abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 21:33 | Bezpečnostní upozornění

V Sambě byla nalezena a opravena bezpečnostní chyba CVE-2017-7494. Má-li útočník právo ukládat soubory na vzdálený server, může tam uložit připravenou sdílenou knihovnu a přinutit smbd server k jejímu načtení a tím pádem ke spuštění libovolných příkazů. Chyba je opravena v upstream verzích 4.6.4, 4.5.10 a 4.4.14. Chyba se týká všech verzí Samby od verze 3.5.0 vydané 1. března 2010.

Ladislav Hagara | Komentářů: 2
včera 20:44 | Nová verze

Byla vydána nová stabilní verze 4.3.0 integrovaného vývojového prostředí (IDE) Qt Creator. Z novinek lze zmínit například integraci editoru kódu do Qt Quick Designeru.

Ladislav Hagara | Komentářů: 1
včera 20:11 | Bezpečnostní upozornění

Společnost Check Point informuje na svém blogu o novém vektoru útoku. Pomocí titulků lze útočit na multimediální přehrávače VLC, Kodi, Popcorn Time, Stremio a pravděpodobně i další. Otevření útočníkem připraveného souboru s titulky v neaktualizovaném multimediálním přehrávači může vést ke spuštění libovolných příkazů pod právy uživatele. Ukázka na YouTube. Chyba je opravena v Kodi 17.2 nebo ve VLC 2.2.6.

Ladislav Hagara | Komentářů: 8
23.5. 15:18 | Zajímavý software

CrossOver, komerční produkt založený na Wine, je dnes (23. 5. 2017) dostupný ve slevě. Roční předplatné linuxové verze vyjde s kódem TWENTYONE na $21, resp. $1 v případě IP z chudších zemí. Firma CodeWeavers, která CrossOver vyvíjí, významně přispívá do Wine. Přidaná hodnota CrossOver spočívá v přívětivějším uživatelském rozhraní, integraci do desktopu a podpoře.

Fluttershy, yay! | Komentářů: 26
23.5. 15:11 | Zajímavý projekt

V únoru loňského roku bylo představeno několik útoků na celou řadu bezdrátových klávesnic a myší s názvem MouseJack. Po více než roce lze chybu opravit, tj. aktualizovat firmware, také z Linuxu. Richardu Hughesovi se podařilo navázat spolupráci se společností Logitech, získat od nich dokumentaci, přesvědčit je, aby firmware poskytovali přímo a ne jako součást .exe souboru, aby mohl být popis začleněn do služby Linux Vendor Firmware Service (LVFS) a aktualizace tak mohla proběhnou přímo z Linuxu pomocí projektu fwupd.

Ladislav Hagara | Komentářů: 2
23.5. 13:22 | Nová verze

Po roce a půl vydali vývojáři projektu SANE (Scanner Access Now Easy) (Wikipedie) novou verzi 1.0.27 balíku SANE-Backends. Nejnovější verze tohoto balíku pro přístup ke skenerům přináší například významná vylepšení v několika backendech nebo podporu pro více než 30 nových modelů skenerů. Verze 1.0.26 byla přeskočena.

Ladislav Hagara | Komentářů: 0
22.5. 20:55 | Komunita

Od 18. do 21. května proběhla v Saint-Étienne Linux Audio Conference 2017. Na programu byla řada zajímavých přednášek a seminářů. Videozáznamy přednášek lze zhlédnout na YouTube. K dispozici jsou také články a prezentace.

Ladislav Hagara | Komentářů: 0
22.5. 20:44 | IT novinky

Hodnota Bitcoinu, decentralizované kryptoměny, překonala hranici 2 200 dolarů. Za posledních 30 dnů tak vzrostla přibližně o 80 % [reddit].

