abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 10:55 | IT novinky

Josef Průša představil novou 3D tiskárnu Original Prusa MINI. Její cena je 9 990 Kč a tisknout lze na ní objekty do velikosti 18 × 18 × 18 cm.

Ladislav Hagara | Komentářů: 28
12.10. 13:11 | Nová verze

Byla vydána nová stabilní verze 3.0 svobodné decentralizované mikroblogovací platformy a sociální sítě podobné Twitteru Mastodon (Wikipedie). Detailní přehled novinek na GitHubu. Projekt lze podpořit na Patreonu. Aktuálně má přislíbeno 5 697 dolarů měsíčně.

Ladislav Hagara | Komentářů: 1
12.10. 12:22 | Komunita

Larry Wall odsouhlasil přejmenování programovacího jazyka Perl 6 (Wikipedie) na Raku. Více viz Issue #81 a Pull request #89.

Ladislav Hagara | Komentářů: 8
11.10. 23:33 | Nová verze

Byla vydána nová major verze 2.0 open source systému pro filtrování nevyžádané pošty Rspamd (GitHub, ChangeLog). S novou verzí bylo změněno označování verzí z major.minor.patch na major.minor.

Ladislav Hagara | Komentářů: 0
11.10. 14:11 | Zajímavý článek

Fakultu informatiky Masarykovy univerzity navštívili v rámci Týdne s držiteli Turingovy ceny profesoři Donald Ervin Knuth a Dana Stewart Scott. Zveřejněn byl videozáznam z úterních Otázek a odpovědi s Donaldem Knuthem: Umění programování.

Ladislav Hagara | Komentářů: 6
11.10. 05:55 | Nová verze

Siteshwar Vashisht oznámil vydání KornShellu (Wikipedie) ve verzi 2020. Jedná se o novou stabilní verzi vydanou po více než šesti letech. Zdrojové kódy a changelog jsou k dispozici na GitHubu. Siteshwar Vashisht přednášel letos o KornShellu na konferencích FOSDEM 2019 a All Systems Go! 2019.

Ladislav Hagara | Komentářů: 1
11.10. 04:44 | Komunita

Na zítra – 12. října – připadá letošní Mezinárodní den proti DRM (Wikipedie). DRM je zkratkou pro Digital Rights Management nebo Digital Restrictions Management.

Ladislav Hagara | Komentářů: 12
10.10. 08:33 | Zajímavý software

Google na svém blogu věnovaném open source představil a na GitHubu zveřejnil zdrojové kódy nástroje SchedViz pro vizualizaci plánovaní procesů (scheduling) v Linuxu.

Ladislav Hagara | Komentářů: 0
10.10. 05:55 | Nová verze

Byla vydána nová verze 1.39 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.39 bylo vydáno také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

Ladislav Hagara | Komentářů: 21
9.10. 22:44 | Nová verze

Byla vydána nová stabilní verze 19.09 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Loris. Přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.

Ladislav Hagara | Komentářů: 0
Kdy jste naposledy viděli počítač s připojeným běžícím CRT monitorem?
 (19%)
 (4%)
 (11%)
 (39%)
 (24%)
 (2%)
Celkem 386 hlasů
 Komentářů: 22, poslední 23.9. 08:36
Rozcestník

www.AutoDoc.Cz

Evil Maid Attack

Joanna Rutkowska se na svém blogu zamýšlí nad útoky na celodiskové šifrování u laptopů, pokud má útočník možnost nabootovat vlastní systém. Nejde sice o nový koncept, ale autorka zároveň zveřejňuje proof-of-koncept na Linuxu založeného systému pro automatizaci útoku proti nástroji TrueCrypt. K dispozice je jak obraz bootovatelneho disku, tak i zdrojové kódy. Autorka doufá, že tato demonstrace pomůže přesvědčit uživatele i vývojáře, že využití TPM má smysl.

