Portál AbcLinuxu, 25. dubna 2024 08:12


Dotaz: LUKS - sifrovany /home

polo23 avatar 6.8.2011 23:12 polo23 | skóre: 28 | blog: polo23
LUKS - sifrovany /home
Přečteno: 606×
Odpovědět | Admin
Ahoj,
budu instalovat Debian Squeeze na novy disk a pri te prilezitosti bych si chtel zridit sifrovany /home. Budu postupovat podle tohoto serialu.

Pri instalaci disk rozdelim na tri casti. Jedna pro / druha pro /home a treti pro swap. Do te prvni nainstaluju system. Pak zbyle dve zasifruju a pripojim jako /home a swap. Cele to bude nastaveno tak, aby se to pri bootu zeptalo na passphrase a po jejim zadani se namoutoval /home.

Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?

Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat. Dejme tomu ze bych tam omylem zapsal soubor... pri pristim spusteni systemu bych spravne zadal passphrase, takze by se sifrovany oddil namountoval do /home a svym obsahem by prekryl ten omylem ulozeny soubor v /home. Ja bych ho pak vlastne uz nemusel nikdy najit(pokud bych si nezpomnel ze je v /home prvniho oddilu)...

Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.
Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

7.8.2011 00:07 David Jaša | skóre: 44 | blog: Dejvův blog
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Odpovědět | | Sbalit | Link | Blokovat | Admin
Zajima me vsak co se stane kdyz ji zadam spatne?
Na RHELu/Fedoře boot nepokračuje, pokud heslo nezadáš
Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.
Nebudeš, /home není totéž, co $HOME.
oVirt | SPICE
7.8.2011 01:31 Sten
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Odpovědět | | Sbalit | Link | Blokovat | Admin
Pokud nezadáte heslo, boot nebude pokračovat (i v Debianu). I kdyby jste však nějak donutil systém nabootovat bez něj, do /home nebudete moct zapisovat, protože v něm nebudou adresáře jednotlivých uživatelů.
Bluebear avatar 7.8.2011 12:19 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Odpovědět | | Sbalit | Link | Blokovat | Admin
Zajima me vsak co se stane kdyz ji zadam spatne?

Na Gentoo system pri bootu ceka libovolne dlouho, dokud neni heslo zadano spravne. Ale u nektere distribuce (Debian nebo openSUSE) jsem videl, ze po urcite dobe pokracoval s tim, ze /home se nenamountoval a adresar /home zustal prazdny. V takovem modu se neslo prihlasit pomoci XDM. Mozna by to slo v konzoli s tim, ze $HOME bude nastaven nejak obskurne, snad /tmp nebo neco podobneho. V kazdem pripade se jde prihlasit jako root.

Pokud se potrebujes do systemu dostat a boot se zastavi na kryptovanem /home, tak by melo jit to spustit v single-user modu, anebo "boot=/bin/bash". (Nepouzivej "/bin/sh", aspon ne v Debianu - dostal bys dash). Samozrejme i tehdy se muzes rozumne prihlasit jen jako root.

Kdyz zadam spatne passphrase tak se do /home nic nenamountuje a tim padem bude tento adr. prazdny, ale budu do neho moc zapisovat.

Jen pokud jsi root, nikdo jiny tam nema prava.

Dejme tomu ze bych tam omylem zapsal soubor...

Velmi nepravdepodobne, tuhle situaci neprehlidnes :-)

Je nejaka moznost, aby adr. /home existoval jen pri pripojeni sifrovaneho oddilu? Napada me ted jen primitivni moznost: /home smazat a pri pripojovani sifrovaneho oddilu ho pomoci mkdir znova vytvaret.

IMHO skoda prace :-)
To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
7.8.2011 12:48 Michal
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Odpovědět | | Sbalit | Link | Blokovat | Admin
Zajima me vsak co se stane kdyz ji zadam spatne? Najede system i bez /home do nejakeho provizorniho rezimu? Co bude pak muj domovsky adresar?
Buď se tě to bude ptát pořád, dokud heslo nezadáš správně, nebo to časem vzdá, a pak se /home samozřejmě nenamountuje. Tvůj (uživatelský) domovský adresář tedy nebude existovat, tudíž do něj nic nezapíšeš.
ale budu do neho moc zapisovat.
Jenom jako root, jako uživatel tam nezapíšeš nic. A jelikož pod rootem bys neměl dělat běžné operace, stejně jako by ses neměl hlásit jako root do Xek, zapsání nějakých dat do /home "omylem" se v takovém případě nemusíš obávat.
polo23 avatar 8.8.2011 15:22 polo23 | skóre: 28 | blog: polo23
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Ahoj,
tak prinasim moje posledni poznatky ohledne LUKSu.

