» »

Ubuntu: šifriranje domačih imenikov in druge novosti

Ubuntu: šifriranje domačih imenikov in druge novosti

Šifriranje domačih imenikov v Ubuntu

vir: Ubuntu
Ubuntu - Ubuntu od različice 8.04 dalje že ponuja nekoliko skrito možnost šifriranih domačih imenikov za uporabnike, pred kratkim pa je Dustin Kirkland, eden izmed razvijalcev pri Ubuntu v svojem blogu opisal tudi kako že obstoječe domače imenike uporabnikov migrirati v šifriran način.

Možnost šifriranja domačih imenikov je sicer na voljo pri strežniški različici Ubuntuja, v namizni različici pa je živemu CD-ju ob zagonu potrebno dodati poseben parameter. Ob vključeni možnosti šifriranja se uporabniški podatki (in imena datotek) v domačem imeniku uporabnika transparentno šifrirajo in sicer tako, da se vsak domači imenik vsakega uporabnika šifrira z njegovim geslom. Na tak način je onemogočeno, da bi privilegirani uporabniki istega sistema lahko brskali o uporabniških podatkih in nastavitvah drugih uporabnikov.



Žal te možnosti za šifriranje v Ubuntu 9.10 (Karmic Koala) privzeto najbrž še ne bomo videli. Šifriranje domačih imenikov, izmenjalnega prostora (ang. swap space) in ostalih razdelkov bo torej še nekaj časa namenjeno predvsem naprednejšim uporabnikom, kljub temu pa različica 9.10 prinaša številne novosti.

Med drugim bomo med novostmi našli izboljšane Intelove grafične gonilnike, hitrejši zagon ter prestavitev računalnika v mirovanje in iz njega (ang. suspend/resume), privzeto pa bosta v uporabi datotečni sistem ext4 ter zagonski nalagalnik Grub 2 (slednji trenutno žal brez podpore uporabe gesel v zagonskem meniju). Poleg tega lahko pričakujemo tudi nov privzet IM odjemalec in sicer Empathy s podporo Telepathy framework omrežjem. Bolj tehnično usmerjeni uporabniki pa bodo gotovo veseli Linux jedra 2.6.31 ter privzetega prevajalnika GCC-4.4.

33 komentarjev

Pithlit ::

Hmmm... a niso (sodeč po zatrjevanju 'linuxašev') linux uporabniki že po default-u.... napredni?

Mi pa ext4 še vedno nekako ne diši najbolj.
Life is as complicated as we make it...

zee ::

tudi meni ne.

naknadno sifriranje domace mape se mi zdi kar dobra ideja.
zee
Linux: Be Root, Windows: Re Boot
Giant Amazon and Google Compute Cloud in the Sky.

poweroff ::

Jaz sicer pogrešam šifriranje celotnega diska. Ampak tisto rešuje samo en problem - problem zunanjega napadalca.

Per-user šifriranje domačih imenikov pa rešuje tudi problem notranjih napadalcev.
sudo poweroff

BlueRunner ::

Eh... sem raje pobrisal. Bi takoj odleteli v pretekavanje kdo ima daljšega.

Ampak lepo videti, da se tudi ta luknja počasi ureja.

Zgodovina sprememb…

Modri dirkač ::

Kdaj se pa pričakuje 9.10?
Everybody lies!

Poldi112 ::

Za Helloween.
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.

Zgodovina sprememb…

  • spremenil: Poldi112 ()

poweroff ::

BlueRunner, kar. Jaz mislim, da ima Vista trenutno z BitLockerjem fejst daljšega. Pa ne nos.

Dejansko je opcija šifriranja USB naprav z uporabniškim (per user) geslom ena zelo fajn zadeva.
sudo poweroff

FireSnake ::

Matthai: sifriranje USBja na ta nacin je za otroke.

Ce ima clovek kaj pomembnega na USBju je tole nujna zadeva:

https://www.ironkey.com/demo
Poglej in se nasmej: vicmaher.si

BlueRunner ::

Windows imajo že od 2000 naprej EFS, ki rešuje težavo zaščite poslovnih skrivnosti pred sistemci, ki varujejo sisteme. Recimo pa, da je zadeva resnično uporabna tam nekje od Windows XP/Windows 2003 naprej. Pri GNU/Linux je to (bila) precej boleča točka...

