abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:55 | Nová verze

    OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.

    Ladislav Hagara | Komentářů: 0
    dnes 04:22 | Nová verze

    Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.

    Ladislav Hagara | Komentářů: 0
    dnes 04:11 | Nová verze

    R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.

    Ladislav Hagara | Komentářů: 0
    včera 22:44 | IT novinky

    IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.

    Ladislav Hagara | Komentářů: 4
    včera 15:55 | Nová verze

    Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 13:44 | IT novinky

    Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.

    Ladislav Hagara | Komentářů: 0
    včera 04:44 | Nová verze

    Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.

    Ladislav Hagara | Komentářů: 0
    včera 04:33 | Nová verze

    Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.

    Ladislav Hagara | Komentářů: 0
    včera 04:22 | Nová verze

    Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.

    Ladislav Hagara | Komentářů: 2
    včera 04:11 | Nová verze

    Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.

    Ladislav Hagara | Komentářů: 0
    KDE Plasma 6
     (72%)
     (9%)
     (2%)
     (17%)
    Celkem 731 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: LUKS - sifrovany /home

    polo23 avatar 6.8.2011 23:12 polo23 | skóre: 28 | blog: polo23
    LUKS - sifrovany /home
    Přečteno: 606×
    Ahoj,
    budu instalovat Debian Squeeze na novy disk a pri te prilezitosti bych si chtel zridit sifrovany /home. Budu postupovat podle tohoto serialu.

    Pri instalaci disk rozdelim na tri casti. Jedna pro / druha pro /home a treti pro swap. Do te prvni nainstaluju system. Pak zbyle dve zasifruju a pripojim jako /home a swap. Cele to bude nastaveno tak, aby se to pri bootu zeptalo na passphrase a po jejim zadani se namoutoval /home.

    Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?

    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat. Dejme tomu ze bych tam omylem zapsal soubor... pri pristim spusteni systemu bych spravne zadal passphrase, takze by se sifrovany oddil namountoval do /home a svym obsahem by prekryl ten omylem ulozeny soubor v /home. Ja bych ho pak vlastne uz nemusel nikdy najit(pokud bych si nezpomnel ze je v /home prvniho oddilu)...

    Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.

    Odpovědi

    7.8.2011 00:07 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne?
    Na RHELu/Fedoře boot nepokračuje, pokud heslo nezadáš
    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.
    Nebudeš, /home není totéž, co $HOME.
    7.8.2011 01:31 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Pokud nezadáte heslo, boot nebude pokračovat (i v Debianu). I kdyby jste však nějak donutil systém nabootovat bez něj, do /home nebudete moct zapisovat, protože v něm nebudou adresáře jednotlivých uživatelů.
    Bluebear avatar 7.8.2011 12:19 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne?

    Na Gentoo system pri bootu ceka libovolne dlouho, dokud neni heslo zadano spravne. Ale u nektere distribuce (Debian nebo openSUSE) jsem videl, ze po urcite dobe pokracoval s tim, ze /home se nenamountoval a adresar /home zustal prazdny. V takovem modu se neslo prihlasit pomoci XDM. Mozna by to slo v konzoli s tim, ze $HOME bude nastaven nejak obskurne, snad /tmp nebo neco podobneho. V kazdem pripade se jde prihlasit jako root.

    Pokud se potrebujes do systemu dostat a boot se zastavi na kryptovanem /home, tak by melo jit to spustit v single-user modu, anebo "boot=/bin/bash". (Nepouzivej "/bin/sh", aspon ne v Debianu - dostal bys dash). Samozrejme i tehdy se muzes rozumne prihlasit jen jako root.

    Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.

    Jen pokud jsi root, nikdo jiny tam nema prava.

    Dejme tomu ze bych tam omylem zapsal soubor...

    Velmi nepravdepodobne, tuhle situaci neprehlidnes :-)

    Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.

