Comments 198
UFO just landed and posted this here
UFO just landed and posted this here
к сожалению в гугле ничего другого подходящего по смыслу, размеру и нормальному виду не нашел(
Тоже сразу в глаза бросились виндовые мотивы… подумал что еще одна статья из серии пароль на флешку c FAT32… всетаки картинка совсем не отображает содержание статьи, предлагаю поменять на вот эту img.brajeshwar.com/security.jpg
если не хотите морочиться с подобной натройкой у убу есть alternate диск, с которого можно установить подобную вещь из коробки, через текстовое меню. только вот я не помню, ам был вариант с созданием ключа или просто создание пасс-фразы
но если руки не совсем прямые, то стоит поэксперементировать с ручным созданием/удалением разделов в LVM и подключением криптоконтейнера.
но если руки не совсем прямые, то стоит поэксперементировать с ручным созданием/удалением разделов в LVM и подключением криптоконтейнера.
вы невнимательно читали, я же написал что убунту умеет шифрование и LVM из коробки, но там нужно сначала создать физический раздел на винте а потом уже в нем логический с шифрованием. и еще как я не крутил настройки мне не удалось там выбрать шифрование для раздела куда я ставлю корень системы. именно по этим причинам пришлось постаратся руками. вообще хоть текста много написано, но на самом деле это все просто делается в течении максимум часа.
Зачем шифровать раздел с корнем системы?
наверное для того чтобы нельзя было определить что за софт там используется, да и логи чтобы не увидели. Вот представьте вы провайдер небольшой локальной сетки, чтобы конкурировать с крупными провайдерами вам кроме качества и низких цен нужно как можно больше разных удобных сетевых сервисов(видеокаталог, музкаталог, софт, игры итд), но копирасты не спят и могут прийти к вам в любой момент. В этом случае даже если у вас будут зашифрованы сами нелицензионные данные, то по разным логам и службам которые крутятся на сервере можно будет всеравно доказать что вы всетаки виновны. А в случае с полностью шифрованым винтом: флешку выдернули, ресет нажали и все — проверке и понятым показываете нерабочий комп. Кстати еще интересная особенность(может ктото незнает) серверные nix ос прекрасно могут работать без видеокарты — еще один способ показать что комп не рабочий.
Тогда проще раздел /var зашифровать. Что интересного можно найти в /bin или /usr, скажем? Зато работа с шифрованного раздела будет медленнее, причем намного.
я тоже думал что будет медленней, но желание заказчика… а на деле оказалось практически без потерь как в скорости так и в загруженности проца, даже на sempron 2600+@1.6GHz. Вот теперь даже задумался о переводе домашнего NAS+seedbox на шифрованые разделы — хотя домой врядли придут, но чем черт не шутит.
Факт наличия данных можно найти.
Пустой винт — это пустой винт. Вопросов ноль.
Шифрованный винт — это уже другое дело. Вопросы будут, спасибо, если без применения физической силы.
Пустой винт — это пустой винт. Вопросов ноль.
Шифрованный винт — это уже другое дело. Вопросы будут, спасибо, если без применения физической силы.
дааа, твое кунгфу сильнее )))
достаточно сделать один раздел /boot не шифрованым, а все остальное пространство засунуть в шифрованый раздел с тем же LVM.
UFO just landed and posted this here
> Создание виртуальной разбивки на разделы (LVM)
Ничего особо виртуального в LVM нет.
> правим /boot/grub/grub.cfg
Потом, когда приходт время, обновляем ядро, конфиг генерируется заново, и мы снова правим…
см. /etc/default/grub
Ничего особо виртуального в LVM нет.
> правим /boot/grub/grub.cfg
Потом, когда приходт время, обновляем ядро, конфиг генерируется заново, и мы снова правим…
см. /etc/default/grub
в том то и дело что нет. специально проверял — после переноса с виртуалки на реальную машину, делал update-grub он и прописал эти настройки.(изначально я делал все на UUIDах). Также уже обновлял систему(включая ядро) и grub остался правильный, и initrd правильно пересобрался со всеми настройками. Вобще систему настраивал на максимальную переносимость и обновляемость.например, спокойно можно винт и флешку перетыкнуть в другой комп и все будет работать.
Я понимаю что в LVM ничего виртуального, но целью статьи не было описывать данную технологию, поэтому постарался обьяснить самыми простыми словами. Согласитесь для тех кто незнаком с LVM понятия физические и логические разделы значат немного другие вещи.
Я понимаю что в LVM ничего виртуального, но целью статьи не было описывать данную технологию, поэтому постарался обьяснить самыми простыми словами. Согласитесь для тех кто незнаком с LVM понятия физические и логические разделы значат немного другие вещи.
> в том то и дело что нет
Не знаю как там в Ubuntu (может быть и сделали какую-то логику для переноса пользовательских изменений), а у меня в Debian в grub.cfg написано капсом «DO NOT EDIT THIS FILE».
Не знаю как там в Ubuntu (может быть и сделали какую-то логику для переноса пользовательских изменений), а у меня в Debian в grub.cfg написано капсом «DO NOT EDIT THIS FILE».
в убунту это тоже написано, файлы которые по логике граб2 надо править лежат тут /etc/grub.d, на их основании update-grub генерит grub.cfg. Но скрипты там как раз написаны с умом и они сами находят где находится корень и подставляют. в случае с обычными разделами вписываются UUIDы, ну а вот LVM прописало прямым путем
Интересная статья, но, если что то упадет, велика вероятность потери сразу всей информации, да и есть нюансы:
— не всегда флешку выдернуть можно, а если сервер был и вдруг не стало, возникает много вопросов, которые могут привести к использованию «службами»
-декрипторов использующих методы ректотермального криптоанализа :)
— не всегда флешку выдернуть можно, а если сервер был и вдруг не стало, возникает много вопросов, которые могут привести к использованию «службами»
-декрипторов использующих методы ректотермального криптоанализа :)
ну у нас в городе это решается довольно просто(естественно если вы не частное лицо), когда к вам приходит проверка — звоните адвокату и ищете понятых. когда адвокат приехал — демонстрируете всем что комп не работает, если будут всеравно забирать на «экспертизу» опечатываете комп полностью со своими подписями и требуете проведения экспертизы в вашем присутствии. Так вам не смогут подбросить никакого ДП и других прелестей… И еще сервер был и вдруг не стало, как они это докажут? А если докажут — ссылаетесь на то что это был общедоступный фтп, куда пользователи назаливали своей инфы, вы ее недавно увидели и форматнули все нафиг.
Но всеравно хотелось бы услышать мнение юристов.
на счет потери информации я не зря написал про RAID1,5,6 — если инфа ценная то стоит потратится на ее защитую
Но всеравно хотелось бы услышать мнение юристов.
на счет потери информации я не зря написал про RAID1,5,6 — если инфа ценная то стоит потратится на ее защитую
> вы ее недавно увидели и форматнули все нафиг.
Только проблема в том, что LUKS виден — у формата есть незашифрованные служебные структуры и он обнаруживается на ура:
Следовательно, опасность терморектального криптоанализа возрастает во много раз.
Поэтому лучше использовать raw шифрование, тогда действительно зашифрованные данные будут выглядеть как просто случайный набор байтов и не подкопаешься.
Только проблема в том, что LUKS виден — у формата есть незашифрованные служебные структуры и он обнаруживается на ура:
% file /tmp/testluks
/tmp/testluks: LUKS encrypted file, ver 1 [aes, cbc-essiv:sha256, sha1] UUID: c352822e-0e91-44c8-b547-cf33b15
Следовательно, опасность терморектального криптоанализа возрастает во много раз.
Поэтому лучше использовать raw шифрование, тогда действительно зашифрованные данные будут выглядеть как просто случайный набор байтов и не подкопаешься.
Если мне не изменяет память, LUKS это унифицированный формат хранения ключей на диске который сделали для стандартизации существовавшего ранее зоопарка. До того как он появился люди хранили ключи в определённом секторе диска (или раздела) и руками выставляли смещение для расположения файловой системы. Поищите старые howto по dmcrypt или loop-aes.
В виндах под большинство требований подойдет TrueCrypt. Сам его юзаю для шифрования дистрибутивов софта.
Я вот тут (http://open-life.org/blog/paranoia/750.html) описывал практически идентичное решение для десктопов. В нём пофиксена работа с хибернейтом, а в вашем случае хибернейт работает? (Понятно, что серверам оно не надо, но если использовать на домашней машине/ноуте...)
