LINUX.ORG.RU
ФорумTalks

Вот так доверять аппаратному шифрованию

 


1

2

В процах AMD (эпики, райзены) нашли уязвимость, позволяющую привилегированному пользователю прочитать регистры криптографического сопроцессора. Но не беспокойтесь слишком сильно - AMD уже выпустила обновление PI firmware с фиксом проблемы.

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7039.html

★★★★★
Ответ на: комментарий от vbr

Я тоже почитал суппорт МС, и там вообще пишут, что политики безопасности могут теоретически конфликтовать, и статус «протекции нет» на самом деле ложен, а она есть, но это скорее всего не мой случай. В общем, в любом случае, как и в случае с LUKS лучше всего попробовать поискать plain text с вытащенной ссд’шки, чтобы была какая-то уверенность, даже если говнокоманды говорят «всё ОК, шеф». Доверяй, но проверяй.

seiken ★★★★★
() автор топика
Ответ на: комментарий от t3n3t

С десятой версии

В андроидах шифрование появилось в версии 4.4, но включали ли его производители я не знаю. С 7го андроида они поменяли подход и используют шифрование ФС, чтобы телефон мог догрузиться без ввода пароля

Сколько там, 6-7% от мирового рынка

Вот пишут, что надо добавить иос и виндовс, так что там как минимум десятки процентов

Так что с не зашифрованными переносными устройствами похоже ходят только линуксоиды, которым впадлу настраивать люкс, а systemd-homed принципиально выключен :)

sergej ★★★★★
()
Последнее исправление: sergej (всего исправлений: 1)
Ответ на: комментарий от sergej

В андроидах шифрование появилось в версии 4.4, но включали ли его производители я не знаю.

Полнодисковое - да, с 4.4, тут я промахнулся, признаю.

С 7го андроида они поменяли подход и используют шифрование ФС, чтобы телефон мог догрузиться без ввода пароля

https://source.android.com/docs/security/features/encryption/file-based - да, с семерки, а по дефолту уже с десятки.

Так что с не зашифрованными переносными устройствами похоже ходят только линуксоиды

Прям так и вижу бабу сраку из бухгалтерии, шифрующую флешки с квартальной отчетностью.

t3n3t
()
Ответ на: комментарий от MagicMirror

Более того, даже не в системах с HSM, а например, TrustZone, на сколько я понимаю, врубить секьюрный режим процессора в обход MAC и ко. можно только если ядро Линукса уязвимо. Я здесь не рассматриваю всякие cold-boot атаки, просто потому что тогда о руте вообще нерелевантно говорить - его просто нету.

seiken ★★★★★
() автор топика
Ответ на: комментарий от sergej

Ты же сам про переносные устройства писал. С телефонами уже разобрались, вроде - тут все ок (более-менее). А так - флешечки, болваночки, компы на семерке и даже на икспи во всяких предприятиях МСП (и не только) у тех же бухгалтеров, юристов, директоров и т.п. никуда не делись, я это абсолютно точно знаю :)

t3n3t
()
Ответ на: комментарий от firkax

Вобщем, даже если так - это бесполезная уязвимость в функционале, который на обычном компе всё равно не нужен.

В функционале, который встречается в каждом ноутбуке и в каждом телефоне, ага.

Aceler ★★★★★
()
Ответ на: комментарий от t3n3t

я это тоже знаю, но

человек, обвешанный шифрованием всего и вся

никаких подозрений в настоящее время вызвать не может, т.к. примерно все современные системы всё и вся шифруют. разговор с этого начался

sergej ★★★★★
()
Ответ на: комментарий от sergej

разговор с этого начался

Не-а.

Это лишь один фактор из нескольких перечисленных изначально:

человек, обвешанный шифрованием всего и вся, не имеющим аккаунтов в соцсетях, использующий для расчетов только наличку и т.д. и т.п.

t3n3t
()
Ответ на: комментарий от MagicMirror

Ну так расскажи. И, повторю, покажи как чтение состояния криптосопроцессора рутом может испортить безопасность.

firkax ★★★★★
()
Ответ на: комментарий от t3n3t

А так - флешечки, болваночки, компы на семерке и даже на икспи во всяких предприятиях МСП

Но это не устройства. Переносные устройства — это ноутбуки, телефоны и планшеты, вот это всё. И там сейчас везде аппартное шифрование через TPM.