BitLocker pa, kot vsi vemo, rešuje težavo izgube podatkov v primeru odtujitve računalnika oziroma pomnilniškega medija. GNU/Linux pa tukaj s svojo loop/crypto logiko ni zaostajal, temveč kar krepko prehiteval. Je pa vprašanje kdo je to dejansko uporabljal - glede na do nedavno odsotnost GUI orodij.

Za tiste še bolj previdne pa so na voljo še Seagate Momentus(*) diski, ki imajo AES šifriranje kar zapečeno v elektroniki. Tam mora biti rootkit že globoko v strojni opremi, da lahko prestreže ključ, ki se ga na koncu POST iz TPM modula ali pametne kartice posreduje na disk.

(*) Mislim, da je Fujitsu tudi imel takšne modele... samo bi moral malo pobrskati kam so jih skrili.

Zgodovina sprememb…

jlpktnst ::

Hja, samo enkrat sem uštimal enkripcijo celotnega diska par let nazaj... pa je žrlo po 20%+ procesorskega časa. Tudi zamik pisanja je bil več kot očiten... Če je zadeva transparentna in neopazna pozdravljam, sicer bleh.

amigo_no1 ::

FireSnake
ostajam pri TrueCryptu.
Most secure, one of the fastest flash drive in podobni PR izrazi so pa itak klasika vsake reklame :)

Zgodovina sprememb…

  • spremenilo: amigo_no1 ()

poweroff ::

Ne. Ravno to je tisto, česar ne rabimo.

Hardware enkripcija je bad. Iz dveh razlogov.

1. Rabiš nek middleware, da lahko zadevo uporabiš na računalniku. Middleware je navadno lastniški in ga je treba posebej namestit.

2. Implementacija v firmware je lastniška.

Če bi lahko naložil svoj firmware in če bi obstajal middleware na OS nivoju, pa bi bila zadeva OK. Ampak tega preprosto ni.
sudo poweroff

poweroff ::

Za tiste še bolj previdne pa so na voljo še Seagate Momentus(*) diski, ki imajo AES šifriranje kar zapečeno v elektroniki. Tam mora biti rootkit že globoko v strojni opremi, da lahko prestreže ključ, ki se ga na koncu POST iz TPM modula ali pametne kartice posreduje na disk.

Nima veze.

Dovolj je rootkit v tipkovnici, ki ti prestreže PIN, ne?

Tile čipi so v bistvu security through obscurity.

Preberi dvakrat, pa boš razumel kaj mislim. 8-)
sudo poweroff

BlueRunner ::

Hardware enkripcija je bad. Iz dveh razlogov.


Hmm. Vse to je res, vendar...

2) firmware je lastniški, vendar pa ga to čisto v ničemer ne loči od firmware, ki ne dela AES, pa je ravno tako lastniški. Iz vidika združljivosti je to moot point, ker nihče ne pričakuje, da bom odmontiral plošče iz Seagate in jih namontiral v WD. Kar pomeni, da je vprašanje fware na diskih nepomembno, ker je pač že zaradi fizike neločljivo vezano na konkretnega proizvajalca in model proizvoda.

Iz vidika varnosti pa je možnost posodabljanja fware IMHO že tako ali tako sporna, saj potem nič ne preprečuje rootkitu, da na disk vrine svoj fware, ki bo za sistem popolnoma transparentno dekriptiral vso vsebino, potem ko bo prejel šifrirni material iz varne hrambe.

Tudi pametne kartice imajo svoj firmware, katerega implementacija je lastniška, pa ima to tudi varnostno dobre lastnosti. Seveda pa bi lahko imel tudi odprtokodno verzijo. Vendar pa bi bil njen razvoj stroškovno verjetno skoraj nemogoč, če pomisliš, da bodisi potrebuješ cel šop kartic/diskov, ker lahko vsakega programiraš samo enkrat, bodisi posebno verzijo kartice/diska, kjer je možno večkratno programiranje - jih je pa v bostoju za razvijalce zelo malo in so zato temu primerno tudi zelo dragi.

Zgodovina sprememb…

BlueRunner ::

Za tiste še bolj previdne pa so na voljo še Seagate Momentus(*) diski, ki imajo AES šifriranje kar zapečeno v elektroniki. Tam mora biti rootkit že globoko v strojni opremi, da lahko prestreže ključ, ki se ga na koncu POST iz TPM modula ali pametne kartice posreduje na disk.

Nima veze.

Dovolj je rootkit v tipkovnici, ki ti prestreže PIN, ne?