Ladislav Hagara | Komentářů: 8
22.5. 17:33 | Nová verze

Po 5 měsících vývoje od vydání verze 0.12.0 byla vydána verze 0.13.0 správce balíčků GNU Guix a na něm postavené systémové distribuce GuixSD (Guix System Distribution). Na vývoji se podílelo 83 vývojářů. Přibylo 840 nových balíčků. Jejich aktuální počet je 5 454. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 1
22.5. 17:22 | Nová verze

Po 5 měsících vývoje a 3 týdnech intenzivního testování byla vydána verze 12 open source systému Nextcloud, forku ownCloudu, umožňujícího provoz vlastního cloudového úložiště. Přehled novinek i s videoukázkami v poznámkách k vydání. Pro vyzkoušení je k dispozici demo.

Ladislav Hagara | Komentářů: 10
Chystáte se pořídit CPU AMD Ryzen?
 (6%)
 (32%)
 (1%)
 (8%)
 (44%)
 (9%)
Celkem 612 hlasů
 Komentářů: 62, poslední 19.5. 01:57
    Rozcestník

    Dotaz: LUKS - sifrovany /home

    polo23 avatar 6.8.2011 23:12 polo23 | skóre: 26 | blog: polo23
    LUKS - sifrovany /home
    Přečteno: 545×
    Ahoj,
    budu instalovat Debian Squeeze na novy disk a pri te prilezitosti bych si chtel zridit sifrovany /home. Budu postupovat podle tohoto serialu.

    Pri instalaci disk rozdelim na tri casti. Jedna pro / druha pro /home a treti pro swap. Do te prvni nainstaluju system. Pak zbyle dve zasifruju a pripojim jako /home a swap. Cele to bude nastaveno tak, aby se to pri bootu zeptalo na passphrase a po jejim zadani se namoutoval /home.

    Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?

    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat. Dejme tomu ze bych tam omylem zapsal soubor... pri pristim spusteni systemu bych spravne zadal passphrase, takze by se sifrovany oddil namountoval do /home a svym obsahem by prekryl ten omylem ulozeny soubor v /home. Ja bych ho pak vlastne uz nemusel nikdy najit(pokud bych si nezpomnel ze je v /home prvniho oddilu)...

    Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.
    http://www.it-kurz.cz

    Odpovědi

    7.8.2011 00:07 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne?
    Na RHELu/Fedoře boot nepokračuje, pokud heslo nezadáš
    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.
    Nebudeš, /home není totéž, co $HOME.
    7.8.2011 01:31 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Pokud nezadáte heslo, boot nebude pokračovat (i v Debianu). I kdyby jste však nějak donutil systém nabootovat bez něj, do /home nebudete moct zapisovat, protože v něm nebudou adresáře jednotlivých uživatelů.
    Bluebear avatar 7.8.2011 12:19 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne?

    Na Gentoo system pri bootu ceka libovolne dlouho, dokud neni heslo zadano spravne. Ale u nektere distribuce (Debian nebo openSUSE) jsem videl, ze po urcite dobe pokracoval s tim, ze /home se nenamountoval a adresar /home zustal prazdny. V takovem modu se neslo prihlasit pomoci XDM. Mozna by to slo v konzoli s tim, ze $HOME bude nastaven nejak obskurne, snad /tmp nebo neco podobneho. V kazdem pripade se jde prihlasit jako root.

    Pokud se potrebujes do systemu dostat a boot se zastavi na kryptovanem /home, tak by melo jit to spustit v single-user modu, anebo "boot=/bin/bash". (Nepouzivej "/bin/sh", aspon ne v Debianu - dostal bys dash). Samozrejme i tehdy se muzes rozumne prihlasit jen jako root.

    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.

    Jen pokud jsi root, nikdo jiny tam nema prava.

    Dejme tomu ze bych tam omylem zapsal soubor...

    Velmi nepravdepodobne, tuhle situaci neprehlidnes :-)

    Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.

    IMHO skoda prace :-)
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    7.8.2011 12:48 Michal
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?
    Buď se tě to bude ptát pořád, dokud heslo nezadáš správně, nebo to časem vzdá, a pak se /home samozřejmě nenamountuje. Tvůj (uživatelský) domovský adresář tedy nebude existovat, tudíž do něj nic nezapíšeš.
    ale budu do neho moc zapisovat.
    Jenom jako root, jako uživatel tam nezapíšeš nic. A jelikož pod rootem bys neměl dělat běžné operace, stejně jako by ses neměl hlásit jako root do Xek, zapsání nějakých dat do /home "omylem" se v takovém případě nemusíš obávat.
    polo23 avatar 8.8.2011 15:22 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj,
    tak prinasim moje posledni poznatky ohledne LUKSu.

