abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 18:33 | Nová verze

    Offpunk byl vydán ve verzi 3.0. Jedná se o webový prohlížeč běžící v terminálu a podporující také protokoly Gemini, Gopher a RSS. Přibyl nástroj xkcdpunk pro zobrazení XKCD v terminálu.

    Ladislav Hagara | Komentářů: 0
    dnes 18:22 | Zajímavý projekt

    Promethee je projekt, který implementuje UEFI (Unified Extensible Firmware Interface) bindingy pro JavaScript. Z bootovacího média načítá a spouští soubor 'script.js', který může používat UEFI služby. Cílem je vytvořit zavaděč, který lze přizpůsobit pomocí HTML/CSS/JS. Repozitář se zdrojovými kódy je na Codebergu.

    NUKE GAZA! 🎆 | Komentářů: 0
    dnes 12:44 | Bezpečnostní upozornění

    Zpráva Justičního výboru Sněmovny reprezentantů upozorňuje na cenzurní kampaň Evropské komise, mířenou proti svobodě projevu na sociálních sítích. V dokumentu se uvádí, že se Evropská komise během posledních šesti let účastnila více než 100 uzavřených jednání, během nichž po platformách požadovala úpravy pravidel moderování obsahu, přičemž toto úsilí Komise zahrnovalo i cenzuru politických názorů a pravdivých informací. Výbor zdůrazňuje, že tento přístup Bruselu ohrožuje ústavou zaručená práva Američanů na svobodu projevu.

    NUKE GAZA! 🎆 | Komentářů: 10
    dnes 04:33 | Nová verze

    Linus Torvalds vydal jádro Linux 6.19. Podrobný výčet změn je ke zhlédnutí na stránce Kernel Newbies, stručné výběry v LWN (část první, druhá).

    |🇵🇸 | Komentářů: 0
    včera 03:33 | IT novinky

    Do prodeje jde tichá bezdrátová herní myš Logitech PRO X2 SUPERSTRIKE s analogovými spínači s haptickou odezvou (HITS, Haptic Inductive Trigger System). Cena je 4 459 Kč.

    Ladislav Hagara | Komentářů: 7
    7.2. 21:00 | Zajímavý projekt

    Microsoft na GitHubu zveřejnil zdrojový kód projektu LiteBox, jedná se o 'knihovní operační systém' (library OS) zaměřený na bezpečnost, využívající systémovou architekturu LVBS k ochraně jádra před útoky z uživatelského prostoru. LiteBox je napsán v Rustu a uvolněný pod licencí MIT. Projekt je teprve v rané fázi vývoje.

    NUKE GAZA! 🎆 | Komentářů: 3
    7.2. 16:11 | Zajímavý software

    BreezyBox je open-source shell a virtuální terminál pro populární jednočip ESP32. Nabízí základní unixové příkazy, sledování aktuálního pracovního adresáře (CWD), jednoduchý instalátor a spouštěč aplikací v podobě ELF binárních souborů, zabudovaný HTTP server nebo třeba ovládání WiFi - ukázka použití coby 'malého osobního počítače'. Ačkoliv je BreezyBox inspirovaný BusyBoxem, oproti němu má tento projekt několik externích závislostí, zejména na ESP-IDF SDK. BreezyBox je dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 0
    7.2. 16:00 | Humor

    Byl představen cross-assembler xa.sh, napsaný čistě v Bourne shell skriptu. Tento nástroj umožňuje zpracovávat assemblerový kód pro Intel 8080, přičemž je možné snadno přidat podporu i pro další architektury, například 6502 a 6809. Skript využívá pouze různé běžné unixové příkazy jako jsou awk, sed nebo printf. Skript si lze stáhnout z GitHubového repozitáře projektu.

    NUKE GAZA! 🎆 | Komentářů: 6
    6.2. 17:22 | IT novinky

    Byla představena nová verze modelu Claude Opus 4.6 od společnosti Anthropic. Jako demonstraci možností Anthropic využil 16 agentů Claude Opus 4.6 k vytvoření kompilátoru jazyka C, napsaného v programovacím jazyce Rust. Claude pracoval téměř autonomně, projekt trval zhruba dva týdny a náklady činily přibližně 20 000 dolarů. Výsledkem je fungující kompilátor o 100 000 řádcích kódu, jehož zdrojový kód je volně dostupný na GitHubu pod licencí Creative Commons.

