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
00000060 00 00 00 00 00 00 00 00 00 00 04 08 00 00 00 10 ................

Вы все еще кипятите?
Сокрытие шифрования лучший способ шифрования ;)
Отсюда вывод: Luks - Sucks :)
Может быть отказавшись от luks вам и не придется терпеть накаленные паяльники ;)

anonymous
()

При построении СБ сразу принимается решение что важнее жизнь людей или защита даных. Если выбрали первое все ректальные методы безполезны...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.