abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    včera 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 1
    včera 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 2
    včera 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 8
    včera 05:11 | Komunita

    #HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.

    Ladislav Hagara | Komentářů: 2
    17.4. 17:55 | IT novinky

    Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.

    Ladislav Hagara | Komentářů: 3
    17.4. 17:44 | IT novinky

    Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).

    Ladislav Hagara | Komentářů: 1
    KDE Plasma 6
     (68%)
     (10%)
     (2%)
     (19%)
    Celkem 559 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    14. 8. 2009 | Jan Hrach | Bezpečnost | 17171×

    Pod kapotou skrytých oddílů: Jak vznikají, jak jsou chráněny, jak je poškodit. TrueCrypt Hunt a odhalování skrytých oddílů. Měření výkonu, srovnání s dm-crypt.

    Aktualizace

    Aplikace TrueCrypt je již neudržovaná (od roku 2014). Jeho nástupcem je VeraCrypt.

    Obsah

    Pod kapotou skrytých oddílů

    link

    Pokusím se vám přiblížit, jak to pracuje uvnitř.

    Když průvodce vytvoří vnější (zatím ještě normální) oddíl, vytvoří v něm filesystém VFAT a připojí ho. Uživatel si pak do něj nakopíruje rádobytajná data a v průvodci klikne na Next. Průvodce souborový systém odpojí a proskenuje. Pokusí se najít co nejdelší nepřerušované volné místo. (Což je docela jednoduché, protože na VFAT se bloky alokují od začátku – volné místo bude obvykle na konci. To je také důvod, proč se skrytý oddíl netvoří na ext2 – zálohy superbloků jsou různě po disku a data také.) V něm vytvoří skrytý oddíl (hlavičku přilepí hned za hlavičku vnějšího oddílu, v dokumentaci je obrázek, z toho je to snad lépe pochopitelné).

    Skrytý oddíl už může být naformátován libovolným souborovým systémem, z důvodů uvedených dále se osvědčil ext2.

    Pokud připojíme vnější oddíl se zapnutou ochranou skrytého oddílu, TrueCrypt si rozšifruje jeho hlavičku, zjistí, kde se nachází, a chrání jej. Ovšem problém je v tom, že skrytý oddíl je na místě, které souborový systém vnějšího oddílu považuje za své (což je dobře, protože zmenšení souborového systému vnějšího oddílu by bylo nápadné) a může na něm chtít alokovat bloky. Když TrueCrypt uvidí, že se ovladač souborového systému snaží alokovat blok skrytého oddílu, zabrání mu v tom (a překlopí se do read-only režimu, aby tím zabránil dalším pokusům o destrukci). To vyústí v I/O error a zároveň poškození souborového systému vnějšího oddílu. Pokud bude těchto poškození víc a vydáte heslo k vnějšímu oddílu, určitě někomu přijde divné, že jsou bloky určité spojité oblasti poškozené. Z toho plyne, že do vnějšího oddílu byste radši moc zapisovat neměli.

    Pokud připojíme vnější oddíl bez ochrany a začneme do něj zapisovat, dřív nebo později přepíšeme nějaký blok skrytého oddílu.

    Vytvořil jsem si pár skrytých oddílů, nakopíroval jsem do nich nějaká data a zkoušel jsem, co při připojení bez ochrany vydrží. Začal jsem s ext2. Ten je překvapivě odolný. Ovladač sice oznámí, že je filesystém opravdu hodně rozbitý a remountuje ho ro (read-only, pouze pro čtení), ale pokud už se nám ho podaří připojit, opravdu přečteme většinu toho, co tam ještě zbylo. Občas třeba chybí půlka souboru, nebo mají nesmyslná data změny, ale dá se to. Byl jsem překvapen, kolik toho ext2 vydrží.

    FAT je na tom mnohem, ale mnohem hůř. Protože je vnější oddíl také FAT a plní se od začátku, hned, jak se zaplní až ke skrytému oddílu, přemázne jeho začátek. Bohužel na začátku je FAT tabulka a bez ní se oddíl nepřipojí. Před zkázou vás může zachránit snad jenom fragmentace na vnějším oddíle, ale i tak je to dost o ústa. Resuscitovat jednotlivé soubory můžete také zkusit programem photorec.

