Forum » Informacijska varnost » Mala šola informacijske varnosti
Mala šola informacijske varnosti
knesz ::
techfreak :) je izjavil:
Ce nimas v garanciji komot, drgac pa ponavad dajo nalepko cez ki se pri servisu odtrga, al pa kej podobnega, tko vidjo ce je bil odprt
Za namiznike sem tako že mislil, da ni več teh nalepk. Bolj me zanima za prenosne naprave, predvsem prenosnike, če lahko (hipotetično) vzamem ven disk preden ga dam na servis, ker imam gor zaupne podatke.
IBM servis ne komplicira.
Moji stranki je na prenosniku crknil inverter pri zaslonu. Pred pošiljanjem sem poklical na IBM servis in jim povedal, da bo prenosnik poslan brez HDD zaradi podatkov. Odgovorili so, da ni nobenega problema glede tega in napako odpravili.
poweroff ::
Šifriranje zunanjih nosilcev podatkov ter ustvarjanje šifrirnih kontejnerjev (mala šola informacijske varnosti, 4. del): http://hr-cjpc.si/pravokator/index.php/...
Tokrat si ogledamo kako šifrirati zunanje nosilce podatkov s Crpytsetup in TrueCrpyt. Srečamo se tudi s pojmom verodostojno zanikanje.
Torej, wear leveling in TRIM funkcija sta podrobno obrazložena v šestem delu. Nisem se pa še ukvarjal s performaci SSD-ja. Žal SSDja nimam, tako da ne morem testirati, si bom pa pogledal tisto temo o SSDjih.
BTW: Tiste rešitve, ki znajo scrackat TrueCrypt in PGP pa zahtevajo memory dump. Se pravi priključen, nezaklenjen računalnik, iz katerega narediš dump pomnilnika RAM, potem pa program tam poišče šifrirne ključe.
Seveda, to je možno, zato pa šifriranje diska rešuje problem offline napadov.
Tokrat si ogledamo kako šifrirati zunanje nosilce podatkov s Crpytsetup in TrueCrpyt. Srečamo se tudi s pojmom verodostojno zanikanje.
SSD pa Truecrypt ne ge skupaj (drastičen pad performanca), kot je v SSD temi povedal Izi.
Torej, wear leveling in TRIM funkcija sta podrobno obrazložena v šestem delu. Nisem se pa še ukvarjal s performaci SSD-ja. Žal SSDja nimam, tako da ne morem testirati, si bom pa pogledal tisto temo o SSDjih.
BTW: Tiste rešitve, ki znajo scrackat TrueCrypt in PGP pa zahtevajo memory dump. Se pravi priključen, nezaklenjen računalnik, iz katerega narediš dump pomnilnika RAM, potem pa program tam poišče šifrirne ključe.
Seveda, to je možno, zato pa šifriranje diska rešuje problem offline napadov.
sudo poweroff
Matija82 ::
Matthai, kako pa je z dictionary attacks in slovenskim jezikom ? Ker vidim da priporočaš passphrase variante.
kunigunda ::
Matija82 ::
Kva mudel, ne štekam ?
Glede gesel, padding je zanimiv concept (https://www.grc.com/haystack.htm) oz. za mnemoničarje - Diceware (http://world.std.com/~reinhold/diceware...
Ko nekdo dobi fizični dostop ()oz. si ga zaželi) se igra spremeni.
Mislim, da je Matthai omenil, da Van Eck phreaking (Tempest) bere direktno valove iz grafične. Bi bila pa to lahko vsebina naslednjega članka :D
Glede gesel, padding je zanimiv concept (https://www.grc.com/haystack.htm) oz. za mnemoničarje - Diceware (http://world.std.com/~reinhold/diceware...
Odličen članek, ne vidim sicer neke izrazite prednosti, da zašifriraš cel sistem, morda je kombinacija z nekaj TC kontejnerji dovolj, edino, kar me zmeram skrbi pri teh kontejnerjih je, da mi kdo podstavi trojanca, ki beleži tipkanje po tipkovnici in tako prestreze geslo kontejnerja, kako se pa braniti pred tem ali se da recimo znake za kodo nekaj natipkati nekaj pa ..... recimo vnos preko ekrana z tipkanjem po znakih ali je še kaka varianta.... govorimo pa o zaščiti in zasebnosti recimo pred morebitno forenzično preiskavo.....
Ko nekdo dobi fizični dostop ()oz. si ga zaželi) se igra spremeni.
Mislim, da je Matthai omenil, da Van Eck phreaking (Tempest) bere direktno valove iz grafične. Bi bila pa to lahko vsebina naslednjega članka :D
lambda ::
nubes, ni tko enostavno, čez čas performance strmoglavi.
In saj imamo rešitev: FDE.
Performance v 3 mesecih intenzivne uporabe ni strmoglavil popolnoma nič. Je pa res, da sta TRIM ter wear-leveling minusa, ki ju pač moraš v tem primeru vzeti v zakup.
HW FDE je tudi nekoliko problematičen. Slepo zaupaš proizvajalcu, da je vse izvedeno tako kot mora biti in da ni nobenega backdoora.
poweroff ::
Ko nekdo dobi fizični dostop ()oz. si ga zaželi) se igra spremeni.
Da, zato pa šifriranje ščiti izključno pred offline napadi. Bom pa nekje omenil še Evil Maid napad in obrambo pred njim ter Cold Boot Attack (tudi to sem izvedel in imam posnetke) ter obrambo pred njim.
Mislim, da je Matthai omenil, da Van Eck phreaking (Tempest) bere direktno valove iz grafične. Bi bila pa to lahko vsebina naslednjega članka :D
Lahko, čeprav to ni več mala šola. Mogoče bol proti koncu. Imam pa posnetke! Pred časom sem zadevo izvedel in posnel s kamero.
Matthai, FDE predlagam, da obdelaš. K te reši skoraj vsega IMO.
FDE = Full Disk Encryption? Saj to je že bilo opisano. Ampak samo za Linux. Za Winse pa imam v načrtu, samo moram nekje dobit install CD. V bistvu ga imam, ker sem ga dobil z laptopom, samo sem ga nekam zagnal in ga je treba poiskat...
BTW, a lahko kdo da link do Izijevega prispevka o SSD performansah in TRIM-u?
sudo poweroff
kuglvinkl ::
Če bom utegnil bom šel jaz gledat izi-jeve poste v temi "SSD za sistemski disk", lahko pa to naredi kdo drug.
FDE je tako in tako OS independent.
Pod FDE sam razumem to, ko določiš "ATA password" v BIOSu, tvoj disk ti pa podpira strojno šifriranje.
FDE je tako in tako OS independent.
Pod FDE sam razumem to, ko določiš "ATA password" v BIOSu, tvoj disk ti pa podpira strojno šifriranje.
Zgodovina sprememb…
- spremenil: kuglvinkl ()
Zvezdica27 ::
lp,
linux: ali je za povprečnega uporabnika (ki pač dela vse običajno) dovolj enkripcija home folderja? Ali logi v sistemskem delu (ne-home) od raznih programih vseeno kažejo na aktivnosti uporabnika in kaj in kam se je denimo prenašalo (domnevajmo, da se vse inštalacije dogajajo v user-spacu, brez sudo - težava je, ker nekatere zahtevajo sudo, kako tam?)
