abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:55 | Zajímavý článek

    Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.

    |🇵🇸 | Komentářů: 0
    16.5. 22:33 | Nová verze

    Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

    Ladislav Hagara | Komentářů: 0
    15.5. 12:55 | Nová verze

    CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.

    jardaIT | Komentářů: 3
    15.5. 12:22 | Bezpečnostní upozornění

    Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].

    Ladislav Hagara | Komentářů: 1
    14.5. 17:22 | Komunita

    Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.

    Ladislav Hagara | Komentářů: 9
    14.5. 16:55 | Zajímavý software

    Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.

    Ladislav Hagara | Komentářů: 27
    14.5. 14:00 | Zajímavý projekt

    Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.

    Pinhead | Komentářů: 6
    14.5. 02:22 | Zajímavý software

    Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.

    Ladislav Hagara | Komentářů: 0
    14.5. 01:11 | Nová verze

    Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 0
    13.5. 21:22 | Bezpečnostní upozornění

    Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.

    Ladislav Hagara | Komentářů: 1
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (6%)
     (3%)
     (15%)
     (26%)
    Celkem 1646 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Evil Maid Attack

    Joanna Rutkowska se na svém blogu zamýšlí nad útoky na celodiskové šifrování u laptopů, pokud má útočník možnost nabootovat vlastní systém. Nejde sice o nový koncept, ale autorka zároveň zveřejňuje proof-of-koncept na Linuxu založeného systému pro automatizaci útoku proti nástroji TrueCrypt. K dispozice je jak obraz bootovatelneho disku, tak i zdrojové kódy. Autorka doufá, že tato demonstrace pomůže přesvědčit uživatele i vývojáře, že využití TPM má smysl.

    16.10.2009 13:54 | marbu | Zajímavý článek


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    msk avatar 16.10.2009 14:16 msk | skóre: 27 | blog: msk
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Moze tu niekto popisat, o co ide? Ak som to spravne pochopil, tak sa jedna o bootnutie stroja, ktory je zasifrovany, z nejakeho usb, ktore prepise truecypt loader tak, aby odchytaval hesla...
    16.10.2009 14:30 marbu | skóre: 31 | blog: hromada
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Jo, přesně tak.
    There is no point in being so cool in a cold world.
    Jendа avatar 16.10.2009 14:49 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Takže když napíšu skript, který rozbalí initramdisk z nešifrovaného /boot a patchne /sbin/cryptsetup, tak si to taky budu moct pojmenovat a bude o mně zprávička? :-D

    (Btw. jádro + initramdisk na flashdisku rulez…)
    xkucf03 avatar 16.10.2009 22:44 xkucf03 | skóre: 50 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    To mi přijde trochu otrava, mít tam pořád flashku. Zvlášť když notebook nedávám z ruky. Ale podobně dobře by fungovalo, mít na flešce jen zálohu /boot a pokud se notebook dostane mimo můj dosah, tak prostě nabootuji z CD a pro jistotu přepíšu soubory těmi z flešky.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 16.10.2009 23:08 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    To mi přijde trochu otrava, mít tam pořád flashku.
    Ano, už taky nebootuju z flashky, ale z disku. Předpokládám, že se nedostanou nepozorovaně do bytu… Ale když u nás byli řemeslníci a musel jsem počítač na týden opustit (používal jsem dědův notebook), tak jsem si před odchodem spočítal SHA1 bootovací partition :-). Zůstala nezměněná. To považuji za důkaz, že tajné služby umí SHA1 napadnout :-).
    17.10.2009 02:06 Kvakor
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    (Btw. jádro + initramdisk na flashdisku rulez…)
    Myslím, že je by stačila i jednodušší úprava - mít initramdisk ne jako "klasiký" initramdisk (initrd), ale jako initramfs, což je cpio archiv natvrdo "zadrátovaný" do jádra, se všemi nutnými programy pro nahození samotného šifrovaného souborového systému.

