Možnost šifriranja domačih imenikov je sicer na voljo pri strežniški različici Ubuntuja, v namizni različici pa je živemu CD-ju ob zagonu potrebno dodati poseben parameter. Ob vključeni možnosti šifriranja se uporabniški podatki (in imena datotek) v domačem imeniku uporabnika transparentno šifrirajo in sicer tako, da se vsak domači imenik vsakega uporabnika šifrira z njegovim geslom. Na tak način je onemogočeno, da bi privilegirani uporabniki istega sistema lahko brskali o uporabniških podatkih in nastavitvah drugih uporabnikov.
Žal te možnosti za šifriranje v Ubuntu 9.10 (Karmic Koala) privzeto najbrž še ne bomo videli. Šifriranje domačih imenikov, izmenjalnega prostora (ang. swap space) in ostalih razdelkov bo torej še nekaj časa namenjeno predvsem naprednejšim uporabnikom, kljub temu pa različica 9.10 prinaša številne novosti.
Med drugim bomo med novostmi našli izboljšane Intelove grafične gonilnike, hitrejši zagon ter prestavitev računalnika v mirovanje in iz njega (ang. suspend/resume), privzeto pa bosta v uporabi datotečni sistem ext4 ter zagonski nalagalnik Grub 2 (slednji trenutno žal brez podpore uporabe gesel v zagonskem meniju). Poleg tega lahko pričakujemo tudi nov privzet IM odjemalec in sicer Empathy s podporo Telepathy framework omrežjem. Bolj tehnično usmerjeni uporabniki pa bodo gotovo veseli Linux jedra 2.6.31 ter privzetega prevajalnika GCC-4.4.
Windows imajo že od 2000 naprej EFS, ki rešuje težavo zaščite poslovnih skrivnosti pred sistemci, ki varujejo sisteme. Recimo pa, da je zadeva resnično uporabna tam nekje od Windows XP/Windows 2003 naprej. Pri GNU/Linux je to (bila) precej boleča točka...
BitLocker pa, kot vsi vemo, rešuje težavo izgube podatkov v primeru odtujitve računalnika oziroma pomnilniškega medija. GNU/Linux pa tukaj s svojo loop/crypto logiko ni zaostajal, temveč kar krepko prehiteval. Je pa vprašanje kdo je to dejansko uporabljal - glede na do nedavno odsotnost GUI orodij.
Za tiste še bolj previdne pa so na voljo še Seagate Momentus(*) diski, ki imajo AES šifriranje kar zapečeno v elektroniki. Tam mora biti rootkit že globoko v strojni opremi, da lahko prestreže ključ, ki se ga na koncu POST iz TPM modula ali pametne kartice posreduje na disk.
(*) Mislim, da je Fujitsu tudi imel takšne modele... samo bi moral malo pobrskati kam so jih skrili.
Hja, samo enkrat sem uštimal enkripcijo celotnega diska par let nazaj... pa je žrlo po 20%+ procesorskega časa. Tudi zamik pisanja je bil več kot očiten... Če je zadeva transparentna in neopazna pozdravljam, sicer bleh.
Za tiste še bolj previdne pa so na voljo še Seagate Momentus(*) diski, ki imajo AES šifriranje kar zapečeno v elektroniki. Tam mora biti rootkit že globoko v strojni opremi, da lahko prestreže ključ, ki se ga na koncu POST iz TPM modula ali pametne kartice posreduje na disk.
Nima veze.
Dovolj je rootkit v tipkovnici, ki ti prestreže PIN, ne?
2) firmware je lastniški, vendar pa ga to čisto v ničemer ne loči od firmware, ki ne dela AES, pa je ravno tako lastniški. Iz vidika združljivosti je to moot point, ker nihče ne pričakuje, da bom odmontiral plošče iz Seagate in jih namontiral v WD. Kar pomeni, da je vprašanje fware na diskih nepomembno, ker je pač že zaradi fizike neločljivo vezano na konkretnega proizvajalca in model proizvoda.