    NUKE GAZA! 🎆 | Komentářů: 20
    6.2. 16:44 | Komunita

    Kultovní britský seriál The IT Crowd (Ajťáci) oslavil dvacáté výročí svého prvního vysílání. Sitcom o dvou sociálně nemotorných pracovnících a jejich nadřízené zaujal diváky svým humorem a ikonickými hláškami. Seriál, který debutoval v roce 2006, si i po dvou dekádách udržuje silnou fanouškovskou základnu a pravidelně se objevuje v seznamech nejlepších komedií své doby. Nedávné zatčení autora seriálu Grahama Linehana za hatecrime však vyvolává otázku, jestli by tento sitcom v současné Velké Británii vůbec vznikl.

    NUKE GAZA! 🎆 | Komentářů: 10
    Které desktopové prostředí na Linuxu používáte?
     (19%)
     (6%)
     (0%)
     (10%)
     (26%)
     (3%)
     (5%)
     (2%)
     (12%)
     (28%)
    Celkem 815 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: Jak na nejlepší zabezpečení diskové oblasti?

    pVit avatar 6.12.2017 12:34 pVit | skóre: 11
    Jak na nejlepší zabezpečení diskové oblasti?
    Přečteno: 1174×
    Zdravím, potřeboval bych zjistit, jakým nejlepším způsobem lze zabezpečit nějaká partitiona. Zařízením je zde Raspberryčko, takže potřebuju ochranu přenositelnosti SD karty (že jedna karta půjde jen a pouze na jednom RPi). To se dá obstarat zakryptováním partitiony s tím, že do hesla zakomponuju třeba sériové číslo. Problém je jak pak disk dekryptovat a kryptovat, aby nikdo neodchytil algoritmus a nemohl si dosadit svoje údaje? Bashové skripty si každý dokáže přečíst za pár minut. Zároveň chci, aby se RPi doptávalo na server, zda má diskovou oblast zpřístupnit.

    V podstatě tedy potřebuji při bootu mít zakryptovaný disk s heslem, které obsahuje sériové číslo. Při bootu také spouštět nějaký skript ve smyčce, který bude ověřovat, zda má zpřístupnit partition. Pokud ano, složí heslo a odkryptuje partition.

    Otázkou je, jak to celé postavit, aby nikdo (nebo aspoň 99% lidí :) ) nezjistil algoritmus dekryptování diskové oblasti.
    Writing multithreaded code is easy... to get wrong.

    Odpovědi

    6.12.2017 13:01 NN
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    6.12.2017 18:40 j
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    jj, takovyhle "reseni" zakaznici doslova zboznujou ... prestane fungovat net a vrata se neotevrou ...
    6.12.2017 19:15 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Na toto sa zvykol používať TPM, ale ten by mal mať podporu vo FW zariadenia. Ak sa to oplatí chrániť, tak cena za dosku s niečim takým bude to najmenej.
    8.12.2017 00:29 VM
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    To TPM tam je na zabránění brute force útoku proti tomu heslu, co se zadává z klávesnice?
    8.12.2017 13:39 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Kde?
    8.12.2017 17:54 VM
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Uvažoval jsem scénář, kdy je soukromý klíč v TPM, a to ho vydá po zadání hesla z klávesnice. TPM má omezený počet pokusů o zadání hesla, takže by bránilo aspoň ukradení zaheslovaného klíče z disku a útoku hrubou silou na to heslo (ale pořád zbývá coldboot / získání roota, a vytažení klíče z paměti). Jiné rozumné použití TPM mě nenapadá..
    8.12.2017 18:47 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Takže na tú tvoju otázku si si odpovedal sám. Teraz si ešte doštuduj ostatné služby ktoré poskytuje TPM. Potom ťa napadne aj iné rozumné použitie TPM.
    8.12.2017 21:37 VM
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    TPM znám a ne, neodpověděl jsem si.
    8.12.2017 21:51 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    V tom prípade si to môžeš kľudne doštudovať. Potom pochopíš že tvoja otázka bola zameraná len na jeden aspekt TPM, a zodpovedal si si ju sám. Aj keď si nepochopil ani tvoju otázku, a ani tvoju odpoveď. Na budúce podaj lotériu, s takým šťastím ako máš to vyhráš.
    9.12.2017 00:59 VM
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Nic jiného tam není, beru to tak že jiné použití než co jsem napsal neznáš.
    9.12.2017 08:27 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?

    Omezit počet přihlášení umí kdejaká čipová karta. Na to TPM netřeba.