Единственное, что меня во всей этой теме не устраивает, так это максимальный размер ключа — 256 байт. Ведь эврестический анализатор какой-нить такой ключ относительно легко расшифрует. Как бы вот заюзать ключ эдак на 64 Мб?
P.S.: сам пользуюсь таким шифрованием около 4-х месяцев — полёт нормальный.
Единственное, при интенсивном чтении/записи соответствующий процесс ест немало ресурсов (до трети моего celeron'а 1.4 ГГц), а для серверов это серьёзный затык.
Вот бы сделать тупой шифровальщик, который тупо шифрует xor'ом, но используя ключ произвольной длинны…
Единственное, что меня во всей этой теме не устраивает, так это максимальный размер ключа — 256 байт. Ведь эврестический анализатор какой-нить такой ключ относительно легко расшифрует. Как бы вот заюзать ключ эдак на 64 Мб?
P.S.: сам пользуюсь таким шифрованием около 4-х месяцев — полёт нормальный.
Единственное, при интенсивном чтении/записи соответствующий процесс ест немало ресурсов (до трети моего celeron'а 1.4 ГГц), а для серверов это серьёзный затык.
Вот бы сделать тупой шифровальщик, который тупо шифрует xor'ом, но используя ключ произвольной длинны…
ключ можно выбирать любой длины самому. так как на самом деле шифруется винт совсем другим ключом, а пользовательський ключ только разблокирует к нему доступ(в служебной части шифрованого раздела). Почитайте описание LUKS.
На счет Hibernate — не проверял, но если подумать — уверен что работать не будет. для домашних машин лучше использовать шифрование домашнего каталога, или сделать криптоконтейнер с ценной инфой и хранить гдето на дропбоксе.
На счет Hibernate — не проверял, но если подумать — уверен что работать не будет. для домашних машин лучше использовать шифрование домашнего каталога, или сделать криптоконтейнер с ценной инфой и хранить гдето на дропбоксе.
Сколько не искал, нигде не нашёл упоминания, как настраивать длину мастер-ключа. Ткните пальцем, плиз.
AES256 — шифрование по алгоритму AES 256битным ключем.
Дык это я понимаю.
Мне-то интересно, как бы сделать ключ по-больше.
Мне-то интересно, как бы сделать ключ по-больше.
выбрать алгоритм aes512 или aes1024, прочитав как их правильно выставить в мануале cryptsetup. Но я надеюсь вы понимаете что даже AES128 практически нереально взломать даже на нынешних суперкомпьютерах
Ну так 1024 бита — тоже мало. Хочется несколько метров.
пожалуйста ознакомтесь с статьями о принцыпах работы данного шифрования, и о методах взлома. При таком шифровании которое описано в статье, единственный способ взломать ваш ключ, это выдернуть оперативу сразу после выключения, заморозить ее, а потом считать ключ с ячеек памяти. Никакими другими атаками ваш ключ добыть не удастся
а вот я себе на буке это дело настроил.
/boot — не шифрованый 300 метров, все остальное шифровано.
второй мецсяц пошел — гибернатиться как положено, единственно — иногда дважды )) (уснул, будишь — снова усыпает, приходиться снова будить). ниодной ошибки.
кстати, сделано нативным альтернатовским инсталятором.
/boot — не шифрованый 300 метров, все остальное шифровано.
второй мецсяц пошел — гибернатиться как положено, единственно — иногда дважды )) (уснул, будишь — снова усыпает, приходиться снова будить). ниодной ошибки.
кстати, сделано нативным альтернатовским инсталятором.
Эвристический анализатор [в моей криптографии?]??
Что я упустил в развитии тайнописи?
64 Мб?
У вас похоже, не просто детское порно, а прям порно-с-эмбрионами.
И, думаю, 256 — байт, это не ключ, а passphrase, как PGP.
Тупой шифровальщик?
Вы описали шифр Шеннона, разновидность Вижинера с бесконечным ключом.
Это хоть и тупой, но самый сильный метод, хотя и экономически неэффективный.
Что я упустил в развитии тайнописи?
64 Мб?
У вас похоже, не просто детское порно, а прям порно-с-эмбрионами.
И, думаю, 256 — байт, это не ключ, а passphrase, как PGP.
Тупой шифровальщик?
Вы описали шифр Шеннона, разновидность Вижинера с бесконечным ключом.
Это хоть и тупой, но самый сильный метод, хотя и экономически неэффективный.
> Эвристический анализатор [в моей криптографии?]??
Возможно, «эвристический» — неверное слово.
Этот как Уотерхауз в Криптономиконе шифры взламывал.
Я имел в виду, что когда злоумышленник предполагает, что в конкретном куске зашифрованных данных лежит какая-то стандартная комбинация байт (типа заголовка jpeg-файла или типичных имён файлов (home, .profile,..) или начало таблицы прав доступа пользователей mysql), то теоретически можно вычислять часть ключа или весь ключ. Например, если мы шифруем просто xor'ом, то зная часть зашифрованных данных мы можем получить ключ тем же xor'ом. Так вот, чем больше ключ, тем больше зашифрованных данных надо знать. Знать 64Мб подряд идущих данных.
> Это хоть и тупой, но самый сильный метод, хотя и экономически неэффективный.
Почему экономически неэффективный? 64Мб хранить в памяти мне не дорого.
Возможно, «эвристический» — неверное слово.
Этот как Уотерхауз в Криптономиконе шифры взламывал.
Я имел в виду, что когда злоумышленник предполагает, что в конкретном куске зашифрованных данных лежит какая-то стандартная комбинация байт (типа заголовка jpeg-файла или типичных имён файлов (home, .profile,..) или начало таблицы прав доступа пользователей mysql), то теоретически можно вычислять часть ключа или весь ключ. Например, если мы шифруем просто xor'ом, то зная часть зашифрованных данных мы можем получить ключ тем же xor'ом. Так вот, чем больше ключ, тем больше зашифрованных данных надо знать. Знать 64Мб подряд идущих данных.
> Это хоть и тупой, но самый сильный метод, хотя и экономически неэффективный.
Почему экономически неэффективный? 64Мб хранить в памяти мне не дорого.
для этого и делается запись всего винта рандомными данными, чтобы нельзя никак было определить где инфа, а где муссор.
Ну и что? Где конкретно физически находится известный злоумышленникам блок данных, им тоже не известно. Но он там есть, и представляет опасность даже если занято 0.00001% на этом разделе.
Если злоумышленники получат таким образом ключ, они смогут увидеть раздел так, как его вижу я.
А я тоже не знаю, где у меня физически на винте мусор, а где данные.
Если злоумышленники получат таким образом ключ, они смогут увидеть раздел так, как его вижу я.
А я тоже не знаю, где у меня физически на винте мусор, а где данные.
Именно для этого в криптосистемах для дисков применяются разные алгоритмы смешения криптотекстов. Например блок может использовать криптотекст предыдущего для модификации исходного открытого текста. Посмотрите про CBC и XTS например.
Современные алгоритмы производят шифртекст, который отвечает многим требованиям случайности. Тоесть по его характеристикам угадать, что скрыто невозможно.
Для защиты от обращения ключа по известному криптотексту применяют множество раундов шифрования и перемешивание ключевой информации.
Поэтому 64 мегабайтный ключ не имеет смысла, а только замедлит работу, ведь придется шифровать по 64 (возможно меньше или больше) мегабайта за раз.
Современные алгоритмы производят шифртекст, который отвечает многим требованиям случайности. Тоесть по его характеристикам угадать, что скрыто невозможно.
Для защиты от обращения ключа по известному криптотексту применяют множество раундов шифрования и перемешивание ключевой информации.
Поэтому 64 мегабайтный ключ не имеет смысла, а только замедлит работу, ведь придется шифровать по 64 (возможно меньше или больше) мегабайта за раз.
Извините, верно так:
Для защиты от обращения ключа по известному ОТКРЫТОМУ тексту применяют множество раундов шифрования и перемешивание ключевой информации.
Для защиты от обращения ключа по известному ОТКРЫТОМУ тексту применяют множество раундов шифрования и перемешивание ключевой информации.
> Поэтому 64 мегабайтный ключ не имеет смысла, а только замедлит работу,
> ведь придется шифровать по 64 (возможно меньше или больше) мегабайта за раз.
А вот если шифровать xor'ом, то не придётся, ибо это побитовая операция =)
> ведь придется шифровать по 64 (возможно меньше или больше) мегабайта за раз.
А вот если шифровать xor'ом, то не придётся, ибо это побитовая операция =)
Тогда лучше было бы забивать случайной информацией уже после зашифрования, тогда бы шифр выдал вам случайную последовательность еще лучших характеристик.
