Fórum Root.cz

Hlavní témata => Software => Téma založeno: Screemy 23. 11. 2016, 06:48:40

Název: Paranoidní šifrování disku
Přispěvatel: Screemy 23. 11. 2016, 06:48:40
Zdravím Vás :-)

před nedávnem jsem začal být trošku více paranoidní a tak se snažím vše maximálně zabezpečit, přistupy do netu, proxy atd.

Nyní mám na TODO listu kompletně šifrovat disk svého notebooku ... :-)

Pročítám různé články atd, ale jak se v tom déle vrtám, tím méně o tom vím.

Rád bych se proto zeptal, které šifrování je podle vás nejbezpečnější (kompletně celý HDD) a proč právě toto řešení?

Děkuji
Název: Re:Paranoidní šifrování
Přispěvatel: noef 23. 11. 2016, 07:41:27
Pro Widle pouzivam VeraCrypt, ktery si myslim je celkem dobry. Ma opravene nedostatky, ktere odhalil profi audit u TrueCryptu. Te M$ veci bych neveril, pravdepodobne ma zadni vratka.

Pod Tuxem pouzivam luks (klasicke Ubunti auto-nastaveni, vypadalo rozumne - aes 512 v xts). Ale netusim, jestli to proslo nekdy nejakym auditem.

U obou reseni je mozne podstrcit jiny zavadec/boot partisnu a zaznamenat tak heslo (tomu se nevyhnete ani u full-disk enc, neco to proste musi rozsifrovavat za behu). VeraCrypt tusim neco proti tomuto typu utoku ma (nebo planoval), Tux netusim. Nejbezpecnejsi na me zatim pusobi nosit si zavadec/boot oddil s sebou na usb flash disku a pripadne si napsat i nejake automaticke kontrolovani jeji integrity. Pokud jdete jeste dal, tak by se musela resit i nejaka ochrana proti zmrazeni pameti; tusim nejaky bezp. soft si klice nechaval primo v CPU (myslim nejake hacky, ale nektere CPU to i primo podporovaly). Urcite toho bude jeste kupa, co vsechno by se muselo resit. Je jen otazka, jak moc paranoidni jste :).
Název: Re:Paranoidní šifrování
Přispěvatel: muzeum 23. 11. 2016, 07:50:32
Silná šifra žere hodně výkon procesoru potažmo baterku u notebooku. Nejlepší máš zvolit kompromis. Uplně stačí data zašifrovat tak, aby se ti v nich nehrabala každá opice když notebook ztratíš nebo ti ho ukradou. Hodně záleží co používáš za systém. Tím se ti volby docela zůží většinou na maximálně 2-3 možnosti. Osobně mám nejradši truectypt protože umí při bootu skrýt výzvu na heslo, nebo si tam můžeš vymyslet libovolnou hlášku takže náhodný zloděj ani nezjistí že je to zašifrovaný.
https://en.wikipedia.org/wiki/Disk_encryption_theory
Název: Re:Paranoidní šifrování
Přispěvatel: noef 23. 11. 2016, 08:00:56
Nove procesory podporuji akceleraci treba AESu. Nevim, jak je to se spotrebou, ale tipoval bych, ze to bude zrat mene, nez neakcelerovana verze, kdyz to procesor take mene zatezuje.

Ale zase je to o urovni paranoe - pokud je vyssi, pak treba VeraCrypt umoznuje kaskadove sifrovani - vice sifer za sebou.
Název: Re:Paranoidní šifrování
Přispěvatel: yxz 23. 11. 2016, 08:29:50
A co nějaký ransomware?? Ten šifruje celkem spolehlivě ;D ;D ;D
Název: Re:Paranoidní šifrování
Přispěvatel: Screemy 23. 11. 2016, 09:30:01
Děkuji za odpovědi,

trochu uprěsnění :-)

Distribuce - Linux Mint 18 (posledni dobou si ale pohrávám že vyzkouším Arch, láká mě i Gentoo, ale kvůli náročnosti bych zatím asi zakotvil u Archu)
Ntb - Lenovo T420 - i7 (4 jadro) + nvidia + 16GB RAM

Jde mi o větší šifrování než pro běžného zlodějíčka, notebook mě živí, projekty co na něm vyvíjím také, a není přípůstné aby veškerá data, ktará na HDD jsou, někdo zkušenější rozlouskl ...