Iz vidika varnosti pa je možnost posodabljanja fware IMHO že tako ali tako sporna, saj potem nič ne preprečuje rootkitu, da na disk vrine svoj fware, ki bo za sistem popolnoma transparentno dekriptiral vso vsebino, potem ko bo prejel šifrirni material iz varne hrambe.
Tudi pametne kartice imajo svoj firmware, katerega implementacija je lastniška, pa ima to tudi varnostno dobre lastnosti. Seveda pa bi lahko imel tudi odprtokodno verzijo. Vendar pa bi bil njen razvoj stroškovno verjetno skoraj nemogoč, če pomisliš, da bodisi potrebuješ cel šop kartic/diskov, ker lahko vsakega programiraš samo enkrat, bodisi posebno verzijo kartice/diska, kjer je možno večkratno programiranje - jih je pa v bostoju za razvijalce zelo malo in so zato temu primerno tudi zelo dragi.
Za tiste še bolj previdne pa so na voljo še Seagate Momentus(*) diski, ki imajo AES šifriranje kar zapečeno v elektroniki. Tam mora biti rootkit že globoko v strojni opremi, da lahko prestreže ključ, ki se ga na koncu POST iz TPM modula ali pametne kartice posreduje na disk.
Nima veze.
Dovolj je rootkit v tipkovnici, ki ti prestreže PIN, ne?
Tile čipi so v bistvu security through obscurity.
Preberi dvakrat, pa boš razumel kaj mislim.
Prebral sem trikrat: and I beg to differ.
Edini način, da prestrežeš šifrirni material na poti od TPM modula ali pametne kartice do diska je ta, da se rootneš v BIOS. Edino tako boš lahko prestregel oba vektorja avtentikacije - to kar imam in to kar vem.
Seveda je to možno, vendar pa je to veliko težje izvesti, kakor pa se je neopazno vgnezditi v operacijskem sistemu in od tam posredovati podatke komur koli že. Vsaka programska rešitev in vsaka rešitev, ki omogoča posodabljanje firmware je iz tega vidika že v startu pesek v oči. Ranljiva ne samo za napade močnih nasprotnikov (obveščevalne službe, ipd.) temveč tudi za napade navadnih kriminalcev (petty criminals).
Vse kar se moraš vprašati je samo to, katera stopnja varnosti ti zadošča, ker danes marsikdo pozablja, da so nam že za male denarje na voljo rešitve, ki si jih ponekod niti država ne more/zna privoščiti.
Kar bi pa lahko imeli računalniki danes, pa je fizično stikalo (jumper) s katerim bi posodabljanje kode v tipkovnicah/BIOS/čitalec kartic/... fizično onemogočil. Ko uvedeš to, se pokaže kako so strojne rešitve dejansko varne in kako so čiste programske dejansko mnogo manj varne.
FireSnake ostajam pri TrueCryptu. Most secure, one of the fastest flash drive in podobni PR izrazi so pa itak klasika vsake reklame
Se vidi, da zadeve se od dalec nisi videl, kaj sele drzal v roki in uporabljal. Zadeva je res zakon!
Stvari, ki jih mogoce nisi vedel; vse, kar tipkas po tipkovnici se da prisluskovat (torej vsak pass in vse) - pri tej zadevi imas virtualno tipkovnico na kateri pass naklikas. V take podrobnosti gredo pri tej zadevi. Pa to ni edina taka stvar.
Na konc koncev ti lahko pa se tank cezenj pelje, pa ostane cel :D
Kar bi pa lahko imeli računalniki danes, pa je fizično stikalo (jumper) s katerim bi posodabljanje kode v tipkovnicah/BIOS/čitalec kartic/... fizično onemogočil. Ko uvedeš to, se pokaže kako so strojne rešitve dejansko varne in kako so čiste programske dejansko mnogo manj varne.