Tile čipi so v bistvu security through obscurity.

Preberi dvakrat, pa boš razumel kaj mislim. 8-)


Prebral sem trikrat: and I beg to differ.

Edini način, da prestrežeš šifrirni material na poti od TPM modula ali pametne kartice do diska je ta, da se rootneš v BIOS. Edino tako boš lahko prestregel oba vektorja avtentikacije - to kar imam in to kar vem.

Seveda je to možno, vendar pa je to veliko težje izvesti, kakor pa se je neopazno vgnezditi v operacijskem sistemu in od tam posredovati podatke komur koli že. Vsaka programska rešitev in vsaka rešitev, ki omogoča posodabljanje firmware je iz tega vidika že v startu pesek v oči. Ranljiva ne samo za napade močnih nasprotnikov (obveščevalne službe, ipd.) temveč tudi za napade navadnih kriminalcev (petty criminals).

Vse kar se moraš vprašati je samo to, katera stopnja varnosti ti zadošča, ker danes marsikdo pozablja, da so nam že za male denarje na voljo rešitve, ki si jih ponekod niti država ne more/zna privoščiti.

Kar bi pa lahko imeli računalniki danes, pa je fizično stikalo (jumper) s katerim bi posodabljanje kode v tipkovnicah/BIOS/čitalec kartic/... fizično onemogočil. Ko uvedeš to, se pokaže kako so strojne rešitve dejansko varne in kako so čiste programske dejansko mnogo manj varne.

FireSnake ::

FireSnake
ostajam pri TrueCryptu.
Most secure, one of the fastest flash drive in podobni PR izrazi so pa itak klasika vsake reklame :)


Se vidi, da zadeve se od dalec nisi videl, kaj sele drzal v roki in uporabljal. Zadeva je res zakon!

Stvari, ki jih mogoce nisi vedel; vse, kar tipkas po tipkovnici se da prisluskovat (torej vsak pass in vse) - pri tej zadevi imas virtualno tipkovnico na kateri pass naklikas. V take podrobnosti gredo pri tej zadevi. Pa to ni edina taka stvar.

Na konc koncev ti lahko pa se tank cezenj pelje, pa ostane cel :D
Poglej in se nasmej: vicmaher.si

5er--> ::

Ta naklikan pass je lame. V čem je problem naredit screenshot in si zapomnit koordinate klikov?

l0g1t3ch ::

Random razpored tipk pred vsakim tipkanjem ?

arjan_t ::

če zna nardit screenshot ti to ravno ne pomaga?

PaX_MaN ::

Saj, zato pa posnetek zaslona...

BaToCarx ::



Kar bi pa lahko imeli računalniki danes, pa je fizično stikalo (jumper) s katerim bi posodabljanje kode v tipkovnicah/BIOS/čitalec kartic/... fizično onemogočil. Ko uvedeš to, se pokaže kako so strojne rešitve dejansko varne in kako so čiste programske dejansko mnogo manj varne.


Ja, zanimivo pa je da so to ze imeli, ce se pomnite. :D

BlueRunner ::

Pa pazi foro: to so imeli ravno zato, da smo imeli zaščite pred (takrat še DOS) virusi, ki so ga sračkali po BIOS-u. Npr. izklapljali zaščito proti pisanju na 1. sektor diska in podobno.

Saj počasi bomo znova prišli nazaj na "trde" metode varovanja. >:D

poweroff ::

Dajte no. Obstajajo virusi, ki znajo posnet tisto virtualno tipkovnico od banke in si zapomnit klikanje. Generični virusi, ki jih je mogoče hitro prilagoditi za konkretno banko.

Tolk o teh tipkovnicah.

O security through obscurity strojnih žetonov pa kasneje. Zdajle šibam na kolo.
sudo poweroff

FireSnake ::

Da se vse ... racunalo samo zivih ljudi nikoli ne bo delalo.

Gre se pa za neke kvazi metode, katere se kak script kiddie zaobide in resnejse poskuse zascite.

Vira nimam, a 100 odstotno zascito za mnozice so ze nastudirali ... pa so jo ze v kali zatrli .... kako bi pa CIA in podobni voluharji v real time prestrezali in prisliskovali vsemu?
Poglej in se nasmej: vicmaher.si

Looooooka ::

AuthenTec fingerprint reader pa si generiri seed za sifriranje s svojim prstnim odtisom.
Glede na to da so podpisal pogodbo z microsoftoom in bo SDK mogu bit na voljo ze v winsih sklepam , a bojo verjetn mel tud kj na svoji strani in se bo dal ponucat v linuxu.
Upamo lahko, da ne bojo mel kksnih zajebanih licencnih pogodb kokr jih majo pr digitalpersoni...

amigo_no1 ::

Za moje potrebe je TC čisto dovolj - če slučajno pozabiš/ti kradejo usb si s podatki ne norejo nič pomagati.
Da bom pa deval neke hude pare za en usb pa noway.

Če že uporablja to:
a dela pod non-admin accountom ? TC dela.

A lahko s to virtualno tipkovnico natipkaš (če lahko samo klikaš, predvidevam na en znak hkrati) "AltGr" + 0254" ?

btw, cene imajo (pre)visoke, 79 US$ za 1 gB usb ??
https://store.ironkey.com/basic

orbter ::

Čisto enostavna rešitev je program Cryptkeeper v Ubuntu skladiščih. Določiš mapo, ki naj bo enkriptirana, geslo in daš datoteke vanjo in to je to.

alesl ::

Zanimivo da so se odločili za Empathy. Sam sicer "nestrpno" cakam na VLC 1 in PHP 5.3.

Matevžk ::

Čisto enostavna rešitev je program Cryptkeeper v Ubuntu skladiščih. Določiš mapo, ki naj bo enkriptirana, geslo in daš datoteke vanjo in to je to.

Hvala za odličen namig! ;)
lp, Matevžk

poweroff ::

Torej, takole je. Fingerprint readerji so navadna traparija. Problem biometričnih varnostnih modelov je, da zagotavljajo avtentikacijo, vendar pa biometričnih parametrov ne moremo zamenjati kot npr. lahko zamenjamo gesla/ključe.

Zato je uporaba biometričnih parametrov za šifrirni ključ navadna traparija. So pa uporabni za dvofaktorsko avtentikacijo.

Mimogrede - cyrptkeeper je sicer fajn zadeva, vendar notri ne moreš dati nastavitvenih datotek, mailov, itd. Oz. je to precej nepraktično (npr. s simboličnimi povezavami).

Nadalje. Zakaj so strojni žetoni/strojno šifriranje v bistvu security through obscurity?

Najprej poglejmo za strojno šifriranje. Edina prednost je, da je implementirano na napravi in ga torej ni terba implementirati v OS-u. Vendar pa je treba napravi nekako podati ključ. To storimo z middlewareom. In ko so podatki odklenjeni, so računalniku dostopni. Torej strojno šifriranje podatke varuje izključno med prenosom. Ko napravo vtaknemo v računalnik, že predpostavljamo, da računalniku lahko zaupamo.

Kaj pa strojni žetoni? Le-ti prav tako služijo varni hrambi ključa. Vendar tukaj spet potrebujemo middleware (in moramo zaupati računalniku na katerem teče, da npr. nekdo ne prestreže gesla/PIN-a), podatki pa se praviloma NE šifrirajo na žetonu, pač pa se odklene samo šifrirni ključ, ki potem "čaka" v RAM-u.

Lep primer je šifriranje diskov. Tam je šifrirni ključ diska shranjen na žetonu, ko žeton vtaknemo v računalnik, se ta ključ odklene, "preseli" v RAM in potem dešifrira podatke na disku.

Skratka, v obeh primerih predpostavljamo, da terminalni opremi na kateri delamo zaupamo. Tudi o tem je pisal Schneier: http://www.schneier.com/blog/archives/2...

Če pa terminalni opremi zaupamo, pa te naprave v bistvu niso potrebne, ne? Če pa terminalni opremi ne uzaupamo, pa nas te naprave v resnici ne varujejo pred ničemer (razen morda pred najbolj neumnim script kiddijem).

Zato sem mnenja, da gre tukaj za security through obscurity.
sudo poweroff

BlueRunner ::

I still beg to differ.

Terminalni opremi na kateri delaš implicitno zaupaš. Varuješ se pred osebami, ki jim ne moreš zaupati oziroma njim omejuješ možnosti, da bi pridobile dostop do podatkov, ki jih varuješ.

Popolne zaščite ni in tukaj mislim, da si pomešal pesek v oči (sec. through obsc.) z višjim nivojem varnosti, ki pa seveda znova ni 100%. Ker je to 1. aksiom varnosti, da 100% varnost ne obstaja.