    IMHO skoda prace :-)
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    7.8.2011 12:48 Michal
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?
    Buď se tě to bude ptát pořád, dokud heslo nezadáš správně, nebo to časem vzdá, a pak se /home samozřejmě nenamountuje. Tvůj (uživatelský) domovský adresář tedy nebude existovat, tudíž do něj nic nezapíšeš.
    ale budu do neho moc zapisovat.
    Jenom jako root, jako uživatel tam nezapíšeš nic. A jelikož pod rootem bys neměl dělat běžné operace, stejně jako by ses neměl hlásit jako root do Xek, zapsání nějakých dat do /home "omylem" se v takovém případě nemusíš obávat.
    polo23 avatar 8.8.2011 15:22 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj,
    tak prinasim moje posledni poznatky ohledne LUKSu.

    Dostalo se mi do ruky Ubuntu 10.10 s LUKSem. Pri bootu jsem nekolikrat zadal spatne heslo a proslo to s tim ze to najelo do Gnome kde jsem odklikal hromadu chyb pac to nemelo pristup do konfig souboru v /home.

    Jeste prikladam vypis fstab a crypttab.

    crypttab
    homes	/dev/sdb1	none	luks
    fstab
    # /etc/fstab: static file system information.
    #
    proc            /proc           proc    defaults        0       0
    # /dev/sda1
    UUID=facab50e-6e21-4e14-ba80-86f7aa74a4c5 /               ext3    relatime,errors=remount-ro 0       1
    /dev/sdb2	none	swap	sw	0	0
    /dev/mapper/homes	/home	ext3	defaults,acl,user_xattr,errors=remount-ro	0	1
    9.8.2011 09:28 raven4
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj, reseni ktere hodlate pouzit ale nema zadny vyznam z hlediska bezpecnosti!

    * pokud sifrujete jen /home => root a tedy cely system i kernel je nesifrovan a lze jej tedy modifikovat / trojanizovat tudiz zvyseni bezpecnosti je NULOVE!

    * jinymi slovy jestli uvazujete-li o ochrane pred OSA, BSA, Policie CR .., protoze hodne stahujete nebo o celkove ochrane NB pred kradezi dat, tak to thole urcite ne

    IDEALNI RESENI:

    1) sifrovany root obsahujici sys+kernel

    2) sifrovany /home

    3) sifrovany swap je- li nutny

    4) !!! nejdulezitejsi !!! vmlinuz+initrd nelze sifrovat - musi byt na nesifrovanem miste => ABY TO CELE MELO SMYSL TAK TYTO 2 SOUBORY NESMI!!! BYT NA DISKU, ALE NA NEJAKEM EXTERNIM MEDIU (MRNAVA FLASH, micro/miniSD KARTA), KTERE STALE BUDETE NOSIT U SEBE A BOOTOJE SE Z EXT MEDIA =>

    start PC probiha nasledovne: 1) bootoje se z ext.media

    2) nacte se vmlinuz+initrd z ext media

    3) dotaz na heslo pro desifrovani root systemu tj. samotneho OS

    4) po USPESNEM zadani -> start systemu

    5) pri NEUSPESNEM zadani -> konec system nelze spustit

    Doufam ze to trochu nekomu pomohlo.

    S pozdravem, raven4@jabber.cz

    PS: pro dosazeni maximalni obezretnosti a bezpecnosti jeste doporucuji veskery trafic smerovat pres VPN vedouci do zeme mimo EU,US.... pak muzete sosat a sdilet 100GB mesicne a nelze to dohledat a pripadne domovni prohlidce u vas se muzete vysmat...
    polo23 avatar 10.8.2011 13:11 polo23 | skóre: 28 | blog: polo23
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Ahoj,
    vyse uvedeny obsah crypttab a fstab pouzivaji na netebooku ve firme u znameho. Chces tim rict, ze kdyz maji zasifrovany pouze /home tak je to k nicemu?

    Kdyby se Ti dostal disk do ruky, jak by si ziskal data z /home? Zajima me konkretni postup jak bys ziskal master key a tim padem moznost desifrovat obsah /home? Ptam se proto, ze si myslim, ze az tak jednoduch to neni. I kdybych pouzil tvuj postup a nekdo mi cornul PC tak se stejne dostane k oddilu, na kterem je muj zasifrovany /home.

    Predem diky za nastineni.