Ja, zanimivo pa je da so to ze imeli, ce se pomnite. :D
Pa pazi foro: to so imeli ravno zato, da smo imeli zaščite pred (takrat še DOS) virusi, ki so ga sračkali po BIOS-u. Npr. izklapljali zaščito proti pisanju na 1. sektor diska in podobno.
Saj počasi bomo znova prišli nazaj na "trde" metode varovanja.
Dajte no. Obstajajo virusi, ki znajo posnet tisto virtualno tipkovnico od banke in si zapomnit klikanje. Generični virusi, ki jih je mogoče hitro prilagoditi za konkretno banko.
Tolk o teh tipkovnicah.
O security through obscurity strojnih žetonov pa kasneje. Zdajle šibam na kolo.
Da se vse ... racunalo samo zivih ljudi nikoli ne bo delalo.
Gre se pa za neke kvazi metode, katere se kak script kiddie zaobide in resnejse poskuse zascite.
Vira nimam, a 100 odstotno zascito za mnozice so ze nastudirali ... pa so jo ze v kali zatrli .... kako bi pa CIA in podobni voluharji v real time prestrezali in prisliskovali vsemu?
AuthenTec fingerprint reader pa si generiri seed za sifriranje s svojim prstnim odtisom. Glede na to da so podpisal pogodbo z microsoftoom in bo SDK mogu bit na voljo ze v winsih sklepam , a bojo verjetn mel tud kj na svoji strani in se bo dal ponucat v linuxu. Upamo lahko, da ne bojo mel kksnih zajebanih licencnih pogodb kokr jih majo pr digitalpersoni...
Za moje potrebe je TC čisto dovolj - če slučajno pozabiš/ti kradejo usb si s podatki ne norejo nič pomagati. Da bom pa deval neke hude pare za en usb pa noway.
Če že uporablja to: a dela pod non-admin accountom ? TC dela.
A lahko s to virtualno tipkovnico natipkaš (če lahko samo klikaš, predvidevam na en znak hkrati) "AltGr" + 0254" ?
Zato je uporaba biometričnih parametrov za šifrirni ključ navadna traparija. So pa uporabni za dvofaktorsko avtentikacijo.
Mimogrede - cyrptkeeper je sicer fajn zadeva, vendar notri ne moreš dati nastavitvenih datotek, mailov, itd. Oz. je to precej nepraktično (npr. s simboličnimi povezavami).
Nadalje. Zakaj so strojni žetoni/strojno šifriranje v bistvu security through obscurity?
Najprej poglejmo za strojno šifriranje. Edina prednost je, da je implementirano na napravi in ga torej ni terba implementirati v OS-u. Vendar pa je treba napravi nekako podati ključ. To storimo z middlewareom. In ko so podatki odklenjeni, so računalniku dostopni. Torej strojno šifriranje podatke varuje izključno med prenosom. Ko napravo vtaknemo v računalnik, že predpostavljamo, da računalniku lahko zaupamo.
Kaj pa strojni žetoni? Le-ti prav tako služijo varni hrambi ključa. Vendar tukaj spet potrebujemo middleware (in moramo zaupati računalniku na katerem teče, da npr. nekdo ne prestreže gesla/PIN-a), podatki pa se praviloma NE šifrirajo na žetonu, pač pa se odklene samo šifrirni ključ, ki potem "čaka" v RAM-u.
Lep primer je šifriranje diskov. Tam je šifrirni ključ diska shranjen na žetonu, ko žeton vtaknemo v računalnik, se ta ključ odklene, "preseli" v RAM in potem dešifrira podatke na disku.
Če pa terminalni opremi zaupamo, pa te naprave v bistvu niso potrebne, ne? Če pa terminalni opremi ne uzaupamo, pa nas te naprave v resnici ne varujejo pred ničemer (razen morda pred najbolj neumnim script kiddijem).
Zato sem mnenja, da gre tukaj za security through obscurity.