Torej: net, torrenti, maili, nič businessa: samo homefolder enkripcija ali cel disk (FDE?)
recimo da zaradi neznanja zaupamo nasvetodajalcu Matthai-u
zz
linux: ali je za povprečnega uporabnika (ki pač dela vse običajno) dovolj enkripcija home folderja? Ali logi v sistemskem delu (ne-home) od raznih programih vseeno kažejo na aktivnosti uporabnika in kaj in kam se je denimo prenašalo (domnevajmo, da se vse inštalacije dogajajo v user-spacu, brez sudo - težava je, ker nekatere zahtevajo sudo, kako tam?)
Torej: net, torrenti, maili, nič businessa: samo homefolder enkripcija ali cel disk (FDE?)
recimo da zaradi neznanja zaupamo nasvetodajalcu Matthai-u
zz
poweroff ::
kuglvinkl... razumem. No, problem z vgrajeno enkrpcijo je, da ji jaz ne zaupam. Pred časom so našli pri enih diskih napako (backdoor?), ko je bilo master geslo pri vseh isto, spreminjalo se je le userland geslo za ATA enkripcijo. Za resno varnost se jaz na to ne bi zanašal. Poleg tega kaj veš, kakšne backdoore bodo odkrili čez npr. 5 let...
Ampak glede na to, da ATA enkripcija ne upočasni diska, lahko daš oboje. Si predstavljaš, ko se nek NSA-jev forenzik prebije čez prvi nivo, potem pa ugotovi, je pred njim še full disk software encrpytion in po možnosti še encrypted file system... Neprecenljivo.
Zvezdica - načeloma bi moralo biti dovolj, vendar moraš vedeti, da nekateri programi (v glavnem sicer bolj sistemski) zapisujejo stvari v sistemske loge ali svoje loge zunaj userspacea. Poleg tega ti FDE prepreči "popravljanje" binaryev na disku.
Ampak glede na to, da ATA enkripcija ne upočasni diska, lahko daš oboje. Si predstavljaš, ko se nek NSA-jev forenzik prebije čez prvi nivo, potem pa ugotovi, je pred njim še full disk software encrpytion in po možnosti še encrypted file system... Neprecenljivo.
Zvezdica - načeloma bi moralo biti dovolj, vendar moraš vedeti, da nekateri programi (v glavnem sicer bolj sistemski) zapisujejo stvari v sistemske loge ali svoje loge zunaj userspacea. Poleg tega ti FDE prepreči "popravljanje" binaryev na disku.
sudo poweroff
kuglvinkl ::
Odvisno kakšen data je gor. Za moje potrebe FDE zadošča. Je tut treba tudi performance hit strošek upoštevat. + na prenosnikih bodo klasični diski počasi (3 leta) izginili. Tko da se bo moral TC na novo iznajti.
LeMoi ::
Vprasanje:
imas službeni prenosnik z admin dostopom, vendar by the book ti prepovedo: uporabo v zasebne namene, priklop katerih koli ne službenih USB devices (kako to sploh kontrolirajo?), nalaganje programov. Poleg tega gor teče prg., ki zbira bog ve kasše vse podatke o zagnanih procesih in aplikacijah. Disk je ze službeno kriptiran, zato full disk encription odpade.
Torej si lahko omisliš TureCript hidden volume, pa recimo Chromovo incognito browsanje.
Kako varno je to dvoje ob predpostavki, da TureCript hidden volume ni nikoli mountan ko si na službenem intranetu in če zasebno surfas le od doma (z ali brez VPN-ja kjer se baje promet za intranet loči, tako da ne gre vsak brows preko VPN.)
Glede free programov pa je tako, da zadostna argumentacija za kaj ga rabis, verjetno vzdrži...
Da se razumemo, ne želim počei ali DL nič takega, a če človek presedi 10 ur za službenim računalnikom, je dokaj razumljivo, da vmes malo odtavaš po svoje.. Kako torej čim bolj usešno skriti "male grehe" zasebnega surfanja in par zasebnih datotek na službenem rač.?
imas službeni prenosnik z admin dostopom, vendar by the book ti prepovedo: uporabo v zasebne namene, priklop katerih koli ne službenih USB devices (kako to sploh kontrolirajo?), nalaganje programov. Poleg tega gor teče prg., ki zbira bog ve kasše vse podatke o zagnanih procesih in aplikacijah. Disk je ze službeno kriptiran, zato full disk encription odpade.
Torej si lahko omisliš TureCript hidden volume, pa recimo Chromovo incognito browsanje.
Kako varno je to dvoje ob predpostavki, da TureCript hidden volume ni nikoli mountan ko si na službenem intranetu in če zasebno surfas le od doma (z ali brez VPN-ja kjer se baje promet za intranet loči, tako da ne gre vsak brows preko VPN.)
Glede free programov pa je tako, da zadostna argumentacija za kaj ga rabis, verjetno vzdrži...
Da se razumemo, ne želim počei ali DL nič takega, a če človek presedi 10 ur za službenim računalnikom, je dokaj razumljivo, da vmes malo odtavaš po svoje.. Kako torej čim bolj usešno skriti "male grehe" zasebnega surfanja in par zasebnih datotek na službenem rač.?
poweroff ::
Prebral, ampak mi ne potegne.
Tale "potrdila" (sync?) in prepisovanje mi ne potegnejo. Ni mi tole logično sploh, po moje se tule Izi moti. Edino tu ima verjetno prav, da se zmanjša življenjska doba. Razen, če so v igri "spare" celice.
Najboljše, da si nabaviš tablico/drug prenosnik. Če pa res en gre drugače, si lahko daš gor VirtualBox, virtualni disk naj bo na TC kontejnerju, znotraj njega pa VPN povezava v svet.
Ampak če ima šef keylogger, nisi naredil nič.
Diski podatke enostavno prepisujejo ene preko drugih, SSDji pa morajo podatke najprej pobrisati in potem iti direkt do vsake celice, ki se je sprostila in jo ponastaviti za ponovno pisanje in še najti primerno celico za novo pisanje, da se ne piše vedno v ene in iste celice. Pri nekriptirani enoti to deluje, ker sistem s pomočjo TRIM funkcije v ozadju ves čas čisti tiste prazne celice in jih pripravlja za ponovno pisanje zraven pa še ves čas skrbi, da se piše po vseh celicah enakomerno. Pri enkriptiranem SSDju pa to popolnoma odpove, ker nobena celica nikoli več ni prazna.
Rezultat je, da mora SSD pred vsakim pisanjem na kriptirano enoto SPROTI prazniti celice in jih pripravljati za ponovno pisanje, kar povprečno hitrost pisanja 4K datotek podaljša za minimalno 200%.
Hkrati pa se zaradi tega dogaja, da program, TrueCrypt ne dobi potrdila, da se je prepisovanje uspešno izvedlo in torej vse skupaj deluje bolj ali manj "na slepo". Zato je v gornjem linku omenjeno, da je varnost podatkov na kriptiranem SSD močno ogrožena.
