abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:44 | Zajímavý článek

    Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.

    Ladislav Hagara | Komentářů: 0
    včera 00:33 | Bezpečnostní upozornění

    V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.

    Ladislav Hagara | Komentářů: 10
    včera 00:22 | Komunita

    Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.

    Ladislav Hagara | Komentářů: 0
    19.7. 13:22 | Komunita

    Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.

    Ladislav Hagara | Komentářů: 1
    18.7. 14:00 | Zajímavý článek

    Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).

    Ladislav Hagara | Komentářů: 0
    18.7. 12:00 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    17.7. 18:44 | Zajímavý článek

    Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).

    Ladislav Hagara | Komentářů: 1
    17.7. 16:11 | Nová verze

    Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 4
    17.7. 15:55 | Komunita

    Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.

    Ladislav Hagara | Komentářů: 6
    16.7. 21:22 | IT novinky

    Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.

    Ladislav Hagara | Komentářů: 19
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (26%)
     (18%)
     (6%)
     (6%)
     (3%)
     (6%)
     (3%)
     (32%)
    Celkem 34 hlasů
     Komentářů: 4, poslední včera 16:33
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    msk avatar 16.10.2009 14:16 msk | skóre: 27 | blog: msk
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Moze tu niekto popisat, o co ide? Ak som to spravne pochopil, tak sa jedna o bootnutie stroja, ktory je zasifrovany, z nejakeho usb, ktore prepise truecypt loader tak, aby odchytaval hesla...
    16.10.2009 14:30 marbu | skóre: 31 | blog: hromada | Brno
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Jo, přesně tak.
    There is no point in being so cool in a cold world.
    Jendа avatar 16.10.2009 14:49 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Takže když napíšu skript, který rozbalí initramdisk z nešifrovaného /boot a patchne /sbin/cryptsetup, tak si to taky budu moct pojmenovat a bude o mně zprávička? :-D

    (Btw. jádro + initramdisk na flashdisku rulez…)
    xkucf03 avatar 16.10.2009 22:44 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    To mi přijde trochu otrava, mít tam pořád flashku. Zvlášť když notebook nedávám z ruky. Ale podobně dobře by fungovalo, mít na flešce jen zálohu /boot a pokud se notebook dostane mimo můj dosah, tak prostě nabootuji z CD a pro jistotu přepíšu soubory těmi z flešky.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 16.10.2009 23:08 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    To mi přijde trochu otrava, mít tam pořád flashku.
    Ano, už taky nebootuju z flashky, ale z disku. Předpokládám, že se nedostanou nepozorovaně do bytu… Ale když u nás byli řemeslníci a musel jsem počítač na týden opustit (používal jsem dědův notebook), tak jsem si před odchodem spočítal SHA1 bootovací partition :-). Zůstala nezměněná. To považuji za důkaz, že tajné služby umí SHA1 napadnout :-).
    17.10.2009 02:06 Kvakor
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    (Btw. jádro + initramdisk na flashdisku rulez…)
    Myslím, že je by stačila i jednodušší úprava - mít initramdisk ne jako "klasiký" initramdisk (initrd), ale jako initramfs, což je cpio archiv natvrdo "zadrátovaný" do jádra, se všemi nutnými programy pro nahození samotného šifrovaného souborového systému.

    Patchnout něco takového je bez přístupu k aktuálním zdrojákům použitého jádra (které jsou na zašifrovaném oddílu) celkem netriviální operace, protože je nutné jádro rozbalit, modifikovat onen interní cpio archiv, upravit všechny relativní adresy a ELF hlavičky (asi nejsložitější část) a jádro zase zabalit a nahrát na místo, ze kterého se bootuje, přitom metoda modifikace by se pravděpodobně velmi lišila podle voleb, s jakými bylo jádro přeloženo.