16.10.2009 13:54 | marbu | Zajímavý článek


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

msk avatar 16.10.2009 14:16 msk | skóre: 27 | blog: msk
Rozbalit Rozbalit vše Re: Evil Maid Attack
Moze tu niekto popisat, o co ide? Ak som to spravne pochopil, tak sa jedna o bootnutie stroja, ktory je zasifrovany, z nejakeho usb, ktore prepise truecypt loader tak, aby odchytaval hesla...
16.10.2009 14:30 marbu | skóre: 30 | blog: hromada | Brno
Rozbalit Rozbalit vše Re: Evil Maid Attack
Jo, přesně tak.
I think warning here is a bug. The biggest cloud service provider. There is no point in being so cool in a cold world.
Jendа avatar 16.10.2009 14:49 Jendа | skóre: 75 | blog: Výlevníček | JO70FB
Rozbalit Rozbalit vše Re: Evil Maid Attack
Takže když napíšu skript, který rozbalí initramdisk z nešifrovaného /boot a patchne /sbin/cryptsetup, tak si to taky budu moct pojmenovat a bude o mně zprávička? :-D

(Btw. jádro + initramdisk na flashdisku rulez…)
Postavil si radar na kopci. Ale viděl na něm věci.
xkucf03 avatar 16.10.2009 22:44 xkucf03 | skóre: 48 | blog: xkucf03
Rozbalit Rozbalit vše Re: Evil Maid Attack
To mi přijde trochu otrava, mít tam pořád flashku. Zvlášť když notebook nedávám z ruky. Ale podobně dobře by fungovalo, mít na flešce jen zálohu /boot a pokud se notebook dostane mimo můj dosah, tak prostě nabootuji z CD a pro jistotu přepíšu soubory těmi z flešky.
Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
Jendа avatar 16.10.2009 23:08 Jendа | skóre: 75 | blog: Výlevníček | JO70FB
Rozbalit Rozbalit vše Re: Evil Maid Attack
To mi přijde trochu otrava, mít tam pořád flashku.
Ano, už taky nebootuju z flashky, ale z disku. Předpokládám, že se nedostanou nepozorovaně do bytu… Ale když u nás byli řemeslníci a musel jsem počítač na týden opustit (používal jsem dědův notebook), tak jsem si před odchodem spočítal SHA1 bootovací partition :-). Zůstala nezměněná. To považuji za důkaz, že tajné služby umí SHA1 napadnout :-).
Postavil si radar na kopci. Ale viděl na něm věci.
17.10.2009 02:06 Kvakor
Rozbalit Rozbalit vše Re: Evil Maid Attack
(Btw. jádro + initramdisk na flashdisku rulez…)
Myslím, že je by stačila i jednodušší úprava - mít initramdisk ne jako "klasiký" initramdisk (initrd), ale jako initramfs, což je cpio archiv natvrdo "zadrátovaný" do jádra, se všemi nutnými programy pro nahození samotného šifrovaného souborového systému.

Patchnout něco takového je bez přístupu k aktuálním zdrojákům použitého jádra (které jsou na zašifrovaném oddílu) celkem netriviální operace, protože je nutné jádro rozbalit, modifikovat onen interní cpio archiv, upravit všechny relativní adresy a ELF hlavičky (asi nejsložitější část) a jádro zase zabalit a nahrát na místo, ze kterého se bootuje, přitom metoda modifikace by se pravděpodobně velmi lišila podle voleb, s jakými bylo jádro přeloženo.

Sice netvrdím, že něco takového nejde udělat, ale nejspíš by to nebylo možné plně automatizovat, takže by zlá pokojská potřebovala nejen mnohem více času, ale i velsmi slušnou znalost programování, vnitřností jádra a metody jeho sestavování do finální bootovatelné formy.
17.10.2009 09:04 Ondrej 'SanTiago' Zajicek
Rozbalit Rozbalit vše Re: Evil Maid Attack
Nelze ten CPIO archiv ziskat a zpatky pridat pomoci toolu objcopy?
Stanislav Brabec avatar 17.10.2009 21:55 Stanislav Brabec | skóre: 45 | Praha
Rozbalit Rozbalit vše Re: Evil Maid Attack
Na odchycení hesla nic takového nepotřebujete. Stačí zavaděč ve vhodném emulátoru odkrokovat, a po zadání a nepřátelském uložení hesla nebo odemčeného klíče pokračovat ve standardním běhu. Na to by možná stačil i skript pro gdb.
Bilbo avatar 17.10.2009 22:29 Bilbo | skóre: 29
Rozbalit Rozbalit vše Re: Evil Maid Attack
Teoreticky ano. Prakticky by se to muselo delat asi jinak, protoze clovek je zvykly ze zapne stroj a hned na zacatku bootovani se to zepta na heslo. Pokud by se melo natahovat neco slozitejsiho (napr. system s gdb co by krokoval zavadec) tak by si delsi prodlevy vsimnul.

