Portál AbcLinuxu, 19. dubna 2024 03:49


Dotaz: sifrovani filesystemu

22.8.2006 21:04 Dušan Hokův | skóre: 43 | blog: Fedora a další...
sifrovani filesystemu
Přečteno: 1422×
Odpovědět | Admin
zdar, da se nejak zaridit, aby byl filesystem zasifrovany ( necitelny kdyz vlozim hdd do jineho pc) a to tak, aby napriklad sifra byla primo v bootmanageru nebo treba patchnutem kernelu? Rad bych aby se system po nabootovani spustil bez zadavani nejakeho hesla, ale aby byl zaroven ochranen pred napr. vymazanim rootovskeho hesla v /etc/shadow nebo prectenim startovacich skriptu prave zpusobem, ze cely disk se vlozi do jineho pc a namontuje.

Diky za podnety
Nástroje: Začni sledovat (4) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

23.8.2006 09:02 petr_p
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Odpovědět | | Sbalit | Link | Blokovat | Admin
Podivej se na tohle vlakno z cz.comp.linux.
23.8.2006 09:16 Anonym
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Odpovědět | | Sbalit | Link | Blokovat | Admin
Aj ked taketo riesenie je technicky mozne, nema zmysel nad tym rozmyslat, pretoze ak je kluc niekde ulozeny, tak pripadny utocnik ho pri kradezi disku ziska a data pomocou neho desifruje.
23.8.2006 11:51 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Přesně tak. Není možné, aby současně byl filesystém chráněn proti přečtení při krádeži a bylo možné nabootovat bez lidské asistence.
23.8.2006 15:45 Dušan Hokův | skóre: 43 | blog: Fedora a další...
Rozbalit Rozbalit vše Re: sifrovani filesystemu
No ja to spis myslel tak, ze treba nejaky patch do jadra, ze by primo uvnitr pri nastartovani bylo heslo v binarce kernelu nebo nekde schovane uvnitr initrd treba v nejakem patchnutem modulu, cimz by se melo zarucit, ze pokud se nastartuje do normalniho linuxu a tento disk pripoji, neni sance dostat se na takto zasifrovany disk....
23.8.2006 15:58 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Ale to je právě k ničemu, je to jako klíč pod rohožkou. Pokud se k tomu heslu má dostat bootloader, dostane se k němu i útočník. Jedině že by to heslo bylo na nějakém médiu (mimo vlastní počítač), u kterého je velká pravděpodobnost, že ho útočník neukradne také.
25.8.2006 16:56 AloneInTheDark | skóre: 21
Rozbalit Rozbalit vše Re: sifrovani filesystemu
neslo by bootovat z pxe tak, aby po bootu byl image na serveru poskytujici image nedostupny a musel by se "nejak povolit" dalsi boot ? to aby eventuelni utocnik nemohl pomoci ziskat ( napr. zmenou mac na svem stroji ) ten boot image vcetne klice atd. no jak to tak vypada nejjednosussi je asi mit to na usb klici a kopii toho klice v trezoru :-)
Any technology distinguishable from magic is insufficiently advanced.
23.8.2006 16:10 lefti | skóre: 18 | blog: OneAndOnlyTrueBlog
Rozbalit Rozbalit vše Re: sifrovani filesystemu
to heslo bude muset byt ulozeno mimo sifrovany fs.
23.8.2006 16:20 lefti | skóre: 18 | blog: OneAndOnlyTrueBlog
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Odpovědět | | Sbalit | Link | Blokovat | Admin
Pokud ti jde jen o hesla, tak pouzivej kvalitni sifrovani a nemusis toto resit.
23.8.2006 16:51 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: sifrovani filesystemu
???
23.8.2006 17:05 lefti | skóre: 18 | blog: OneAndOnlyTrueBlog
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Nojo, to by nevyresilo pripadnou kompromitaci systemu pri bootu jinyho systemu a nasledne ziskani dat.
