Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
find jako všichni ostatní.
Jinak teoreticky může být šifrován i společný disk a každý uživatel k němu může přistupovat svým heslem – ale nevím, které nástroje pro šifrování disku tenhle režim skutečně podporují. Disk je šifrován nějakým klíčem, a tenhle klíč můžete mít na disku uložen několikrát, v jedné kopii pro každého uživatele, vždy zašifrovaný heslem daného uživatele. Uživatel tedy zadá svoje heslo a tím se dostane ke klíči, kterým je zašifrován celý disk.
K čemu je dobré šifrovat celý systém? Šifrovat data uživatelů podle mne stačí… Alespoň nevidím nic tajného na tom, že používám úplně stejné find jako všichni ostatní.Třeba aby se citlivé údaje nedostaly do /tmp?
Jinak teoreticky může být šifrován i společný disk a každý uživatel k němu může přistupovat svým heslem – ale nevím, které nástroje pro šifrování disku tenhle režim skutečně podporují. Disk je šifrován nějakým klíčem, a tenhle klíč můžete mít na disku uložen několikrát, v jedné kopii pro každého uživatele, vždy zašifrovaný heslem daného uživatele. Uživatel tedy zadá svoje heslo a tím se dostane ke klíči, kterým je zašifrován celý disk.To umí LUKS (vizte článek o něm na Rootu). Viděl jsem (u openSUSE), že uživatel měl domeček jako šifrovaný soubor na disku a při přihlášení se to samo připojilo (musel k němu mít stejné heslo jako k účtu). Snad je to nějaký modul do PAM. Hledej...
Třeba aby se citlivé údaje nedostaly do /tmp?K tomu je potřeba mít šifrovaný
/tmp, ne celý disk.
a taky swap a... nakonec by ti útočník mohl přepsat systémové soubory tak, aby zajistily odposlech nebo mu jinak poskytly přístup k zašifrovaným souborům uživatelů.
Pokud má útočník práva roota a systém běží (šifrovaný disk je připojen), pak samozřejmě ne.
Ale pokud je zašifrovaný celý disk a útočník přijde k vypnutému počítači, zabrání mu šifrování v tom, aby soubory přepsal -- resp. může je přepsat leda tak, že celý oddíl smaže a vytvoří znova, ale toho si všimnu, protože nenastaví stejné heslo jako jsem tam měl před tím a taky tam nenajdu soubory, které jsem tam před tím měl (aby je byl schopný obnovit, musel by disk odšifrovat).
Z nečeho je potřeba bootovat -- takže tam stejně musí být jeden nešifrovaný oddíl, nebo to může být bootovací CD nebo USB fleška 
Nejlépe celého.Blbost.
nebo je v této situaci lepší šifrovat pouze vybraná data jednotlivých uživatelů?Ano.
Asi tak. A nebo nastavit proměnnou TEMP do /home/tmp. A nebo tmp nasměrovat do ramdisku. Podobně s /var.Třeba aby se citlivé údaje nedostaly do /tmp?K tomu je potřeba mít šifrovaný /tmp, ne celý disk.
a taky swap a...Swap není root oddíl. A nejlepší je ho úplně vypnout i když nic nešifruju.
Jinak teoreticky může být šifrován i společný disk a každý uživatel k němu může přistupovat svým heslem
Tenhle přístup ale vyžaduje důvěru mezi všemi šifranty.
Bezpečnější je šifrovat domovské adresáře každého uživatele zvlášť. Hysterka na to šla přes FUSE.
V první řadě si musíš říct, proč šifruješ? Jestli kvůli nějaké třetí osobě (zloděj, policie...) nebo kvůli tomu, aby si jednotliví uživatelé nelezli do zelí. Pokud si uživatelé věří a chtějí se společně chránit proti nějakému vnějšímu nebezpečí, můžeš zašifrovat celý disk (kromě /boot) a uživatelé pak budou mít každý svoje heslo ke společnému klíči (případně mohou mít jen jedno heslo).
Pokud chceš ale chránit uživatele mezi sebou, je potřeba aby měl každý svůj šifrovaný disk se svým klíčem -- buď použiješ třeba (K)ubuntu, kde stačí při instalaci zaškrtnout volbu, aby se šifrovaly domácí adresáře uživatelů, a oni se jednoduše šifrují (připojí se automaticky po přihlášení uživatele). Nebo si to vyřešíš po svém -- např. LVM, kde má každý uživatel normální oddíl a šifruje si ho LUKSem. 
Tiskni
Sdílej: