Portál AbcLinuxu, 5. května 2025 09:12
Špatně jsi mě pochopil - já nenapsal, že dmcrypt je podřadný, ale že ecryptfs není podřadný (komu čemu).
Cryptsetup + LUKS se dá také nastavit "pohodlnější"... takže se to dá nastavit tak, že zapnu pc, to nabootuje bez interakce, zobrazí se mi přihlašovací obrazovka, já se přihlásím a ono se to napozadí rozšifruje mým uživatelským heslem?
Cokoli jiného už odmítám, mám na nb zašifrovaný celý systém a prostě mě nebaví to zapnout, čekat až se objeví výzva cryptsetup, zadat frázi a znovu čekat než to nabootuje, abych se mohl zadat další heslo pro přihlášení a zlepšováky s připojenou flashkou prostě nejsou tak pohodlné...a ano bezpečnost může být pohodlná, proč zadávat dvě fráze, když k tomu stejnému účelu (zašifrovat domovský adresář) stačí jedna?
Nechci a není vhodné, aby zfs bylo až nad tím, protože to pak nepodchytí hw chyby disku, ale akorát se rozbije šifrovací balast pod tím a přijdu o všechna data.dm-crypt v XTS módu při chybě disku zničí jenom jeden blok, což je u AES 16 bajtů.
Ano, jde mi o silent data corruption.No ale já jsem se ptal, jestli algoritmus pro detekci/opravu chyb u ZFS pracuje po bitech a ne po nějakých větších blocích.
asi by šlo použít pam a dešifrovat pomocí přihlašovacího hesla (nezkoušel jsem)Samozřejmě. Koneckonců existuje pam_exec, který umožňuje spustit vlastní skript - můžeš si tak zařídit odemykání jenda-cryptu nebo třeba dveří.
A jak je to při změně hesla? Je to tak snadné a rychlé jako s Luksem, nebo se vše musí rozšifrovat a znovu zašifrovat?encfs používá stejný mechanismus jako LUKS, doufám, že ecryptfs taky.
Bo neznám ecryptfs (používám jen LUKS a encfs), tak přesně nechápu jak to myslíš, když to nastartuje bez interakce, tak to není zašifrovaný celý disk (nebo je, ale heslo si někde vezme) bo to ten disk už čte ne?
Nezkoušel jsem nevím, mně dvě hesla nevadí… a asi by mi tento problém nevadil, bo útočník s fyzickým přístupem, je stejně moc silný útočník…, to bych asi zkusil pam_mount
a asi by mi tento problém nevadil, bo útočník s fyzickým přístupem, je stejně moc silný útočníkMně se kolemjdoucí furt snaží nainstalovat backdoory, ale na coldboot si netroufnou.
Znamena to tedy ze *getty nebo systemd nemaji bugy?Neznamená a nechápu, jak jsi tuhle implikaci vyvodil.
Nebo ty umis shodit libovolna Xka?Libovolná ne.
Cokoli jiného už odmítám, mám na nb zašifrovaný celý systém a prostě mě nebaví to zapnout…
Velice by mě zajímali jejich věcné důvody: je v ecryptfs nějaká zranitelnost?Leakuje názvy souborů, časy přístupu, velikosti a další metadata. Nemůžeš použít encfs?
Aha, tak to jsem nevěděl, je někde nějaký chytrý dokument k tomu - např. proč nepoužívat ecryptfs?Není, všechny důvody jsem popsal. Pokud tě zajímá attack vector, tak jsem ho popsal tady:
Sniffoval jsem u jednoho vládního objektu. Našli mi ten notebook, ale nepovedlo se jim dokázat, že je to fakt sniffovalo. Pak ale porovnali záznamy ze svého systému (logují si poslané SMS, komunikaci vysílačkama a čas otevření dveří RFIDama), respektive jejich timestampy, se souborama, které našli na disku, a ještě viděli, že dlouhá hlasová komunikace má megabajt, zatímco v čase, kdy procházely jen SMS, je tam spousta krátkých souborů. No a byl průser.