Tale "potrdila" (sync?) in prepisovanje mi ne potegnejo. Ni mi tole logično sploh, po moje se tule Izi moti. Edino tu ima verjetno prav, da se zmanjša življenjska doba. Razen, če so v igri "spare" celice.
Torej si lahko omisliš TureCript hidden volume, pa recimo Chromovo incognito browsanje.
Kako varno je to dvoje ob predpostavki, da TureCript hidden volume ni nikoli mountan ko si na službenem intranetu in če zasebno surfas le od doma (z ali brez VPN-ja kjer se baje promet za intranet loči, tako da ne gre vsak brows preko VPN.)
Najboljše, da si nabaviš tablico/drug prenosnik. Če pa res en gre drugače, si lahko daš gor VirtualBox, virtualni disk naj bo na TC kontejnerju, znotraj njega pa VPN povezava v svet.
Ampak če ima šef keylogger, nisi naredil nič.
sudo poweroff
Zgodovina sprememb…
- spremenilo: poweroff ()
kuglvinkl ::
Izi je to precej študiral, tako da se IMO ne moti. In ravno zaradi sistema, kako SSDji zapisujejo podatke,je TRIM obvezen.
Mavrik ::
Tale "potrdila" (sync?) in prepisovanje mi ne potegnejo. Ni mi tole logično sploh, po moje se tule Izi moti. Edino tu ima verjetno prav, da se zmanjša življenjska doba. Razen, če so v igri "spare" celice.
Ni ti logično, torej se moti? Čuden način razmišljanja. Izi ima popolnoma prav - to da se ne pošilja TRIM pravilno in ostajajo celice polne ima zelo slab dolgoročni efekt na hitrost.
Domače branje: Solid-state revolution: in-depth on how SSDs really work @ ArsTechnica
The truth is rarely pure and never simple.
satfinder ::
V zvezi s SSD-ji je bila online debata:
V kolker se kupi novega, se ga takoj kriptira,
ko se nanj nalozi OS, se preden se odpira kake
.txt, .doc, .jpg, ... in naj bi bilo vse skupaj
manj rizicno, v kolker se s TC kriptira celoten
disk. ...
---------
[W7] Z G Parted delete-al "opusceno" boot particijo D,
ki je bila premescena na C (zaradi TrueCrypt "FDE"),
resize-al C particijo ... In dobil error, onemogocen
boot W7 ...
Resitev:
Yumi Multiboot USB Creator:
Vanj instaliral Hiren's BootCD 15.1,
da sem prisel do TC container-ja z ISO
slikami na nedostopnem W7 OS-u,
ISO W7 in zagnal USB kljuc z W7:
W7 installer > next > Repair Windows ... > Restart ...
Problem resen, W7 dostopen @ boot delujoc.
W7 je zdaj na 1 particiji ©, in ga je mozno
b.p. celotnega zakriptirat s TC, z boot-om vred ...
Boot prenesen iz D na C je s TC delal b.p.
Ponesrecen resize C-ja je pa itak "klasika",
resitev pa relativno enostavna.
---------
V kolker se kupi novega, se ga takoj kriptira,
ko se nanj nalozi OS, se preden se odpira kake
.txt, .doc, .jpg, ... in naj bi bilo vse skupaj
manj rizicno, v kolker se s TC kriptira celoten
disk. ...
---------
[W7] Z G Parted delete-al "opusceno" boot particijo D,
ki je bila premescena na C (zaradi TrueCrypt "FDE"),
resize-al C particijo ... In dobil error, onemogocen
boot W7 ...
Resitev:
Yumi Multiboot USB Creator:
Vanj instaliral Hiren's BootCD 15.1,
da sem prisel do TC container-ja z ISO
slikami na nedostopnem W7 OS-u,
ISO W7 in zagnal USB kljuc z W7:
W7 installer > next > Repair Windows ... > Restart ...
Problem resen, W7 dostopen @ boot delujoc.
W7 je zdaj na 1 particiji ©, in ga je mozno
b.p. celotnega zakriptirat s TC, z boot-om vred ...
Boot prenesen iz D na C je s TC delal b.p.
Ponesrecen resize C-ja je pa itak "klasika",
resitev pa relativno enostavna.
---------
!Informativno, v kolikor bo kdo kaj pocel,
v pr. da kaj ne bo slo ok, to ne bo moja
krivda:
S TrueCryptom sem uspel, da imam zdaj zakodiran celoten trdi
disk, tudi boot sector, ki je bil premescen iz System Reserved (D)
100MB particije na sistemsko C particijo po temule postopku:
[Hack To] Remove 100MB System Reserved Partition
when Installing Windows 7
User Comment:
"You can remove this partition AFTER install.
01. Open CMD.
02. Type DISKPART (enter).
03. Type LIST DISK (enter).
04. Choose the disk that contains your WinRE partition.
If it is disk zero, you type SELECT DISK 0.
05. Type LIST PARTITION.
06. Select the 100MB (or 200MB, depending) partition.
If it were partition 1, you would type SELECT PARTITION 1 (enter).
07. Type DETAIL PARTITION. Examine details to
make sure this is the 100/200MB WinRE partition.
08. Type INACTIVE to make this no longer the active, bootable partition.
09. Now select your Windows disk – the one you want to boot from.
If it is partition 2, you’ll type SELECT PARTITION 2.
10. Again examine details with DETAIL PARTITION.
11. Once you’re sure, mark it active with the command ACTIVE.
12. Type EXIT to get out of Diskpart. You’re back at the commandline.
13. You need to be sure there are system files on the new bootloader drive.
If that drive is C:, you will put them there with this command:
BCDBOOT c:\windows /s C:
(you can use BCDBOOT /? to learn the other options available.)
14. EXIT (enter)
15. Now reboot the machine.
16. When it comes back, use Disk Manager to delete the old 100/200MB partition.
You’re done, though I recommend a reboot to test.”
Ex System Reserved (D)100MB particija (ex boot sector) se bo pa z
GParted delete-ala in priklopila C sistemski particiji ...
Source
http://tinyurl.com/8fy92u8
---------
Moznost kriptiranja sistemske particije*, in boot sectorja
nudi tudi DiskCryptor
*AES, Twofish, Serpent [including their combinations]
http://diskcryptor.net/wiki/Main_Page/en
DiskCryptor to the Windows 7 Setup DVD integration
http://tinyurl.com/9e7ydn6
"... You can integrate DiskCryptor to the Windows 7 Setup DVD,
and you can boot the DVD and on the first screen, where you select
the language, you can start DC and mount the drives.
Its possible to mount the system drive and than do a clean
installation of Windows on that drive. ...”
Korak do konca in Naprej :).
Zgodovina sprememb…
- spremenilo: satfinder ()
NeMeTko ::
Vprasanje:
imas službeni prenosnik z admin dostopom, vendar by the book ti prepovedo: uporabo v zasebne namene, priklop katerih koli ne službenih USB devices (kako to sploh kontrolirajo?), ...
Predvsem je tu problem v 'book-u' in prepovedih, ki so tam zapisane, saj niso najbolj življenjske.