Dostalo se mi do ruky Ubuntu 10.10 s LUKSem. Pri bootu jsem nekolikrat zadal spatne heslo a proslo to s tim ze to najelo do Gnome kde jsem odklikal hromadu chyb pac to nemelo pristup do konfig souboru v /home.

Jeste prikladam vypis fstab a crypttab.

crypttab
homes	/dev/sdb1	none	luks
fstab
# /etc/fstab: static file system information.
#
proc            /proc           proc    defaults        0       0
# /dev/sda1
UUID=facab50e-6e21-4e14-ba80-86f7aa74a4c5 /               ext3    relatime,errors=remount-ro 0       1
/dev/sdb2	none	swap	sw	0	0
/dev/mapper/homes	/home	ext3	defaults,acl,user_xattr,errors=remount-ro	0	1
9.8.2011 09:28 raven4
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Odpovědět | | Sbalit | Link | Blokovat | Admin
Ahoj, reseni ktere hodlate pouzit ale nema zadny vyznam z hlediska bezpecnosti!

* pokud sifrujete jen /home => root a tedy cely system i kernel je nesifrovan a lze jej tedy modifikovat / trojanizovat tudiz zvyseni bezpecnosti je NULOVE!

* jinymi slovy jestli uvazujete-li o ochrane pred OSA, BSA, Policie CR .., protoze hodne stahujete nebo o celkove ochrane NB pred kradezi dat, tak to thole urcite ne

IDEALNI RESENI:

1) sifrovany root obsahujici sys+kernel

2) sifrovany /home

3) sifrovany swap je- li nutny

4) !!! nejdulezitejsi !!! vmlinuz+initrd nelze sifrovat - musi byt na nesifrovanem miste => ABY TO CELE MELO SMYSL TAK TYTO 2 SOUBORY NESMI!!! BYT NA DISKU, ALE NA NEJAKEM EXTERNIM MEDIU (MRNAVA FLASH, micro/miniSD KARTA), KTERE STALE BUDETE NOSIT U SEBE A BOOTOJE SE Z EXT MEDIA =>

start PC probiha nasledovne: 1) bootoje se z ext.media

2) nacte se vmlinuz+initrd z ext media

3) dotaz na heslo pro desifrovani root systemu tj. samotneho OS

4) po USPESNEM zadani -> start systemu

5) pri NEUSPESNEM zadani -> konec system nelze spustit

Doufam ze to trochu nekomu pomohlo.

S pozdravem, raven4@jabber.cz

PS: pro dosazeni maximalni obezretnosti a bezpecnosti jeste doporucuji veskery trafic smerovat pres VPN vedouci do zeme mimo EU,US.... pak muzete sosat a sdilet 100GB mesicne a nelze to dohledat a pripadne domovni prohlidce u vas se muzete vysmat...
polo23 avatar 10.8.2011 13:11 polo23 | skóre: 28 | blog: polo23
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Ahoj,
vyse uvedeny obsah crypttab a fstab pouzivaji na netebooku ve firme u znameho. Chces tim rict, ze kdyz maji zasifrovany pouze /home tak je to k nicemu?

Kdyby se Ti dostal disk do ruky, jak by si ziskal data z /home? Zajima me konkretni postup jak bys ziskal master key a tim padem moznost desifrovat obsah /home? Ptam se proto, ze si myslim, ze az tak jednoduch to neni. I kdybych pouzil tvuj postup a nekdo mi cornul PC tak se stejne dostane k oddilu, na kterem je muj zasifrovany /home.

Predem diky za nastineni.

P.S. Pred policii ani jinyma agenturama nic neukryvam - jde mi jen o to, ze mam v PC soukrome veci a nechci, aby se v tom nekdo hrabal kdyz bych o PC prisel.
Max avatar 10.8.2011 20:31 Max | skóre: 72 | blog: Max_Devaine
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Jde o to, že někdo může nabořit systém a šoupnout do něj nějakého trojana, který ti to heslo při zadávání odchytí. Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.
Zdar Max
Měl jsem sen ... :(
Bluebear avatar 10.8.2011 23:03 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Kdyby někdo dostal do ruky tvůj disk, tak se samozřejmě k datům nedostane.