25.8.2006 16:32 gat.centrum
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Odpovědět | | Sbalit | Link | Blokovat | Admin
To co se snazis vymyslet tak tomu se rika "Autorizacni mechanizmi" PAM, zamer se treba na pouziti sifrovaciho klice ktery bude lezet nekde jinde " FDD, USB, na jinem PC " , nebo overuj MAC adresu sveho PC nebo routru.
AraxoN avatar 25.8.2006 19:48 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Odpovědět | | Sbalit | Link | Blokovat | Admin
Myslím, že boot partícia bude zašifrovateľná len ťažko. Na nej zároveň bude musieť byť ten kernel, initrd, alebo niečo čo obsahuje kľúč ku zvyšku disku. Ja som to svojho času poriešil tak, že BOOT, ROOT a pár ďalších (/tmp/, /var/log/, ...) sú nešifrované a potom je tu jedna, ktorá je zašifrovaná cez dm_crypt, a tá sa mountuje len tak, že sa zodpovedná osoba logne cez SSH a zadá heslo. Po reštarte teda nabehne len obmedzený systém, a je treba ho nakopnúť ručne. Jedinú možnosť prieniku vidím v tom, keby útočník nabootoval na mieste z doneseného média a čakal kým sa lognem a nakopnem to. Bootovanie je povolené len z disku, BIOS zaheslovaný, a na otvorenie krytu je v BIOSe log, ktorý by po nečakanom boote mohol napovedať či s tým niekto manipuloval. Akurát ešte musím zistiť, ako sa k tomu logu dostať vzdialene...
13.1.2007 22:09 chinook | skóre: 28
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Nechtel jsem zakladat nove vlakno, kdyz uz je tu neco podobneho. Potrebuji zasifrovat jeden disk + partition kde je linux. Co jsem cet, tak ten disk co chci zasifrovat musim vyplnit nahodne generovanymi daty. Pak, kdyz budu k zasifrovanemu disku pristupovat, budou se mi nahodne generovana data zobrazovat jako volne misto? Musi byt disk prazdny? Nebo uz na nem mohou byt nejaka data, ktere by se pouze zasifrovaly? Ad2. Rad bych, aby grub se nacet z nejakeho jineho media, kde by bylo ulozeno nejake silne heslo, pomoci ktereho by se disk desifroval. Problem by nastal, kdyby mi nekdo ukrad disk i s mediem, proto bych to chtel chranit jeste nejakym kratsim heslem.
Takze nabootuju napr. z flasky. 
Budu dotazan na heslo. 
Zadam heslo.
Z flasky se stahne nejaky "certifikat" pomoci, ktereho rozsifruje filesystem a nabootuje linux
13.1.2007 22:56 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: sifrovani filesystemu
"Volné místo" jsou prostě bloky, o kterých je v jakési centrální kartotéce napsáno, že jsou volné. To předvyplnění náhodnými daty není kvůli funkčnosti (funguje to samozřejmě i bez toho), ale kvůli bezpečnosti, není pak tak snadné poznat, které části jste už použil a které ne.
Chloop avatar 13.1.2007 23:49 Chloop | skóre: 14 | blog: Chlupi_blog
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Počtení přesně na toto téma: http://gentoo-wiki.com/SECURITY_System_Encryption_DM-Crypt_with_LUKS

Mám na disku jednu malou zašifrovanou partition a klíč je 256KB velký soubor z /dev/urandom. Za pár korun jsem koupil 2 flaskhy po 128MB a na nich mám ten klíč. Jednu u sebe a druhá je záložní.
All we need: "Peace, Love & Linux"
14.1.2007 03:00 chinook | skóre: 28
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Z toho co jsem cet tak o data na partition prijdu ze? Tudiz pred sifrovanim musim zalohovat ze?
14.1.2007 10:32 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Zálohuj každopádně, ale o data nemusíš přijít (teda já sem zatím nepřišel nikdy).

