abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:22 | Komunita

    Greg Kroah-Hartman začal používat AI asistenta pojmenovaného gkh_clanker_t1000. V commitech se objevuje "Assisted-by: gkh_clanker_t1000". Na social.kernel.org publikoval jeho fotografii. Jedná se o Framework Desktop s AMD Ryzen AI Max a lokální LLM.

    Ladislav Hagara | Komentářů: 0
    dnes 04:44 | Komunita

    Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).

    Ladislav Hagara | Komentářů: 2
    včera 22:22 | Nová verze

    Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.3.0. S experimentální podporou FLTK 1.4. S příkazem dilloc pro ovládání prohlížeče z příkazové řádky. Vývoj prohlížeče se přesunul z GitHubu na vlastní doménu dillo-browser.org (Git).

    Ladislav Hagara | Komentářů: 1
    včera 21:55 | Komunita

    Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Vývojáři v přehledu vypíchli vylepšenou instalaci, podporu senzoru okolního světla, úsporu energie, opravy Bluetooth nebo zlepšení audia. Vývoj lze podpořit na Open Collective a GitHub Sponsors.

    Ladislav Hagara | Komentářů: 2
    25.4. 04:00 | Nová verze

    raylib (Wikipedie), tj. multiplatformní open-source knihovna pro vývoj grafických aplikací a her, byla vydána ve verzi 6.0.

    Ladislav Hagara | Komentářů: 1
    24.4. 18:33 | IT novinky

    Nové verze AI modelů. Společnost OpenAI představila GPT‑5.5. Společnost DeepSeek představila DeepSeek V4.

    Ladislav Hagara | Komentářů: 1
    24.4. 15:33 | Zajímavý článek

    Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 164 (pdf) a Hello World 29 (pdf).

    Ladislav Hagara | Komentářů: 0
    24.4. 04:44 | Komunita

    Bylo oznámeno, že webový prohlížeč Opera GX zaměřený na hráče počítačových her je už také na Flathubu and Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    23.4. 23:11 | IT novinky

    Akcionáři americké mediální společnosti Warner Bros. Discovery dnes schválili převzetí firmy konkurentem Paramount Skydance za zhruba 110 miliard dolarů (téměř 2,3 bilionu Kč). Firmy se na spojení dohodly v únoru. O část společnosti Warner Bros. Discovery dříve usilovala rovněž streamovací platforma Netflix, se svou nabídkou však neuspěla. Transakci ještě budou schvalovat regulační orgány, a to nejen ve Spojených státech, ale také

    … více »
    Ladislav Hagara | Komentářů: 0
    23.4. 22:33 | Nová verze

    Canonical vydal (email, blog, YouTube) Ubuntu 26.04 LTS Resolute Raccoon. Přehled novinek v poznámkách k vydání. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 11. vydání s dlouhodobou podporou (LTS).

    Ladislav Hagara | Komentářů: 2
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (2%)
     (13%)
     (31%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1432 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Evil Maid Attack

    Joanna Rutkowska se na svém blogu zamýšlí nad útoky na celodiskové šifrování u laptopů, pokud má útočník možnost nabootovat vlastní systém. Nejde sice o nový koncept, ale autorka zároveň zveřejňuje proof-of-koncept na Linuxu založeného systému pro automatizaci útoku proti nástroji TrueCrypt. K dispozice je jak obraz bootovatelneho disku, tak i zdrojové kódy. Autorka doufá, že tato demonstrace pomůže přesvědčit uživatele i vývojáře, že využití TPM má smysl.

    16.10.2009 13:54 | marbu | Zajímavý článek


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    msk avatar 16.10.2009 14:16 msk | skóre: 27 | blog: msk
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Moze tu niekto popisat, o co ide? Ak som to spravne pochopil, tak sa jedna o bootnutie stroja, ktory je zasifrovany, z nejakeho usb, ktore prepise truecypt loader tak, aby odchytaval hesla...
    16.10.2009 14:30 marbu | skóre: 31 | blog: hromada | Brno
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Jo, přesně tak.
    There is no point in being so cool in a cold world.
    Jendа avatar 16.10.2009 14:49 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Takže když napíšu skript, který rozbalí initramdisk z nešifrovaného /boot a patchne /sbin/cryptsetup, tak si to taky budu moct pojmenovat a bude o mně zprávička? :-D