Vsak delodajalec, ki ti da na razpolago prenosnik, to ne počne zato, da bo popoldne mularija na njemu igrala WOW ali pa še kaj hujšega. Vsak admin tudi točno ve, da pretirana 'zasebna raba' na dolgi rok bistveno poveča verjetnost kakšne okužbe z virusi in črvi. Tako je potem najlažje zapisati v 'book', da se prenosnik ne sme uporabljati za zasebne namene.
Do sem vse lepo in prav, vendar je potrebno pojem 'zasebne namene' natančno definirati, da kasneje ne prihaja do nesporazumov. Že tako se pravniki kregajo in trdijo, da delodajalec NE MORE prepovedati določene stopnje rabe računalnikov v zasebne namene, pri čemur so našli tudi potrditev na sodiščih.
Če tebi recimo nek žlahtnik pošlje mail na tvoj službeni naslov, namreč tudi to že spada pod 'zasebno rabo', ki pa tudi če bi jo želel, ne moreš preprečiti.
Jaz bi bolj ločil med rabo in ZLO-rabo. Čeprav je tudi zasebno zlo-rabo teško definirati, pa bi na nek način moral vsak pri sebi vedeti, kdaj je šel malo predaleč in počne reči, ki za katere mu delodajalec zagotovo ni dal prenosnika na voljo (npr. prenašanje torrentov). Če pa na drugi strani poslušaš internetni radio, na hitro plačaš še kakšno položnico preko Klik-a, pa dejansko nisi naredil nič takega, kar bi se lahko smatralo za zlorabljanje v zasebne namene.
Seveda veliko zavisi tudi od tega, v kakšni organizaciji si zaposlen, kakšno delovno mesto imaš in kako velik 'varnostni rizik' predstavljaš za organizacijo. V določenih organizacijah, ki so varnostno zelo občutljive, ne boš imel niti možnosti split-tunnelinga, ampak bo celotni promet (tudi brskanje po spletu) šlo preko VPN tunela skozi požarno pregrado podjetja, kjer se bo tudi ta promet kontroliral.
Same prepovedi tu ne koristijo dosti, če niso pospremljene z izobraževanjem, ki v uporabnikih vzpostavijo nekakšno zavednost o tem, kaj je varno in kaj ni. Če uporabniki ne razumejo potrebe, zaradi katere se je prepovedalo 'zasebno rabo', jo bodo prej ali slej poskusili zaobiti in pri tem še slabe vesti ne bodo imeli, saj mislijo, da se gre zgolj za kaprico delodajalca.
S temi službenimi sredstvi je situacija dokaj zakomplicirana. Na eni strani so last delodajalca, ki ima s tem materialne pravice, po drugi strani pa imaš pravice do zasebnosti delavca. Zakonodaja se sčasoma že tako komplicira okoli tega, da delodajalec brez tvoje vednosti malodane nebi smel niti servisirati svojega računalnika, kaj šele zavarovati dokaze, da si konkurentu pošiljal vroče informacije iz podjetja.
Ker izobraževanje na tem področju nikoli ne škoduje, bi ti priporočil, da se najaviš pri šefu informatike (če ste večja firma) ali adminu in z njim prediskutiraš te zadeve, ter se dogovoriš konkretno, kaj smeš in kaj nikakor ne smeš (se dodatno izobraziš), da si nebi nakopal kakšne nepotrebne probleme.
Pravila v 'book' se vpišejo 'for dummies', ker jim je drugače teško razložiti določene reči. Če pa se konkretno pogovoriš, pa lahko dobiš tudi čisto legitimen žegen odgovornih, da lahko še kakšno dodatno reč namestiš, ki morda res ni 100% za službeno rabo, ti pa bistveno olajša preživetje tistih 10 ur, ko gledaš v ekran. Če se v firmi varnostne standarde jemlje zelo resno, ti bodo celo črno na belem podali dovoljenje, da smeš še to pa ono zadevo dat gor.
poweroff ::
Ni ti logično, torej se moti? Čuden način razmišljanja. Izi ima popolnoma prav - to da se ne pošilja TRIM pravilno in ostajajo celice polne ima zelo slab dolgoročni efekt na hitrost.
Bom prebral, pojasni pa mi nekaj: kaj če imam na SSDju zbirko filmov, ki so gor shranjeni statično? Se pravi gor poknem 10 GB filmov in tega ne spreminjam več. Bo hitrost branja čez pol leta upadla?
Ne razumem tudi kako ni mogoče dobiti potrditve, da se je podatek dejansko zapisal na sektor? Ni to že del ATA specifikacije?
sudo poweroff
Daedalus ::
S temi službenimi sredstvi je situacija dokaj zakomplicirana. Na eni strani so last delodajalca, ki ima s tem materialne pravice, po drugi strani pa imaš pravice do zasebnosti delavca. Zakonodaja se sčasoma že tako komplicira okoli tega, da delodajalec brez tvoje vednosti malodane nebi smel niti servisirati svojega računalnika, kaj šele zavarovati dokaze, da si konkurentu pošiljal vroče informacije iz podjetja.
Jaz v dogovoru z delodajalcem uporabljam lasten prenosnik, pa je mir. Ni pa vedno to mogoče...
Bom prebral, pojasni pa mi nekaj: kaj če imam na SSDju zbirko filmov, ki so gor shranjeni statično? Se pravi gor poknem 10 GB filmov in tega ne spreminjam več. Bo hitrost branja čez pol leta upadla?
Če nič drugega ne pišeš, pol ne. Če sem prav razumel (po površnem branju) je problem v enkripciji ta, da nikoli ne veš, kdaj je celica "prazna" - TRIM ne dela, SSD pa rata počasen. Tole okoli synca pa tud meni ni jasno...
Man is condemned to be free; because once thrown into the world,
he is responsible for everything he does.
[J.P.Sartre]
he is responsible for everything he does.
[J.P.Sartre]
SplitCookie ::
kuglvinkl... razumem. No, problem z vgrajeno enkrpcijo je, da ji jaz ne zaupam. Pred časom so našli pri enih diskih napako (backdoor?), ko je bilo master geslo pri vseh isto, spreminjalo se je le userland geslo za ATA enkripcijo. Za resno varnost se jaz na to ne bi zanašal. Poleg tega kaj veš, kakšne backdoore bodo odkrili čez npr. 5 let...
To je official napaka. Vgrajenega ekstra backdoor-a ne boš nujno našel.
Par diskov je imelo geslo na HW-FW nivoju, katerega se je dalo zaobiti. Marsikaterega si lahko tudi brute-forcal zaradi same preprostosti gesla - 5 znakov ali nekaj podobnega, kljub temu da si jih vnesel 10. Pa če kontrolerju ni bilo to všeč si ga resetiral še preden je bil zmožen zapisati pokurjeno število vnosov gesel.
Dokler sam disk ne kriptira podatkov ki pridejo na platerje, temveč samo ščiti pred dostopom - ni vreden nič.
So pa obstajali WD-mybook 2.5" zunanji diski katerim je redno crkoval glavni čip ki je sproti kriptiral podatke. Verjetno pa fabrika ni ravno neumna in si je zapisala vse te ključe - just in case
No, na kratko: Proizvajalcu varnosti tvojih podatkov - ne moreš zaupati
On the other hand: Matthai: Imaš slučajno kakšno idejo, če je npr. računalniški serviser dolžan obvestiti nekoga, da je na strankinem kompu našel kiddie porn ?