z nezašifrovaného disku převedeš data na zašifrovaný pomocí (tohle se dělá jen jednou)

dd if=/dev/hda1 of=/dev/mapper/sifrovany-hda1

dd vezme nezašifrovaná data, zápisem do /dev/mapper/... se data zašifrujou a zapíší se na stejné místo ze kterého je dd vzalo. Musíš to provést najednou bez přerušování.
-- Nezdar není hanbou, hanbou je strach z pokusu.
Chloop avatar 14.1.2007 13:30 Chloop | skóre: 14 | blog: Chlupi_blog
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Ano, o data přijdeš, protože ten cryptsetup si tu partition naformátuje dle svého, aby do ní mohl ukládat ta šifrovaná data. Takže zálohovat.
All we need: "Peace, Love & Linux"
14.1.2007 14:04 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Zajímavé, šifroval jsem už několikrát disk přes dm-crypt a nikdy se mi tohle nestalo.
-- Nezdar není hanbou, hanbou je strach z pokusu.
Chloop avatar 14.1.2007 15:27 Chloop | skóre: 14 | blog: Chlupi_blog
Rozbalit Rozbalit vše Re: sifrovani filesystemu
K šifrování jsem používal cryptsetup-luks. Viz článek na gentoo-wiki.com.
All we need: "Peace, Love & Linux"
14.1.2007 15:28 chinook | skóre: 28
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Tak si radsi data zalohuji. Snad se mi nekam vlezou. Jeste mam dotaz k tomu bootovani. Jak se da udelat, abych system nabootoval pres flash disk, kde bude ulozen klic, ale chranen nejakou parafrasi? Tohle jsem nikde nenasel. Pouze u ssl pripojeni na pc.
14.1.2007 17:55 tlamik | skóre: 21 | Karvina
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Odpovědět | | Sbalit | Link | Blokovat | Admin
http://www.truecrypt.org/
14.1.2007 18:23 Peterson Larson
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Odpovědět | | Sbalit | Link | Blokovat | Admin
Ahoj, kdysi jsem o necem podobnem taky uvazoval, ale nikdy jsem to neaplikoval, ale mozna by stalo za to pouvazovat napr. nad, rekneme, stringem (treba prohnanym jeste md5-kou) ziskanym z otisku hardware (nebo jen urciteho kousku) ve tvem compu a toto pouzit jako heslo pro kryptovanou partisnu. Samozrejme pokud bude mit utocnik zcela identicky system/hardware jako ty tak to ztraci vyznam, ale zase na druhou stranu kazdy doma nema compa treba od Della kde je identita takrka absolutni. Zaroven by ale nastal problem pokud bys musel vymenit nejakou soucast... :-) Takze kdyz se nad tim tak zamyslim, interakce pomoci hesla je asi fakticky nejlepsi metoda...
Shadow avatar 14.1.2007 19:28 Shadow | skóre: 25 | blog: Brainstorm
Rozbalit Rozbalit vše Re: sifrovani filesystemu
To by snad šlo udělat pomocí LUKS. V LUKS hlavičce šifrovaného oddílu je místo až na osm hesel, takže byste si zvolil nějaké opravdu silné heslo, které byste si buď pamatoval nebo uložil na bezpečném místě (pro případ změny HW), a přiřadil danému oddílu další heslo složené z vybraných hashovaných informací o HW. Malá úprava initrd a je to.
If we do not believe in freedom of speech for those we despise we do not believe in it at all.
15.1.2007 17:58 chinook | skóre: 28
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Mam debian etch. Pri pokusu o zasifrovani disku mi to vyhodi hlasky
cryptsetup -y create cryptdisk /dev/hda5 -c blowfish -h sha512

device-mapper: table: 254:0: crypt: Device lookup failed
device-mapper: ioctl: error adding target to table
device-mapper: ioctl: device doesnt appear to be in the dev hash table
command failed: device-mapper: reload ioctl failed: invalid argument
Co delam spatne? Jedu podle navodu na http://www.debianhelp.org/node/1116
15.1.2007 20:11 chinook | skóre: 28
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Tak uz jsem to vygoogloval. Chyba je v jadre. S jadrem 2.6.17.2 to jede. Pred tim jsem mel. 2.6.18.3 tusim. Bude potom nejaky problem kdyz prejdu po zasifrovani na nove jadro? Nebo pokud bych je zkompiloval co mam pridat?
Shadow avatar 16.1.2007 13:51 Shadow | skóre: 25 | blog: Brainstorm
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Podpora šifer a hashí se určitě hodí, stejně jako dm-crypt. Nicméně, reagujete-li na můj příspěvek a máte-li zájem použít LUKS, zkuste tenhle návod (je pro Etche).