А /dev/random является криптостойким генератором случайных последовательностей?
А /dev/random является криптостойким генератором случайных последовательностей?
Для этого используется ...-cbc-essiv:sha256
en.wikipedia.org/wiki/Disk_encryption_theory#ESSIV
en.wikipedia.org/wiki/Disk_encryption_theory#ESSIV
Аааа капут, 2 года назад заморочался по подобной технологией для своей организации
На виртуалках эксперементы проводил, но в энтерпрайз так и не ввёл. А тут не статья, а просто подарок :)
Спасибо.
На виртуалках эксперементы проводил, но в энтерпрайз так и не ввёл. А тут не статья, а просто подарок :)
Спасибо.
есть пару вопросов, (а) шифрование влияет на производительность (и как)? (б) ключ находится на флешки, и по приходу заберут и флешку и комп, и к чему это?
а) естественно шифрование влияет на производительность, но не так сильно как все думают — в моем случае примерно 5-10% процессорного времени кушалось на шифрование. но это на старом и слабом проце, на современных думаю даже не почувствуете(конечно если это не высоконагруженый сервер).
б) а это уже ваша задача сделать так чтобы флешку не увидели и не забрали. можно конечно делать без флешки — выделить маленький раздел под загрузчик на винте, а вместо файла ключа использовать пароль — но тогда в явном виде будет то что система зашифрована. Тоесть, умышленное правонарушение если смогут доказать. Вообще хоть и можно построить очень гибкие и хитрые схемы загрузки, но 100% защиты не даст. К тому всегда остается человеческий фактор.
б) а это уже ваша задача сделать так чтобы флешку не увидели и не забрали. можно конечно делать без флешки — выделить маленький раздел под загрузчик на винте, а вместо файла ключа использовать пароль — но тогда в явном виде будет то что система зашифрована. Тоесть, умышленное правонарушение если смогут доказать. Вообще хоть и можно построить очень гибкие и хитрые схемы загрузки, но 100% защиты не даст. К тому всегда остается человеческий фактор.
После загрузки системы флэшку можно выдернуть?
> можно конечно делать без флешки — выделить маленький раздел под загрузчик на винте
PXE. Я так понимаю груб и вся кухня занимает в пределах нескольких метров, так что особых проблем, даже по сети из удалённого ДЦ, быть не должно.
PXE. Я так понимаю груб и вся кухня занимает в пределах нескольких метров, так что особых проблем, даже по сети из удалённого ДЦ, быть не должно.
Я не понял, зачем следует шифровать ОС. Ну стоит линукс и стоит. Можно ещё для паранойи невинный home положить с профилем хомячка.
Вся ценная инфа — в home. Настоящий home шифруется, монтируется при логине/авторизационном токене.
Кстати, исходя из общей паранойи хранить токен на едином носителе — чревато. Изымут, и что дальше? Куда интереснее хранить две половинки токена: одна на флеше, вторая в www и в зашифрованном (обычным симметричным алгоритмом с паролем) на той же флеше. При загрузке половинка ключа берётся с флешки, половинка из интернета (ака халявный сайт где-нибудь за бугром). Если сайт умер — половинка есть в зашифрованном виде. Если флешку изъяли, то удалить сайт можно пост-фактум изъятия техники.
Вся ценная инфа — в home. Настоящий home шифруется, монтируется при логине/авторизационном токене.
Кстати, исходя из общей паранойи хранить токен на едином носителе — чревато. Изымут, и что дальше? Куда интереснее хранить две половинки токена: одна на флеше, вторая в www и в зашифрованном (обычным симметричным алгоритмом с паролем) на той же флеше. При загрузке половинка ключа берётся с флешки, половинка из интернета (ака халявный сайт где-нибудь за бугром). Если сайт умер — половинка есть в зашифрованном виде. Если флешку изъяли, то удалить сайт можно пост-фактум изъятия техники.
а логи? а своп? а кеши днс? нее…
А кто мешает вместо /var/log сделать симлинк на что-нить вида /path/to/my/crypted/volume/var/log и тд.?
Своп тоже нормально засовывается в криптоконтейнер.
Своп тоже нормально засовывается в криптоконтейнер.
Что такого крамольного можно найти в /var у обычной машины?
(не поленился, пошарился в var у себя)
/var/backups — только жутко системное и никому не нужное (aptitude, dpkg, shadow/passwd)
/var/cache/ — из всего нашёл только кеш hal'а (злобный милиционер может прочитать список втыкавшейся переферии).
/var/games. Это уже серьёзно — тут хранятся общесистемные рекорды. Милиционер, узнав, что его рекорд в клоцки детский лепет по сравнению с подозреваемым, разумеется, вкатает ему за это 10 лет без права переписки.
/var/lib,lib64 — обычная система
/var/mail — для пользователей, у которых нет локального MTA это нафиг не сдалось. Остальные сами знают, что с этим делать.
/var/run с пачкой pid'ов — секретно.
/var/spool — аналогично
/var/tmp — ну, пожалуй, тут серьёзнее. У меня там оказалось аж три crashlog'а от оперы.
/var/www на обычных системах пустой.
Остаётся /var/log.
apache2, apt, cana, cups, dbconfig-common, fsck, gdm, installer, mysql, news, sysstat, unattented upgrades, xen, Xorg, atop, messages, system, dmesg, mail.log, kern.log, faillog, ppp-connect-error, user.log, uucp.log.
Ничего крамального. С тем же успехом можно содержимое mbr прятать.
(не поленился, пошарился в var у себя)
/var/backups — только жутко системное и никому не нужное (aptitude, dpkg, shadow/passwd)
/var/cache/ — из всего нашёл только кеш hal'а (злобный милиционер может прочитать список втыкавшейся переферии).
/var/games. Это уже серьёзно — тут хранятся общесистемные рекорды. Милиционер, узнав, что его рекорд в клоцки детский лепет по сравнению с подозреваемым, разумеется, вкатает ему за это 10 лет без права переписки.
/var/lib,lib64 — обычная система
/var/mail — для пользователей, у которых нет локального MTA это нафиг не сдалось. Остальные сами знают, что с этим делать.
/var/run с пачкой pid'ов — секретно.
/var/spool — аналогично
/var/tmp — ну, пожалуй, тут серьёзнее. У меня там оказалось аж три crashlog'а от оперы.
/var/www на обычных системах пустой.
Остаётся /var/log.
apache2, apt, cana, cups, dbconfig-common, fsck, gdm, installer, mysql, news, sysstat, unattented upgrades, xen, Xorg, atop, messages, system, dmesg, mail.log, kern.log, faillog, ppp-connect-error, user.log, uucp.log.
Ничего крамального. С тем же успехом можно содержимое mbr прятать.
Как минимум, можно уже найти следы присутствия криптосистемы. А это уже пол шага к терморектальному криптоанализу. Одно дело когда морду кирпичом («новый винт и все тут. покупали с рук, так что видимо предыдущий владелец забил шумом для надежности»), и совсем другое когда явно видно что открытая часть — это только верхушка айсберга
Мы говорим про ректоанализ или про общение с правоохранительными органами? При всём моём недоверии к сотрудникам, я всё-таки полагаю, что наличие средств шифрации не сделает их агрессивнее. Если у них возникла задача сделать плохо, то они это сделают куда более простыми методами, чем доказательство нарушения авторских прав, наличие цп, экстремистских материалов и прочие мелочи (достаточно «найти» сколько-то грамм известных веществ в системном блоке).
Если же по какой-то причине сотрудники не имеют злых намерений (такое иногда бывает), то криптосистема не вызовет никаких особых проблем. Ну да, порнушку с последней пьянки с своим участием храню. Нет, показывать не хочу. Остальное с адвокатом.
Если же по какой-то причине сотрудники не имеют злых намерений (такое иногда бывает), то криптосистема не вызовет никаких особых проблем. Ну да, порнушку с последней пьянки с своим участием храню. Нет, показывать не хочу. Остальное с адвокатом.
Логи системные. И ничего интересного в них нет. Ну ругнётся там пару раз ядро на shrinking window и что? Кеш DNS, это что-то новенькое. Не подскажете, и в каком это файле хранится кеш DNS. Если вы хотели сказать про кеш браузера, то он, обычно (хоть и в нарушение стандартов) хранится в ~. Своп… ну, в теории он есть. На практике, никто не мешает вам его выключить. Благо, что на современных машинах своп — лишь защита от мгновенной смерти программ при появлении memory leak (пока свопится, всё тормозится и есть время прибить нужное, а не первое попавшееся oom killer'у). Жить можно и без свопа.
