abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 19:33 | Zajímavý článek Marek Stopka | Komentářů: 14
včera 17:55 | Nová verze

Bylo oznámeno vydání nové verze 3.0.0 a krátce na to opravných verzí 3.0.1 a 3.0.2 nástroje mitmproxy určeného pro vytváření interaktivních MITM proxy pro HTTP a HTTPS komunikaci. Přehled novinek v příspěvku na blogu. Přispělo 56 vývojářů. Aktualizována byla také dokumentace [Hacker News].

Ladislav Hagara | Komentářů: 0
včera 01:11 | Nová verze

Byla vydána nová major verze 3.0 svobodného multiplatformního geografického informačního systému QGIS (Wikipedie). Její kódové jméno je Girona, dle názvu města, ve kterém proběhlo 15. setkání vývojářů QGISu. Přehled novinek i s náhledy a animacemi v poznámkách k vydání.

Ladislav Hagara | Komentářů: 0
23.2. 20:33 | Zajímavý článek

Nadace Raspberry Pi vydala sedmašedesáté číslo (pdf) anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači a čtvrté číslo (pdf) časopisu pro kutily HackSpace věnovanému navíc 3D tisku, pájení, řezání nebo i elektronice a IoT.

Ladislav Hagara | Komentářů: 0
23.2. 18:33 | Komunita

Morevna Project, který stojí za řadou svobodného softwaru pro animátory (např. Synfig Studio, RenderChan nebo Papagayo-NG) a svobodnými (CC-BY-SA) animovanými filmy/komiksy Morevna (3. díl) a Pepper&Carrot: The Potion Contest (6. díl), sbírá do 1. března příspěvky na 4. díl svého animovaného filmu Morevna. Mezi odměnami přispěvatelům lze najít např. i videokurzy animace v Synfigu či Blenderu.

xHire | Komentářů: 0
23.2. 12:22 | Bezpečnostní upozornění

Ve středu vydaná "npm@next" verze 5.7.0 správce balíčků pro JavaScript npm (Wikipedie, Node Package Manager) přinesla řadě uživatelů Linuxu nečekanou nepříjemnost. V závislosti na způsobu instalace a ve spojení s příkazem sudo mohlo dojít ke změně vlastníka u systémových souborů, také například /. Chyba je opravena v před několika hodinami vydané verzi npm 5.7.1 [reddit].

Ladislav Hagara | Komentářů: 14
23.2. 10:00 | Nová verze

Byla vydána verze 10.5 open source alternativy GitHubu, tj. softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech, GitLab (Wikipedie). Představení nových vlastností v příspěvku na blogu. Zdůraznit lze integrovanou podporu Let's Encrypt.

Ladislav Hagara | Komentářů: 0
22.2. 12:33 | Komunita

Příspěvek na blogu Signalu (Wikipedie) informuje o založení neziskové nadace Signal Foundation, jež bude zastřešovat další vývoj tohoto svobodného bezpečného komunikátoru běžícího také na Linuxu (Signal Desktop). Brian Acton, spoluzakladatel WhatsAppu, věnoval nadaci 50 milionů dolarů [Hacker News].

Ladislav Hagara | Komentářů: 1
22.2. 05:55 | Zajímavý článek

Článek na Fedora Magazine krátce představuje programovací jazyk Rust a několik zajímavých v Rustu naprogramovaných terminálových aplikací. Jedná se o alternativu k příkazu grep ripgrep, moderní barevnou alternativu k příkazu ls exa, příkazem cloc inspirovaný tokei a zvířátko v terminálu ternimal.

Ladislav Hagara | Komentářů: 0
21.2. 23:55 | Zajímavý projekt

Byl spuštěn Humble Classics Return Bundle. Za vlastní cenu lze koupit hry Broken Sword 5 - The Serpent's Curse, Shadowrun Returns a Shadowrun: Dragonfall - Director's Cut. Při nadprůměrné platbě (aktuálně 8,48 $) také Shadowrun: Hong Kong - Extended Edition, Wasteland 2: Director's Cut - Standard Edition, Age of Wonders III a Xenonauts. Při platbě 15 $ a více lze získat navíc Torment: Tides of Numenera a Dreamfall Chapters: The Final Cut Edition.