Aceler ★★★★★
()
Ответ на: комментарий от firkax

При установке ОС генерируется ключ полнодискового шифрования, который шифруется TPM и записывается в него же. Также в TPM прописываются открытые ключи для Secureboot (микрософтовский там уже есть). При каждой загрузке ОС TPM проверяет цифровую подпись того, что загружается, и если всё ОК, начинает расшифровывать диск. Ключ при этом в ОЗУ не попадает и из ОС недоступен, все операции шифрования происходят внутри TPM. Извлечь ключ шифрования диска из TPM нельзя без эксплуатации уязвимости, но можно на этапе установки ОС отправить ключ в Microsoft (или записать на бумашку, если ты ставишь Linux).

Если злоумышленник украдёт ноутбук и загрузится с флешки, то он не сможет прочитать с него данные — они зашифрованы ключом, который хранится в TPM и который нельзя прочитать, SecureBoot нарушен. А если загрузить правильную ОС с внутреннего диска, то начинают работать механизмы ОС и надо знать пароль root. Приколы типа init=/bin/bash не сработают, потому что цепочка загрузки будет прервана и TPM всё равно откажется расшифровывать диск.

Если же эксплуатировать уязвимость, описанную в топ посте, то можно будет загрузиться с флешки, стать рутом и прочитать содержимое крипторегистров, извлечь ключ, снять образ с жёсткого диска и расшифровать. И это большая дыра.

P.S. До момента, как ты скажешь, что SecureBoot не нужен, осталось 3…. 2…. 1… :-)

Aceler ★★★★★
()
Ответ на: комментарий от t3n3t

Давно флешки перестали быть запоминающими устройствами?

Что-то душно вдруг стало, не знаешь почему?

Вот прям везде?

Вот прям душно опять стало, я даже не знаю, погода, наверное.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Что-то душно вдруг стало, не знаешь почему?

Наверное потому что некто влез в чужое общение с целью переврать терминологию, в нем использующуюся и при этом вполне официально существующую, не? Вот ты вроде в других темах пишешь достаточно грамотные вещи. Ну что поделать, никто не совершенен.

С другой стороны:

Вот прям душно опять стало, я даже не знаю, погода, наверное.

Просто взять влезть и тут же столь нелепо слиться из обсуждения, в котором упоминались неоднократно старые устройства, в которых не то что TPM с Bitlocker нет, но и версия ОС, как правило, давно уже EOL.. ну это надо постараться - настолько убогим снобом себя выставить.

t3n3t
()
Последнее исправление: t3n3t (всего исправлений: 1)
Ответ на: комментарий от firkax

Эм, почему не буду?

потому что анскильная лалка? для тех кто не в теме, AES - это не только алгоритм, который в white paper-e, это еще и захардкоженный S-Box.

А если меняешь S-Box (то место где в теории могут быть какие-то «закладки») - это уже не AES, а некий продукт неизвестного качества.

Притом сделать нормальный S-Box - это прям математически сложная задача. Нужно доказать соответствие математических свойств кучи критериям и тому подобному, никакому кодошлепу это не под силам. Если будешь полагаться на какой-нибудь генератор - то это уже не твой.

так и что ты там писал-то? может прекратишь нести очередные бредни пятизвездочника?

n_play
()
Ответ на: комментарий от firkax

RSA

так в RSA самое сложное это сгенерить нормальные ключи. ты кому это доверил, лол? потому что для детерминированного доказательства простоты длинных чисел обычно никаких ресурсов не хватает.

а так, реализация шифрования не представляет сложности, там буквально пару операций. это каждый первый студент пишет в качестве лабы, после того как ознакомится с доказательством теоремы о том как работает шифр, еще аж на втором/третьем курсе.

Мою реализацию я считаю хорошей

тут кстати очень многие себя считают хорошими/специалистами. а на деле оказывается просто очередной пятизвездочный шизик с высоким самомнением.

n_play
()
Ответ на: комментарий от Aceler

Совершенно очевидно, что под переносными устройствами @sergej понимает не флешки.

Ненене, Дэвид Блейн, он про флешки согласился, а ты написал что флешки не являются переносными устройствами, т.е. докопался до терминологии. И когда тебя в нее носом ткнули, начал тупо сливаться и что-то там про душнил говорить. Так уж вышло, что душнила это как раз ты, сорян.

t3n3t
()
Ответ на: комментарий от firkax

ты бы лучше сам ушел, или не нес бы чушь с важным видом.

тебя уже 2 раза в говно в этом треде окунули. неужели хочешь еще?

n_play
()
Ответ на: комментарий от firkax

Мою реализацию я считаю хорошей

тем временем реализация из какого-нибудь OpenSSL регулярно проходит независимый (и дорогой) аудит и получает сертификат.