Já našel akorát tento komentář, takže zatím zůstanu u ecryptfsTo, že to leakuje metadata, si můžeš ověřit prostě tím, že na ten šifrovaný adresář pustíš ls -l.
To zni jako povedena urban tale.Ano, to se samozřejmě nikdy nestalo. Šifruju totiž celý blockdevice.
Napriklad jak mohli najit pasivni sniffer. Nebo jak dokazali, ze notebook je tvuj.Ostraha objektu mě viděla, že chodím každý večer do parku naproti objektu do keře něco dělat a pak se tam šli podívat taky. Konkrétně měnit prázdnou baterku za plnou a plnou paměťovou kartu za prázdnou. OT: Záznamy získané z Bravova [vrahova] iPhonu dokazují, že jeho majitel osudný den mezi časy 23:31 a půlnocí devětkrát použil funkci baterka.
eCryptfs is a stacked, cryptographic file system. It is transparent to the underlying file system and provides per-file granularity. eCryptfs is provided as a Technology Preview in Red Hat Enterprise Linux 6.Kdyz je neco dodavane jako "technology preview", tak to znamena, ze si to muzes vyskouset a melo by to fungovat, ale neni obecne podporovane nebo doporucovane do produkce.
Nejsem znalec kryptografie, ale článek mě přesvědčil, že šifrování pod fs je prostě špatné.
Fajn a jakou jinou alternativu tedy budeš používat? Ani v článku není naznačená.
Resp. on doporučuje šifrovat zprávu (dřív, než se uloží do souboru), šifrovat data ještě před uložením do db apod. Tedy vesměs aplikace proudové šifry (pokud jsem to nesprávně pochopil, tak mě opravte).
Ale takhle se s daty nepracuje (resp. někdy vyjímečně ano a to pouze do určité velikosti). Se soubory se pracuje tak, že se mapují do paměti, kde se s nimi pracuje jako s jakýmkoliv jiným polem. Změním jeden byte na offsetu 64 GiB z celkem 200 GiB souboru (pokud by se vám tyto velikosti zdáli příliš malé tak si je vynásobte libovolnou bulharskou konstantou, na podstatě problému to nic nemění), systém souborů změní jeden příslušný blok a vyšle ATA příkaz do disku. Job done. Není vůbec možné při každé změně přešifrovávat celý soubor. Proto jsou nutné šifry na úrovni bloků diskového zařízení.
Na straně druhé jsou tady implementace nad úrovní systémů souborů, které zase pouští ven tuny metadat. Metadata jsou mnohdy důležitější, než data samotná.
A implementace ve FS samotném také nutně bude používat blokové šifry, protože se tak se soubory v operačním systému prostě zachází. (Každý soubor je současně i blokovým zařízením.)
If you’re an end-user looking for crypto advice: use Truecrypt, use Filevault, use dm-crypt. Also, use PGP, and Tarsnap. Read on only if you’re interested in crypto nerdery.Ehm...
eCryptfs breaks the data into extents. These extents, by default, span the page size (as specified for each kernel build). Data is dealt with on a per-extent basis; any data read from the mid- dle of an extent causes that entire extent to be decrypted,
Tohle je ponekud odvazne tvrzeni. Primo tam stoji, ze pokud nerozumite kryptografii, nema cenu to dal cist :)+1
Btw ten eCryptfs take nesifruje soubor jako celek, ale po blocich - viz ecryptfs paper:To by ale znamenalo, že ten stejný článek od ecryptfs odrazuje ještě více než od šifrování disků/oddílů.
To je možné, ale toto vlákno se zvrhlo ke konfrontaci, co je lepší.Nikoliv.
