abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:22 | Pozvánky

    Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.

    jose17 | Komentářů: 0
    dnes 04:44 | IT novinky

    Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.

    Ladislav Hagara | Komentářů: 8
    včera 23:22 | Zajímavý software

    Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 5
    včera 22:22 | Zajímavý software

    V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 0
    včera 13:11 | Zajímavý článek

    Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."

    Ladislav Hagara | Komentářů: 1
    včera 12:44 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.

    Ladislav Hagara | Komentářů: 0
    včera 12:33 | Nová verze

    Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 12:22 | Nasazení Linuxu

    Spolek vpsFree.cz vydal statistiky týkající se distribucí nasazených na serverech členů. V dlouhodobém pohledu je zřejmé, že většina uživatelů z původního CentOS přechází na Rocky Linux. Pozoruhodný je také nárůst obliby distribuce NixOS, která dnes zaujímá třetí místo po Debianu a Ubuntu.

    Petr Krčmář | Komentářů: 0
    včera 04:11 | IT novinky

    Google minulý týden představil Material 3 Expressive, tj. novou verzi svého designového jazyka Material Design pro Android 16 a Wear OS 6.

    Ladislav Hagara | Komentářů: 5
    18.5. 03:55 | Nová verze

    Byl vydán Debian 12.11, tj. jedenáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

    Ladislav Hagara | Komentářů: 0
    Jaký je váš oblíbený skriptovací jazyk?
     (61%)
     (21%)
     (9%)
     (0%)
     (0%)
     (0%)
     (9%)
    Celkem 33 hlasů
     Komentářů: 4, poslední včera 22:41
    Rozcestník

    Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    14. 8. 2009 | Jan Hrach | Bezpečnost | 17337×

    Pod kapotou skrytých oddílů: Jak vznikají, jak jsou chráněny, jak je poškodit. TrueCrypt Hunt a odhalování skrytých oddílů. Měření výkonu, srovnání s dm-crypt.

    Aktualizace

    Aplikace TrueCrypt je již neudržovaná (od roku 2014). Jeho nástupcem je VeraCrypt.

    Obsah

    Pod kapotou skrytých oddílů

    link

    Pokusím se vám přiblížit, jak to pracuje uvnitř.

    Když průvodce vytvoří vnější (zatím ještě normální) oddíl, vytvoří v něm filesystém VFAT a připojí ho. Uživatel si pak do něj nakopíruje rádobytajná data a v průvodci klikne na Next. Průvodce souborový systém odpojí a proskenuje. Pokusí se najít co nejdelší nepřerušované volné místo. (Což je docela jednoduché, protože na VFAT se bloky alokují od začátku – volné místo bude obvykle na konci. To je také důvod, proč se skrytý oddíl netvoří na ext2 – zálohy superbloků jsou různě po disku a data také.) V něm vytvoří skrytý oddíl (hlavičku přilepí hned za hlavičku vnějšího oddílu, v dokumentaci je obrázek, z toho je to snad lépe pochopitelné).

    Skrytý oddíl už může být naformátován libovolným souborovým systémem, z důvodů uvedených dále se osvědčil ext2.

    Pokud připojíme vnější oddíl se zapnutou ochranou skrytého oddílu, TrueCrypt si rozšifruje jeho hlavičku, zjistí, kde se nachází, a chrání jej. Ovšem problém je v tom, že skrytý oddíl je na místě, které souborový systém vnějšího oddílu považuje za své (což je dobře, protože zmenšení souborového systému vnějšího oddílu by bylo nápadné) a může na něm chtít alokovat bloky. Když TrueCrypt uvidí, že se ovladač souborového systému snaží alokovat blok skrytého oddílu, zabrání mu v tom (a překlopí se do read-only režimu, aby tím zabránil dalším pokusům o destrukci). To vyústí v I/O error a zároveň poškození souborového systému vnějšího oddílu. Pokud bude těchto poškození víc a vydáte heslo k vnějšímu oddílu, určitě někomu přijde divné, že jsou bloky určité spojité oblasti poškozené. Z toho plyne, že do vnějšího oddílu byste radši moc zapisovat neměli.

    Pokud připojíme vnější oddíl bez ochrany a začneme do něj zapisovat, dřív nebo později přepíšeme nějaký blok skrytého oddílu.