Pravtako: Je možno ostati 'čist' če lavfaš risky, državo-izdajne stvari v kriptiranem virtualcu ? MS OS-ji verjetno leakajo vse naokoli ?
Še dodatno - zanima me, če kriptiraš celoten filesystem - verjetno bi moral predhodno disk znulirrat in randomizirat, saj bi gor drugače ostale datoteke predhodne namestitve v kolikor jih program nebi povozil ?
Tale "potrdila" (sync?) in prepisovanje mi ne potegnejo. Ni mi tole logično sploh, po moje se tule Izi moti. Edino tu ima verjetno prav, da se zmanjša življenjska doba. Razen, če so v igri "spare" celice.
Ni ti logično, torej se moti? Čuden način razmišljanja. Izi ima popolnoma prav - to da se ne pošilja TRIM pravilno in ostajajo celice polne ima zelo slab dolgoročni efekt na hitrost.
Domače branje: Solid-state revolution: in-depth on how SSDs really work @ ArsTechnica
Ni tragedija. Kupiš ustrezno velik SSD z nekaj rezerve. Če ne delaš veliko pisanj in brisanj sprememb hitrosti praktično ni. Enkrat vsake par let pa sformatiraš zadevo in je mir.
Če ne drugega ko pošiljaš SSD v garancijo;)
Zgodovina sprememb…
- spremenilo: SplitCookie ()
kuglvinkl ::
Jaz imam rad Fire and forget rešitve. Strojno (on the fly (de/en)cripcija) podprt FDE mi to omogoča glede na občutljivost mojih podatkov. 128-bit je za NSA premalo (jaz sem far cry od tega:)), 256 je pa za leto/dve kul.
Treba je še vedet, da ko so podatki na SSDju zbrisanim, je to to. Skoraj nobenih možnosti ni več za ponovno vzpostavitev. IIRC je Matthai (al pa izi :) o tem že pisal, al ni bla celo novica.
Treba je še vedet, da ko so podatki na SSDju zbrisanim, je to to. Skoraj nobenih možnosti ni več za ponovno vzpostavitev. IIRC je Matthai (al pa izi :) o tem že pisal, al ni bla celo novica.
SplitCookie ::
Not really. Ko so podatki na SSD-ju zbrisani se jih še vedno da obnoviti, ponavadi vse dokler se jih ne s-trim-a. Pa še potem malo ostane
Zgodovina sprememb…
- spremenilo: SplitCookie ()
kuglvinkl ::
Ja, tako sem mislil. Ampak TRIM pride na okoli zelo hitro. Še posebje, če ga ročno zaženeš.
kunigunda ::
Mene pa sam firbec, kaj zaboga mate na diskih, da pricakujete da se bo celo NSA vtaknu v desifriranje :)
SplitCookie ::
Še to te lahko zbode v hrbet - windows 7 vse podatke kešira ko nor. Pravtako AV sistemi.
Sem že videl po 10+ enakih kopij dokumenta pri recoveriju, ki niti približno niso bile v "User" mapi
Skoraj za vsako urejanje; + Ustvarjanje office automatic recover backup + Ustvarjanje temp datotek
Npr. pri poštnih programih ti funkcija TRIM ne more omogočati varnosti ker je cel user folder en ogromen fajl, ki se samo dopolnjuje.
Sem že videl po 10+ enakih kopij dokumenta pri recoveriju, ki niti približno niso bile v "User" mapi
Skoraj za vsako urejanje; + Ustvarjanje office automatic recover backup + Ustvarjanje temp datotek
Npr. pri poštnih programih ti funkcija TRIM ne more omogočati varnosti ker je cel user folder en ogromen fajl, ki se samo dopolnjuje.
kuglvinkl ::
Mene pa sam firbec, kaj zaboga mate na diskih, da pricakujete da se bo celo NSA vtaknu v desifriranje :)
Službene podatke, ki se ne delijo s tretjimi osebami. NSA je bil omenjen zato, ker so naredili v teh letih breakthroug in jim načeloma 128-bitna enkrpcija ni problem. Kot primer, nič drugega.
@Splitcookie, hm... Če mi prenosnik izpulijo iz rok, najdejo prižganega, potem ja, lahko da je problem kljub trimu.
SplitCookie ::
To sem mislil, da brez da lavfaš enkripcijo. Če jo maš preko se itak lahko obrišejo pod nosom.
poweroff ::
SplitCookie je izjavil:
So pa obstajali WD-mybook 2.5" zunanji diski katerim je redno crkoval glavni čip ki je sproti kriptiral podatke. Verjetno pa fabrika ni ravno neumna in si je zapisala vse te ključe - just in case
Dosti verjetno.
SplitCookie je izjavil:
No, na kratko: Proizvajalcu varnosti tvojih podatkov - ne moreš zaupati
Natanko tako.
SplitCookie je izjavil:
On the other hand: Matthai: Imaš slučajno kakšno idejo, če je npr. računalniški serviser dolžan obvestiti nekoga, da je na strankinem kompu našel kiddie porn ?
Ne vem, glede na to, da gre lahko za ka resno kaznivo dejanje celo morda obstaja dolžnost prijave. Tako kot za umor. Ni pa nikakor sporno, če bo serviser dejansko podal prijavo - zadev je pravno čista, torej je dejansko na nek način motiviran, da poda prijavo (škodit mu ne more, korist pa je lahko).
SplitCookie je izjavil:
Pravtako: Je možno ostati 'čist' če lavfaš risky, državo-izdajne stvari v kriptiranem virtualcu ? MS OS-ji verjetno leakajo vse naokoli ?
Ne, MS OS-e se da čisto lepo nastaviti, da ne leakajo stvari naokoli. Enak problem - leakanja oziroma zlasti remote exploitov pa obstaja povsod, tudi v Linuxu.
SplitCookie je izjavil:
Še dodatno - zanima me, če kriptiraš celoten filesystem - verjetno bi moral predhodno disk znulirrat in randomizirat, saj bi gor drugače ostale datoteke predhodne namestitve v kolikor jih program nebi povozil
Da, to bo tema 6. prispevka.
Glede SSDjev sem si včeraj ponoči na hitrici prebral ArsTechnicin članek.
Torej, problem je dejansko ta - če sem prav razumel - da moraš pred pisanjem celico resetirati (ker na mesto 0 lahko zapišeš 1, na mesto 1 pa ne 0, če ne resetiraš). Branje je hitro, pisanje pa počasno.
Če ima SSD na voljo dovolj praznih celic, lahko v idle timeu "prazne" celice s TRIM ukazom izbriše. Če pa ne, pa bo moral pred vsakim pisanjem izvesti brisanje, zato se čas pisanja poveča.
Drugi problem pa je, da je število pisanj v celice omejeno. Potem pa celica crkne oz. postane read only. Da ne pride do neenakomerne porabe, mora SSD izvajati wear leveling. Če se kriptira cel disk, pa to ni mogoče in bo prišlo do neenakomerne obrabe in s tem okvare (izrabe) SSD-ja). No, tam tudi piše, da imajo SSDji nekaj rezervnih celic. S tem se problem delno rešuje.