    Sice netvrdím, že něco takového nejde udělat, ale nejspíš by to nebylo možné plně automatizovat, takže by zlá pokojská potřebovala nejen mnohem více času, ale i velsmi slušnou znalost programování, vnitřností jádra a metody jeho sestavování do finální bootovatelné formy.
    17.10.2009 09:04 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Nelze ten CPIO archiv ziskat a zpatky pridat pomoci toolu objcopy?
    Stanislav Brabec avatar 17.10.2009 21:55 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Na odchycení hesla nic takového nepotřebujete. Stačí zavaděč ve vhodném emulátoru odkrokovat, a po zadání a nepřátelském uložení hesla nebo odemčeného klíče pokračovat ve standardním běhu. Na to by možná stačil i skript pro gdb.
    Bilbo avatar 17.10.2009 22:29 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Teoreticky ano. Prakticky by se to muselo delat asi jinak, protoze clovek je zvykly ze zapne stroj a hned na zacatku bootovani se to zepta na heslo. Pokud by se melo natahovat neco slozitejsiho (napr. system s gdb co by krokoval zavadec) tak by si delsi prodlevy vsimnul.

    S trochou stesti by slo pouzit virtualizaci a vytvorit opravdu univerzalni nastroj - natahl by se tenky (ve smyslu jednoduchy) hypervizor, ktery by virtualizoval zavadec se zadosti o heslo a ve chvili kdy by heslo dostal tak by ulozil zmacknute klavesy a odinstaloval by se. Poznat ze zavadec dostal heslo by se dalo napr. tim, ze byl zmacknut enter, pripadne ze po zmacknuti enteru bylo nacteno z disku vice nez X sektoru (=probiha normalni bootovani a heslo bylo asi spravne, pri spatnem zadani hesla se da cekat ze kryptosystem jen precte maly pocet sektoru (hlavicku), zjisti ze to rozsifrovat nejde a zepta se na heslo znovu).

    Pak uz je jedno jaky tam ma clovek cryptosystem .... heslo bylo prozrazeno :)
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    16.10.2009 14:56 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    No, proti tomuhle konkrétnímu útoku je ochrana jednoduchá. Nebootovat z disku. Nicméně, ve chvíli, kdy se útočník může fyzicky dostat k našemu počítači, není pro něj problém jakkoliv modifikovat hardware (hw keylogger apod.) aby odchytl šifrovací klíč.
    Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
    16.10.2009 15:05 YYY | skóre: 29 | blog: martinek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Pardon, ale proof-of-koncept. To je asi chybka, ne?
    xpj avatar 16.10.2009 15:29 xpj | skóre: 22 | blog: Malé linuxové radosti... a strasti | Řevnice
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Co je "TPM" ?
    16.10.2009 15:52 Andrej Herceg | skóre: 43
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Stanislav Brabec avatar 16.10.2009 15:53 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Trusted Platform Module.

    TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

    Opravdovému paranoikovi to nestačí. Jeden den mu namontují hardwarový keylogger, poté ho nechají se přihlásit, druhý den mu počitač seberou. Keylogger zná heslo, a protože systém je neporušený, TPM vydá klíč a obsah disku je prozrazen.

    Pokud má někdo cizí přístup k hardware, je nutné postoupit o krok dál a testovat i integritu hardware.
    17.10.2009 09:06 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    > TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

    Ale zato vyda klic rovnou tajnym sluzbam na zaklade dohody s vyrobcem TPM.
    Stanislav Brabec avatar 17.10.2009 12:02 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Jste schopen to dokázat? A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

    TPM je celkem klasický šifrovací procesor s nepřístupnou pamětí, občas ještě s kryptografickým akcelerátorem. Naprogramovat si většinu z nich můžete, jak chcete. Většinou se programuje tak, že vydá klíč pouze tomu, komu věří. Můžete tak mít v jednom počítači celkem bezpečně důvěrná data i děravý webový prohlížeč.