Nejsem znalec kryptografie, ale článek mě přesvědčil, že šifrování pod fs je prostě špatné.Diskuze je o tom, zda lze vůbec rozumně z článku dojít k výše uvedenému a to především právě bez znalosti kryptografie.
jak sám autor napsal, je to až ta nejzažší možnostTo je přinejmenším trochu vytržené z kontextu. Z pohledu kryptografie to sice autor hodnotí jako až tu nejzazší možnost, ale z pohledu uživatele, který potřebuje přistupovat k blokům souborů tomu tak ani podle článku není.
A k alternativě dm-crypt POD zfs a ecryptfs NAD zfs u mě vítězí ta druhá alternativa, o což šlo.Pokud správně článek chápu a pokud věřím informaci od Martina, tak k takovému závěru článek ani v nejmenším nenabádá.
To je možné, ale toto vlákno se zvrhlo ke konfrontaci, co je lepší. Nikoliv.Zaprvé jsem měl na mysli celé vlákno poradny - důvody proč rh vyhodil ecryptfs. A pokud jsi to tu alespoň trochu četl, tak tu lidé psali, abych zvážil encfs místo ecryptfs, který z toho porovnání vyšel ještě hůř, nebo dm-crypt, který mi nevyhovuje použitím a dle autora článku ani filozofií - tak jak je současně implementováno blokové šifrování je nevhodné.
Diskuze je o tom, zda lze vůbec rozumně z článku dojít k výše uvedenému a to především právě bez znalosti kryptografie. jak sám autor napsal, je to až ta nejzažší možnost To je přinejmenším trochu vytržené z kontextu. Z pohledu kryptografie to sice autor hodnotí jako až tu nejzazší možnost, ale z pohledu uživatele, který potřebuje přistupovat k blokům souborů tomu tak ani podle článku není.On napsal, že je to nejzažší možnost, protože to je nejzažší možnost. Jenom ti, co MUSÍ z nějakého důvodu použít šifrování na úrovni bloku/sektoru, tak ať jej použíjí. Všichni ostatní by měli použít alternativní technologii pro šifrování. To je tam jasně napsané, přečti si to znovu (ne jen tento snippet, ale raději celý článek..): But that’s the big problem: sector-level encryption sucks. It’s messy, provides fewer security guarantees than conventional message encryption, and makes tradeoffs tailored to the challenges of encrypting disk sectors. Sector-level crypto is last-resort crypto. That problem is significant enough to be dispositive. If you don’t have the sector-level problem, don’t use sector-level crypto.
A k alternativě dm-crypt POD zfs a ecryptfs NAD zfs u mě vítězí ta druhá alternativa, o což šlo. Pokud správně článek chápu a pokud věřím informaci od Martina, tak k takovému závěru článek ani v nejmenším nenabádá.O tom vůbec ten článek nebyl, byl o xts módu a blokovém šifrování obecně...o co šlo bylo v kontextu tohoto celého vlákna, které odbočilo z úvodního dotazu o rh a ecryptfs na to, co používat za technologie. A s ohledem na to, že neustoupím s požadavkem mít zfs naspodu. A i když jsem článek četl s otevřenou myslí, že dm-crypt je jinak dobrý a kdy by mi nešlo o zfs a pohodlí, tak bych mu dal v šifrování přednost, tak po jeho přečtení jeho proti převažují. Pravděpodobně jsi to četl stejně zkratkovitě jako tuhle poradnu, když jsi napsal, že jsi netušil, že ecryptfs musí mít podporu v kernelu.
Zaprvé jsem měl na mysli celé vlákno poradny - důvody proč rh vyhodil ecryptfs.Dejme tomu, ale pokud byl dotaz o důvodech RH, tak byl prostě položen na špatném místě, protože pochybuju, že tu běžně narazíš na člověka, který má přečtené všechny tiskové zprávy a sleduje všechna oficiální oznámení RH, to už je větší šance že to najdeš googlem než že tady dostaneš odpověď. Ten dotaz byl od začátku odsouzený k nezodpovězení s vyvoláním diskuze o možných řešeních jako vedlejším efektem. Proto si netroufám to nazývat zvrhnutím, ale spíše jediným užitečným důsledkem dotazu.