а ты даже специальные криптографические тесты на своей не запускал. считаю тебя типичным таким, хорошим пятизвездочником!

n_play
()
Ответ на: комментарий от Aceler

ты скажешь, что SecureBoot не нужен

Ну это-то и так понятно. Но всё же, есть и другие заявления.

Во-первых, «криптографический сопроцессор» это разве TPM? Откуда в его регистрах будут какие-то ключи, если расшифрование ещё не запущено? Регистры - это же оперативная память, а ключ должен храниться в энергонезависимой. Или они и её регистрами обозвали?

Во-вторых, мне казалось secureboot вообще не даст запуститься неподписанному коду, а ты пишешь что он даёт запускаться, но (судя по всему какими-то горами костылей) проверяет процесс запуска и если не одобрено просто не расшифровывает диск. Если так, то почему он некоторым создаёт проблемы при установке линукса? Ведь он должен просто ничего не делать пока ему не подтвердят одобренную загрузку, а ровно это (ничего не делать и не лезть в работу ОС) и нужно для нормальной работы. В таком виде оно ещё больше недоумения вызывает.

firkax ★★★★★
()
Ответ на: комментарий от sparkie

Почему нет?

потому что не понимаешь где и в чем проблема. а всю хитрую алгебру из white paper-а никаких мозгов пятизвездочника понять и переимплементировать не хватит.

ну-ка расскажи нам что ты там собрался «качественно» иное реализовывать особенно из того, о чем вообще не вдупляешь?

n_play
()
Ответ на: комментарий от firkax

т.е. с посылом ты молча согласен или просто по факту конструктивного нечего ответить, потому что как обычный пятизведочник ты снова не в теме?

n_play
()
Ответ на: комментарий от firkax

Откуда в его регистрах будут какие-то ключи, если расшифрование ещё не запущено? Регистры - это же оперативная память, а ключ должен храниться в энергонезависимой. Или они и её регистрами обозвали?

Внутренности TPM не смотрел, но говорят, что там маленький компьютер, и говорят, что под Minix. А значит, там есть и немного флешки и немного ОЗУ.

Что именно прочитали, флеш-память или оперативку — тоже не разбирался, да и не важно.

Во-вторых, мне казалось secureboot вообще не даст запуститься неподписанному коду, а ты пишешь что он даёт запускаться, но (судя по всему какими-то горами костылей) проверяет процесс запуска и если не одобрено просто не расшифровывает диск. Если так, то почему он некоторым создаёт проблемы при установке линукса? Ведь он должен просто ничего не делать пока ему не подтвердят одобренную загрузку, а ровно это (ничего не делать и не лезть в работу ОС) и нужно для нормальной работы. В таком виде оно ещё больше недоумения вызывает.

Это разные процессы. Не даст загрузиться вообще, это если ядро не подписано или цепочка загрузки нарушена. Даст загрузиться, но не расшифрует диск, если ядро подписано, но не то. Злоумышленник же с флешки может загрузить ОС, подписанную всеми нужными ключами. Ту же Windows, например. Такую ОС SecureBoot загрузить даст, она валидная. Но не та, диск расшифрован не будет.

Aceler ★★★★★
()
Ответ на: комментарий от n_play

...расскажи нам...

А ключи от квартиры, где деньги лежат, тебе не дать?

sparkie ★★★★★
()
Ответ на: комментарий от t3n3t

он про флешки согласился

я согласился только с тем что они обычно не шифруются :)

из приведенного списка подозрительных вещей умеренно подозрительным является использование только налички

sergej ★★★★★
()
Последнее исправление: sergej (всего исправлений: 1)
Ответ на: комментарий от sergej

я согласился только с тем что они обычно не шифруются :)

Я именно об этом, безо всяких домыслов. А то, видишь ли, флешки не являются переносимыми запоминающми устройствами, хотя это буквально хрестоматийный пример оных :)

из приведенного списка подозрительных вещей умеренно подозрительным является использование только налички

У тебя аккаунт на госуслугах есть? Электронная почта где зарегистрирована?

t3n3t
()
Последнее исправление: t3n3t (всего исправлений: 1)
Ответ на: комментарий от Aceler

Что именно прочитали, флеш-память или оперативку — тоже не разбирался, да и не важно.

Ну я не знаю кому может прийти в голову обзывать это всё регистрами. Это ж не журналисты сочинили, а официальное описание от производителя.