Ampak navedeno je pa tudi, da lahko kupiš 120 GB SSD in potem samo 90 GB nameniš podatkom, ostalo je pa unallocated space, ki ga bo SSD porabljal za wear levelling in brisanje.
Torej bi bila to rešitev, a v tem primeru ima kontroler verjetno neko logiko, s katero sam, brez TRIM ukazov, premetava podatke med allocated & crypted space in unallocated space?
Glede potrditve o zapisu pa tole... ja, uporabla se cache. In če ti zmanjka štroma, ter SSD nima baterije, se lahko podatki, ki so bili zapisani v cacheju ne zapišejo na SSD. Kar je seveda problem. Ampak ta problem je povsod, tudi na navadnem filesystemu. Edino to je bolj risky, da okvara na kriptirani napravi lahko za sabo potegne večji kup podatkov kot okvara na nekriptirani napravi...
Torej, sem to prav razumel, ali ne? Mavrik?
sudo poweroff
Mavrik ::
Ja, približno, nekaj malenkosti sicer:
Ja - TRIM je namreč rešitev za to, da moderni filesystemi pri izbrisu samo popravijo vnos v tabeli datoteki, ne prepišejo pa datoteke z ničlami (kar bi bilo pri navadnih diskih neumno početje). Če pustiš nekaj prostora, na katerega OS nikoli ne bo pisal (ker tam ni particije) bo kontroler na SSDju to uporabljal za wear leveling in pisanje novih podatkov, kar malo mitigira problem ne-pošiljanja TRIMa. Isto se verjetno splača zavedati, da prihajajo novi SSDji ponavadi z nekaj rezerve (120GB imajo v resnici pogosto 128GB flasha) glih zaradi wear-levelinga in zato da lahko rezervne celice uporabijo ko začnejo "glavne" celice odmirati zaradi obrabe (tu se seveda spet pojavi problem - celice ponavadi postanejo nezapisljive, podatke pa ohranijo, kar zna biti hud problem kar se tiče leakanja podatkov).
Pri SSDjih je majhna razlika - ker je pisanje tako počasno in moraš vedno zapisati celoten blok je pogosto problem to, da operacijski sistemi zelo pogosto pošiljajo sync (oz. buffer flush) ukaz. Če bi SSDji vedno zapisali buffer na flash ko pride ta ukaz bi delali hudo počasneje kot namizni diski, zato SSD kontrolerji pogosto lažejo (torej, pride sync(), kontroler reče "OK" v resnici pa cachea ni flushnil na flash). Obenem pa imajo SSDji zaradi tega ker morajo pisati čimredkeje tudi večje količine medpomnilnika.
Posledično je izguba napajanja pri SSDju precej resnejši problem - kontroler ti o tem kaj je dejansko zapisano laže in v resnici nimaš načina kako izvedet kaj je bilo dejansko zapisano na flash, obenem pa imajo SSDji opaznoi večji buffer in veliko redkeje zapisujejo. Zato lahko ob izgubi napajanja izgubiš veliko več podatkov na SSDju kot na navadnem disku. Boljši SSDji to rešujejo tako, da imajo kondenzatorje, ki zagotovijo ob izgubi napajanja še dovolj elektrike za flush medpomnilnika. Enterprise modeli pa pridejo v večini kar z baterijami za točno ta primer.
Torej bi bila to rešitev, a v tem primeru ima kontroler verjetno neko logiko, s katero sam, brez TRIM ukazov, premetava podatke med allocated & crypted space in unallocated space?
Ja - TRIM je namreč rešitev za to, da moderni filesystemi pri izbrisu samo popravijo vnos v tabeli datoteki, ne prepišejo pa datoteke z ničlami (kar bi bilo pri navadnih diskih neumno početje). Če pustiš nekaj prostora, na katerega OS nikoli ne bo pisal (ker tam ni particije) bo kontroler na SSDju to uporabljal za wear leveling in pisanje novih podatkov, kar malo mitigira problem ne-pošiljanja TRIMa. Isto se verjetno splača zavedati, da prihajajo novi SSDji ponavadi z nekaj rezerve (120GB imajo v resnici pogosto 128GB flasha) glih zaradi wear-levelinga in zato da lahko rezervne celice uporabijo ko začnejo "glavne" celice odmirati zaradi obrabe (tu se seveda spet pojavi problem - celice ponavadi postanejo nezapisljive, podatke pa ohranijo, kar zna biti hud problem kar se tiče leakanja podatkov).
Glede potrditve o zapisu pa tole... ja, uporabla se cache. In če ti zmanjka štroma, ter SSD nima baterije, se lahko podatki, ki so bili zapisani v cacheju ne zapišejo na SSD. Kar je seveda problem. Ampak ta problem je povsod, tudi na navadnem filesystemu. Edino to je bolj risky, da okvara na kriptirani napravi lahko za sabo potegne večji kup podatkov kot okvara na nekriptirani napravi...
Pri SSDjih je majhna razlika - ker je pisanje tako počasno in moraš vedno zapisati celoten blok je pogosto problem to, da operacijski sistemi zelo pogosto pošiljajo sync (oz. buffer flush) ukaz. Če bi SSDji vedno zapisali buffer na flash ko pride ta ukaz bi delali hudo počasneje kot namizni diski, zato SSD kontrolerji pogosto lažejo (torej, pride sync(), kontroler reče "OK" v resnici pa cachea ni flushnil na flash). Obenem pa imajo SSDji zaradi tega ker morajo pisati čimredkeje tudi večje količine medpomnilnika.
Posledično je izguba napajanja pri SSDju precej resnejši problem - kontroler ti o tem kaj je dejansko zapisano laže in v resnici nimaš načina kako izvedet kaj je bilo dejansko zapisano na flash, obenem pa imajo SSDji opaznoi večji buffer in veliko redkeje zapisujejo. Zato lahko ob izgubi napajanja izgubiš veliko več podatkov na SSDju kot na navadnem disku. Boljši SSDji to rešujejo tako, da imajo kondenzatorje, ki zagotovijo ob izgubi napajanja še dovolj elektrike za flush medpomnilnika. Enterprise modeli pa pridejo v večini kar z baterijami za točno ta primer.
The truth is rarely pure and never simple.
Zgodovina sprememb…
- spremenil: Mavrik ()
poweroff ::
SplitCookie je izjavil:
Not really. Ko so podatki na SSD-ju zbrisani se jih še vedno da obnoviti, ponavadi vse dokler se jih ne s-trim-a. Pa še potem malo ostane
Ja, to je problem. Ko celica crkne, lahko postane read only. Tudi izbrisat je več ne moreš...
Drugače pa imam na prenosniku službene in zasebne podatke, za katere nočem, da jih dobi kdorkoli. Recimo koda za crackanje GSM-ja v 15 sekundah je že ena taka reč, za katero ni dobro, da pride v roke kakšnim kriminalcem...