Terminalni opremi na kateri delaš implicitno zaupaš. Varuješ se pred osebami, ki jim ne moreš zaupati oziroma njim omejuješ možnosti, da bi pridobile dostop do podatkov, ki jih varuješ.
Popolne zaščite ni in tukaj mislim, da si pomešal pesek v oči (sec. through obsc.) z višjim nivojem varnosti, ki pa seveda znova ni 100%. Ker je to 1. aksiom varnosti, da 100% varnost ne obstaja.
Proti strojnim oblikam zaščite seveda obstajajo uspešni napadi, vendar pa jih vedno gledaš iz zornega kota stroškov oziroma zahtevnosti napada. Če je rešitev X pravilno implementirana, potem lahko rečeš, da je bolj ali manj varna od rešitve Y.
Samo in samo, če pa ugotoviš, da je implementacija zaščite skrita, ker je že vedenje o implementaciji dovolj za odstranitev zaščite, potem šele lahko govoriš o metanju peska v oči.
Primer: če ti dam datoteko za katero ti povem, da je zaščitena za uporabo AES šifriranja po postopku CBC, potem ti bo to le bore malo pomagalo pri odstranitvi zaščite. Seveda jo je možno odstraniti, ni pa to ne hitro, ne enostavno, ne poceni.
Če pa nekje/nekako izveš, da sem dejansko uporabil ROT13, česar ti nisem želel razkriti (obscurity), potem pa zaščita trivialno pade. To je metanje peska v oči.
Dejstvo, da ti FW pametne kartice ni dosegljiv, je recimo temu neprijetno, hkrati pa je algoritem delovanja jasen, znan, dokumentiran in preverljiv. Kar pomeni, da je ta žeton daleč stran od pojma "obscurity".
V bistvu ne. Danes bo (upam) objavljena novica o predavanju o varnosti kriptografije. In stvar je v tem, da se hudič skriva v detajlih. V implementaciji.
Če nekdo trdi, da uporablja AES, DHA ali kaj podobnega to še ne pomeni, da je njegova implementacija varna in zanesljiva. Zato je dostop do firmwarea tako pomemben.
Prav tako ni danes nobene realne potrebe, da bi bil algoritem implementiran v firmwareu, če je lahko implementiran v OS-u. Kvečjemu obratno - zadeva bo bolj prenosljiva, saj ni potreben dodaten middleware.
Sec. through obsc. pa ne pomeni samo pesek v oči, pač pa tudi nepotrebno kompliciranje, ki ne pripomore bistveno k varnosti oziroma/ali ne rešuje osnovnega varnostnega problema. Tak primer je recimo randomizacija RAM-a v Linuxu. Res da s tem preprečiš večino problematičnih buffer overflow napadov, vendar osnovnega problema nisi rešil.
Pri strojnih žetonih gre pa na nek način celo za varnostni teater - ljudje imajo večji občutek varnosti ker naokrog hodijo z nekakšnimi specialnimi napravicami kot če bi naokrog hodili s dolgimi gesli v spominu...
Hudič je vedno v detajlih. Zato pa imaš rešitve in "rešitve". Kar tako posplošiti neko mnenje na celotno kategorijo rešitev pa IMHO ne gre. Vse kar si do sedaj napisal gre samo v smer dveh znanih dejstev: "100% zaščita ne obstaja" in "napake so vedno možne".
Glede varnostnega teatra pa se strinjam in hkrati tudi ne strinjam.
Po eni strani se strinjam, ker 100% zaščite ni, to pomeni, da je vsak pristop, ki vzbuja lažen občutek 100% varnosti, varnostni teater. Tudi zato, ker vzpodbuja nevarno ravnanje.
Po drugi strani pa je lahko rešitev, ki pravilno uporablja strojne žetone bistveno bolj odporna na poskuse napadov, kot pa enaka brez strojnih žetonov. Torej so žetoni kot kategorija daleč od "teatra", kot ga sam vidim.