    Takže několik postřehů k používání skrytých oddílů:

    • Do vnějšího oddílu moc nezapisujte.
    • Když už TC zápisu bloku zabrání, proveďte fsck…
    • …což vám asi stejně moc nepomůže, protože se fsck určitě pokusí zapsat do chráněné oblasti…
    • …takže si možná radši nechte přepsat kus skrytého oddílu a pak se ty bloky pokuste nacpat do lost+found.
    • Vytvořte velký vnější oddíl a v něm malý skrytý oddíl, snížíte tím riziko pokusu o zápis do oblasti skrytého oddílu; ta nejtajnější data obvykle nebývají tak velká (pokud si nedokumentujete své tajné mise v HD).

    A ještě několik námětů k zamyšlení.

    • Nevydávejte heslo k vnějšímu oddílu úplně bez odporu, bylo by to podezřelé.
    • …pokud však vaši trýznitelé nenajdou ve vnějším oddílu nic nelegálního, budou se divit, proč jste dělali s vydáním hesla takové drahoty…
    • …takže si do vnějšího oddílu nahrajte nějaké rozumně citlivé, trochutajné materiály.
    • Připravujte si výmluvu, až budete ležet na prkně a vyšetřovatel se vás zeptá, proč má fanatický linuxák oddíl ve FAT.
    • A vůbec, podezření, že tam máte skrytý oddíl, se dá pojmout i jinak – třeba že píšete články o skrytých oddílech. Hmm…
    • A nebo prostě hrubou silou, až se přiznáte, že tam je.
    • A nebuďte naivní a nemyslete si, že hned, jak vysypete heslo ke vnějšímu oddílu, vás z Guantánama vyexportují.
    • Teoreticky jde vytvořit skrytý oddíl ve skrytém oddíle, takže vaše naděje na propuštění je stejně nulová.

    Paranoia…

    TrueCrypt Hunt

    link

    Jedna laboratoř vydává program TCHunt, který prý umí detekovat truecryptové kontejnery. Bylo kolem toho docela haló, ale vypadá to, že to moc nefunguje. Program je closed-source (uzavřený), ale jednu dobu byla na jejich webu přístupná metodika měření. Už ji stáhli, ale někde ještě žije.

    The Four TCHunt Attributes:
    1. No File Header.
    2. (File size % 512) = 0
    3. Successful X2 and Arithmetic Mean tests on certain bytes.
    4. File size greater than 19KB (Legacy) or 275KB (Current).

    …takže pro zmatení by mělo stačit přilepit na konec šifrovaného souboru pár náhodných bajtů :-)

    Udělal jsem si vlastní testy (program bohužel nefunguje pod Wine) a 6 ze 7 vzorků z /dev/urandom mi to detekovalo jako šifrované oddíly a 1 ze 3 šifrovaných oddílů to nedetekovalo.

    Měření výkonu

    link

    A úplně nakonec se podíváme, jak si stojí TrueCrypt v porovnání s dm-cryptem z hlediska výkonu. Čekal jsem u TrueCryptu propad (FUSE), ale ten nakonec nebyl tak velký. Přístup na truecryptovou jednotku se zapnutou ochranou skrytého oddílu je ale pochopitelně pomalejší.

    Testoval jsem na svém desktopu: Sempron 1,8 GHz, disk 80GB Seagate s 7200 otáčkami za minutu. Připojil jsem si tmpfs a nakopíroval do něj 256 MB z /dev/urandom. To jsem poté pomocí dd kopíroval na šifrované oddíly. V prvních dvou případech přímo na oddíl, ve třetím případě do souboru na VFAT. Souborový systém ale brzdou nebyl, zkoušel jsem kopírovat i do souborového systému s vypnutou ochranou skrytého oddílu a rychlost byla stejná jako u kopírování přímo na zařízení.

    Ve všech případech bylo šifrováno šifrou AES s délkou klíče 256 bitů v módu XTS. Velikost bloku dd byla 512 bytů, zkoušel jsem to i s bs=1MB a rychlost byla u všech měření o 1-2 MB/s vyšší. dd bylo spouštěno s parametrem conv=fsync a před každým měřením byla vyprázdněna cache zápisem 3 do /proc/sys/vm/drop_caches.

    truecrypt graf

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    14.8.2009 01:37 Mandarinka
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Dektor Truecryptu...