S trochou stesti by slo pouzit virtualizaci a vytvorit opravdu univerzalni nastroj - natahl by se tenky (ve smyslu jednoduchy) hypervizor, ktery by virtualizoval zavadec se zadosti o heslo a ve chvili kdy by heslo dostal tak by ulozil zmacknute klavesy a odinstaloval by se. Poznat ze zavadec dostal heslo by se dalo napr. tim, ze byl zmacknut enter, pripadne ze po zmacknuti enteru bylo nacteno z disku vice nez X sektoru (=probiha normalni bootovani a heslo bylo asi spravne, pri spatnem zadani hesla se da cekat ze kryptosystem jen precte maly pocet sektoru (hlavicku), zjisti ze to rozsifrovat nejde a zepta se na heslo znovu).

Pak uz je jedno jaky tam ma clovek cryptosystem .... heslo bylo prozrazeno :)
Big brother is not watching you anymore. Big Brother is telling you how to live...
16.10.2009 14:56 Mrkva | skóre: 22 | blog: urandom
Rozbalit Rozbalit vše Re: Evil Maid Attack
No, proti tomuhle konkrétnímu útoku je ochrana jednoduchá. Nebootovat z disku. Nicméně, ve chvíli, kdy se útočník může fyzicky dostat k našemu počítači, není pro něj problém jakkoliv modifikovat hardware (hw keylogger apod.) aby odchytl šifrovací klíč.
Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
16.10.2009 15:05 maertien | skóre: 29 | blog: martinek
Rozbalit Rozbalit vše Re: Evil Maid Attack
Pardon, ale proof-of-koncept. To je asi chybka, ne?
xpj avatar 16.10.2009 15:29 xpj | skóre: 22 | blog: Malé linuxové radosti... a strasti | Řevnice
Rozbalit Rozbalit vše Re: Evil Maid Attack
Co je "TPM" ?
16.10.2009 15:52 Andrej Herceg | skóre: 43
Rozbalit Rozbalit vše Re: Evil Maid Attack
Stanislav Brabec avatar 16.10.2009 15:53 Stanislav Brabec | skóre: 45 | Praha
Rozbalit Rozbalit vše Re: Evil Maid Attack
Trusted Platform Module.

TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

Opravdovému paranoikovi to nestačí. Jeden den mu namontují hardwarový keylogger, poté ho nechají se přihlásit, druhý den mu počitač seberou. Keylogger zná heslo, a protože systém je neporušený, TPM vydá klíč a obsah disku je prozrazen.

Pokud má někdo cizí přístup k hardware, je nutné postoupit o krok dál a testovat i integritu hardware.
17.10.2009 09:06 Ondrej 'SanTiago' Zajicek
Rozbalit Rozbalit vše Re: Evil Maid Attack
> TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

Ale zato vyda klic rovnou tajnym sluzbam na zaklade dohody s vyrobcem TPM.
Stanislav Brabec avatar 17.10.2009 12:02 Stanislav Brabec | skóre: 45 | Praha
Rozbalit Rozbalit vše Re: Evil Maid Attack
Jste schopen to dokázat? A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

TPM je celkem klasický šifrovací procesor s nepřístupnou pamětí, občas ještě s kryptografickým akcelerátorem. Naprogramovat si většinu z nich můžete, jak chcete. Většinou se programuje tak, že vydá klíč pouze tomu, komu věří. Můžete tak mít v jednom počítači celkem bezpečně důvěrná data i děravý webový prohlížeč.