В принципе, перед тем как шифровать, нужно решить, что шифровать, от кого, и какая от этого шифрования польза. А так же напрячься и поставить себя на место противника и попытаться придумать, как это обойти.
В принципе, перед тем как шифровать, нужно решить, что шифровать, от кого, и какая от этого шифрования польза. А так же напрячься и поставить себя на место противника и попытаться придумать, как это обойти.
Зачем такая сложная система? Тем более шифрование системных файлов неприятно скажется на скорости работы. В Ubuntu уже есть встроенное, отлаженное, простое и надёжное шифрование домашних папок пользователя. Мне кажется, это гораздо более практичное решение. (Для параноика нужно только swap ещё шифровать)
это решение полностью основано на системе шифрования которая используется в убунту, но оно руками настроено дополнительно для немного иных целей чем шифрование домашних папок пользователей.
+1. Какой смысл шифровать систему? У вас порнографический bind или нелицензионный vi?
у меня настроены вебсервер/фтпсервер/база данных с описаниями контента и все это ведет логи в добавок к конфигам которые описывают ранее доступный сервер.
Я так понимаю, что выносить надо только контент. Если сайт серьезный (а иначе какой смысл шифроваться), то видео и аудио и так должно быть вынесно на отдельный сервер для распределения нагрузки. Его и тогось — на шифровку.
Но допускаю, что кому-то надо вообще все шифровать. Хотя такой сценарий с трудом представляется.
Но допускаю, что кому-то надо вообще все шифровать. Хотя такой сценарий с трудом представляется.
намного легче отвертется показав полностью нерабочий комьютер, чем рабочий но с шифрованым контентом(за шифрование могут пришить умышленное нарушение)
UFO just landed and posted this here
UFO just landed and posted this here
вы не внимательно читали) у меня также как у вас — винт шифруется Luksом, внутри шифроблока создана LVM на которой стоит система и хранятся данные. на флешке хранится образ initrd(маленький линукс, если не ошибаюсь selinux) он загружается в память, подключает зашифрованый винт с помощью ключа с флешки(можно вместо ключа поставить запрос пароля) и потом уже загружается система.
initrd не маленький линукс
www.opennet.ru/base/sys/initrd_intro.txt.html
www.opennet.ru/base/sys/initrd_intro.txt.html
Осталось представителям оганов прочитать статью (наверняка у них не только дураки работают), потребовать от администрации Хабра список всех, кто добавил статью в закладки и заявиться к ним ища в первую очеред ключевую флэшку. А потом можно впаять заодно ещё нелицензированное использование стойкого шифрования.
если так мыслить то орагны должны гонятся за миллионами пользователей которые прочитали статьи из серии «как обмануть закон, чтобы не пострадать от его неверного применения»
Так что флэшку лучше замаскировать, например вот так:
www.temm.ru/ru/section.php?docId=4375
www.temm.ru/ru/section.php?docId=4375
Лицензии нужны только организациям, ЕМНИП.
>>А потом можно впаять заодно ещё нелицензированное использование стойкого шифрования.
Не понял, как за это могут засудить? я что не имею право шифровать свои данные?
Не понял, как за это могут засудить? я что не имею право шифровать свои данные?
Использование шифрования не лицензируется. Продавать — это да, требуется сертификат.
Кстати, меня умиляют шифрующие с помощью флешки. На нормальную криптографическую смарт-карту их жаба душит? Там пин-код, если что, защита какая-никакая.
Кстати, меня умиляют шифрующие с помощью флешки. На нормальную криптографическую смарт-карту их жаба душит? Там пин-код, если что, защита какая-никакая.
Смарт карта это уже подозрительно в случае «нового» компа с «чистыми» винтами.
Отныне и вовеки веков — запрещено. И продавать и использовать. Всем. Правда, не понятно, какое за это наказание кроме общественного порицания.
Статья отличная. Но возник вопрос такой. Если ставить свой сервер в чужом датацентре — насколько реально поднять (автоматически или удаленно руками) такой сервер при перезагрузке? Понятное дело что не охота втыкать туда флешку, а если и втыкать, то она не должна содержать ключа.
в датацентре можно не использовать флешку, а выделить всетаки на винте небольшой раздел для загрузочной системы который будет ключ брать с какогото сайта, расшифровывать винт и загружать основную ОС. естественно это сложнее реализовать, но не намного. В итоге если сервер выключили органы и забрали — сразу блокируете доступ к ключу и все сервер у них не включится. Но в любом случае прийдется доказывать что не верблюд. Думаю в датацентре оптимальнее поставить просто чистую систему-обманку, а потом вручную подключать шифрованый раздел на винте со всем необходимым — но работы конечно прийдется проделать не мало.
Ой, да что вы «немало».
Делается правильная система. В смысле, реально рабочая. Кладётся в шифрованный контейнер. Контейнер кладётся в минимально необходимую для загрузки/подключения систему. А дальше подключаем, чрут, и работаем. Всех делов-то. Линукс, однако.
PS Извращенцы могут поднять xencloud с ipsec шифрованием транспорта до storage repository, ha и live migration для уносимой спецслужбами виртуалки. (миграция 1-2с на обычном десктопоподобном железе).
Делается правильная система. В смысле, реально рабочая. Кладётся в шифрованный контейнер. Контейнер кладётся в минимально необходимую для загрузки/подключения систему. А дальше подключаем, чрут, и работаем. Всех делов-то. Линукс, однако.
PS Извращенцы могут поднять xencloud с ipsec шифрованием транспорта до storage repository, ha и live migration для уносимой спецслужбами виртуалки. (миграция 1-2с на обычном десктопоподобном железе).
Думаю что никак. Более того, хорошенько настроив и стартанув сервак с флэшки, саму флэшку луше где-нибудь на даче (причём желательно не своей) закопать. :-)
В принципе можно поднять сеть таких серваков и развернуть на них распределённую ФС с избыточностью (такую, что при выпадении нескольких узлов, данные не теряются). В результате каждый сервак после изъятия будет становиться «кирпичом», пока не будет загружен с надёжно спрятанной флэшки, а система целиком будет функционировать.
При этом злоумышленники в форме могут попытаться устроить ловушку, специально отключив сервер и ожидая когда вы приедете с флэшкой его перезагружать. Поэтому выпавший сревак лучше не перезагружать, а просто забирать через какое-то время, форматировать и пускать в дело под другую задачу или продавать.
В принципе можно поднять сеть таких серваков и развернуть на них распределённую ФС с избыточностью (такую, что при выпадении нескольких узлов, данные не теряются). В результате каждый сервак после изъятия будет становиться «кирпичом», пока не будет загружен с надёжно спрятанной флэшки, а система целиком будет функционировать.
При этом злоумышленники в форме могут попытаться устроить ловушку, специально отключив сервер и ожидая когда вы приедете с флэшкой его перезагружать. Поэтому выпавший сревак лучше не перезагружать, а просто забирать через какое-то время, форматировать и пускать в дело под другую задачу или продавать.
есть в инте множество мануалов по тому, как настроить dropbox для предварительной загрузки ssh, чтобы можно было ввессти пароль на криптораздел для дальнейшей загрузки (после успешной операции этот ssh убивается)
Если рассматривать все это применительно именно к медиасерверу (тяжелый контент) и предположить что он дует в максимуме гигабит, т.е. читает по 100Мб в секунду с дисков (на самом деле минимум в 1,5 раза больше) — сколько CPU потребуется для расшифровки?
к сожалению пока статистика не набралась, сервер только недавно поставили и не особо афишировали в процесе подгонки сайта и наполнения контентом. Ну и пока это делалось только для музыкального сервера… При попытках стрестеста(заход 100-200 чел одновременно) апач почти намертво вешал систему(дефолтный конфиг был и всего 512озу), но процес дешифровщика больше 5-15% процентов не сьедал. В общем наберется какаято статистика — дополню пост, или напишу новый
мне кажется тут гораздо интереснее получить чистую цифру — сделать копирование чего пожирнее в /dev/null и посмотреть на скорость чтения и на CPU. Сделайте, плиз. :)
dd if=/home/test.avi of=/dev/null bs=50M
28+1 records in
28+1 records out
1468502016 bytes (1.5 GB) copied, 32.483 s, 45.2 MB/s
проц загружался примерно от 30 до 60% но при этом на сайте было 10-15 юзеров, заливающих и качающих музыку, такчто эксперемент не совсем чистый. ну и само железо там Sempron 2600+/2*256ddr1/80GB-2Mb… пока тестовое
load average: 0.45, 0.24, 0.12
28+1 records in
28+1 records out
1468502016 bytes (1.5 GB) copied, 32.483 s, 45.2 MB/s
проц загружался примерно от 30 до 60% но при этом на сайте было 10-15 юзеров, заливающих и качающих музыку, такчто эксперемент не совсем чистый. ну и само железо там Sempron 2600+/2*256ddr1/80GB-2Mb… пока тестовое
load average: 0.45, 0.24, 0.12
для нагруженых серверов лучше правильно подбирать железо, современные процы от интела(i5,i7) поддерживают апаратное шифрование AES ускорить процесс и разгрузить процессор.
truecrypt обещает ~150 МБ сек при 100% загрузке одного ядра Core1Duo (1,8 ГГц).