    Vytvořil jsem si pár skrytých oddílů, nakopíroval jsem do nich nějaká data a zkoušel jsem, co při připojení bez ochrany vydrží. Začal jsem s ext2. Ten je překvapivě odolný. Ovladač sice oznámí, že je filesystém opravdu hodně rozbitý a remountuje ho ro (read-only, pouze pro čtení), ale pokud už se nám ho podaří připojit, opravdu přečteme většinu toho, co tam ještě zbylo. Občas třeba chybí půlka souboru, nebo mají nesmyslná data změny, ale dá se to. Byl jsem překvapen, kolik toho ext2 vydrží.

    FAT je na tom mnohem, ale mnohem hůř. Protože je vnější oddíl také FAT a plní se od začátku, hned, jak se zaplní až ke skrytému oddílu, přemázne jeho začátek. Bohužel na začátku je FAT tabulka a bez ní se oddíl nepřipojí. Před zkázou vás může zachránit snad jenom fragmentace na vnějším oddíle, ale i tak je to dost o ústa. Resuscitovat jednotlivé soubory můžete také zkusit programem photorec.

    Takže několik postřehů k používání skrytých oddílů:

    • Do vnějšího oddílu moc nezapisujte.
    • Když už TC zápisu bloku zabrání, proveďte fsck…
    • …což vám asi stejně moc nepomůže, protože se fsck určitě pokusí zapsat do chráněné oblasti…
    • …takže si možná radši nechte přepsat kus skrytého oddílu a pak se ty bloky pokuste nacpat do lost+found.
    • Vytvořte velký vnější oddíl a v něm malý skrytý oddíl, snížíte tím riziko pokusu o zápis do oblasti skrytého oddílu; ta nejtajnější data obvykle nebývají tak velká (pokud si nedokumentujete své tajné mise v HD).

    A ještě několik námětů k zamyšlení.

    • Nevydávejte heslo k vnějšímu oddílu úplně bez odporu, bylo by to podezřelé.
    • …pokud však vaši trýznitelé nenajdou ve vnějším oddílu nic nelegálního, budou se divit, proč jste dělali s vydáním hesla takové drahoty…
    • …takže si do vnějšího oddílu nahrajte nějaké rozumně citlivé, trochutajné materiály.
    • Připravujte si výmluvu, až budete ležet na prkně a vyšetřovatel se vás zeptá, proč má fanatický linuxák oddíl ve FAT.
    • A vůbec, podezření, že tam máte skrytý oddíl, se dá pojmout i jinak – třeba že píšete články o skrytých oddílech. Hmm…
    • A nebo prostě hrubou silou, až se přiznáte, že tam je.
    • A nebuďte naivní a nemyslete si, že hned, jak vysypete heslo ke vnějšímu oddílu, vás z Guantánama vyexportují.
    • Teoreticky jde vytvořit skrytý oddíl ve skrytém oddíle, takže vaše naděje na propuštění je stejně nulová.

    Paranoia…

    TrueCrypt Hunt

    link

    Jedna laboratoř vydává program TCHunt, který prý umí detekovat truecryptové kontejnery. Bylo kolem toho docela haló, ale vypadá to, že to moc nefunguje. Program je closed-source (uzavřený), ale jednu dobu byla na jejich webu přístupná metodika měření. Už ji stáhli, ale někde ještě žije.

    The Four TCHunt Attributes:
    1. No File Header.
    2. (File size % 512) = 0
    3. Successful X2 and Arithmetic Mean tests on certain bytes.
    4. File size greater than 19KB (Legacy) or 275KB (Current).

    …takže pro zmatení by mělo stačit přilepit na konec šifrovaného souboru pár náhodných bajtů :-)

    Udělal jsem si vlastní testy (program bohužel nefunguje pod Wine) a 6 ze 7 vzorků z /dev/urandom mi to detekovalo jako šifrované oddíly a 1 ze 3 šifrovaných oddílů to nedetekovalo.

    Měření výkonu

    link

    A úplně nakonec se podíváme, jak si stojí TrueCrypt v porovnání s dm-cryptem z hlediska výkonu. Čekal jsem u TrueCryptu propad (FUSE), ale ten nakonec nebyl tak velký. Přístup na truecryptovou jednotku se zapnutou ochranou skrytého oddílu je ale pochopitelně pomalejší.

    Testoval jsem na svém desktopu: Sempron 1,8 GHz, disk 80GB Seagate s 7200 otáčkami za minutu. Připojil jsem si tmpfs a nakopíroval do něj 256 MB z /dev/urandom. To jsem poté pomocí dd kopíroval na šifrované oddíly. V prvních dvou případech přímo na oddíl, ve třetím případě do souboru na VFAT. Souborový systém ale brzdou nebyl, zkoušel jsem kopírovat i do souborového systému s vypnutou ochranou skrytého oddílu a rychlost byla stejná jako u kopírování přímo na zařízení.