Ladislav Hagara | Komentářů: 0
Který webový vyhledávač používáte nejčastěji?
 (2%)
 (27%)
 (62%)
 (2%)
 (3%)
 (0%)
 (1%)
 (1%)
Celkem 456 hlasů
 Komentářů: 35, poslední 21.2. 19:51
    Rozcestník

    Dotaz: LUKS - sifrovany /home

    polo23 avatar 6.8.2011 23:12 polo23 | skóre: 26 | blog: polo23
    LUKS - sifrovany /home
    Přečteno: 553×
    Ahoj,
    budu instalovat Debian Squeeze na novy disk a pri te prilezitosti bych si chtel zridit sifrovany /home. Budu postupovat podle tohoto serialu.

    Pri instalaci disk rozdelim na tri casti. Jedna pro / druha pro /home a treti pro swap. Do te prvni nainstaluju system. Pak zbyle dve zasifruju a pripojim jako /home a swap. Cele to bude nastaveno tak, aby se to pri bootu zeptalo na passphrase a po jejim zadani se namoutoval /home.

    Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?

    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat. Dejme tomu ze bych tam omylem zapsal soubor... pri pristim spusteni systemu bych spravne zadal passphrase, takze by se sifrovany oddil namountoval do /home a svym obsahem by prekryl ten omylem ulozeny soubor v /home. Ja bych ho pak vlastne uz nemusel nikdy najit(pokud bych si nezpomnel ze je v /home prvniho oddilu)...

    Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.
    http://www.it-kurz.cz

    Odpovědi

    7.8.2011 00:07 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne?
    Na RHELu/Fedoře boot nepokračuje, pokud heslo nezadáš
    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.
    Nebudeš, /home není totéž, co $HOME.
    7.8.2011 01:31 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Pokud nezadáte heslo, boot nebude pokračovat (i v Debianu). I kdyby jste však nějak donutil systém nabootovat bez něj, do /home nebudete moct zapisovat, protože v něm nebudou adresáře jednotlivých uživatelů.
    Bluebear avatar 7.8.2011 12:19 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne?

    Na Gentoo system pri bootu ceka libovolne dlouho, dokud neni heslo zadano spravne. Ale u nektere distribuce (Debian nebo openSUSE) jsem videl, ze po urcite dobe pokracoval s tim, ze /home se nenamountoval a adresar /home zustal prazdny. V takovem modu se neslo prihlasit pomoci XDM. Mozna by to slo v konzoli s tim, ze $HOME bude nastaven nejak obskurne, snad /tmp nebo neco podobneho. V kazdem pripade se jde prihlasit jako root.

    Pokud se potrebujes do systemu dostat a boot se zastavi na kryptovanem /home, tak by melo jit to spustit v single-user modu, anebo "boot=/bin/bash". (Nepouzivej "/bin/sh", aspon ne v Debianu - dostal bys dash). Samozrejme i tehdy se muzes rozumne prihlasit jen jako root.

    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.

    Jen pokud jsi root, nikdo jiny tam nema prava.

    Dejme tomu ze bych tam omylem zapsal soubor...

    Velmi nepravdepodobne, tuhle situaci neprehlidnes :-)

    Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.

    IMHO skoda prace :-)
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    7.8.2011 12:48 Michal
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?
    Buď se tě to bude ptát pořád, dokud heslo nezadáš správně, nebo to časem vzdá, a pak se /home samozřejmě nenamountuje. Tvůj (uživatelský) domovský adresář tedy nebude existovat, tudíž do něj nic nezapíšeš.
    ale budu do neho moc zapisovat.
    Jenom jako root, jako uživatel tam nezapíšeš nic. A jelikož pod rootem bys neměl dělat běžné operace, stejně jako by ses neměl hlásit jako root do Xek, zapsání nějakých dat do /home "omylem" se v takovém případě nemusíš obávat.
    polo23 avatar 8.8.2011 15:22 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj,
    tak prinasim moje posledni poznatky ohledne LUKSu.