BTW, SSD je precej hitrejši od HDDja... če se en uporablja TRIM in se SSD upočasni - za koliko se bo? Po mojem bo še vedno hitrejši od HDD. Ali pač ne?
sudo poweroff
poweroff ::
Ja - TRIM je namreč rešitev za to, da moderni filesystemi pri izbrisu samo popravijo vnos v tabeli datoteki, ne prepišejo pa datoteke z ničlami (kar bi bilo pri navadnih diskih neumno početje).
V bistvu se s slednjim ne strinjam, ampak ja, mi je jasna logika.
Če pustiš nekaj prostora, na katerega OS nikoli ne bo pisal (ker tam ni particije) bo kontroler na SSDju to uporabljal za wear leveling in pisanje novih podatkov, kar malo mitigira problem ne-pošiljanja TRIMa.
OK, torej ko bom imel SSD naredim en kos nealociran in s tem problem malce omilim. V bistvu kar precej, ker veliki kosi sistema (knjižnice, kernel) se ne spreminjajo pogosto (se samo berejo, zapisujejo ne). OK, recimo... Ubuntu je itak mahnjen na updatanje kernelov...
(tu se seveda spet pojavi problem - celice ponavadi postanejo nezapisljive, podatke pa ohranijo, kar zna biti hud problem kar se tiče leakanja podatkov).
Tega se je treba ful zavedat.
pogosto lažejo (torej, pride sync(), kontroler reče "OK" v resnici pa cachea ni flushnil na flash). Obenem pa imajo SSDji zaradi tega ker morajo pisati čimredkeje tudi večje količine medpomnilnika.
Da, ampak ta problem je potem prisoten povsod, tudi na navadnem FSju... Pa torej vprašanje. Če podatke zapišeš, rečeš sync in nato skušaš prebrati... bo kontroler toliko pameten, da ti bo vrnil podatke iz cacheja, ali jih bo šel dejansko zapisat?
Če prvo, bi lahko prej bral neke druge podatke, ki jih nima v cacheju in potem spet te originalne...
sudo poweroff
Mavrik ::
Odvisno od kontrolerja če jih bo šel zapisat - najverjeneje jih ne bo. Nazaj boš dobil jasno nazadnje spremenjene podatke iz medpomnilnika :)
The truth is rarely pure and never simple.
poweroff ::
OK, torej je treba pogledat velikost medpomnilnika in iti prebrati druge podatke, ki o večji od medpomnilnika, potem pa še enkrat te podatke, ki smo jih zapisali....
sudo poweroff
Zvezdica27 ::
lp,
glede na zgornje: če sam tarballe/source vedno nalagam namesto v /usr/local/src nekam pod home folder, bi to najrž potem šlo čez minimum varnosti? Še vedno pa so default sistemski logi izven tega... ok, vidim, ni najboljše, a še vedno za podatke dovolj (ne pa za kake analize...)
Ok, torej z vidika popolne varnosti je FDE, torej LUKS pravi. Hm, hm... kolikor berem se naknadno to ne da narediti, samo pri sveži inštalaciji - kar pa se mi ne da.
Toej ko izide ubuntu 12.10, bo disk pod LUKS FDE enkripcijo.
Problem: domači - pametna je tudi enkripcija home folderja!
ok, ok.
Super tema, hvala.
zz
glede na zgornje: če sam tarballe/source vedno nalagam namesto v /usr/local/src nekam pod home folder, bi to najrž potem šlo čez minimum varnosti? Še vedno pa so default sistemski logi izven tega... ok, vidim, ni najboljše, a še vedno za podatke dovolj (ne pa za kake analize...)
Ok, torej z vidika popolne varnosti je FDE, torej LUKS pravi. Hm, hm... kolikor berem se naknadno to ne da narediti, samo pri sveži inštalaciji - kar pa se mi ne da.
Toej ko izide ubuntu 12.10, bo disk pod LUKS FDE enkripcijo.
Problem: domači - pametna je tudi enkripcija home folderja!
ok, ok.
Super tema, hvala.
zz
poweroff ::
Da se. Backup vsega. Nato postaviš šifriran sistem na novo, zaženeš z liveCD, mountaš kripto diske, skopiraš /, /home, itd. iz backupa na kripto diske, se chrootneš, popraviš /etc/fstab in /etc/crypttab, poženeš update-initramfs in rebootneš.
Je pa precej zajeban postopek, ena napaka, pa si tam, kjer ni muh. Ampak se da izvesti, sem izvedel že večkrat. Postopek je pa opisan v članku na Slo-Techu o šifriranju celotnega sistema. Sicer za starejši Ubuntu, ampak pač prilagodiš za novejši sistem.
Je pa precej zajeban postopek, ena napaka, pa si tam, kjer ni muh. Ampak se da izvesti, sem izvedel že večkrat. Postopek je pa opisan v članku na Slo-Techu o šifriranju celotnega sistema. Sicer za starejši Ubuntu, ampak pač prilagodiš za novejši sistem.
sudo poweroff
poweroff ::
Prebral.
BTW, zato pa morajo biti gesla, ki so hashirana dolga nad 32 znakov. O tem sicer nisem pisal, ampak je neka matematična fora kako se hashing obnaša pod in nad to vrednostjo.
BTW, zato pa morajo biti gesla, ki so hashirana dolga nad 32 znakov. O tem sicer nisem pisal, ampak je neka matematična fora kako se hashing obnaša pod in nad to vrednostjo.
sudo poweroff
SplitCookie ::
Še to bi vprašal kakor je bilo omenjeno gor:
Kakšna je možnost da se ti kriptirani sistem popolnoma sesuje zaradi napake pri zapisovanju ? (Izpad napajanja, včasih mnogo potreben reset)
Tule je potem hourly backup skoraj obvezen ?
Drugo vprašanje:
Kako kritični so kriptirani virtualci ?
Sama enkripcija znotraj virtualnega diska - verjetno pri zagnanem in locked OS-ju JE "zlomljiva" s memory dump-om ?
Če zakriptiram image takega diska, katerega nato virtualec odpre s TrueCrypt-om - sem enako ranljiv pri eksternem napadu. Mogoče celo internem preko programskih leakov ?
Ali je možno dešifrirne ključe za 'diske' shranjevati v cachu cpu-ja ? Tako bi zadeva postala deloma odporna na reboot and dump napade pod pogojem da se cache flushne?
Se je kdo ubadal s 'checkpointi' ki jih dela virtualc - zadeva se mi zdi zelo zelo kritična, saj shrani celotno stanje OS-ja, natanko tak kakor je bil tisti trenutek ki si ga zaprl
Kakšna je možnost da se ti kriptirani sistem popolnoma sesuje zaradi napake pri zapisovanju ? (Izpad napajanja, včasih mnogo potreben reset)
Tule je potem hourly backup skoraj obvezen ?
Drugo vprašanje:
Kako kritični so kriptirani virtualci ?
Sama enkripcija znotraj virtualnega diska - verjetno pri zagnanem in locked OS-ju JE "zlomljiva" s memory dump-om ?
Če zakriptiram image takega diska, katerega nato virtualec odpre s TrueCrypt-om - sem enako ranljiv pri eksternem napadu. Mogoče celo internem preko programskih leakov ?