    Co si budeme povídat, soubor bez zřejméno účelu, velikost v řádu megabajtů nebo víc, a *náhodná data*? HAHAHA!

    14.8.2009 06:59 klm
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Co to plácáš?
    14.8.2009 11:16 pedro
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Tak ma pravdu, podezreni to samozrejme vyvola. Pomoci uvedeneho programu TCHunt se da navic zjistit, ze se pravdepodobne jedna o sifrovany soubor (autor mirne dezinterpretuje, kazdy soubor vytvoreny z /dev/urandom bude falesne detekovan jako potencialni TC soubor, protoze podstatou testu je statisticky test nahodnosti dat). Na druhou stranu je neco jineho vedet, ze tam asi neco je, a neco jineho je se k datum dostat. Se siforvanim ma clovek jistotu, ze se mu nikdo bez dovoleni nebude hrabat na disku.

    15.8.2009 22:33 kaaja | skóre: 24 | blog: Sem tam něco | Podbořany, Praha
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Právě že soubor není nikde vidět. Truecrypt využívá právě nenealokovaná data vnějšího oddílu (tam, kde nejsou soubory), takže to může navenek vypadat, jako data, která náhodou na oddílu vznikla po vymazaných souborech.

    Jendа avatar 16.8.2009 00:06 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    ...a i když tam skrytý oddíl není, tak je volné místo stejně nejdřív přepsáno náhodnými daty.
    14.8.2009 02:49 prometheus.x
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    no zajimavejsi by to bylo pri pouziti na flash jelikoz ta pokud by mela pouzity vnejsi oddil jako fat tak je mene napadna natoz nejakej " vadnej " (skritej oddil nani ) hdd je na tento sistem podle miho moc pruhlednej

    14.8.2009 09:19 Tomáš Pěnička
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Člověče, vem na milost ypsilon, bez něj se to špatně čte.

    Na flashce by to bylo ještě zajímavější, kdyby se nechala přesvědčit, aby hlásilo menší velikost a na tom "neexistujícím" konci mít "náhodná data". Některé flashky mají od výrobce taky nějaký šifrovací program, možná by to šlo kombinovat s ním.
    14.8.2009 10:07 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    ATA-4 a vyšší mají HPA. V dnešní notebookové době, kdy si každý druhý výrobce vytváří na disku HPA, je použití této oblasti (a bývá tam taky VFAT) docela nenápadné.
    14.8.2009 09:25 rozdrc
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    zdravim, da mi nekdo tipy, jak si udelat zasifrovany profil firefoxu na flashce? truecrypt pouzivam na externi disk, ale trochu mi vadi, ze pokud bych prisel na jiny pocitac, bez instalace truecryptu nic nerozsifruju..

    tak jestli bude nekdo tak hodny a poradi BFU ;)

     

    Jendа avatar 14.8.2009 11:22 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Na té flashce můžeš mít třeba encfs nebo TrueCryptový kontejner a v něm profil a dělat si symlink do ~/.mozilla, nebo v něm můžeš mít rovnou portable (okenní) verzi Firefoxu. Bohužel na rozšifrování musí být na tom jiném počítači šifrovací program už z principu, ale třeba zmíněný TrueCrypt má portable verzi (na Windows se spouští bez instalace).

    A dej si pozor, aby na tom počítači, kde zadáváš heslo, nebyl nějaký keylogger.
    Cohen avatar 14.8.2009 11:30 Cohen | skóre: 21 | blog: Drobnosti | Brno
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Znovu upozorňuji – portable mód TrueCryptu pro Windows sice nevyžaduje instalaci, ale pro zavedeni ovladače vyžaduje administrátorská práva na tom stroji (tuším jen poprvé, pak už je ten ovladač instalovaný a při příštím připojení už administrátorská práva potřeba nejsou). Je přitom velmi nepravděpodobné, že budete mít možnost získat administrátorská práva k náhodnému stroji, ke kterému přijdete. (Je ale samozřejmě otázka, jestli vůbec chceme na neznámém stroji zadávat svoje heslo k šifrovanému svazku a data z něj zpřístupnit v otevřené podobě.)