    Dostalo se mi do ruky Ubuntu 10.10 s LUKSem. Pri bootu jsem nekolikrat zadal spatne heslo a proslo to s tim ze to najelo do Gnome kde jsem odklikal hromadu chyb pac to nemelo pristup do konfig souboru v /home.

    Jeste prikladam vypis fstab a crypttab.

    crypttab
    homes	/dev/sdb1	none	luks
    fstab
    # /etc/fstab: static file system information.
    #
    proc            /proc           proc    defaults        0       0
    # /dev/sda1
    UUID=facab50e-6e21-4e14-ba80-86f7aa74a4c5 /               ext3    relatime,errors=remount-ro 0       1
    /dev/sdb2	none	swap	sw	0	0
    /dev/mapper/homes	/home	ext3	defaults,acl,user_xattr,errors=remount-ro	0	1
    http://www.it-kurz.cz
    9.8.2011 09:28 raven4
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj, reseni ktere hodlate pouzit ale nema zadny vyznam z hlediska bezpecnosti!

    * pokud sifrujete jen /home => root a tedy cely system i kernel je nesifrovan a lze jej tedy modifikovat / trojanizovat tudiz zvyseni bezpecnosti je NULOVE!

    * jinymi slovy jestli uvazujete-li o ochrane pred OSA, BSA, Policie CR .., protoze hodne stahujete nebo o celkove ochrane NB pred kradezi dat, tak to thole urcite ne

    IDEALNI RESENI:

    1) sifrovany root obsahujici sys+kernel

    2) sifrovany /home

    3) sifrovany swap je- li nutny

    4) !!! nejdulezitejsi !!! vmlinuz+initrd nelze sifrovat - musi byt na nesifrovanem miste => ABY TO CELE MELO SMYSL TAK TYTO 2 SOUBORY NESMI!!! BYT NA DISKU, ALE NA NEJAKEM EXTERNIM MEDIU (MRNAVA FLASH, micro/miniSD KARTA), KTERE STALE BUDETE NOSIT U SEBE A BOOTOJE SE Z EXT MEDIA =>

    start PC probiha nasledovne: 1) bootoje se z ext.media

    2) nacte se vmlinuz+initrd z ext media

    3) dotaz na heslo pro desifrovani root systemu tj. samotneho OS

    4) po USPESNEM zadani -> start systemu

    5) pri NEUSPESNEM zadani -> konec system nelze spustit

    Doufam ze to trochu nekomu pomohlo.

    S pozdravem, raven4@jabber.cz

    PS: pro dosazeni maximalni obezretnosti a bezpecnosti jeste doporucuji veskery trafic smerovat pres VPN vedouci do zeme mimo EU,US.... pak muzete sosat a sdilet 100GB mesicne a nelze to dohledat a pripadne domovni prohlidce u vas se muzete vysmat...
    polo23 avatar 10.8.2011 13:11 polo23 | skóre: 26 | blog: polo23
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj,
    vyse uvedeny obsah crypttab a fstab pouzivaji na netebooku ve firme u znameho. Chces tim rict, ze kdyz maji zasifrovany pouze /home tak je to k nicemu?

    Kdyby se Ti dostal disk do ruky, jak by si ziskal data z /home? Zajima me konkretni postup jak bys ziskal master key a tim padem moznost desifrovat obsah /home? Ptam se proto, ze si myslim, ze az tak jednoduch to neni. I kdybych pouzil tvuj postup a nekdo mi cornul PC tak se stejne dostane k oddilu, na kterem je muj zasifrovany /home.

    Predem diky za nastineni.

