abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 00:22 | Bezpečnostní upozornění

Nitay Artenstein z Exodus Intelligence se v příspěvku na blogu společnosti podrobně věnuje bezpečností chybě Broadpwn (CVE-2017-9417). Její analýzu provedl také Zhuowei Zhang na blogu Booster Ok. Jedná se o chybu ve firmwaru Wi-Fi chipsetů BCM43xx od Broadcomu. Útočník může vzdáleně získat kontrolu nad zařízením. Chyba byla již opravena v macOS, iOS i Androidu [Hacker News].

Ladislav Hagara | Komentářů: 0
včera 22:55 | IT novinky

Intel končí s vývojovými deskami Joule, Edison, Galileo a také s Arduino 101 a Curie.

Ladislav Hagara | Komentářů: 0
včera 14:44 | Nová verze

Byla vydána nová verze 42.3 linuxové distribuce openSUSE Leap. Jedná se už o třetí vydání, které staví na SUSE Linux Enterprise (SLE). Výchozím jádrem je opět poslední LTS verze, tedy řada 4.4. Podrobnosti v oznámení o vydání a v poznámkách k vydání.

Ladislav Hagara | Komentářů: 15
včera 14:30 | Nová verze

Google Chrome 60 byl prohlášen za stabilní. Nejnovější stabilní verze 60.0.3112.78 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 40 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 0
25.7. 22:33 | IT novinky

Společnosti Adobe, Apple, Facebook, Google, Microsoft a Mozilla společně oznámily konec Flashe. Podpora Flashe oficiálně skončí na konci roku 2020.

Ladislav Hagara | Komentářů: 14
25.7. 05:55 | Komunita

Před 10 lety, v červenci 2007, se začal prodávat svobodný chytrý telefon Neo 1973 (vnitřní označení GTA01). Za jeho vývojem stáli vývojáři projektu Openmoko (Wikipedie). O rok později bylo možné koupit jejich druhý telefon Neo FreeRunner (GTA02). V roce 2011 byl představena platforma GTA04. Tuto platformu využívá také projekt Neo900, jehož cílem je vývoj nástupce telefonu Nokia N900. Nahlédnutí do historie Openmoko a další informace v článku na Vanille.de [Hacker News].

Ladislav Hagara | Komentářů: 23
25.7. 04:44 | Komunita

Tým Debianu zabývající se reprodukovatelnými sestaveními (Reproducible Builds), tj. kdokoli může nezávisle ověřit, že daný binární .deb balíček vznikl překladem daných zdrojových kódů, oznámil, že 94 % balíčků Debianu lze přeložit a sestavit reprodukovatelně. V únory 2015 to bylo 83 % [reddit].

Ladislav Hagara | Komentářů: 4
24.7. 11:22 | Komunita

Mozilla.cz informuje, že na blogu Mozilly věnovaném bezpečnosti byly zveřejněny výsledky bezpečnostního auditu služby Firefox Accounts, v českých překladech účet Firefoxu, sloužící hlavně k přihlašování k synchronizaci Firefox Sync. Nalezeno bylo celkem 15 bezpečnostních chyb, z toho jedna byla označena jako kritická a tři jako vážné.

Ladislav Hagara | Komentářů: 0
24.7. 11:00 | Nová verze

Byla vydána první stabilní verze 1.0 svobodného komunikačního softwaru Ring (Wikipedie). Ring, původně SFLphone, je součástí projektu GNU [reddit].

Ladislav Hagara | Komentářů: 4
24.7. 06:00 | Zajímavý projekt

Warner Skoch na svých stránkách zveřejnil návod (YouTube) na zhotovení kapesní herní konzole MintyPi. Konzole MintyPi je postavena na Raspberry Pi Zero W a RetroPie. Jako obal slouží plechová krabička od mentolek.