    OpenPGP key fingerprint: 489C 5EC8 0FD6 2BE8 9E59 B4F7 19C1 3E8C E0F5 DB61 (https://www.fi.muni.cz/~xruzick7/pgp-klic/)
    14.8.2009 14:04 rozdrc
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    ano, na ty ovladace urcite ty admin prava bude potreba, ale to muze byt klidne stejne i na samotnou instalaci...chtel bych to multiplatformni, takze to budu resit tak, ze kdyz prijdu k windows, pouziji portable a na linuxu hold truecrypt nainstaluju..no jeste jsem zvedav jak pod widlema udelam skript na symlink do slozky firefoxu s profilama...ehm no :D

    nebo me napada, ze pro widle bych mel portable firefox, ktera by sahala do rozsifrovane slozky s profilem...tak to bude asi jednodussi, kazdopadne dik za tipy

    Jendа avatar 14.8.2009 14:22 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    nebo me napada, ze pro widle bych mel portable firefox, ktera by sahala do rozsifrovane slozky s profilem...tak to bude asi jednodussi, kazdopadne dik za tipy
    Ano, přesně tak jsem to myslel...
    14.8.2009 14:59 jentak
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Namapujes si disk do adresare, kupodivu to umej i wokna je to ve sprave disku.

    A nebo je na to utilita od LinkMagic nebo jak se to jmenovalo. 

    xkucf03 avatar 16.8.2009 12:35 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše bootovací flashka

    Ber to tak, že aby sis otevřel profil firefoxu, potřebuješ mít nainstalovaný Firefox – ten taky na tom počítači být nemusí, takže už je to celkem jedno. Navíc není dobré zadávat heslo a připojovat disk s tanými daty na nějakém cizím, nedůvěryhodném počítači.

    Možná by se ti mohl hodit virtuální počétač, (VMWare ACE, nebo možná i Qemu) – z té flashky by sis spustil třeba virtualizovaný Linux a v něm bys už všechny potřebné nástroje (Firefox, TC…) měl nainstalované.

    Případně bootovací flashka – když chceš být takhle mobilní, tak je to celkem dobré řešení – přijdeš k cizímu počítači (např. u kamaráda), přebootuješ si do svého OS a v pohodě pracuješ. Rizika jsou pak hodně malá, protože na počítači běží tvůj vlastní OS – ohrozit by tě pak mohl leda hardwarový keylogger a hacknutý bios nebo hardware počítače.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Bilbo avatar 16.8.2009 13:13 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: bootovací flashka
    Neni skoro lepsi si proste prinest vlastni notebook? Jinak HW keylogger se da sehnat bez problemu cca kolem 50 dolaru ne ebay, funkci HW keyloggeru muze zastat i vhodne umistena a natocena kamera (takze nekdy nepomuze pak ani ten vlastni notebook)

    Ona vlastne neni potreba ani kamera, staci jen mikrofon: http://www.cs.berkeley.edu/~tygar/keyboard.htm
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    16.8.2009 16:35 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Nejlepší rádobytajná data budou nejspíš nějaké to porno - třeba i lehce "neobvyklé" (ale pozor, aby nebylo protizákoné), pak se vyšetřovatelé nebudou divit že si to šifrujete a že děláte (mírné) drahoty s vydáním hesla - přece nechcete, aby na to přítelkyně/přítel/manželka/manžel/atd příšla/přišel/přišli ;-)
    Bilbo avatar 16.8.2009 21:52 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Asi jo, ale zase vzdycky je riziko, ze se soudni znalec spatne vyspi, o nejake devatenactilete pornoherecce z te kolekce prohlasi ze je ji 17 a clovek jde stejne brucet.
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    16.8.2009 16:38 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Ještě by to chtělo nějaké to srovnání rychlosti kompletně nezašifrovaného a zašifrovaného PC - páč to mám v plánu udělat, nejspíš...
    Nicky726 avatar 17.8.2009 22:36 Nicky726 | skóre: 56 | blog: Nicky726
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    +1
    Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)
    Jendа avatar 17.8.2009 22:46 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    34MB/s čtení, 29MB/s zápis. Takže s dm-cryptem to bylo jen nepatrně pomalejší.

    Kdo má rychlý SATA disk, může vyzkoušet...

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.