    Ve všech případech bylo šifrováno šifrou AES s délkou klíče 256 bitů v módu XTS. Velikost bloku dd byla 512 bytů, zkoušel jsem to i s bs=1MB a rychlost byla u všech měření o 1-2 MB/s vyšší. dd bylo spouštěno s parametrem conv=fsync a před každým měřením byla vyprázdněna cache zápisem 3 do /proc/sys/vm/drop_caches.

    truecrypt graf

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    14.8.2009 01:37 Mandarinka
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Dektor Truecryptu...

    Co si budeme povídat, soubor bez zřejméno účelu, velikost v řádu megabajtů nebo víc, a *náhodná data*? HAHAHA!

    14.8.2009 06:59 klm
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Co to plácáš?
    14.8.2009 11:16 pedro
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Tak ma pravdu, podezreni to samozrejme vyvola. Pomoci uvedeneho programu TCHunt se da navic zjistit, ze se pravdepodobne jedna o sifrovany soubor (autor mirne dezinterpretuje, kazdy soubor vytvoreny z /dev/urandom bude falesne detekovan jako potencialni TC soubor, protoze podstatou testu je statisticky test nahodnosti dat). Na druhou stranu je neco jineho vedet, ze tam asi neco je, a neco jineho je se k datum dostat. Se siforvanim ma clovek jistotu, ze se mu nikdo bez dovoleni nebude hrabat na disku.

    15.8.2009 22:33 kaaja | skóre: 24 | blog: Sem tam něco | Podbořany, Praha
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Právě že soubor není nikde vidět. Truecrypt využívá právě nenealokovaná data vnějšího oddílu (tam, kde nejsou soubory), takže to může navenek vypadat, jako data, která náhodou na oddílu vznikla po vymazaných souborech.

    Jendа avatar 16.8.2009 00:06 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    ...a i když tam skrytý oddíl není, tak je volné místo stejně nejdřív přepsáno náhodnými daty.
    14.8.2009 02:49 prometheus.x
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    no zajimavejsi by to bylo pri pouziti na flash jelikoz ta pokud by mela pouzity vnejsi oddil jako fat tak je mene napadna natoz nejakej " vadnej " (skritej oddil nani ) hdd je na tento sistem podle miho moc pruhlednej

    14.8.2009 09:19 Tomáš Pěnička
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Člověče, vem na milost ypsilon, bez něj se to špatně čte.

    Na flashce by to bylo ještě zajímavější, kdyby se nechala přesvědčit, aby hlásilo menší velikost a na tom "neexistujícím" konci mít "náhodná data". Některé flashky mají od výrobce taky nějaký šifrovací program, možná by to šlo kombinovat s ním.
    14.8.2009 10:07 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    ATA-4 a vyšší mají HPA. V dnešní notebookové době, kdy si každý druhý výrobce vytváří na disku HPA, je použití této oblasti (a bývá tam taky VFAT) docela nenápadné.
    14.8.2009 09:25 rozdrc
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    zdravim, da mi nekdo tipy, jak si udelat zasifrovany profil firefoxu na flashce? truecrypt pouzivam na externi disk, ale trochu mi vadi, ze pokud bych prisel na jiny pocitac, bez instalace truecryptu nic nerozsifruju..

    tak jestli bude nekdo tak hodny a poradi BFU ;)

     

    Jendа avatar 14.8.2009 11:22 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Na té flashce můžeš mít třeba encfs nebo TrueCryptový kontejner a v něm profil a dělat si symlink do ~/.mozilla, nebo v něm můžeš mít rovnou portable (okenní) verzi Firefoxu. Bohužel na rozšifrování musí být na tom jiném počítači šifrovací program už z principu, ale třeba zmíněný TrueCrypt má portable verzi (na Windows se spouští bez instalace).

    A dej si pozor, aby na tom počítači, kde zadáváš heslo, nebyl nějaký keylogger.
    Cohen avatar 14.8.2009 11:30 Cohen | skóre: 21 | blog: Drobnosti | Brno
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Znovu upozorňuji – portable mód TrueCryptu pro Windows sice nevyžaduje instalaci, ale pro zavedeni ovladače vyžaduje administrátorská práva na tom stroji (tuším jen poprvé, pak už je ten ovladač instalovaný a při příštím připojení už administrátorská práva potřeba nejsou). Je přitom velmi nepravděpodobné, že budete mít možnost získat administrátorská práva k náhodnému stroji, ke kterému přijdete. (Je ale samozřejmě otázka, jestli vůbec chceme na neznámém stroji zadávat svoje heslo k šifrovanému svazku a data z něj zpřístupnit v otevřené podobě.)