Samozřejmě existuje riziko, že k datům na čipu se lze dostat nestandardním postupem. Třeba Atmelu se už jednou stalo, že přivedením nestandardního napětí na vstupy šlo zámek paměti odemknout. Procesor stáhl, a řešil to standardním full disclosure postupem. Pravda, nebyl to procesor určený pro TPM. Příliš nevěřím, že by takovou věc šlo udržet pod pokličkou na dlouho.

Jste-li paranoik, můžete si dokonce vyrobit vlastní TPM. Paměť můžete nadstandardně zabezpečit třeba náloží na plošném spoji.

Riziko TPM vidím jinde. Jestli někomu z mocných hrábne v hlavě, může prosadit zákon, že TPM smí povolit pouze programy schválené příslušnou vládní komisí. Jenže, jak už všichni víme, k prolomení tohoto typu ochrany není třeba útočit na silnou šifru v TPM, ale stačí prolomit nejslabší článek.
17.10.2009 15:21 Ondrej 'SanTiago' Zajicek
Rozbalit Rozbalit vše Re: Evil Maid Attack
> Jste schopen to dokázat?

Ne, ale je to komponenta, ktera je k takove cinnosti nachylna - zatimco treba v procesoru tezko bude nejaka detekce, ktera data jsou skutecne klic, aby si je schovala do nejake skryte pameti a pak vydala tajnym sluzbam, u TPM je to snadne.

> A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

Pokud se to pouzije jako hybridni reseni, kde TPM vyda cast klice a ta se zkombinuje s casti klice zadanou od uzivatele, tak to asi tezko muze uskodit, to je pravda.
Stanislav Brabec avatar 17.10.2009 16:42 Stanislav Brabec | skóre: 45 | Praha
Rozbalit Rozbalit vše Re: Evil Maid Attack
U běžných komponent žádná skrytá paměť není. Do registrů procesoru klíč neuložíte, vyrovnávací paměť k tomu nelze jednoduše použít. Externí nevolatilní paměť (flash, EPROM, EEPROM) přečtete zcela snadno. Kompletní přečtení DRAM je trochu komplikovanější, nicméně stačí na to šroubovák, běžný chladící sprej a šikovné ruce. Obsah SRAM lze uchovat pouhým udržením napájení.

Můžete klíč uložit do nevyužité paměti Wi-Fi karty, do Bluetooth čipu nebo CIS paměti. ale to vše je pouze security through obscurity.

Naproti tomu TPM, smart karta nebo kryptografický token skýtají alespoň jakousi ochranu paměti před přímým čtením. Pokud není známá chyba v designu (ať už úmyslná nebo neúmyslná), je přečtení obsahu zamčené paměti pravděpodobně za hranicemi současné techniky.
Vašek Lorenc avatar 20.10.2009 09:41 Vašek Lorenc | skóre: 27
Rozbalit Rozbalit vše Re: Evil Maid Attack
Právě že ne.. získání tajných klíčů z kryptografických zařízení (i čipových karet) není zase tak nereálná záležitost. Už zhruba 10 let se řeší různé varianty odběrové analýzy (DPA, SPA) a využití statistiky.. a i když to v praxi nefunguje vždycky tak jednoduše, jak je popsáno v článcích, celá řada karet a zařízení náchylná pořád je.. Ale pravda -- není to o "čtení paměti", ale o získání některých klíčů pomocí analýzy postranních kanálů.
...včetně majestátného loosa
16.10.2009 20:25 Daniel Čižinský | skóre: 29
Rozbalit Rozbalit vše Re: Evil Maid Attack
Inu, podotýkám, že se jedná o oblíbený scénář "šikovná pokojská". Joanna se mimochodem proslavila právě "útokem" proti TPM, takže tak jednoznačně řešením to není.
20.10.2009 19:01 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: Evil Maid Attack
Shodou okolností jsem v poslední době instaloval systém zabezpečený pomocí TPM a byl to docela porod všechno vyřešit. Nicméně se zdařilo a systém bootuje zcela sám bez zadávání hesla, souborový systém je zašifrován klíčem, který je roven zřetězení všech PCR registrů, jejichž obsah se postupně mění tak, jak jednotlivé fáze bootu hashují následující spouštěný kód. Uvažuji, že o tom napíšu do blogu.

Založit nové vláknoNahoru


ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.