    P.S. Pred policii ani jinyma agenturama nic neukryvam - jde mi jen o to, ze mam v PC soukrome veci a nechci, aby se v tom nekdo hrabal kdyz bych o PC prisel.
    http://www.it-kurz.cz
    Max avatar 10.8.2011 20:31 Max | skóre: 66 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Jde o to, že někdo může nabořit systém a šoupnout do něj nějakého trojana, který ti to heslo při zadávání odchytí. Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.
    Zdar Max
    Měl jsem sen ... :(
    Bluebear avatar 10.8.2011 23:03 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.

    Omlouvám se, že říkám očividné, ale nedá mi to; radši víckrát varovat:

    to samozřejmě jen za předpokladu, že heslo je dost silné!

    Jakmile má útočník disk v ruce, může zkoušet hesla tak rychle, jak rychlou má mašinu, takže i heslo technicky dlouhé, ale složené ze slovníkových slov se dá prolomit.
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    10.8.2011 21:09 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    OSA, BSA ani policie do počítače neinstalují trojany; i kdyby to udělali, tak takový důkaz u soudu použít nemůžou. Stejně tak po ukradení je jedno, jak si nový majitel zatrojanizuje jádro, to je čistě jeho věc. Na druhou stranu i kdybyste bootoval z nějakého vnějšího média, nemůžete si být jist, že na klávesnici není připojen HW keylogger, že v L2 cache CPU není ukrytý spyware načtený z flashnutého BIOSu nebo že ve flashnutém firmwaru síťovky není něco, co při její inicializaci odešle obraz RAMky (kde v tu dobu máte i klíč k disku). Bod 4 je tedy hloupost.

    Souhlasit můžu akorát s tím, že šifrování jenom /home je nedostatečné, protože /var/tmp, /var/cache a bůvíco ještě není šifrované a všechno to jsou pasivní side channels (data se odtamtud dají snadno vykopat i z ukradeného notebooku a bez znalosti hesla).
    Bluebear avatar 10.8.2011 23:13 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Má-li stroj fůru volné paměti, lze uvažovat o umístění /tmp, případně i /var/tmp do paměti (tmpfs); to by IMO mělo trochu zvýšit bezpečnost a zároveň i zrychlit operace s dočasnými soubory.
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    Bilbo avatar 11.8.2011 02:05 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Bod 4 je proti policii a zlodejum hloupost, ale pokud predpokladany nepritel je spis nekdo pokousejici se napr. o prumyslovou spionaz nebo tak neco, tak ten se nebude s legalnsti dukazu malat a proste tam vrzne trojan pokud o pro nej bude nejjednodussi moznot jak se tam dostat. Upravit obsah /boot je asi nejjednodussi utok, mnohem jednodussi nez pokus cpat neco do firmwaru (ne vzdy je to mozne a pokud ano, musi byt takovy utok pripraveny na konkretni typ karty co je v tom cilovem pocitaci) nebo tam davat HW keylogger (napr. u noteboou to muze byt pomerne obtizne), ktereho si nekdy clovek muze vsimnout.
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    11.8.2011 02:53 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Pochybuju, že by trojan umístěný do initramdisku byl nejjednodušší možnost, jak se tam dostat. Nastavení, že lze bootovat pouze z disku (+ heslo pro BIOS), výrazně omezí možnosti útoku, než když u vámi doporučeného řešení nastavíte bootování z USB: umožňuje totiž útočníkovi spustit si na počítači vlastní systém a porozhlédnout se, co by mohl provést. Pokud bude chtít útočník nastavení bootování obejít, bude muset počítač rozmontovat, aby resetoval BIOS — a následně bude muset odhadnout původní nastavení, aby se hned neprozradil. A pokud se tam používá TPM čip, tak to rovnou může vzdát, protože změněné jádro ani initramdisk nedokáže podepsat.

    Pravděpodobně by stejně útočník někde blízko umístil kameru s vysílačkou a heslo jednoduše odkoukal.
    Jendа avatar 11.8.2011 12:47 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Není třeba resetovat BIOS, stačí vyndat disk. Ano, TPM je obrana. Ale kdo z vás to má?
    Jendа avatar 11.8.2011 12:43 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Trololololol!

    Doporučuji si po každé změně spočítat sha256sum nešifrovaných částí systému.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.