    OpenPGP key fingerprint: 489C 5EC8 0FD6 2BE8 9E59 B4F7 19C1 3E8C E0F5 DB61 (https://www.fi.muni.cz/~xruzick7/pgp-klic/)
    14.8.2009 14:04 rozdrc
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    ano, na ty ovladace urcite ty admin prava bude potreba, ale to muze byt klidne stejne i na samotnou instalaci...chtel bych to multiplatformni, takze to budu resit tak, ze kdyz prijdu k windows, pouziji portable a na linuxu hold truecrypt nainstaluju..no jeste jsem zvedav jak pod widlema udelam skript na symlink do slozky firefoxu s profilama...ehm no :D

    nebo me napada, ze pro widle bych mel portable firefox, ktera by sahala do rozsifrovane slozky s profilem...tak to bude asi jednodussi, kazdopadne dik za tipy

    Jendа avatar 14.8.2009 14:22 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    nebo me napada, ze pro widle bych mel portable firefox, ktera by sahala do rozsifrovane slozky s profilem...tak to bude asi jednodussi, kazdopadne dik za tipy
    Ano, přesně tak jsem to myslel...
    14.8.2009 14:59 jentak
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)

    Namapujes si disk do adresare, kupodivu to umej i wokna je to ve sprave disku.

    A nebo je na to utilita od LinkMagic nebo jak se to jmenovalo. 

    xkucf03 avatar 16.8.2009 12:35 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše bootovací flashka

    Ber to tak, že aby sis otevřel profil firefoxu, potřebuješ mít nainstalovaný Firefox – ten taky na tom počítači být nemusí, takže už je to celkem jedno. Navíc není dobré zadávat heslo a připojovat disk s tanými daty na nějakém cizím, nedůvěryhodném počítači.

    Možná by se ti mohl hodit virtuální počétač, (VMWare ACE, nebo možná i Qemu) – z té flashky by sis spustil třeba virtualizovaný Linux a v něm bys už všechny potřebné nástroje (Firefox, TC…) měl nainstalované.

    Případně bootovací flashka – když chceš být takhle mobilní, tak je to celkem dobré řešení – přijdeš k cizímu počítači (např. u kamaráda), přebootuješ si do svého OS a v pohodě pracuješ. Rizika jsou pak hodně malá, protože na počítači běží tvůj vlastní OS – ohrozit by tě pak mohl leda hardwarový keylogger a hacknutý bios nebo hardware počítače.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Bilbo avatar 16.8.2009 13:13 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: bootovací flashka
    Neni skoro lepsi si proste prinest vlastni notebook? Jinak HW keylogger se da sehnat bez problemu cca kolem 50 dolaru ne ebay, funkci HW keyloggeru muze zastat i vhodne umistena a natocena kamera (takze nekdy nepomuze pak ani ten vlastni notebook)

    Ona vlastne neni potreba ani kamera, staci jen mikrofon: http://www.cs.berkeley.edu/~tygar/keyboard.htm
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    16.8.2009 16:35 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Nejlepší rádobytajná data budou nejspíš nějaké to porno - třeba i lehce "neobvyklé" (ale pozor, aby nebylo protizákoné), pak se vyšetřovatelé nebudou divit že si to šifrujete a že děláte (mírné) drahoty s vydáním hesla - přece nechcete, aby na to přítelkyně/přítel/manželka/manžel/atd příšla/přišel/přišli ;-)
    Bilbo avatar 16.8.2009 21:52 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Asi jo, ale zase vzdycky je riziko, ze se soudni znalec spatne vyspi, o nejake devatenactilete pornoherecce z te kolekce prohlasi ze je ji 17 a clovek jde stejne brucet.
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    16.8.2009 16:38 kralyk z abclinuxu | skóre: 29 | blog:
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    Ještě by to chtělo nějaké to srovnání rychlosti kompletně nezašifrovaného a zašifrovaného PC - páč to mám v plánu udělat, nejspíš...
    Nicky726 avatar 17.8.2009 22:36 Nicky726 | skóre: 56 | blog: Nicky726
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    +1
    Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)
    Jendа avatar 17.8.2009 22:46 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Šifrování s TrueCrypt – 2 (skryté oddíly, výkon)
    34MB/s čtení, 29MB/s zápis. Takže s dm-cryptem to bylo jen nepatrně pomalejší.

    Kdo má rychlý SATA disk, může vyzkoušet...

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.