    (Btw. jádro + initramdisk na flashdisku rulez…)
    xkucf03 avatar 16.10.2009 22:44 xkucf03 | skóre: 50 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    To mi přijde trochu otrava, mít tam pořád flashku. Zvlášť když notebook nedávám z ruky. Ale podobně dobře by fungovalo, mít na flešce jen zálohu /boot a pokud se notebook dostane mimo můj dosah, tak prostě nabootuji z CD a pro jistotu přepíšu soubory těmi z flešky.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 16.10.2009 23:08 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    To mi přijde trochu otrava, mít tam pořád flashku.
    Ano, už taky nebootuju z flashky, ale z disku. Předpokládám, že se nedostanou nepozorovaně do bytu… Ale když u nás byli řemeslníci a musel jsem počítač na týden opustit (používal jsem dědův notebook), tak jsem si před odchodem spočítal SHA1 bootovací partition :-). Zůstala nezměněná. To považuji za důkaz, že tajné služby umí SHA1 napadnout :-).
    17.10.2009 02:06 Kvakor
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    (Btw. jádro + initramdisk na flashdisku rulez…)
    Myslím, že je by stačila i jednodušší úprava - mít initramdisk ne jako "klasiký" initramdisk (initrd), ale jako initramfs, což je cpio archiv natvrdo "zadrátovaný" do jádra, se všemi nutnými programy pro nahození samotného šifrovaného souborového systému.

    Patchnout něco takového je bez přístupu k aktuálním zdrojákům použitého jádra (které jsou na zašifrovaném oddílu) celkem netriviální operace, protože je nutné jádro rozbalit, modifikovat onen interní cpio archiv, upravit všechny relativní adresy a ELF hlavičky (asi nejsložitější část) a jádro zase zabalit a nahrát na místo, ze kterého se bootuje, přitom metoda modifikace by se pravděpodobně velmi lišila podle voleb, s jakými bylo jádro přeloženo.

    Sice netvrdím, že něco takového nejde udělat, ale nejspíš by to nebylo možné plně automatizovat, takže by zlá pokojská potřebovala nejen mnohem více času, ale i velsmi slušnou znalost programování, vnitřností jádra a metody jeho sestavování do finální bootovatelné formy.
    17.10.2009 09:04 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Nelze ten CPIO archiv ziskat a zpatky pridat pomoci toolu objcopy?
    Stanislav Brabec avatar 17.10.2009 21:55 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Na odchycení hesla nic takového nepotřebujete. Stačí zavaděč ve vhodném emulátoru odkrokovat, a po zadání a nepřátelském uložení hesla nebo odemčeného klíče pokračovat ve standardním běhu. Na to by možná stačil i skript pro gdb.
    Bilbo avatar 17.10.2009 22:29 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Teoreticky ano. Prakticky by se to muselo delat asi jinak, protoze clovek je zvykly ze zapne stroj a hned na zacatku bootovani se to zepta na heslo. Pokud by se melo natahovat neco slozitejsiho (napr. system s gdb co by krokoval zavadec) tak by si delsi prodlevy vsimnul.

    S trochou stesti by slo pouzit virtualizaci a vytvorit opravdu univerzalni nastroj - natahl by se tenky (ve smyslu jednoduchy) hypervizor, ktery by virtualizoval zavadec se zadosti o heslo a ve chvili kdy by heslo dostal tak by ulozil zmacknute klavesy a odinstaloval by se. Poznat ze zavadec dostal heslo by se dalo napr. tim, ze byl zmacknut enter, pripadne ze po zmacknuti enteru bylo nacteno z disku vice nez X sektoru (=probiha normalni bootovani a heslo bylo asi spravne, pri spatnem zadani hesla se da cekat ze kryptosystem jen precte maly pocet sektoru (hlavicku), zjisti ze to rozsifrovat nejde a zepta se na heslo znovu).

    Pak uz je jedno jaky tam ma clovek cryptosystem .... heslo bylo prozrazeno :)
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    16.10.2009 14:56 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    No, proti tomuhle konkrétnímu útoku je ochrana jednoduchá. Nebootovat z disku. Nicméně, ve chvíli, kdy se útočník může fyzicky dostat k našemu počítači, není pro něj problém jakkoliv modifikovat hardware (hw keylogger apod.) aby odchytl šifrovací klíč.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    16.10.2009 15:05 YYY | skóre: 29 | blog: martinek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Pardon, ale proof-of-koncept. To je asi chybka, ne?
    xpj avatar 16.10.2009 15:29 xpj | skóre: 22 | blog: Malé linuxové radosti... a strasti | Řevnice
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Co je "TPM" ?
    16.10.2009 15:52 Andrej Herceg | skóre: 43
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Stanislav Brabec avatar 16.10.2009 15:53 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Trusted Platform Module.

    TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

    Opravdovému paranoikovi to nestačí. Jeden den mu namontují hardwarový keylogger, poté ho nechají se přihlásit, druhý den mu počitač seberou. Keylogger zná heslo, a protože systém je neporušený, TPM vydá klíč a obsah disku je prozrazen.