    Síla TPM je v tom, že má vlastní sériové číslo a vlastní tajný klíč. Klíč nelze přečíst, jen vygenerovat či zapsat. Kombinací těchto dvou hodnot vzniká jedinečný a nereplikovatelný iniciační vektor pro hashovací funkci. Ta potom řetězově hashuje spouštěný kód (firmware, zavadeč, jádro, initram disk atd.), čímž v kterékoliv fázi startu systému máme otisk kódu, který byl až dosud vykonán. Tento otisk pak funguje jako důkaz, že systém je v požadovaném (= nenapadnutém) stavu.

    Když budete otisk držet v tajnosti, tak ho můžete použít jako heslo pro rozšifrování blokového zařízení.

    Nebo můžete využít další funkci TPM, a to že na hodnotu otisku navážete vydání dalšího soukromého klíče z TPM. A blokové zařízení dešifrovat až tímto dalším soukromým klíčem.

    Příště by to chtělo méně arogance a více studia.

    10.12.2017 02:36 VM
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Chtělo, musel jsem se ptát čtyřikrát. Každopádně díky za popis. To by mohlo fungovat, budou-li tím klíčem šifrovány všechny klíčové části systému, které nejsou hashovány (v opačném případě vyndám kartu, upravím na ní třeba /etc/passwd, vrátím, naloguji se jako root, vytáhnu klíč z RAM, a TPM mě už nezajímá). Tedy pořád zbývají útoky na běžící systém, ale ty jsou těžší.

    Ale tohle bude fungovat jen se secure bootem. Pokud by systém nabootoval jakoukoliv kartu, půjde tam dát program co tím TPM hashem prožene FW plus původní bootloader/kernel/initrd, a vytáhne soukromý klíč k těm datům.
    10.12.2017 08:42 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Tou prvou vetou rovno priznávaš že si sa musel štyrikrát pýtať aby si si nemusel sám pozrieť definíciu produktu na toto určenú. S tebou musia byť tvoji kolegovia veľmi spokojní.

    Ale, už tomu začínaš pomaly chápať.
    10.12.2017 13:35 VM
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Jdi prosím zvracet jinam.
    10.12.2017 15:01 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Ďakujem za ponuku, ale až tak zle mi z tvojho konania neprišlo. V práci mám dosť kolegov ktorí si s tebou môžu ruku podať, takže som voči takémuto tvojmu typu chovania imúnny.
    10.12.2017 10:40 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    To by mohlo fungovat, budou-li tím klíčem šifrovány všechny klíčové části systému, které nejsou hashovány (v opačném případě vyndám kartu, upravím na ní třeba /etc/passwd, vrátím, naloguji se jako root, vytáhnu klíč z RAM, a TPM mě už nezajímá).

    Ano. Klasický postup je mít vše kromě jádra a initramdisku v šifrovaném blokovém zařízení a v něm LVM a v něm všechny souborové a swapovací systémy. Tohle umožňuje zajistit integritu i utajení.

    Jiný postup je, když stačí integrita. Pak místo šifrování se použije IMA na veškerý kód (jaderné moduly, spustitelné programy a dynamické knihovny) nebo i data (konfigurační soubory). V podstatě se posbírají otisky všech souborů a proženou se TPM. Při přístupu k souborům se pak kontroluje, že se jejich otisk nezměnil.

    Tedy pořád zbývají útoky na běžící systém, ale ty jsou těžší.

    Samozřejmě. Před chybou v ověřeném kódu (jako když na Mac OS stačilo dvakrát zadat prázdné heslo pro roota) vás neochrání nic.

    Ale tohle bude fungovat jen se secure bootem. Pokud by systém nabootoval jakoukoliv kartu, půjde tam dát program co tím TPM hashem prožene FW plus původní bootloader/kernel/initrd, a vytáhne soukromý klíč k těm datům.

    Nikoliv. Když systém nabootuje z jiné karty, tak se do TPM pošle jiný obsah zavaděče atd. a tudíž hash bude jiný.

    Je třeba si uvědomit, že do TPM se posílá kód, který teprve bude spuštěn, a posílá jej tam kód, který již byl takto do TPM odeslán. Čili aby kód mohl podvádět (posílat do TPM jiný obsah, než který hodlá spustit), musel by se takový kód lišit od původního poctivého kódu. Jenže pokud takový kód běží, znamená to, že jeho odlišnost již změnila otisk v TPM ještě před tím, než nepoctivý kód byl spuštěn a mohl začít podvádět.

    To samozřejmě přináší otázku, jak je to s úplně prvním kódem, který se posílá do TPM. Tedy s firmware. Správná implementace je, že při zapnutí počítače existuje neměnitelný kód (v ROM), který nejprve odešle obsah firmware do TPM a pak teprve spustí firmware.