Ladislav Hagara | Komentářů: 0
Těžíte nějakou kryptoměnu?
 (4%)
 (2%)
 (20%)
 (74%)
Celkem 105 hlasů
 Komentářů: 6, poslední včera 18:53
    Rozcestník

    Dotaz: LUKS - sifrovany /home

    polo23 avatar 6.8.2011 23:12 polo23 | skóre: 26 | blog: polo23
    LUKS - sifrovany /home
    Přečteno: 547×
    Ahoj,
    budu instalovat Debian Squeeze na novy disk a pri te prilezitosti bych si chtel zridit sifrovany /home. Budu postupovat podle tohoto serialu.

    Pri instalaci disk rozdelim na tri casti. Jedna pro / druha pro /home a treti pro swap. Do te prvni nainstaluju system. Pak zbyle dve zasifruju a pripojim jako /home a swap. Cele to bude nastaveno tak, aby se to pri bootu zeptalo na passphrase a po jejim zadani se namoutoval /home.

    Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?

    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat. Dejme tomu ze bych tam omylem zapsal soubor... pri pristim spusteni systemu bych spravne zadal passphrase, takze by se sifrovany oddil namountoval do /home a svym obsahem by prekryl ten omylem ulozeny soubor v /home. Ja bych ho pak vlastne uz nemusel nikdy najit(pokud bych si nezpomnel ze je v /home prvniho oddilu)...

    Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.
    http://www.it-kurz.cz

    Odpovědi

    7.8.2011 00:07 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne?
    Na RHELu/Fedoře boot nepokračuje, pokud heslo nezadáš
    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.
    Nebudeš, /home není totéž, co $HOME.
    7.8.2011 01:31 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Pokud nezadáte heslo, boot nebude pokračovat (i v Debianu). I kdyby jste však nějak donutil systém nabootovat bez něj, do /home nebudete moct zapisovat, protože v něm nebudou adresáře jednotlivých uživatelů.
    Bluebear avatar 7.8.2011 12:19 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne?

    Na Gentoo system pri bootu ceka libovolne dlouho, dokud neni heslo zadano spravne. Ale u nektere distribuce (Debian nebo openSUSE) jsem videl, ze po urcite dobe pokracoval s tim, ze /home se nenamountoval a adresar /home zustal prazdny. V takovem modu se neslo prihlasit pomoci XDM. Mozna by to slo v konzoli s tim, ze $HOME bude nastaven nejak obskurne, snad /tmp nebo neco podobneho. V kazdem pripade se jde prihlasit jako root.

    Pokud se potrebujes do systemu dostat a boot se zastavi na kryptovanem /home, tak by melo jit to spustit v single-user modu, anebo "boot=/bin/bash". (Nepouzivej "/bin/sh", aspon ne v Debianu - dostal bys dash). Samozrejme i tehdy se muzes rozumne prihlasit jen jako root.

    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.

    Jen pokud jsi root, nikdo jiny tam nema prava.

    Dejme tomu ze bych tam omylem zapsal soubor...

    Velmi nepravdepodobne, tuhle situaci neprehlidnes :-)

    Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.

    IMHO skoda prace :-)
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    7.8.2011 12:48 Michal
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?
    Buď se tě to bude ptát pořád, dokud heslo nezadáš správně, nebo to časem vzdá, a pak se /home samozřejmě nenamountuje. Tvůj (uživatelský) domovský adresář tedy nebude existovat, tudíž do něj nic nezapíšeš.
    ale budu do neho moc zapisovat.
    Jenom jako root, jako uživatel tam nezapíšeš nic. A jelikož pod rootem bys neměl dělat běžné operace, stejně jako by ses neměl hlásit jako root do Xek, zapsání nějakých dat do /home "omylem" se v takovém případě nemusíš obávat.
    polo23 avatar 8.8.2011 15:22 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj,
    tak prinasim moje posledni poznatky ohledne LUKSu.