    Pokud má někdo cizí přístup k hardware, je nutné postoupit o krok dál a testovat i integritu hardware.
    17.10.2009 09:06 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    > TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

    Ale zato vyda klic rovnou tajnym sluzbam na zaklade dohody s vyrobcem TPM.
    Stanislav Brabec avatar 17.10.2009 12:02 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Jste schopen to dokázat? A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

    TPM je celkem klasický šifrovací procesor s nepřístupnou pamětí, občas ještě s kryptografickým akcelerátorem. Naprogramovat si většinu z nich můžete, jak chcete. Většinou se programuje tak, že vydá klíč pouze tomu, komu věří. Můžete tak mít v jednom počítači celkem bezpečně důvěrná data i děravý webový prohlížeč.

    Samozřejmě existuje riziko, že k datům na čipu se lze dostat nestandardním postupem. Třeba Atmelu se už jednou stalo, že přivedením nestandardního napětí na vstupy šlo zámek paměti odemknout. Procesor stáhl, a řešil to standardním full disclosure postupem. Pravda, nebyl to procesor určený pro TPM. Příliš nevěřím, že by takovou věc šlo udržet pod pokličkou na dlouho.

    Jste-li paranoik, můžete si dokonce vyrobit vlastní TPM. Paměť můžete nadstandardně zabezpečit třeba náloží na plošném spoji.

    Riziko TPM vidím jinde. Jestli někomu z mocných hrábne v hlavě, může prosadit zákon, že TPM smí povolit pouze programy schválené příslušnou vládní komisí. Jenže, jak už všichni víme, k prolomení tohoto typu ochrany není třeba útočit na silnou šifru v TPM, ale stačí prolomit nejslabší článek.
    17.10.2009 15:21 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    > Jste schopen to dokázat?

    Ne, ale je to komponenta, ktera je k takove cinnosti nachylna - zatimco treba v procesoru tezko bude nejaka detekce, ktera data jsou skutecne klic, aby si je schovala do nejake skryte pameti a pak vydala tajnym sluzbam, u TPM je to snadne.

    > A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

    Pokud se to pouzije jako hybridni reseni, kde TPM vyda cast klice a ta se zkombinuje s casti klice zadanou od uzivatele, tak to asi tezko muze uskodit, to je pravda.
    Stanislav Brabec avatar 17.10.2009 16:42 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    U běžných komponent žádná skrytá paměť není. Do registrů procesoru klíč neuložíte, vyrovnávací paměť k tomu nelze jednoduše použít. Externí nevolatilní paměť (flash, EPROM, EEPROM) přečtete zcela snadno. Kompletní přečtení DRAM je trochu komplikovanější, nicméně stačí na to šroubovák, běžný chladící sprej a šikovné ruce. Obsah SRAM lze uchovat pouhým udržením napájení.

    Můžete klíč uložit do nevyužité paměti Wi-Fi karty, do Bluetooth čipu nebo CIS paměti. ale to vše je pouze security through obscurity.

    Naproti tomu TPM, smart karta nebo kryptografický token skýtají alespoň jakousi ochranu paměti před přímým čtením. Pokud není známá chyba v designu (ať už úmyslná nebo neúmyslná), je přečtení obsahu zamčené paměti pravděpodobně za hranicemi současné techniky.
    Vašek Lorenc avatar 20.10.2009 09:41 Vašek Lorenc | skóre: 27
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Právě že ne.. získání tajných klíčů z kryptografických zařízení (i čipových karet) není zase tak nereálná záležitost. Už zhruba 10 let se řeší různé varianty odběrové analýzy (DPA, SPA) a využití statistiky.. a i když to v praxi nefunguje vždycky tak jednoduše, jak je popsáno v článcích, celá řada karet a zařízení náchylná pořád je.. Ale pravda -- není to o "čtení paměti", ale o získání některých klíčů pomocí analýzy postranních kanálů.
    ...včetně majestátného loosa
    16.10.2009 20:25 d.c. | skóre: 30
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Inu, podotýkám, že se jedná o oblíbený scénář "šikovná pokojská". Joanna se mimochodem proslavila právě "útokem" proti TPM, takže tak jednoznačně řešením to není.
    20.10.2009 19:01 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Shodou okolností jsem v poslední době instaloval systém zabezpečený pomocí TPM a byl to docela porod všechno vyřešit. Nicméně se zdařilo a systém bootuje zcela sám bez zadávání hesla, souborový systém je zašifrován klíčem, který je roven zřetězení všech PCR registrů, jejichž obsah se postupně mění tak, jak jednotlivé fáze bootu hashují následující spouštěný kód. Uvažuji, že o tom napíšu do blogu.

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.