    Secure boot má podobný ale horší problém: Kdo ověřuje podpis firmwaru a jak má vědět, že kořenový klíč nebyl podvržen? Vzhledem k tomu, že kořenový klíč je možné importovat, obávám se, že secure boot je ve skutečnosti velká habaďůra. Je ještě možnost, že secure boot má dva kořenové klíče. Jeden importovatelný uživatelem a jeden neměnný. Ten neměnný se použije právě pro ověřený firmwaru. Jenže když jsou dva nezávislé kořeny, tak mezi nimi nemůže existovat důvěra a tudíž secure boot opět stojí na vodě. Aby secure boot byl důvěryhodný, kořenový klíč by musel být jen jeden a neměnitelný a nesměl by být vypnutelný.

    10.12.2017 13:35 VM
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Kontrolovat všechny konfiguráky / binárky / knihovny znamená, že v takovém systému nemůžu nic změnit, ani provést aktualizaci systému. A stačí, když nějaký systémový nástroj na pozadí do nějakého konfiguráku zapíše třeba timestamp, a nenabootuji. Bude to i problém opravit, ledaže mám soukromý klíč zálohovaný někde vedle, jenže to zas snižuje bezpečnost. Takže pro většinu použití docela nešikovné.

    Abych nemohl provést ten druhý útok, tak se každý kód musí do toho TPM hashování poslat ještě dřív než se spustí (v opačném případě lze nahradit jiným kódem co tam posílá ten původní kód), a musí s tím začít už BIOS. Pak je pro útok potřeba vyměnit BIOS, což by se mi na současném HW fakt nechtělo dělat.

    To s tím secure bootem chápu tak, že admin připraví bootloader, a řekne secure bootu, že má pouštět právě tenhle jeden kód. Proto potřebuji importovat kořenový klíč, a smazat všechny ostatní co by tam byly od výrobce. Ano, celé to pak visí na heslu do setupu a nemožnosti ho smazat, ale aspoň odpadnou problémy s předdefinovaným kořenovými klíči od nedůvěryhodných třetích stran. Nevím, proč by to na nich mělo být závislé.

    Neměnný klíč pro ověření FW by asi nefungoval, FW ověřuje sebe sama, stačí z FW vyhodit to ověření, ne?
    10.12.2017 16:52 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?

    BIOS je dneska software jako každý jiný. Velký, modulární, plný chyb a aktualizovatelný. Samozřejmě že ověřování sám sebou není bezpečné.

    Bezpečná metoda je mít neměnitelný zavaděč BIOSu. Protože jej nelze měnit, můžeme mu věřit. Ten může poslat BIOS do TPM, či může ověřit jeho podpis proti klíči, který má neměnitelný kód v sobě.

    Takový neměnitelný kód opravdu existuje a používá se pro spuštění částí BIOSu, které inicializují plně procesor a chipset. Nicméně zdá se, že výrobci jej nepoužívají jako kořen důvěry.

    Třeba IBM v OpenPower strojích má v secure boot dva kořenové klíče. Jedním ověřuje firmware a druhý si může uživatel změnit pro ověření operačního systému. Kořenové klíče jsou uloženy v paměti, do které lze nové kořenové klíče nahrát pouze skrze běžící firmware, který si již vynutí, aby nový firmwarový kořen byl podepsán starým kořenem (zrovna tak jako aktualizace firmwaru). (A uživatelský kořen pouze po předložení hesla, jehož otisk je pravděpodobně uložen v téže paměti). Čili se vychází z předpokladu, že první firmware neobsahuje žádnou bezpečnostní chybu. (Nějak takto byla zabezpečena PlayStation proti instalaci Linuxu a nějak tak si Microsoft představoval secure boot na zábavní technice s armovými procesory.)

    Ve světě PC UEFI se TPM zapíná až ve fázi Pre EFI Inicialization. Sice UEFI se do TPM pošle celé, ale ten první neměnný kód, který provádí předešlou Security fázi, to nedělá. Asi se vsází na stejnou kartu jako u OpenPower ­­– že UEFI lze aktualizovat jen z běžícího UEFI.

    Přijde mi to docela smutné, protože dobře udělané TPM umožňuje ochránit systém před off-line útokem. Secure boot to nedokáže, protože stačí restovat heslo do setupu, což standardní podporovaná operace.