    P.S. Pred policii ani jinyma agenturama nic neukryvam - jde mi jen o to, ze mam v PC soukrome veci a nechci, aby se v tom nekdo hrabal kdyz bych o PC prisel.
    Max avatar 10.8.2011 20:31 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Jde o to, že někdo může nabořit systém a šoupnout do něj nějakého trojana, který ti to heslo při zadávání odchytí. Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.
    Zdar Max
    Měl jsem sen ... :(
    Bluebear avatar 10.8.2011 23:03 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.

    Omlouvám se, že říkám očividné, ale nedá mi to; radši víckrát varovat:

    to samozřejmě jen za předpokladu, že heslo je dost silné!

    Jakmile má útočník disk v ruce, může zkoušet hesla tak rychle, jak rychlou má mašinu, takže i heslo technicky dlouhé, ale složené ze slovníkových slov se dá prolomit.
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    10.8.2011 21:09 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    OSA, BSA ani policie do počítače neinstalují trojany; i kdyby to udělali, tak takový důkaz u soudu použít nemůžou. Stejně tak po ukradení je jedno, jak si nový majitel zatrojanizuje jádro, to je čistě jeho věc. Na druhou stranu i kdybyste bootoval z nějakého vnějšího média, nemůžete si být jist, že na klávesnici není připojen HW keylogger, že v L2 cache CPU není ukrytý spyware načtený z flashnutého BIOSu nebo že ve flashnutém firmwaru síťovky není něco, co při její inicializaci odešle obraz RAMky (kde v tu dobu máte i klíč k disku). Bod 4 je tedy hloupost.

    Souhlasit můžu akorát s tím, že šifrování jenom /home je nedostatečné, protože /var/tmp, /var/cache a bůvíco ještě není šifrované a všechno to jsou pasivní side channels (data se odtamtud dají snadno vykopat i z ukradeného notebooku a bez znalosti hesla).
    Bluebear avatar 10.8.2011 23:13 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Má-li stroj fůru volné paměti, lze uvažovat o umístění /tmp, případně i /var/tmp do paměti (tmpfs); to by IMO mělo trochu zvýšit bezpečnost a zároveň i zrychlit operace s dočasnými soubory.
    To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
    Bilbo avatar 11.8.2011 02:05 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Bod 4 je proti policii a zlodejum hloupost, ale pokud predpokladany nepritel je spis nekdo pokousejici se napr. o prumyslovou spionaz nebo tak neco, tak ten se nebude s legalnsti dukazu malat a proste tam vrzne trojan pokud o pro nej bude nejjednodussi moznot jak se tam dostat. Upravit obsah /boot je asi nejjednodussi utok, mnohem jednodussi nez pokus cpat neco do firmwaru (ne vzdy je to mozne a pokud ano, musi byt takovy utok pripraveny na konkretni typ karty co je v tom cilovem pocitaci) nebo tam davat HW keylogger (napr. u noteboou to muze byt pomerne obtizne), ktereho si nekdy clovek muze vsimnout.
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    11.8.2011 02:53 Sten
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Pochybuju, že by trojan umístěný do initramdisku byl nejjednodušší možnost, jak se tam dostat. Nastavení, že lze bootovat pouze z disku (+ heslo pro BIOS), výrazně omezí možnosti útoku, než když u vámi doporučeného řešení nastavíte bootování z USB: umožňuje totiž útočníkovi spustit si na počítači vlastní systém a porozhlédnout se, co by mohl provést. Pokud bude chtít útočník nastavení bootování obejít, bude muset počítač rozmontovat, aby resetoval BIOS — a následně bude muset odhadnout původní nastavení, aby se hned neprozradil. A pokud se tam používá TPM čip, tak to rovnou může vzdát, protože změněné jádro ani initramdisk nedokáže podepsat.

    Pravděpodobně by stejně útočník někde blízko umístil kameru s vysílačkou a heslo jednoduše odkoukal.
    Jendа avatar 11.8.2011 12:47 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Není třeba resetovat BIOS, stačí vyndat disk. Ano, TPM je obrana. Ale kdo z vás to má?
    Jendа avatar 11.8.2011 12:43 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
    Trololololol!

    Doporučuji si po každé změně spočítat sha256sum nešifrovaných částí systému.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.