Omlouvám se, že říkám očividné, ale nedá mi to; radši víckrát varovat:

to samozřejmě jen za předpokladu, že heslo je dost silné!

Jakmile má útočník disk v ruce, může zkoušet hesla tak rychle, jak rychlou má mašinu, takže i heslo technicky dlouhé, ale složené ze slovníkových slov se dá prolomit.
To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
10.8.2011 21:09 Sten
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
OSA, BSA ani policie do počítače neinstalují trojany; i kdyby to udělali, tak takový důkaz u soudu použít nemůžou. Stejně tak po ukradení je jedno, jak si nový majitel zatrojanizuje jádro, to je čistě jeho věc. Na druhou stranu i kdybyste bootoval z nějakého vnějšího média, nemůžete si být jist, že na klávesnici není připojen HW keylogger, že v L2 cache CPU není ukrytý spyware načtený z flashnutého BIOSu nebo že ve flashnutém firmwaru síťovky není něco, co při její inicializaci odešle obraz RAMky (kde v tu dobu máte i klíč k disku). Bod 4 je tedy hloupost.

Souhlasit můžu akorát s tím, že šifrování jenom /home je nedostatečné, protože /var/tmp, /var/cache a bůvíco ještě není šifrované a všechno to jsou pasivní side channels (data se odtamtud dají snadno vykopat i z ukradeného notebooku a bez znalosti hesla).
Bluebear avatar 10.8.2011 23:13 Bluebear | skóre: 30 | blog: Bluebearův samožerblog | Praha
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Má-li stroj fůru volné paměti, lze uvažovat o umístění /tmp, případně i /var/tmp do paměti (tmpfs); to by IMO mělo trochu zvýšit bezpečnost a zároveň i zrychlit operace s dočasnými soubory.
To mi připomíná, jak jsem si pořídil květináč, že v něm budu mít květinu. Opravdu tam byla, ale potom být přestala...
Bilbo avatar 11.8.2011 02:05 Bilbo | skóre: 29
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Bod 4 je proti policii a zlodejum hloupost, ale pokud predpokladany nepritel je spis nekdo pokousejici se napr. o prumyslovou spionaz nebo tak neco, tak ten se nebude s legalnsti dukazu malat a proste tam vrzne trojan pokud o pro nej bude nejjednodussi moznot jak se tam dostat. Upravit obsah /boot je asi nejjednodussi utok, mnohem jednodussi nez pokus cpat neco do firmwaru (ne vzdy je to mozne a pokud ano, musi byt takovy utok pripraveny na konkretni typ karty co je v tom cilovem pocitaci) nebo tam davat HW keylogger (napr. u noteboou to muze byt pomerne obtizne), ktereho si nekdy clovek muze vsimnout.
Big brother is not watching you anymore. Big Brother is telling you how to live...
11.8.2011 02:53 Sten
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Pochybuju, že by trojan umístěný do initramdisku byl nejjednodušší možnost, jak se tam dostat. Nastavení, že lze bootovat pouze z disku (+ heslo pro BIOS), výrazně omezí možnosti útoku, než když u vámi doporučeného řešení nastavíte bootování z USB: umožňuje totiž útočníkovi spustit si na počítači vlastní systém a porozhlédnout se, co by mohl provést. Pokud bude chtít útočník nastavení bootování obejít, bude muset počítač rozmontovat, aby resetoval BIOS — a následně bude muset odhadnout původní nastavení, aby se hned neprozradil. A pokud se tam používá TPM čip, tak to rovnou může vzdát, protože změněné jádro ani initramdisk nedokáže podepsat.

Pravděpodobně by stejně útočník někde blízko umístil kameru s vysílačkou a heslo jednoduše odkoukal.
Jendа avatar 11.8.2011 12:47 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Není třeba resetovat BIOS, stačí vyndat disk. Ano, TPM je obrana. Ale kdo z vás to má?
Jendа avatar 11.8.2011 12:43 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: LUKS - sifrovany /home
Trololololol!

Doporučuji si po každé změně spočítat sha256sum nešifrovaných částí systému.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.