когда прибегают маски-шоу все флешки тоже изымают и вообще все, что могут найти, так что не забудьте держать молоток на готове, чтобы ее вовремя уничтожить
в случаях с нарушением копирайта у нас маскишоу не прибегают. обычные менты, следователи, понятые…
Личные вещи не изымаются. Флешка может сойти за личную вещь. Но тут от ситуации много зависит.
Какие личный вещи? Реальный пример, пришли с автоматами, всем сказали поднять руки вверх, ничего не трогать и выйти из помещения. У вас другие маски шоу?
Ну вообще то да. Пока не приедет адвокат никто даже пальцем не дотронется ни до чего. Вот вы привели пример — и что у всех изъяли все мобильные телефоны или всетаки вернули? И рылись в личных вещах — в сумочках сотрудниц, например? Потому что, насколько я знаю, «руки вверх» — это всетаки чтобы сотрудники побыстрому бумажки не поели и к рубильникам не бросались.
Изымаются все носители информации, включая мобильные телефоны.
UFO just landed and posted this here
В этой вещи один момент меня зацепил больше всего — должен быть позволен бут со сторонних девайсов — ведь штука прокручивается за счёт бутания машины-жертвы с «зловредного» носителя.
У меня, например, бут разрешён только с харда, и BIOS setup под паролем. Такчто полюбому чтоб такую штуку провернуть надо вскрывать системник.
У меня, например, бут разрешён только с харда, и BIOS setup под паролем. Такчто полюбому чтоб такую штуку провернуть надо вскрывать системник.
UFO just landed and posted this here
Мы кажется друг друга не поняли. Суть их Evil Made кита в том, что злобная програмка внедряется в загрузчик, и потом когда вы вводите пароль она его записывает или пересылает по сети.
«All the attacker needs to do is to sneak into the user’s hotel room and boot the laptop from the Evil Maid USB Stick. After some 1-2 minutes, the target laptop’s gets infected with Evil Maid Sniffer that will record the disk encryption passphrase when the user enters it next time. As any smart user might have guessed already, this part is ideally suited to be performed by hotel maids, or people pretending to be them.
So, after our victim gets back to the hotel room and powers up his or her laptop, the passphrase will be recorded and e.g. stored somewhere on the disk, or maybe transmitted over the network (not implemented in current version).»
Тоесть если ваш ноут украдут чтоб открыть и внедрить злобную програмку, то потом его надо будет вернуть, дать вам ввести пароль, и тогда снова украсть (-:
В принципе про защиту бута и/или БИОСа паролем там тоже есть:
«Q: I've disabled boot from USB in BIOS and my BIOS is password protected, am I protected against EM?
No. Taking out your HDD, hooking it up to a USB enclosure case and later installing it back to your laptop increases the attack time by some 5-15 minutes at most. A maid has to carry her own laptop to do this though.»
Но, как видно отсюда, корпус для этого таки нужно вскрыть.
Автор явно считает что злоумышленнику ничего не стоит вскрыть системник, но это может быть совсем не так просто (на некоторые системники можно замочек повесить например), и, кстати, совсем непросто если это ноут а не десктопный комп (спасибо вам что вспомнили о ноутах (-: ).
«All the attacker needs to do is to sneak into the user’s hotel room and boot the laptop from the Evil Maid USB Stick. After some 1-2 minutes, the target laptop’s gets infected with Evil Maid Sniffer that will record the disk encryption passphrase when the user enters it next time. As any smart user might have guessed already, this part is ideally suited to be performed by hotel maids, or people pretending to be them.
So, after our victim gets back to the hotel room and powers up his or her laptop, the passphrase will be recorded and e.g. stored somewhere on the disk, or maybe transmitted over the network (not implemented in current version).»
Тоесть если ваш ноут украдут чтоб открыть и внедрить злобную програмку, то потом его надо будет вернуть, дать вам ввести пароль, и тогда снова украсть (-:
В принципе про защиту бута и/или БИОСа паролем там тоже есть:
«Q: I've disabled boot from USB in BIOS and my BIOS is password protected, am I protected against EM?
No. Taking out your HDD, hooking it up to a USB enclosure case and later installing it back to your laptop increases the attack time by some 5-15 minutes at most. A maid has to carry her own laptop to do this though.»
Но, как видно отсюда, корпус для этого таки нужно вскрыть.
Автор явно считает что злоумышленнику ничего не стоит вскрыть системник, но это может быть совсем не так просто (на некоторые системники можно замочек повесить например), и, кстати, совсем непросто если это ноут а не десктопный комп (спасибо вам что вспомнили о ноутах (-: ).
> Evil Made
Прошу прощения, Evil Maid конечно-же
Прошу прощения, Evil Maid конечно-же
UFO just landed and posted this here
Ну теоретически да (-:
Я недавно апгрейдил хард в МакБук Про — мне понадобились 3 или 4 вида+размера отвёрток (одна крестовая, и вроде бы три разных размера Torx), подробная инструкция с фото, минут 40 времени и крепкие нервы (-:
Системник с замочком вообще не знаю как так открыть чтоб потом не было заметно. Хотя признаю — замки обычно никто не вешает, такчто скорее всего evil maid легко преуспеет с десктопным ПК.
Я недавно апгрейдил хард в МакБук Про — мне понадобились 3 или 4 вида+размера отвёрток (одна крестовая, и вроде бы три разных размера Torx), подробная инструкция с фото, минут 40 времени и крепкие нервы (-:
Системник с замочком вообще не знаю как так открыть чтоб потом не было заметно. Хотя признаю — замки обычно никто не вешает, такчто скорее всего evil maid легко преуспеет с десктопным ПК.
Можно кстати установить некий сервер ключей в интернете с управлением конкретными ключами. Сервер будет обслуживать сразу несколько серверов. Т.к. ключ используется только при загрузке — думаю проблем из-за этого не должно быть. Домен для сервера ключей и сам сервер ключей — естественно где-то забугром.
В случае чего — смена имени сервера + обновление информации на подконтрольных серверах, кроме проблемного сервера.
Так же можно на сервере сделать некую ловушку — по определённым криетриям окружающей сети делать какую-нибудь бяку.
В случае чего — смена имени сервера + обновление информации на подконтрольных серверах, кроме проблемного сервера.
Так же можно на сервере сделать некую ловушку — по определённым криетриям окружающей сети делать какую-нибудь бяку.
Хотя главное, что бы не применили терморектальный криптоанализ
Точно-точно!!! А после изъятия подать в суд на возмещение материального ущерба — типа брали сервер нормально функционирующий, а вернули нерабочий!!!
Пффф, ваша криптозащита легко взламывается… паяльником.
Блин, вот почему в топики про криптографию всегда набегает народу, которому надо одно — покритиковать.
Ибо даже простейшей бактерии понятно, что людям, которые используют или собираются использовать криптографию, известно о терморектальном криптоанализе.
Это, наверное, какое-то психологическое отклонение — откритиковать всё, что можно.
Ибо даже простейшей бактерии понятно, что людям, которые используют или собираются использовать криптографию, известно о терморектальном криптоанализе.
Это, наверное, какое-то психологическое отклонение — откритиковать всё, что можно.
Вы имеете в виду технологию ректальной термокриптографии? Ну так от этого никто не защищен.
По-моему мнению шифровать ВСЁ это плохая затея. Нужно шифровать только то что представляет ценность. Так или иначе придется отвечать на вопрос почему это у вас тут всё зашифровано…
Тут более интересует вопрос в флешкой… приходят органы с маски шоу. и что? забирают сервер с флешкой, сомневаюсь что кто-то успеет выдернуть флешку и съесть :). дальше экспертиза, суд, Колыма. Тут нужно usb over ethernet решение, чтобы девайс стоял у ответственного или в не очень заметном месте.
Тут более интересует вопрос в флешкой… приходят органы с маски шоу. и что? забирают сервер с флешкой, сомневаюсь что кто-то успеет выдернуть флешку и съесть :). дальше экспертиза, суд, Колыма. Тут нужно usb over ethernet решение, чтобы девайс стоял у ответственного или в не очень заметном месте.
Ну я бы аккуратно механически пристегул флешку к стойке. Типа как-только сервер пошевелили (собственно попытались вынуть) флешка выдернулась и всем отбой.
>Так или иначе придется отвечать на вопрос почему это у вас тут всё зашифровано…
Ничего не знаю. В настройках серверов не разбираюсь. Настраивал какой-то умный мужик с фриланса за пиво. Телефон его потерял.
>Так или иначе придется отвечать на вопрос почему это у вас тут всё зашифровано…
Ничего не знаю. В настройках серверов не разбираюсь. Настраивал какой-то умный мужик с фриланса за пиво. Телефон его потерял.
Они по-вашему ее не заметят? Если даже стойка будет закрытая, то как пить дать найдут.
>Ничего не знаю. В настройках серверов не разбираюсь. Настраивал какой-то >умный мужик с фриланса за пиво. Телефон его потерял.
Думаю услышите фразу: «Ну, хорошо. Пойдемте повспоминаете в изоляторе я вам там как раз кампанию собрал».
>Ничего не знаю. В настройках серверов не разбираюсь. Настраивал какой-то >умный мужик с фриланса за пиво. Телефон его потерял.
Думаю услышите фразу: «Ну, хорошо. Пойдемте повспоминаете в изоляторе я вам там как раз кампанию собрал».
замуровать ее в стену, в розетку или на фальшь-потолок закинуть. когда нужно- берется удлинитель, втыкается в комп и в розетку и грузится. вряд ли маски-шоу будут ломать стены. к тому же саму флешку можно повесить где угодно, не обязательно в той же розетке, ее можно даже за пределы офиса вытащить и где-нибудь среди проводов в электрошкафу приделать.
«А как же Вы тогда включаете сервер?» — спросят пытливые следователи.
«А мы его не выключаем» — ловко попытаетесь выкрутиться Вы, но вряд ли Вам поверят.
У меня другой вариант:
Берём сервер, на нём создаём один большой файл, в котором у нас будет зашифрованный раздел.
Рядом с ним скрипт, который скачивает из специального места в интернете ещё один скрипт, который содержит и команду монтирования зашифрованного раздела, и ключ.
Т.о. если бандиты из органов изымут сервер, они не смогут понять, что в системе есть зашифрованные данные. А огромный файл вполне может быть базой данных — вполне обычное дело для серверов. И в ней могут даже лежать вполне настоящие данные в начале, в конце и в нескольких местах посередине (шифровальный блок будет знать, что эти куски надо игнорировать). А данные эти вполне могут быть даже завязаны на какую-то бизнес-логику фейковую, но это уже для совсем параноиков. Ну и здесь доп.оверхед на две ФС — ту, в которой лежит наш файл, и ту, которая в криптоконтейнере.
«А мы его не выключаем» — ловко попытаетесь выкрутиться Вы, но вряд ли Вам поверят.
У меня другой вариант:
Берём сервер, на нём создаём один большой файл, в котором у нас будет зашифрованный раздел.
Рядом с ним скрипт, который скачивает из специального места в интернете ещё один скрипт, который содержит и команду монтирования зашифрованного раздела, и ключ.
Т.о. если бандиты из органов изымут сервер, они не смогут понять, что в системе есть зашифрованные данные. А огромный файл вполне может быть базой данных — вполне обычное дело для серверов. И в ней могут даже лежать вполне настоящие данные в начале, в конце и в нескольких местах посередине (шифровальный блок будет знать, что эти куски надо игнорировать). А данные эти вполне могут быть даже завязаны на какую-то бизнес-логику фейковую, но это уже для совсем параноиков. Ну и здесь доп.оверхед на две ФС — ту, в которой лежит наш файл, и ту, которая в криптоконтейнере.
> забирают сервер с флешкой, сомневаюсь что кто-то успеет выдернуть флешку и съесть :)
Где-то слышал что у Демоноида была так устроена защита: данные постоянно шифруются на ходу, флешка с ключём вставлена сзади в сервер — когда его достают она вытягивается сама собой, и данные шифруются уже не ключём а мусором, тоесть убиваются фактически. И когда сервер изымали, всё так и произошло.
Надо будет погуглить пруф.
Где-то слышал что у Демоноида была так устроена защита: данные постоянно шифруются на ходу, флешка с ключём вставлена сзади в сервер — когда его достают она вытягивается сама собой, и данные шифруются уже не ключём а мусором, тоесть убиваются фактически. И когда сервер изымали, всё так и произошло.
Надо будет погуглить пруф.
Ответ: там лежит интимное видео с моим участием. Показывать не буду. До свидания.
Как раз наоборот, лучше шифровать всё, чтобы меньше было вопросов «почему зашифровано».
Если нормальной практикой станет шифровать личную переписку, фотографии и прочее хоум видео, факт наличия шифрованных данных не будет вызывать особых подозрений, как их не вызывают сейчас замки на дверях.
Если нормальной практикой станет шифровать личную переписку, фотографии и прочее хоум видео, факт наличия шифрованных данных не будет вызывать особых подозрений, как их не вызывают сейчас замки на дверях.
Подобное шифрование спасет только от хороших людей.
А у плохих людей криптоанализ сами знаете какой…
А у плохих людей криптоанализ сами знаете какой…
UFO just landed and posted this here
Я, кстати, представил картину — приходят следаки — стоит несколько стоек — куча серверов стоит, шуршит все, мигает лампочками. Изымают, а вместо серверов кирпичи.
На вопрос — чего происходит владельцы скромно понурив голову и слегка шаркая ногой отвечают:
— Ну это… сломалось чего то наверно.
На вопрос — чего происходит владельцы скромно понурив голову и слегка шаркая ногой отвечают:
— Ну это… сломалось чего то наверно.
Как говорил как-то мой преподаватель: «В случае если к тебе пришли из органов, главное быстро рассказать им всё пока тебя не сделали овощем». Из нескольких случаев встречи с представителями оных охотно ему верю.
Терморектальный криптоанализ в действии.
Ну и не знаю как сейчас, но раньше на исспользование шифрования нужно было получать разрешение у СБУ. Уже само его исспользование без разрешения было наказуемым.
Терморектальный криптоанализ в действии.
Ну и не знаю как сейчас, но раньше на исспользование шифрования нужно было получать разрешение у СБУ. Уже само его исспользование без разрешения было наказуемым.
пруфлинк на закон, пожалуйста.
Там непонятная ситуация — с одной стороны использование криптографических систем должно лицензироваться, с другой четко не прописано кем именно и зачем. Насколько я знаю, практики применения этой статьи к кому либо нет. А вот разговоры о законе возникают в каждой статье о шифровании.
Пожалуйста:
zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=505%2F98
У К А З
ПРЕЗИДЕНТА УКРАЇНИ
Про Положення про порядок здійснення
криптографічного захисту інформації в Україні
…
Засоби криптографічного захисту службової інформації та
криптосистеми з відповідного дозволу можуть перебувати і в
недержавній власності.
…
14. У разі порушення вимог щодо порядку здійснення
криптографічного захисту інформації суб'єкти підприємницької
діяльності, установи, організації посадові особи та громадяни
несуть відповідальність згідно із законодавством України. ( Пункт
Я не уверен на этот ли указ ссылались СБУшники когда зашла речь о шифровании или существует ещё что-то, но от них посыл был следующий, чтобы шифровать что-либо нужно получить от них разрешение и копию ключей им оставить иначе могут пришить криминал.
zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=505%2F98
У К А З
ПРЕЗИДЕНТА УКРАЇНИ
Про Положення про порядок здійснення
криптографічного захисту інформації в Україні
…
Засоби криптографічного захисту службової інформації та
криптосистеми з відповідного дозволу можуть перебувати і в
недержавній власності.
…
14. У разі порушення вимог щодо порядку здійснення
криптографічного захисту інформації суб'єкти підприємницької
діяльності, установи, організації посадові особи та громадяни
несуть відповідальність згідно із законодавством України. ( Пункт
Я не уверен на этот ли указ ссылались СБУшники когда зашла речь о шифровании или существует ещё что-то, но от них посыл был следующий, чтобы шифровать что-либо нужно получить от них разрешение и копию ключей им оставить иначе могут пришить криминал.
Ничего не понимаю. Не по-русски написано.