Злоумышленник же с флешки может загрузить ОС, подписанную всеми нужными ключами

Какой толк от подписывания только ядра вообще не понятно. Выглядит как попытка усложнить жизнь немикрософтовским ОС в чистом виде, тут даже отмазы не придумать. По-нормальному подписываться (юзером) должна какая-то загрузочная зона, содержащая самодостаточный код для всех дальнейших проверок на неподдельность операционной системы (и при неподходящей подписи не давать грузиться). То есть например бинарник груба+его конфиг в котором прописано проверять подпись связки ядро+initrd перед передачей им управления. Ну а в initrd уже на усмотрение юзера что нужно.

firkax ★★★★★
()
Ответ на: комментарий от sergej

Ну и гуд что есть. Буквально третьего дня столкнулся, например, с тем, что управляйка не стала развешивать объявления об очередном ежегодном отключении горячей воды. Оказывается, они не обязаны уведомлять, кроме как через ГИС ЖКХ или Госуслуги (что, в принципе, одно и тоже). Все к тому идет.

t3n3t
()
Последнее исправление: t3n3t (всего исправлений: 1)
Ответ на: комментарий от firkax

По-нормальному подписываться (юзером) должна какая-то загрузочная зона, содержащая самодостаточный код для всех дальнейших проверок на неподдельность операционной системы (и при неподходящей подписи не давать грузиться). То есть например бинарник груба+его конфиг в котором прописано проверять подпись связки ядро+initrd перед передачей им управления.

Так оно так и подписывается. Shim, потом grub, потом ядро и initrd.

Кстати, инициатива UKI, когда ядро суют прямо в inird, сокращает количество подписываемых сущностей, что хорошо.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Я про то что должна быть только одна цепочка проверок - вот эта, и при неудаче загрузка должна отменяться. А ты выше писал что там отдельно подпись ядра, которая фейлит загрузку, и отдельно подпись этого всего, которая только отключает расшифрование диска.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от ivan007007

когда какой нибудь дед

Я дед (56),не тормозить на кассе - умею. Так что дело не в наличке. Да, я использую именно ее - ибо удобно когда свои деньги лежат в своем кошельке,а не у «доброго» дяди-банкира.

И аккаунтов в соцсетях у меня нет ибо не понимаю что там интересного. Куда интереснее на форумах,даже на этом.

watchcat382
()
Ответ на: комментарий от firkax

Что именно прочитали, флеш-память или оперативку — тоже не разбирался, да и не важно.

Ну я не знаю кому может прийти в голову обзывать это всё регистрами. Это ж не журналисты сочинили, а официальное описание от производителя.

Ни то ни другое регистром процессорамне является. Регистр процессора - это поле определенной длинны в какой то части процессора. Имеют адрес, могут быть записываемыми, читаемыми. С аппаратным блоком АЕС я работал в stm32, там несколько регистров определяют режим работы, один для ключа, один для входа данных и один для выхода преобразованных данных.

aiqu6Ait ★★★★
()
Ответ на: комментарий от aiqu6Ait

Я знаю что не является. Смотри всю ветку беседы о чём речь.

firkax ★★★★★
()
Ответ на: комментарий от t3n3t

У тебя аккаунт на госуслугах есть?

По действующим российским законам его наличие не требуется.

watchcat382
()
Ответ на: комментарий от firkax

Ну так расскажи.

Я тебе не википедия.

как чтение состояния криптосопроцессора рутом может испортить безопасность

Хватит тупить. Потенциально может позволить прочитать данные, которые вообще в оперативную память попадать не должны.

MagicMirror ★★★
()
Ответ на: комментарий от firkax

Если будет только одна цепочка, то при любом повреждении данных на диске устройство превратится в кирпич.

Aceler ★★★★★
()
Ответ на: комментарий от watchcat382

ты смешиваешь, соц сетей много у кого нет, до многих дошло что это трата времени. а с баблом это у тебя позерство ради позерства.

и да, ты залюбил уже щеголять своим возрастом и считать себя дедом)

ivan007007
()
Последнее исправление: ivan007007 (всего исправлений: 6)
Ответ на: комментарий от Aceler

Для этого можно аппаратный полный сброс предусмотреть.

А вторая цепочка бесполезна в любом случае.

firkax ★★★★★
()
Ответ на: комментарий от ivan007007

а с баблом это у тебя позерство ради позерства.

Это не позёрство. Это голос против внедрения банковских зондов в нашу жизнь. Один он ничего не значит, но это во всех голосованиях так, надо агитировать народ за правильную сторону.

firkax ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)