    Dostalo se mi do ruky Ubuntu 10.10 s LUKSem. Pri bootu jsem nekolikrat zadal spatne heslo a proslo to s tim ze to najelo do Gnome kde jsem odklikal hromadu chyb pac to nemelo pristup do konfig souboru v /home.

    Jeste prikladam vypis fstab a crypttab.

    crypttab
    homes	/dev/sdb1	none	luks
    fstab
    # /etc/fstab: static file system information.
    #
    proc            /proc           proc    defaults        0       0
    # /dev/sda1
    UUID=facab50e-6e21-4e14-ba80-86f7aa74a4c5 /               ext3    relatime,errors=remount-ro 0       1
    /dev/sdb2	none	swap	sw	0	0
    /dev/mapper/homes	/home	ext3	defaults,acl,user_xattr,errors=remount-ro	0	1
    http://www.it-kurz.cz
    9.8.2011 09:28 raven4
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj, reseni ktere hodlate pouzit ale nema zadny vyznam z hlediska bezpecnosti!

    * pokud sifrujete jen /home => root a tedy cely system i kernel je nesifrovan a lze jej tedy modifikovat / trojanizovat tudiz zvyseni bezpecnosti je NULOVE!

    * jinymi slovy jestli uvazujete-li o ochrane pred OSA, BSA, Policie CR .., protoze hodne stahujete nebo o celkove ochrane NB pred kradezi dat, tak to thole urcite ne

    IDEALNI RESENI:

    1) sifrovany root obsahujici sys+kernel

    2) sifrovany /home

    3) sifrovany swap je- li nutny

    4) !!! nejdulezitejsi !!! vmlinuz+initrd nelze sifrovat - musi byt na nesifrovanem miste => ABY TO CELE MELO SMYSL TAK TYTO 2 SOUBORY NESMI!!! BYT NA DISKU, ALE NA NEJAKEM EXTERNIM MEDIU (MRNAVA FLASH, micro/miniSD KARTA), KTERE STALE BUDETE NOSIT U SEBE A BOOTOJE SE Z EXT MEDIA =>

    start PC probiha nasledovne: 1) bootoje se z ext.media

    2) nacte se vmlinuz+initrd z ext media

    3) dotaz na heslo pro desifrovani root systemu tj. samotneho OS

    4) po USPESNEM zadani -> start systemu

    5) pri NEUSPESNEM zadani -> konec system nelze spustit

    Doufam ze to trochu nekomu pomohlo.

    S pozdravem, raven4@jabber.cz

    PS: pro dosazeni maximalni obezretnosti a bezpecnosti jeste doporucuji veskery trafic smerovat pres VPN vedouci do zeme mimo EU,US.... pak muzete sosat a sdilet 100GB mesicne a nelze to dohledat a pripadne domovni prohlidce u vas se muzete vysmat...
    polo23 avatar 10.8.2011 13:11 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj,
    vyse uvedeny obsah crypttab a fstab pouzivaji na netebooku ve firme u znameho. Chces tim rict, ze kdyz maji zasifrovany pouze /home tak je to k nicemu?

    Kdyby se Ti dostal disk do ruky, jak by si ziskal data z /home? Zajima me konkretni postup jak bys ziskal master key a tim padem moznost desifrovat obsah /home? Ptam se proto, ze si myslim, ze az tak jednoduch to neni. I kdybych pouzil tvuj postup a nekdo mi cornul PC tak se stejne dostane k oddilu, na kterem je muj zasifrovany /home.

    Predem diky za nastineni.