Pravděpodobně jsi to četl stejně zkratkovitě jako tuhle poradnu, když jsi napsal, že jsi netušil, že ecryptfs musí mít podporu v kernelu.Pardon, že nevěnuju čtení příspěvků na sociálních sítích 100% své pozornosti.
Když tak nad tím přemýšlím, tak je možná celý dotaz (na důvody RH) offtopic, vzhledem k tomu, že je to linuxová poradna pro řešení problémů s linuxem, nikoliv diskuzní fórum o politice komerčních firem.Tohle je abclinuxu, tak proč jsou ve zprávičkách věci, které se linuxu vůbec nedotýkají, či okrajově a to se dá říct i o mém dotazu, který je o linuxové distribuci... Ale hlavně, že jsi musel reagovat. Pozitivum této poradny bylo to, že jsi registrovaný uživatel a já tak teď vím, že když něco napíše pavlix, tak to nemusím číst, natož reagovat.
Na dotaz: zná někdo důvody proč rh ... odpovíš zabal si to do epel.Udržuju několik balíků pro Gentoo, Fedoru a EPEL, některé z nich čistě pro svou vlastní potřebu a veřejně je držím jen kdyby se náhodou někomu hodily. Vytvoření vlastního balíku a začlěnění do veřejné infrastruktury distribuce, kde ho chci používat považuju za standardní postup pro komunitní distribuce, jakou CentOS je. Dokonce se nakonec ukázalo, že CentOS již toto řeší prostřednictvím doplňkového repozitáře, tudíž žádný problém neexistuje. Pokud jde o stanovisko RH, nevšiml jsem si, že by někdo v diskuzi dodal odkaz.
Pak napíšeš +1 k vyjádření, že nic nevím o kryptografiiNikoliv. To vyjádření, které jsem podpořil, o tobě vůbec nebylo. Pouze jsem vyjádřil souhlas s tím, že člověk bez dostatečné znalosti kryptografie (tedy ty i já) by přinejmenším neměl vyvozovat z článku závěry.
Dejme tomu, ale pokud byl dotaz o důvodech RH, tak byl prostě položen na špatném místě, protože pochybuju, že tu běžně narazíš na člověka, který má přečtené všechny tiskové zprávy a sleduje všechna oficiální oznámení RH, to už je větší šance že to najdeš googlem než že tady dostaneš odpověď.
Ehm? Asi tu nenarazí na člověka, co má přečtené všechny RH tiskovky, ale za to tady narazí na hned několik lidí, kteří v RH přímo pracují.
Ehm? Asi tu nenarazí na člověka, co má přečtené všechny RH tiskovky, ale za to tady narazí na hned několik lidí, kteří v RH přímo pracují.Tedy tu narazí na lidi, kteří (a) taky nemají ponětí, proč se management rozhodl, jak se rozhodl, (b) myslí si, že vědí, ale jejich informace nejsou lepší než tip nebo (c) vědí, ale neměli by se vyjadřovat, pokud to nebylo oficiálně oznámeno. Nebavíme se tu o vývojářském rozhodnutí v upstreamovém projektu, které by mělo být vždy nějak zdůvodněno, pokud si člověk nechce hrát na uzavřený vývoj, ale o rozhodnutí nezapnout (či vypnout, podle úhlu pohledu) vlastnost v komerční distribuci. Pokud je nějaká cesta pro nezákazníka, jak zjistit pohled RH, tak to nejspíše bude najít již existující vyjádření nebo zadat podnět do bugzilly a počkat, co se z toho vyvrbí.
Všichni ostatní by měli použít alternativní technologii pro šifrování.Ano, ale ecryptfs není alternativní technologie. Funguje stejně, jako kdybys měl šifrování blockdevice a pro každý soubor měl „vlastní blockdevice“.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.