    Dostalo se mi do ruky Ubuntu 10.10 s LUKSem. Pri bootu jsem nekolikrat zadal spatne heslo a proslo to s tim ze to najelo do Gnome kde jsem odklikal hromadu chyb pac to nemelo pristup do konfig souboru v /home.

    Jeste prikladam vypis fstab a crypttab.

    crypttab
    homes	/dev/sdb1	none	luks
    fstab
    # /etc/fstab: static file system information.
    #
    proc            /proc           proc    defaults        0       0
    # /dev/sda1
    UUID=facab50e-6e21-4e14-ba80-86f7aa74a4c5 /               ext3    relatime,errors=remount-ro 0       1
    /dev/sdb2	none	swap	sw	0	0
    /dev/mapper/homes	/home	ext3	defaults,acl,user_xattr,errors=remount-ro	0	1
    http://www.it-kurz.cz
    9.8.2011 09:28 raven4
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj, reseni ktere hodlate pouzit ale nema zadny vyznam z hlediska bezpecnosti!

    * pokud sifrujete jen /home => root a tedy cely system i kernel je nesifrovan a lze jej tedy modifikovat / trojanizovat tudiz zvyseni bezpecnosti je NULOVE!

    * jinymi slovy jestli uvazujete-li o ochrane pred OSA, BSA, Policie CR .., protoze hodne stahujete nebo o celkove ochrane NB pred kradezi dat, tak to thole urcite ne

    IDEALNI RESENI:

    1) sifrovany root obsahujici sys+kernel

    2) sifrovany /home

    3) sifrovany swap je- li nutny

    4) !!! nejdulezitejsi !!! vmlinuz+initrd nelze sifrovat - musi byt na nesifrovanem miste => ABY TO CELE MELO SMYSL TAK TYTO 2 SOUBORY NESMI!!! BYT NA DISKU, ALE NA NEJAKEM EXTERNIM MEDIU (MRNAVA FLASH, micro/miniSD KARTA), KTERE STALE BUDETE NOSIT U SEBE A BOOTOJE SE Z EXT MEDIA =>

    start PC probiha nasledovne: 1) bootoje se z ext.media

    2) nacte se vmlinuz+initrd z ext media

    3) dotaz na heslo pro desifrovani root systemu tj. samotneho OS

    4) po USPESNEM zadani -> start systemu

    5) pri NEUSPESNEM zadani -> konec system nelze spustit

    Doufam ze to trochu nekomu pomohlo.

    S pozdravem, raven4@jabber.cz

    PS: pro dosazeni maximalni obezretnosti a bezpecnosti jeste doporucuji veskery trafic smerovat pres VPN vedouci do zeme mimo EU,US.... pak muzete sosat a sdilet 100GB mesicne a nelze to dohledat a pripadne domovni prohlidce u vas se muzete vysmat...
    polo23 avatar 10.8.2011 13:11 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj,
    vyse uvedeny obsah crypttab a fstab pouzivaji na netebooku ve firme u znameho. Chces tim rict, ze kdyz maji zasifrovany pouze /home tak je to k nicemu?

    Kdyby se Ti dostal disk do ruky, jak by si ziskal data z /home? Zajima me konkretni postup jak bys ziskal master key a tim padem moznost desifrovat obsah /home? Ptam se proto, ze si myslim, ze az tak jednoduch to neni. I kdybych pouzil tvuj postup a nekdo mi cornul PC tak se stejne dostane k oddilu, na kterem je muj zasifrovany /home.

    Predem diky za nastineni.

    P.S. Pred policii ani jinyma agenturama nic neukryvam - jde mi jen o to, ze mam v PC soukrome veci a nechci, aby se v tom nekdo hrabal kdyz bych o PC prisel.
    http://www.it-kurz.cz
    Max avatar 10.8.2011 20:31 Max | skóre: 65 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Jde o to, že někdo může nabořit systém a šoupnout do něj nějakého trojana, který ti to heslo při zadávání odchytí. Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.
    Zdar Max
    Měl jsem sen ... :(
    Bluebear avatar 10.8.2011 23:03 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.