    Patchnout něco takového je bez přístupu k aktuálním zdrojákům použitého jádra (které jsou na zašifrovaném oddílu) celkem netriviální operace, protože je nutné jádro rozbalit, modifikovat onen interní cpio archiv, upravit všechny relativní adresy a ELF hlavičky (asi nejsložitější část) a jádro zase zabalit a nahrát na místo, ze kterého se bootuje, přitom metoda modifikace by se pravděpodobně velmi lišila podle voleb, s jakými bylo jádro přeloženo.

    Sice netvrdím, že něco takového nejde udělat, ale nejspíš by to nebylo možné plně automatizovat, takže by zlá pokojská potřebovala nejen mnohem více času, ale i velsmi slušnou znalost programování, vnitřností jádra a metody jeho sestavování do finální bootovatelné formy.
    17.10.2009 09:04 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Nelze ten CPIO archiv ziskat a zpatky pridat pomoci toolu objcopy?
    Stanislav Brabec avatar 17.10.2009 21:55 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Na odchycení hesla nic takového nepotřebujete. Stačí zavaděč ve vhodném emulátoru odkrokovat, a po zadání a nepřátelském uložení hesla nebo odemčeného klíče pokračovat ve standardním běhu. Na to by možná stačil i skript pro gdb.
    Bilbo avatar 17.10.2009 22:29 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Teoreticky ano. Prakticky by se to muselo delat asi jinak, protoze clovek je zvykly ze zapne stroj a hned na zacatku bootovani se to zepta na heslo. Pokud by se melo natahovat neco slozitejsiho (napr. system s gdb co by krokoval zavadec) tak by si delsi prodlevy vsimnul.

    S trochou stesti by slo pouzit virtualizaci a vytvorit opravdu univerzalni nastroj - natahl by se tenky (ve smyslu jednoduchy) hypervizor, ktery by virtualizoval zavadec se zadosti o heslo a ve chvili kdy by heslo dostal tak by ulozil zmacknute klavesy a odinstaloval by se. Poznat ze zavadec dostal heslo by se dalo napr. tim, ze byl zmacknut enter, pripadne ze po zmacknuti enteru bylo nacteno z disku vice nez X sektoru (=probiha normalni bootovani a heslo bylo asi spravne, pri spatnem zadani hesla se da cekat ze kryptosystem jen precte maly pocet sektoru (hlavicku), zjisti ze to rozsifrovat nejde a zepta se na heslo znovu).

    Pak uz je jedno jaky tam ma clovek cryptosystem .... heslo bylo prozrazeno :)
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    16.10.2009 14:56 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    No, proti tomuhle konkrétnímu útoku je ochrana jednoduchá. Nebootovat z disku. Nicméně, ve chvíli, kdy se útočník může fyzicky dostat k našemu počítači, není pro něj problém jakkoliv modifikovat hardware (hw keylogger apod.) aby odchytl šifrovací klíč.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    16.10.2009 15:05 YYY | skóre: 29 | blog: martinek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Pardon, ale proof-of-koncept. To je asi chybka, ne?
    xpj avatar 16.10.2009 15:29 xpj | skóre: 22 | blog: Malé linuxové radosti... a strasti | Řevnice
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Co je "TPM" ?
    16.10.2009 15:52 Andrej Herceg | skóre: 43
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Stanislav Brabec avatar 16.10.2009 15:53 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Trusted Platform Module.

    TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

    Opravdovému paranoikovi to nestačí. Jeden den mu namontují hardwarový keylogger, poté ho nechají se přihlásit, druhý den mu počitač seberou. Keylogger zná heslo, a protože systém je neporušený, TPM vydá klíč a obsah disku je prozrazen.

    Pokud má někdo cizí přístup k hardware, je nutné postoupit o krok dál a testovat i integritu hardware.
    17.10.2009 09:06 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    > TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

    Ale zato vyda klic rovnou tajnym sluzbam na zaklade dohody s vyrobcem TPM.
    Stanislav Brabec avatar 17.10.2009 12:02 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Jste schopen to dokázat? A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

    TPM je celkem klasický šifrovací procesor s nepřístupnou pamětí, občas ještě s kryptografickým akcelerátorem. Naprogramovat si většinu z nich můžete, jak chcete. Většinou se programuje tak, že vydá klíč pouze tomu, komu věří. Můžete tak mít v jednom počítači celkem bezpečně důvěrná data i děravý webový prohlížeč.