Proti strojnim oblikam zaščite seveda obstajajo uspešni napadi, vendar pa jih vedno gledaš iz zornega kota stroškov oziroma zahtevnosti napada. Če je rešitev X pravilno implementirana, potem lahko rečeš, da je bolj ali manj varna od rešitve Y.

Samo in samo, če pa ugotoviš, da je implementacija zaščite skrita, ker je že vedenje o implementaciji dovolj za odstranitev zaščite, potem šele lahko govoriš o metanju peska v oči.

Primer: če ti dam datoteko za katero ti povem, da je zaščitena za uporabo AES šifriranja po postopku CBC, potem ti bo to le bore malo pomagalo pri odstranitvi zaščite. Seveda jo je možno odstraniti, ni pa to ne hitro, ne enostavno, ne poceni.

Če pa nekje/nekako izveš, da sem dejansko uporabil ROT13, česar ti nisem želel razkriti (obscurity), potem pa zaščita trivialno pade. To je metanje peska v oči.

Dejstvo, da ti FW pametne kartice ni dosegljiv, je recimo temu neprijetno, hkrati pa je algoritem delovanja jasen, znan, dokumentiran in preverljiv. Kar pomeni, da je ta žeton daleč stran od pojma "obscurity".

... in tako naprej.

poweroff ::

V bistvu ne. Danes bo (upam) objavljena novica o predavanju o varnosti kriptografije. In stvar je v tem, da se hudič skriva v detajlih. V implementaciji.

Če nekdo trdi, da uporablja AES, DHA ali kaj podobnega to še ne pomeni, da je njegova implementacija varna in zanesljiva. Zato je dostop do firmwarea tako pomemben.

Prav tako ni danes nobene realne potrebe, da bi bil algoritem implementiran v firmwareu, če je lahko implementiran v OS-u. Kvečjemu obratno - zadeva bo bolj prenosljiva, saj ni potreben dodaten middleware.

Sec. through obsc. pa ne pomeni samo pesek v oči, pač pa tudi nepotrebno kompliciranje, ki ne pripomore bistveno k varnosti oziroma/ali ne rešuje osnovnega varnostnega problema. Tak primer je recimo randomizacija RAM-a v Linuxu. Res da s tem preprečiš večino problematičnih buffer overflow napadov, vendar osnovnega problema nisi rešil.

Pri strojnih žetonih gre pa na nek način celo za varnostni teater - ljudje imajo večji občutek varnosti ker naokrog hodijo z nekakšnimi specialnimi napravicami kot če bi naokrog hodili s dolgimi gesli v spominu...
sudo poweroff

BlueRunner ::

Hudič je vedno v detajlih. Zato pa imaš rešitve in "rešitve". Kar tako posplošiti neko mnenje na celotno kategorijo rešitev pa IMHO ne gre. Vse kar si do sedaj napisal gre samo v smer dveh znanih dejstev: "100% zaščita ne obstaja" in "napake so vedno možne".

Glede varnostnega teatra pa se strinjam in hkrati tudi ne strinjam.

Po eni strani se strinjam, ker 100% zaščite ni, to pomeni, da je vsak pristop, ki vzbuja lažen občutek 100% varnosti, varnostni teater. Tudi zato, ker vzpodbuja nevarno ravnanje.

Po drugi strani pa je lahko rešitev, ki pravilno uporablja strojne žetone bistveno bolj odporna na poskuse napadov, kot pa enaka brez strojnih žetonov. Torej so žetoni kot kategorija daleč od "teatra", kot ga sam vidim.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

BASH skripta za ustvarjanje uporabnikov

Oddelek: Programiranje
7989 (758) golobich
»

Izšel Ubuntu 10.04 LTS - Lucid Lynx (strani: 1 2 3 4 )

Oddelek: Novice / Operacijski sistemi
17033638 (28137) poweroff
»

Izšel Ubuntu 9.10 (strani: 1 2 3 4 5 6 7 8 )

Oddelek: Novice / Operacijski sistemi
35729154 (19856) Gandalfar
»

Ubuntu Karmic Alpha 5 (strani: 1 2 )

Oddelek: Novice / Operacijski sistemi
528395 (5959) poweroff
»

Ubuntu: šifriranje domačih imenikov in druge novosti

Oddelek: Novice / Operacijski sistemi
335220 (3441) BlueRunner

Več podobnih tem