    P.S. Pred policii ani jinyma agenturama nic neukryvam - jde mi jen o to, ze mam v PC soukrome veci a nechci, aby se v tom nekdo hrabal kdyz bych o PC prisel.
    http://www.it-kurz.cz
    Max avatar 10.8.2011 20:31 Max | skóre: 65 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Jde o to, že někdo může nabořit systém a šoupnout do něj nějakého trojana, který ti to heslo při zadávání odchytí. Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.
    Zdar Max
    Měl jsem sen ... :(
    Bluebear avatar 10.8.2011 23:03 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.

    Omlouvám se, že říkám očividné, ale nedá mi to; radši víckrát varovat:

    to samozřejmě jen za předpokladu, že heslo je dost silné!

    Jakmile má útočník disk v ruce, může zkoušet hesla tak rychle, jak rychlou má mašinu, takže i heslo technicky dlouhé, ale složené ze slovníkových slov se dá prolomit.
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    10.8.2011 21:09 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    OSA, BSA ani policie do počítače neinstalují trojany; i kdyby to udělali, tak takový důkaz u soudu použít nemůžou. Stejně tak po ukradení je jedno, jak si nový majitel zatrojanizuje jádro, to je čistě jeho věc. Na druhou stranu i kdybyste bootoval z nějakého vnějšího média, nemůžete si být jist, že na klávesnici není připojen HW keylogger, že v L2 cache CPU není ukrytý spyware načtený z flashnutého BIOSu nebo že ve flashnutém firmwaru síťovky není něco, co při její inicializaci odešle obraz RAMky (kde v tu dobu máte i klíč k disku). Bod 4 je tedy hloupost.

    Souhlasit můžu akorát s tím, že šifrování jenom /home je nedostatečné, protože /var/tmp, /var/cache a bůvíco ještě není šifrované a všechno to jsou pasivní side channels (data se odtamtud dají snadno vykopat i z ukradeného notebooku a bez znalosti hesla).
    Bluebear avatar 10.8.2011 23:13 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Má-li stroj fůru volné paměti, lze uvažovat o umístění /tmp, případně i /var/tmp do paměti (tmpfs); to by IMO mělo trochu zvýšit bezpečnost a zároveň i zrychlit operace s dočasnými soubory.
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    Bilbo avatar 11.8.2011 02:05 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Bod 4 je proti policii a zlodejum hloupost, ale pokud predpokladany nepritel je spis nekdo pokousejici se napr. o prumyslovou spionaz nebo tak neco, tak ten se nebude s legalnsti dukazu malat a proste tam vrzne trojan pokud o pro nej bude nejjednodussi moznot jak se tam dostat. Upravit obsah /boot je asi nejjednodussi utok, mnohem jednodussi nez pokus cpat neco do firmwaru (ne vzdy je to mozne a pokud ano, musi byt takovy utok pripraveny na konkretni typ karty co je v tom cilovem pocitaci) nebo tam davat HW keylogger (napr. u noteboou to muze byt pomerne obtizne), ktereho si nekdy clovek muze vsimnout.
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    11.8.2011 02:53 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Pochybuju, že by trojan umístěný do initramdisku byl nejjednodušší možnost, jak se tam dostat. Nastavení, že lze bootovat pouze z disku (+ heslo pro BIOS), výrazně omezí možnosti útoku, než když u vámi doporučeného řešení nastavíte bootování z USB: umožňuje totiž útočníkovi spustit si na počítači vlastní systém a porozhlédnout se, co by mohl provést. Pokud bude chtít útočník nastavení bootování obejít, bude muset počítač rozmontovat, aby resetoval BIOS — a následně bude muset odhadnout původní nastavení, aby se hned neprozradil. A pokud se tam používá TPM čip, tak to rovnou může vzdát, protože změněné jádro ani initramdisk nedokáže podepsat.

    Pravděpodobně by stejně útočník někde blízko umístil kameru s vysílačkou a heslo jednoduše odkoukal.
    Jendа avatar 11.8.2011 12:47 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Není třeba resetovat BIOS, stačí vyndat disk. Ano, TPM je obrana. Ale kdo z vás to má?
    Jendа avatar 11.8.2011 12:43 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Trololololol!

    Doporučuji si po každé změně spočítat sha256sum nešifrovaných částí systému.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.