    Omlouvám se, že říkám očividné, ale nedá mi to; radši víckrát varovat:

    to samozřejmě jen za předpokladu, že heslo je dost silné!

    Jakmile má útočník disk v ruce, může zkoušet hesla tak rychle, jak rychlou má mašinu, takže i heslo technicky dlouhé, ale složené ze slovníkových slov se dá prolomit.
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    10.8.2011 21:09 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    OSA, BSA ani policie do počítače neinstalují trojany; i kdyby to udělali, tak takový důkaz u soudu použít nemůžou. Stejně tak po ukradení je jedno, jak si nový majitel zatrojanizuje jádro, to je čistě jeho věc. Na druhou stranu i kdybyste bootoval z nějakého vnějšího média, nemůžete si být jist, že na klávesnici není připojen HW keylogger, že v L2 cache CPU není ukrytý spyware načtený z flashnutého BIOSu nebo že ve flashnutém firmwaru síťovky není něco, co při její inicializaci odešle obraz RAMky (kde v tu dobu máte i klíč k disku). Bod 4 je tedy hloupost.

    Souhlasit můžu akorát s tím, že šifrování jenom /home je nedostatečné, protože /var/tmp, /var/cache a bůvíco ještě není šifrované a všechno to jsou pasivní side channels (data se odtamtud dají snadno vykopat i z ukradeného notebooku a bez znalosti hesla).
    Bluebear avatar 10.8.2011 23:13 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Má-li stroj fůru volné paměti, lze uvažovat o umístění /tmp, případně i /var/tmp do paměti (tmpfs); to by IMO mělo trochu zvýšit bezpečnost a zároveň i zrychlit operace s dočasnými soubory.
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    Bilbo avatar 11.8.2011 02:05 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Bod 4 je proti policii a zlodejum hloupost, ale pokud predpokladany nepritel je spis nekdo pokousejici se napr. o prumyslovou spionaz nebo tak neco, tak ten se nebude s legalnsti dukazu malat a proste tam vrzne trojan pokud o pro nej bude nejjednodussi moznot jak se tam dostat. Upravit obsah /boot je asi nejjednodussi utok, mnohem jednodussi nez pokus cpat neco do firmwaru (ne vzdy je to mozne a pokud ano, musi byt takovy utok pripraveny na konkretni typ karty co je v tom cilovem pocitaci) nebo tam davat HW keylogger (napr. u noteboou to muze byt pomerne obtizne), ktereho si nekdy clovek muze vsimnout.
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    11.8.2011 02:53 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Pochybuju, že by trojan umístěný do initramdisku byl nejjednodušší možnost, jak se tam dostat. Nastavení, že lze bootovat pouze z disku (+ heslo pro BIOS), výrazně omezí možnosti útoku, než když u vámi doporučeného řešení nastavíte bootování z USB: umožňuje totiž útočníkovi spustit si na počítači vlastní systém a porozhlédnout se, co by mohl provést. Pokud bude chtít útočník nastavení bootování obejít, bude muset počítač rozmontovat, aby resetoval BIOS — a následně bude muset odhadnout původní nastavení, aby se hned neprozradil. A pokud se tam používá TPM čip, tak to rovnou může vzdát, protože změněné jádro ani initramdisk nedokáže podepsat.

    Pravděpodobně by stejně útočník někde blízko umístil kameru s vysílačkou a heslo jednoduše odkoukal.
    Jendа avatar 11.8.2011 12:47 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Není třeba resetovat BIOS, stačí vyndat disk. Ano, TPM je obrana. Ale kdo z vás to má?
    Jendа avatar 11.8.2011 12:43 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Trololololol!

    Doporučuji si po každé změně spočítat sha256sum nešifrovaných částí systému.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.