    Samozřejmě existuje riziko, že k datům na čipu se lze dostat nestandardním postupem. Třeba Atmelu se už jednou stalo, že přivedením nestandardního napětí na vstupy šlo zámek paměti odemknout. Procesor stáhl, a řešil to standardním full disclosure postupem. Pravda, nebyl to procesor určený pro TPM. Příliš nevěřím, že by takovou věc šlo udržet pod pokličkou na dlouho.

    Jste-li paranoik, můžete si dokonce vyrobit vlastní TPM. Paměť můžete nadstandardně zabezpečit třeba náloží na plošném spoji.

    Riziko TPM vidím jinde. Jestli někomu z mocných hrábne v hlavě, může prosadit zákon, že TPM smí povolit pouze programy schválené příslušnou vládní komisí. Jenže, jak už všichni víme, k prolomení tohoto typu ochrany není třeba útočit na silnou šifru v TPM, ale stačí prolomit nejslabší článek.
    17.10.2009 15:21 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    > Jste schopen to dokázat?

    Ne, ale je to komponenta, ktera je k takove cinnosti nachylna - zatimco treba v procesoru tezko bude nejaka detekce, ktera data jsou skutecne klic, aby si je schovala do nejake skryte pameti a pak vydala tajnym sluzbam, u TPM je to snadne.

    > A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

    Pokud se to pouzije jako hybridni reseni, kde TPM vyda cast klice a ta se zkombinuje s casti klice zadanou od uzivatele, tak to asi tezko muze uskodit, to je pravda.
    Stanislav Brabec avatar 17.10.2009 16:42 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    U běžných komponent žádná skrytá paměť není. Do registrů procesoru klíč neuložíte, vyrovnávací paměť k tomu nelze jednoduše použít. Externí nevolatilní paměť (flash, EPROM, EEPROM) přečtete zcela snadno. Kompletní přečtení DRAM je trochu komplikovanější, nicméně stačí na to šroubovák, běžný chladící sprej a šikovné ruce. Obsah SRAM lze uchovat pouhým udržením napájení.

    Můžete klíč uložit do nevyužité paměti Wi-Fi karty, do Bluetooth čipu nebo CIS paměti. ale to vše je pouze security through obscurity.

    Naproti tomu TPM, smart karta nebo kryptografický token skýtají alespoň jakousi ochranu paměti před přímým čtením. Pokud není známá chyba v designu (ať už úmyslná nebo neúmyslná), je přečtení obsahu zamčené paměti pravděpodobně za hranicemi současné techniky.
    Vašek Lorenc avatar 20.10.2009 09:41 Vašek Lorenc | skóre: 27
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Právě že ne.. získání tajných klíčů z kryptografických zařízení (i čipových karet) není zase tak nereálná záležitost. Už zhruba 10 let se řeší různé varianty odběrové analýzy (DPA, SPA) a využití statistiky.. a i když to v praxi nefunguje vždycky tak jednoduše, jak je popsáno v článcích, celá řada karet a zařízení náchylná pořád je.. Ale pravda -- není to o "čtení paměti", ale o získání některých klíčů pomocí analýzy postranních kanálů.
    ...včetně majestátného loosa
    16.10.2009 20:25 d.c. | skóre: 30
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Inu, podotýkám, že se jedná o oblíbený scénář "šikovná pokojská". Joanna se mimochodem proslavila právě "útokem" proti TPM, takže tak jednoznačně řešením to není.
    20.10.2009 19:01 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Shodou okolností jsem v poslední době instaloval systém zabezpečený pomocí TPM a byl to docela porod všechno vyřešit. Nicméně se zdařilo a systém bootuje zcela sám bez zadávání hesla, souborový systém je zašifrován klíčem, který je roven zřetězení všech PCR registrů, jejichž obsah se postupně mění tak, jak jednotlivé fáze bootu hashují následující spouštěný kód. Uvažuji, že o tom napíšu do blogu.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.