Ага вот здесь vi-leghas.ua/content/view/239/2/
Что подпадает под лицензирование.
«алгоритми з довжиною криптографічного ключа, що перевищує 56 біт для симетричних алгоритмів, або 512 біт для асиметричних алгоритмів обміну (розподілу) ключами, або 112 біт для алгоритмів по еліптичній кривій „
Что подпадает под лицензирование.
«алгоритми з довжиною криптографічного ключа, що перевищує 56 біт для симетричних алгоритмів, або 512 біт для асиметричних алгоритмів обміну (розподілу) ключами, або 112 біт для алгоритмів по еліптичній кривій „
Статья отличная, небольшая поправка от меня:
>Случайная информация берется из псевдогенератора случайных чисел и пишется на винт блоками по 2MB. Скорость генерации данных на Core Quad Q6600 составила всего 6Mb/сек, так что тестовый винт на 80Гиг заполнился за 4 часа.
При работе с dd, везде советуют, чтобы ускорить в разы заполнение винта, выставить bs равный кешу диска — 8, 16, 32 Мб.
>Случайная информация берется из псевдогенератора случайных чисел и пишется на винт блоками по 2MB. Скорость генерации данных на Core Quad Q6600 составила всего 6Mb/сек, так что тестовый винт на 80Гиг заполнился за 4 часа.
При работе с dd, везде советуют, чтобы ускорить в разы заполнение винта, выставить bs равный кешу диска — 8, 16, 32 Мб.
UFO just landed and posted this here
Дарю идею.
Кроме локального ключа для шифрование системного раздела использовать ключ, получаемый с другого сервера по IP и используемый для шифрования данных. Ясен перец второй сервер должен физически располагаться за пределами страны. Ясен перец, что файл ключа сервер должен отдавать по SSL и только одному единственному IP, а для всех остальных прикидываться валенком и не отвечать на ping. В случае ахтунга, второй сервер форматируем и кто бы вам что ни говорил — вы уже никаким боком не сможете расшифровать данные. Могут правда припаять вставление палок в колёса следствию, но для этого нужно доказать, что второй сервер принадлежит вам же, а умные люди его регистрируют в аФрике и не на себя.
Итого:
1) Шифрованный системый раздел с ключём на флэшке (или паролем), или вообще без шифрования.
2) Шифрованный раздел со всеми данными с ключйм на другой компьютере, доступном по интернет.
3) PROFIT и абсолютная криптостойкость даже к ректальному термокриптоанализу (будет больно, но бесполезно).
Кроме локального ключа для шифрование системного раздела использовать ключ, получаемый с другого сервера по IP и используемый для шифрования данных. Ясен перец второй сервер должен физически располагаться за пределами страны. Ясен перец, что файл ключа сервер должен отдавать по SSL и только одному единственному IP, а для всех остальных прикидываться валенком и не отвечать на ping. В случае ахтунга, второй сервер форматируем и кто бы вам что ни говорил — вы уже никаким боком не сможете расшифровать данные. Могут правда припаять вставление палок в колёса следствию, но для этого нужно доказать, что второй сервер принадлежит вам же, а умные люди его регистрируют в аФрике и не на себя.
Итого:
1) Шифрованный системый раздел с ключём на флэшке (или паролем), или вообще без шифрования.
2) Шифрованный раздел со всеми данными с ключйм на другой компьютере, доступном по интернет.
3) PROFIT и абсолютная криптостойкость даже к ректальному термокриптоанализу (будет больно, но бесполезно).
ах да. раздел с данными шифруем так, чтобы не было никаких заголовков (всякого рода truecrypt таковое умеют) и тогда ещё придётся доказать, что вот этот раздел не просто куча мусора, а зашифрованный контейнер.
И получать по IP нужно не просто ключь а ещё скрипт, подклющий зашифрованный раздел (ясен перец, что скрипт класть на RAM-диск). Тогда на компьютере вообще нет никаких доказтельств присутсвия шифрованного раздела (покажите мне этот где и как раздел подключается!).
И получать по IP нужно не просто ключь а ещё скрипт, подклющий зашифрованный раздел (ясен перец, что скрипт класть на RAM-диск). Тогда на компьютере вообще нет никаких доказтельств присутсвия шифрованного раздела (покажите мне этот где и как раздел подключается!).
Да, и совсем уж маньяки могут на скрытом разделе держать целиком вторую систему и пускать её из под первой. Тогда в первой загрузочной системе будет только ядро и вообще никаких следов присутствия чего-либо полезного, включая логи, скрипты и библиотеки.
И на конец хит сезона!
Второй компьютер (который ключ хранит), вообще не должен никому ничего отдавать! Компьютер с зашифрованным содержим лишь просто стучится хитрым HTTPS запросом на наш чудо-сервер (принимаются только запрыс с одного конкретного IP). Наш чудо-сервер в ответ лезет на сервер с зашифрованным содержимым по SSH, создаёт там RAM-диск, кладёт туда скрипты и ключи для шифрованного раздела и подключает шифрованный раздел.
Ничего никак доказать не возможно в принципе. Если компьютер изъять, то на нём не будет ничего кроме единственного wget по дурацкому URL, который работать не будет (ибо IPO не тот). Вменяемый же хозяин при первых признаках шухера, запрещает чудо-серверу обрабатывать запросы от защищаемого сервера и всё — никто никак никаким боком не сможет доказать факт наличия присутствия каких-либо данных на защищаемом сервере.
Второй компьютер (который ключ хранит), вообще не должен никому ничего отдавать! Компьютер с зашифрованным содержим лишь просто стучится хитрым HTTPS запросом на наш чудо-сервер (принимаются только запрыс с одного конкретного IP). Наш чудо-сервер в ответ лезет на сервер с зашифрованным содержимым по SSH, создаёт там RAM-диск, кладёт туда скрипты и ключи для шифрованного раздела и подключает шифрованный раздел.
Ничего никак доказать не возможно в принципе. Если компьютер изъять, то на нём не будет ничего кроме единственного wget по дурацкому URL, который работать не будет (ибо IPO не тот). Вменяемый же хозяин при первых признаках шухера, запрещает чудо-серверу обрабатывать запросы от защищаемого сервера и всё — никто никак никаким боком не сможет доказать факт наличия присутствия каких-либо данных на защищаемом сервере.
чудо-сервер с ключами обучаем отключаться по получению сообщения от SMS-email шлюза. Одна СМС и данных нет.
Для сокрытия самого факта шифрования, дабы уберечься от терморектального криптоанализа
полезно на диске сделать mbr, поставить туда венду и прочий фейк. Тогда при отсутствии флэшки сервер будет грузиться в венду. А то что в корзине стоит «пустой» винт — ну дык под замену.
полезно на диске сделать mbr, поставить туда венду и прочий фейк. Тогда при отсутствии флэшки сервер будет грузиться в венду. А то что в корзине стоит «пустой» винт — ну дык под замену.
А USB разъем сделать как розетку RG-45 а флеха в свиче.
Вообще-то можно определить и доказать что диск реально использовался не так уж и давно. Правда врядли в постсоветском пространстве будут этим заниматься.
ну не диск — раздел создай на нем под «мои картинки» для той же винды. а остальное место пусть будет «пустым». Да и цель — не доказать, а сокрыть от органов сам факт шифрования.
Можно определить что в «пустое» место активно производилась запись. Таким образом скрыть факт шифрования не очень то получится. При чем я не очень уверен, но уничтожение доказательств вроде похуже будет чем дача неправдивых показаний (если вас обвиняют по криминальному делу то вы вообще вправе наплести три короба, это будет называться «линия защиты»).
Если кому интересно, то вот более вменяемое описание предлагаемого мною решения:
sap-ru.habrahabr.ru/blog/92022/
Уж не знаю достойно ли это публикации на главную.
sap-ru.habrahabr.ru/blog/92022/
Уж не знаю достойно ли это публикации на главную.
UFO just landed and posted this here
Подскажите пожалуйста, после этапа:
«sudo cryptsetup -h=sha256 -c=aes-cbc-essiv:sha256 -s=256 -d=/mnt/boot/mykey luksFormat /dev/sda
Вас предупредят об уничтожении данных, для подтверждения нужно написать YES(большими буквами).»
У меня после YES мне высвечивает «Enter LUKS passphrase: » потом подтверждение
Что я должен ввести?
«sudo cryptsetup -h=sha256 -c=aes-cbc-essiv:sha256 -s=256 -d=/mnt/boot/mykey luksFormat /dev/sda
Вас предупредят об уничтожении данных, для подтверждения нужно написать YES(большими буквами).»