Vy jste použil "pouze" dm-crypt. Jeho rozdíly oproti LUKS naleznete popsány třeba zde.

Ke kompatibilitě dm-cryptu se nemohu zodpovědně vyjádřit, neb jej nepoužívám, ale implementace by IMHO měla být kompatibilní, minimálně směrem vzhůru. Pokud ne, vždycky můžete nabootovat staré jádro.
If we do not believe in freedom of speech for those we despise we do not believe in it at all.
atan avatar 15.1.2007 20:18 atan | skóre: 21 | Liberec
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Odpovědět | | Sbalit | Link | Blokovat | Admin
Ja osobne bych pouzil truecrypt, ktery uz tu nekdo radil, a sifroval jen tajna data a ne system, je to podle me opravdu zbytecny. A k tomu bych jeste pouzil nejaky usb klic, coz se tu taky radilo, nejaka usb klicenka s 128mb, na ktery by byl ulozeny klic.
15.1.2007 20:34 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: sifrovani filesystemu

V čem je ten truecrypt lepší než standardní systémové nástroje?

P.S.: obávám se, že 128 milibitů bude na klíč málo… :-)

atan avatar 15.1.2007 21:09 atan | skóre: 21 | Liberec
Rozbalit Rozbalit vše Re: sifrovani filesystemu
pro me moznost pouziti oddilu i ve windows. clovek nikdy nevi, kde to bude potrebovat nouzove otevrit treba ze zalohy. a v pripade sifrovani vetsi usb/hdd klicenky bych asi o nicem jinym ani neuvazoval (nic jineho multiplatformoveho neznam). P.S.: Tak dobre 128MB ;o)
Shadow avatar 16.1.2007 13:48 Shadow | skóre: 25 | blog: Brainstorm
Rozbalit Rozbalit vše Re: sifrovani filesystemu
LUKS jde otevřít i ve Windows, viz FreeOTFE.
If we do not believe in freedom of speech for those we despise we do not believe in it at all.
AraxoN avatar 15.1.2007 21:15 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Odpovědět | | Sbalit | Link | Blokovat | Admin
Ešte by som chcel doplniť, že šifrovací kľúč sa za normálnej prevádzky (t.j. ak /dev/mapper/niečo existuje) nachádza v pamäti. Správa pamäte nemá informácie o tom, čo je bezpečné swapovať a čo nie, takže sa nedá vylúčiť, že stránka pamäte s kľúčom bude odswapovaná na swap partíciu v NEZAŠIFROVANEJ podobe. V takom prípade útočník môže kľúč dohľadať. Považujem to za málo pravdepodobné, napriek tomu som si to zariadil tak, že swap sa vytvorií až po boote na zariadení /dev/mapper/swap, na ktorého zašifrovanie sa použije reťazec z /dev/random (server má HW RNG, takže lockup pri boote nehrozí). Neviem čo to spraví pri pokuse o hibernáciu, ale keďže sa jedná o server, tak to neriešim.
15.1.2007 23:23 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: sifrovani filesystemu
Neni pravda. Oblast pameti lze oznacit na neodswappovatelnou (shmctl(,SHM_LOCK,)). Kazdy rozumny program, ktery pracuje s kryptografickym materialem to dela.
AraxoN avatar 16.1.2007 00:03 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: sifrovani filesystemu
V tom prípade sa ospravedlňujem za dezinformáciu - ako som nakúpil, tak predávam. Je možné, že nepravdivo...

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.