Ali je možno dešifrirne ključe za 'diske' shranjevati v cachu cpu-ja ? Tako bi zadeva postala deloma odporna na reboot and dump napade pod pogojem da se cache flushne?
Se je kdo ubadal s 'checkpointi' ki jih dela virtualc - zadeva se mi zdi zelo zelo kritična, saj shrani celotno stanje OS-ja, natanko tak kakor je bil tisti trenutek ki si ga zaprl
Zgodovina sprememb…
- spremenilo: SplitCookie ()
poweroff ::
SplitCookie je izjavil:
Še to bi vprašal kakor je bilo omenjeno gor:
Kakšna je možnost da se ti kriptirani sistem popolnoma sesuje zaradi napake pri zapisovanju ? (Izpad napajanja, včasih mnogo potreben reset)
Ni problemov v praksi. Meni včasih zmanjka baterije, tudi reset stisnem, pa še ni bilo problemov.
SplitCookie je izjavil:
Drugo vprašanje:
Kako kritični so kriptirani virtualci ?
Zelo. ker virtualcem manjka entropije in so šifrirni ključi generirani predvidljivo.
SplitCookie je izjavil:
Sama enkripcija znotraj virtualnega diska - verjetno pri zagnanem in locked OS-ju JE "zlomljiva" s memory dump-om ?
Da in to razmeroma enostavno.
SplitCookie je izjavil:
Če zakriptiram image takega diska, katerega nato virtualec odpre s TrueCrypt-om - sem enako ranljiv pri eksternem napadu. Mogoče celo internem preko programskih leakov ?
Da, memory dump, pa se potem poišče vzorce ključev in extracta ključe iz RAm-a.
SplitCookie je izjavil:
Ali je možno dešifrirne ključe za 'diske' shranjevati v cachu cpu-ja ? Tako bi zadeva postala deloma odporna na reboot and dump napade pod pogojem da se cache flushne?
Aha. Bo to tema posebnega prispevka. Načeloma rabiš i7 ali vsaj i5 procesor. Problem je le, da razen proof of concept ni neke pametne kode, ki bi bila implementirana v obstoječi crypto software.
sudo poweroff
SplitCookie ::
Torej, pogoj vsaj približno dobre storitve enkripcije je izogib vsem virtualcem in postavitev celotnega sistema izključno na svežem kompu ?
SplitCookie ::
Kaj pa kaj v stilu Lightweight Portable Security @ Wikipedia
Boot from USB, lavfanje v ramu in nobenega shranjevanja podatkov kamorkoli
A te tako lahko sploh privijejo za npr. childporn na sodišču, če uporabnik uporablja izključno live-stream servise ? Ali tisti raje uporabljajo zakupljen privaten server do katerega VNC-jajo ?
Nekaj je bilo na temo, da chached stuff velja enako kakor downloaded - bi tipi znali kaj zbrkljati na to temo ?
Boot from USB, lavfanje v ramu in nobenega shranjevanja podatkov kamorkoli
A te tako lahko sploh privijejo za npr. childporn na sodišču, če uporabnik uporablja izključno live-stream servise ? Ali tisti raje uporabljajo zakupljen privaten server do katerega VNC-jajo ?
Nekaj je bilo na temo, da chached stuff velja enako kakor downloaded - bi tipi znali kaj zbrkljati na to temo ?
Zgodovina sprememb…
- spremenilo: SplitCookie ()
poweroff ::
Hja, virtualcem se včasih ni mogoče izogniti. Takrat je že smiselno laufat enkripcijo, seveda pa je treba vedeti, da a) to ščiti izključno pred offline dostopom (npr. zaseg ali kraja diskov na fizičnem strežniku) b) šifrirne ključe je smiselno zgenerirati na fizični mašini ali pa virtualki priskrbeti dovoljšen vir entropije.
Torej, boot from USB in laufanje v RAM-u (brez swapa!) je opcija, ki ji uporabljajo iranski blogerji. Zdaj, za child porn boš težko našel neke dostopne live stream servise, tudi na splošno je ta vsebina razmeroma težko dostopna, tako da o tem težko kaj rečem. Moje izkušnje so take, da zelo veliko brskam po internetu in do sedaj niti enkrat nisem naletel na otroško pornografijo. Niti enkrat. Je pa res, da ne surfam po porno straneh, pač pa predvsem po IT security portalih, tako da je lahko tudi to razlog. In ja, pred časom sem delal za organizacijo Spletno oko, pa vseeno trdim, da splet ni preplavljen z otroško pornografijo.
Torej, predpostavimo, da si v Iranu in bi si rad ogledal CNN ali kaj napisal na svoj prepovedani blog.
V tem primeru je boot from CD/USB in delo izključno z RAM-om preko Tora (z maskiranjem prometa) najboljša možnost. Sicer obstaja cold boot napad, ampak o tem kdaj drugič...
Pa en prispevek bo namenjen tudi vzpostavitvi privatnega omrežja za sharanje različnih vsebin in storitev.
Torej, boot from USB in laufanje v RAM-u (brez swapa!) je opcija, ki ji uporabljajo iranski blogerji. Zdaj, za child porn boš težko našel neke dostopne live stream servise, tudi na splošno je ta vsebina razmeroma težko dostopna, tako da o tem težko kaj rečem. Moje izkušnje so take, da zelo veliko brskam po internetu in do sedaj niti enkrat nisem naletel na otroško pornografijo. Niti enkrat. Je pa res, da ne surfam po porno straneh, pač pa predvsem po IT security portalih, tako da je lahko tudi to razlog. In ja, pred časom sem delal za organizacijo Spletno oko, pa vseeno trdim, da splet ni preplavljen z otroško pornografijo.
Torej, predpostavimo, da si v Iranu in bi si rad ogledal CNN ali kaj napisal na svoj prepovedani blog.
V tem primeru je boot from CD/USB in delo izključno z RAM-om preko Tora (z maskiranjem prometa) najboljša možnost. Sicer obstaja cold boot napad, ampak o tem kdaj drugič...
Pa en prispevek bo namenjen tudi vzpostavitvi privatnega omrežja za sharanje različnih vsebin in storitev.
sudo poweroff
Okapi ::
vseeno trdim, da splet ni preplavljen z otroško pornografijo.No ja, ko sem jaz pred leti pisal članek o tem, je bilo tega na usenetu kolikor hočeš, brez težav si dobil tudi na muli, torrentih ... Na Siolu jih je skoraj kap, ko sem jim pokazal, kakšne novičarske skupine prenašajo.
O.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | TrueCrypt na precepu (strani: 1 2 )Oddelek: Novice / Varnost | 28881 (24241) | MrStein |
» | Uporaba TrueCryptOddelek: Programska oprema | 3500 (2483) | Jupito |
» | Intel Sandy's AES, trdi disk, izkušnje...Oddelek: Informacijska varnost | 3803 (3372) | poweroff |
» | Izšel TrueCrypt 7.0 (strani: 1 2 3 )Oddelek: Novice / Zasebnost | 32235 (28735) | Jst |
» | Brazilska in ameriška policija nemočni zoper TrueCrypt (strani: 1 2 3 )Oddelek: Novice / Diski | 33422 (23546) | poweroff |