У меня после YES мне высвечивает «Enter LUKS passphrase: » потом подтверждение
Что я должен ввести?
Enter LUKS passphrase:
вас просят ввести пароль который вы хотите поставить на раздел. в моем же примере указан ключ -d=/mnt/boot/mykey который заменяет пароль.(возможно вы пропустили эту команду или ключ у вас не существует) Естественно можно оставить и парольную защиту — тогда при загрузке система будет вас спрашивать пароль. А можно сделать несколько ключей/паролей — технология LUKS предусматривает 8 ячеек под ключи/пароли
вас просят ввести пароль который вы хотите поставить на раздел. в моем же примере указан ключ -d=/mnt/boot/mykey который заменяет пароль.(возможно вы пропустили эту команду или ключ у вас не существует) Естественно можно оставить и парольную защиту — тогда при загрузке система будет вас спрашивать пароль. А можно сделать несколько ключей/паролей — технология LUKS предусматривает 8 ячеек под ключи/пароли
Дело в том что команда — sudo cryptsetup -d=/mnt/boot/mykey luksOpen /dev/sda drivespace
идет уже после YES, как я могу ввести эту команду, если мне просят ввести Enter LUKS passphrase:?!
идет уже после YES, как я могу ввести эту команду, если мне просят ввести Enter LUKS passphrase:?!
всеже вы не внимательны:
sudo cryptsetup -h=sha256 -c=aes-cbc-essiv:sha256 -s=256 -d=/mnt/boot/mykey luksFormat /dev/sda
команда шифрует весь винт ключем -d=/mnt/boot/mykey, именно на это этапе уничтожаются данные и вводится YES
sudo cryptsetup -d=/mnt/boot/mykey luksOpen /dev/sda drivespace
команда подключает наш зашифрованый винт как блочное устройство /dev/mapper/drivespace. для подключения используется ключ -d=/mnt/boot/mykey
sudo cryptsetup -h=sha256 -c=aes-cbc-essiv:sha256 -s=256 -d=/mnt/boot/mykey luksFormat /dev/sda
команда шифрует весь винт ключем -d=/mnt/boot/mykey, именно на это этапе уничтожаются данные и вводится YES
sudo cryptsetup -d=/mnt/boot/mykey luksOpen /dev/sda drivespace
команда подключает наш зашифрованый винт как блочное устройство /dev/mapper/drivespace. для подключения используется ключ -d=/mnt/boot/mykey
Я ввел команду, как вы и писали, sudo cryptsetup -h=sha256 -c=aes-cbc-essiv:sha256 -s=256 -d=/mnt/boot/mykey luksFormat /dev/sda -> YES -> а потом мне Enter LUKS passphrase:, которого нету в описании
данный файл у вас в системе существует /mnt/boot/mykey?
Нашел такой файл (еще не вводил Enter LUKS passphrase:)
PS Большое спасибо, что отвечаете на мои глупые вопросы!
PS Большое спасибо, что отвечаете на мои глупые вопросы!
Все таки хочу довести до конца. Вот видео goo.gl/GTwe
Где я напортачил?
Где я напортачил?
мой косяк. вам нужно выполнить команду sudo cryptsetup -h=sha256 -c=aes-cbc-essiv:sha256 -s=256 luksFormat /dev/sda /mnt/boot/mykey. Сейчас поправлю в статье. Просто я сначала делал с доступом по паролю, а потом добавлял ключ — вот и спутал синтаксис. Спасибо за замечание.
Не ужели один я попробывал статью в действии :)
думаю все или сами прочитали cryptsetup --help или добавили статью в закладки до случая когда это понадобится.
После sudo cryptsetup -d=/mnt/boot/mykey luksOpen /dev/sda drivespace не попросило пароль
потому что тут уже синтаксис верный. не понимаю зачем разработчики сделали такое отличие
Мне не совсем понятно это — Единственный важный момент — нужно указать чтобы /boot устанавливался на второй раздел флешки сразу же(чтобы потом не переносить).
Как это? Поподробней на каком этапе установки
Как это? Поподробней на каком этапе установки
может перейдем в хабрапочту или аську? а то вложенность коментов уже слишком большая)
При установке системы есть этам когда нужно выбрать как разбить винт и куда систему ставить. Вот там надо выбрать ручную разбивку и указать в свойствах разделов что к ним будет монтироватся. Тоесть вам нужно зайти в свойства второго раздела на флешке и указать точку монтирования /boot
При установке системы есть этам когда нужно выбрать как разбить винт и куда систему ставить. Вот там надо выбрать ручную разбивку и указать в свойствах разделов что к ним будет монтироватся. Тоесть вам нужно зайти в свойства второго раздела на флешке и указать точку монтирования /boot
В хабрапочту. Аська стирается постоянно, а историю жаль. Ценная инфа.
На последок, для всех, Вы не против если я выложу лог терминала?
На последок, для всех, Вы не против если я выложу лог терминала?
конечно не против. всетаки это все писалось для помощи другим людям и если вы считаете что лог будет полезен — почемубы его не выложить.
Ну и естественно я писал статью по памяти после сделаной работы, с некоторыми изменениями — потому в ней вполне могут быть такие вот ошибки как вышла с синтаксисом команды. Потому рад что вы проверили все и этим помогли исправить ошибку.
Ну и естественно я писал статью по памяти после сделаной работы, с некоторыми изменениями — потому в ней вполне могут быть такие вот ошибки как вышла с синтаксисом команды. Потому рад что вы проверили все и этим помогли исправить ошибку.
Может кто подскажит:
Подошел уже к самому концу
…
root@yakovubuntu-desktop:/home/yakovubuntu# sudo update-initramfs -u ALL
update-initramfs: Generating /boot/initrd.img-2.6.31-14-generic
root@yakovubuntu-desktop:/home/yakovubuntu# mkdir /mnt/root && mount /dev/mapper/vg-root /mnt/root && cd /mnt/root
mount: специальное устройство /dev/mapper/vg-root не существует
Кто-то уже пробывал на практике?
Подошел уже к самому концу
…
root@yakovubuntu-desktop:/home/yakovubuntu# sudo update-initramfs -u ALL
update-initramfs: Generating /boot/initrd.img-2.6.31-14-generic
root@yakovubuntu-desktop:/home/yakovubuntu# mkdir /mnt/root && mount /dev/mapper/vg-root /mnt/root && cd /mnt/root
mount: специальное устройство /dev/mapper/vg-root не существует
Кто-то уже пробывал на практике?
Насколько я понимаю, Live CD пишет какие-то временные файлы на диск. Получается, что полностью поверхность диска случайными данными заполнена не будет? Или нужен какой-то LiveCD, который целиком в памяти может работать?
livecd ничего на диск не пишут
Я запускаю Fedora с Live CD и вижу размер корневого раздела 3 Гб, а памяти всего 2 Гб. Это как возможно?
Посмею сказать, что хауту нерабочий… :(
Сделал всё по нему с убунтой 12.04 — при запуске отрабатывает initrd, начинает грузить систему и ядро паникует не находя рутовый раздел. Решил, что косяк в версии (мало ли что там каноники поменяли) и стал пробовать с указанной в статье 9.10 — абсолютно тоже самое… :(
Строгое соответствие статье проверил несколько раз, со своей стороны ошибку практически исключаю.
Когда руки уже совсем опустились (а секретный сервер-то нужен, учитывая нынешние реалии Рунета) — просто сделал всё стандартными средствами альтернейт-установщика. Фиг с ней, с маскировкой под новый винт. Виден только /boot/, а на всё остальное такой парольчик стоит, что проще на Луну слетать чем его подобрать.
Но если автор поможет воплотить в жизнь эту реализацию — буду премного благодарен!
Сделал всё по нему с убунтой 12.04 — при запуске отрабатывает initrd, начинает грузить систему и ядро паникует не находя рутовый раздел. Решил, что косяк в версии (мало ли что там каноники поменяли) и стал пробовать с указанной в статье 9.10 — абсолютно тоже самое… :(
Строгое соответствие статье проверил несколько раз, со своей стороны ошибку практически исключаю.
Когда руки уже совсем опустились (а секретный сервер-то нужен, учитывая нынешние реалии Рунета) — просто сделал всё стандартными средствами альтернейт-установщика. Фиг с ней, с маскировкой под новый винт. Виден только /boot/, а на всё остальное такой парольчик стоит, что проще на Луну слетать чем его подобрать.
Но если автор поможет воплотить в жизнь эту реализацию — буду премного благодарен!
Sign up to leave a comment.
Мечта параноика или Еще раз о шифровании