    Samozřejmě existuje riziko, že k datům na čipu se lze dostat nestandardním postupem. Třeba Atmelu se už jednou stalo, že přivedením nestandardního napětí na vstupy šlo zámek paměti odemknout. Procesor stáhl, a řešil to standardním full disclosure postupem. Pravda, nebyl to procesor určený pro TPM. Příliš nevěřím, že by takovou věc šlo udržet pod pokličkou na dlouho.

    Jste-li paranoik, můžete si dokonce vyrobit vlastní TPM. Paměť můžete nadstandardně zabezpečit třeba náloží na plošném spoji.

    Riziko TPM vidím jinde. Jestli někomu z mocných hrábne v hlavě, může prosadit zákon, že TPM smí povolit pouze programy schválené příslušnou vládní komisí. Jenže, jak už všichni víme, k prolomení tohoto typu ochrany není třeba útočit na silnou šifru v TPM, ale stačí prolomit nejslabší článek.
    17.10.2009 15:21 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    > Jste schopen to dokázat?

    Ne, ale je to komponenta, ktera je k takove cinnosti nachylna - zatimco treba v procesoru tezko bude nejaka detekce, ktera data jsou skutecne klic, aby si je schovala do nejake skryte pameti a pak vydala tajnym sluzbam, u TPM je to snadne.

    > A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

    Pokud se to pouzije jako hybridni reseni, kde TPM vyda cast klice a ta se zkombinuje s casti klice zadanou od uzivatele, tak to asi tezko muze uskodit, to je pravda.
    Stanislav Brabec avatar 17.10.2009 16:42 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    U běžných komponent žádná skrytá paměť není. Do registrů procesoru klíč neuložíte, vyrovnávací paměť k tomu nelze jednoduše použít. Externí nevolatilní paměť (flash, EPROM, EEPROM) přečtete zcela snadno. Kompletní přečtení DRAM je trochu komplikovanější, nicméně stačí na to šroubovák, běžný chladící sprej a šikovné ruce. Obsah SRAM lze uchovat pouhým udržením napájení.

    Můžete klíč uložit do nevyužité paměti Wi-Fi karty, do Bluetooth čipu nebo CIS paměti. ale to vše je pouze security through obscurity.

    Naproti tomu TPM, smart karta nebo kryptografický token skýtají alespoň jakousi ochranu paměti před přímým čtením. Pokud není známá chyba v designu (ať už úmyslná nebo neúmyslná), je přečtení obsahu zamčené paměti pravděpodobně za hranicemi současné techniky.
    Vašek Lorenc avatar 20.10.2009 09:41 Vašek Lorenc | skóre: 27
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Právě že ne.. získání tajných klíčů z kryptografických zařízení (i čipových karet) není zase tak nereálná záležitost. Už zhruba 10 let se řeší různé varianty odběrové analýzy (DPA, SPA) a využití statistiky.. a i když to v praxi nefunguje vždycky tak jednoduše, jak je popsáno v článcích, celá řada karet a zařízení náchylná pořád je.. Ale pravda -- není to o "čtení paměti", ale o získání některých klíčů pomocí analýzy postranních kanálů.
    ...včetně majestátného loosa
    16.10.2009 20:25 d.c. | skóre: 30
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Inu, podotýkám, že se jedná o oblíbený scénář "šikovná pokojská". Joanna se mimochodem proslavila právě "útokem" proti TPM, takže tak jednoznačně řešením to není.
    20.10.2009 19:01 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Shodou okolností jsem v poslední době instaloval systém zabezpečený pomocí TPM a byl to docela porod všechno vyřešit. Nicméně se zdařilo a systém bootuje zcela sám bez zadávání hesla, souborový systém je zašifrován klíčem, který je roven zřetězení všech PCR registrů, jejichž obsah se postupně mění tak, jak jednotlivé fáze bootu hashují následující spouštěný kód. Uvažuji, že o tom napíšu do blogu.

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.