    8.12.2017 18:40 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    To že bash skript lze přečíst je jedno. minimálně 30 let je bezpečnost chápána tak, že algoritmus je znám a utajení je koncentrováno v klíči. Ale moc dotazu nerozumím. Co znamená "(že jedna karta půjde jen a pouze na jednom RPi)"? znamená to, že RPi nenabootuje? nebo po normálním bootu se nepřipojí nějaká datová oblast? pokud je potřeba "Při bootu také spouštět nějaký skript ve smyčce, který bude ověřovat, zda má zpřístupnit partition.", co to znamená? ověřuje se v initramfs nebo po najetí základního systému?
    pVit avatar 11.12.2017 21:12 pVit | skóre: 11
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Jen a pouze na jednom RPi znamená druhá možnost - na jiném RPi nebude zpřístupněna datová oblast s veškerými firemními daty. Druhá otázka - spouští se po najetí základního systému (třeba nebude po bootu přístupný internet, tak to testuje, ale přitom je systém normálně přístupný pro práci (třeba na vzdálený přístup)).
    Writing multithreaded code is easy... to get wrong.
    9.12.2017 11:18 Matlák
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Sorry za off-topic, ale nechápu tyhle z komunity vzešlé DRM snahy. Popravdě doufám že je to jen zvrácený "business" požadavek. Chceš někomu dát RPi aby "bylo jeho a nebylo jeho" zároveň? Uvědomuješ si jaká je to pitomost?

    Pokud na takovém DRM trváš, můžeš to nejsnáz udělat asi tak že celé milé RPi zavřeš do trezoru, který při pokusu o otevření svůj vnitřek zničí třeba kyselinou nebo termitem. Ani pak to ale jisté nebude.
    k3dAR avatar 9.12.2017 18:23 k3dAR | skóre: 63
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    chce vytvorit projekt ktery nebude opensource a nechce aby mu to nekdo ukradl/kopiroval, na tom neni nic zvraceneho...
    muzes sice chtit aby to dal jako opensource a zkusil vydelavat na supportu, ale neni to (a jiste to chapes sam) tvoje vec ;-)
    porad nemam telo, ale uz mam hlavu... nobody
    9.12.2017 20:11 Matlák
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Jasně, pokud je tam přidaná hodnota, tak prosím. Třeba si dokážu představit moduly pro domácí automatizaci, které by kontrolovaly že je k nim připojená ta "správná" malina (ačkoliv pořád je to jen iluze a samozřejmě to půjde s trochou snahy obejít, spíš bych to chápal jako ochranu před zloději a ne před vlastním majitelem). Ale pokud je to jen SW, tak je otázka proč stavět na něčem co je otevřené z principu (napadá mě snad jen cena, bohužel).

    Jinak to s tím trezorem se pokud vím v bankovnictví snad pořád používá, přeci jen nejlepší TPM je takový zavřený v trezoru :-)
    pVit avatar 11.12.2017 21:08 pVit | skóre: 11
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    Jedná se o pronajímání zařízení s firemním softwarem. V podstatě musíme ošetřit, aby tento prostředek, který může ovládat stroje za desítky milionů, nebylo možné zneužít tak, aby vznikaly škody dané konkurencí firem (když už se někdo do RPi nabourá a zjistí algoritmy, tak mu půjdou pouze na jeho vlastním zařízení, ale do jiného se nedostane).

    Ano, z prvního pohledu je to zbytečné stejně jako hesla síťářů jk minimálně 30 znaků všech typů. Když se ale jedná o věci, při jejichž zneužití by byly škody desítky až stovky milionů, tak se nesmí nic podcenit.
    Writing multithreaded code is easy... to get wrong.
    11.12.2017 21:37 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    A čo vám bráni použiť dosku ktorá má v sebe nejaký spomínaný spôsob ochrany? Nepredpokladám že by to bola cena, alebo know-how viazané na výučbovú dosku pre deti na školách.
    10.12.2017 14:08 jiwopene | skóre: 31 | blog: Od každého trochu…
    Rozbalit Rozbalit vše Re: Jak na nejlepší zabezpečení diskové oblasti?
    SW řešení

    Četl jsem, že RPi umí bootovat po síti (nezkoušel jsem to), takže by šlo vzít nějaká data z desky (MAC adresa, ...) a karty (třeba pár bajtů na konci, karty, kde není žádná partition), udělat z toho heslo a tím to dešifrovat. Nezapomeňte, že se vždy dá najít způsob, jak to chytit "za běhu" (např. podstrčit jiné jádro).

    HW řešení

    Lepidlo přes slot na kartu. :-D (Vypadá to na nejspolehlivější způsob)
    .sig virus 3.2_cz: Prosím, okopírujte tento text do vaší patičky.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.