Děkuji :-)
Název: Re:Paranoidní šifrování
Přispěvatel: Ondra Satai Nekola 23. 11. 2016, 09:37:15
Děkuji za odpovědi,

trochu uprěsnění :-)

Distribuce - Linux Mint 18 (posledni dobou si ale pohrávám že vyzkouším Arch, láká mě i Gentoo, ale kvůli náročnosti bych zatím asi zakotvil u Archu)
Ntb - Lenovo T420 - i7 (4 jadro) + nvidia + 16GB RAM

Jde mi o větší šifrování než pro běžného zlodějíčka, notebook mě živí, projekty co na něm vyvíjím také, a není přípůstné aby veškerá data, ktará na HDD jsou, někdo zkušenější rozlouskl ...

Děkuji :-)

T420 AFAIK nikdy ctyrjadra nedostavala.

Kazdoapdne to moc neres, "nekdo zkusenejsi" ti nelouskne ani defaultne nastaveny LUKS, pokud pouzijes rozumne heslo. Porad tu zbyva misto trebas pro zlou pokojskou, ale tam muzes omezit riziko pouzitim navic FDE na disku (zkontroluj si, zda tva kombinace disku a konkratniho notebooku to podporuje).
Název: Re:Paranoidní šifrování
Přispěvatel: Screemy 23. 11. 2016, 10:48:44
Jelikož jak jsem zjistil, stejně budu muset přeinstalovat systém kvůli LUKSu, přemýšlím, že zrovna nasadím Arch Linux ...

Máte někdo zkušenosti Arch + LUKS (rád bych LVM) a celkově základní instalaci?

Doteď jsem používal jen "klikací" Mint a rád bych to posunul krapet dál ...

Děkuji
Název: Re:Paranoidní šifrování
Přispěvatel: Ondra Satai Nekola 23. 11. 2016, 11:13:01
Jelikož jak jsem zjistil, stejně budu muset přeinstalovat systém kvůli LUKSu, přemýšlím, že zrovna nasadím Arch Linux ...

Máte někdo zkušenosti Arch + LUKS (rád bych LVM) a celkově základní instalaci?

Doteď jsem používal jen "klikací" Mint a rád bych to posunul krapet dál ...

Děkuji

Arch s LUKSem (bez LVM) byl naprosto bezproblemova instalace podle Arch wiki. Navod na LUKS s LVM tam, pokud se nepletu, byl taky, takze s chuti do toho.

Trochu problematicke muze byt jenom nastavovani hibernace, ja se na to vykaslal.
Název: Re:Paranoidní šifrování
Přispěvatel: muzeum 23. 11. 2016, 11:16:59
Jelikož jak jsem zjistil, stejně budu muset přeinstalovat systém
Když už se chceš posunout někam dál a jsi trochu paranoidni proč nezkusit zrovna OpenBSD?
šifrování disku je tam řešený softraidem
http://www.openbsd.org/faq/faq14.html#softraidFDE
a toho klikání si tam taky moc neužiješ (aspoň zezačátku). V portech máš programů habakuk. Dokumentace luxusní. Jediný problém který mě teď napadá by mohla být Nvidia nebo nějaký speciální software.
Název: Re:Paranoidní šifrování
Přispěvatel: Screemy 23. 11. 2016, 11:34:11
Jelikož jak jsem zjistil, stejně budu muset přeinstalovat systém
Když už se chceš posunout někam dál a jsi trochu paranoidni proč nezkusit zrovna OpenBSD?
šifrování disku je tam řešený softraidem
http://www.openbsd.org/faq/faq14.html#softraidFDE
a toho klikání si tam taky moc neužiješ (aspoň zezačátku). V portech máš programů habakuk. Dokumentace luxusní. Jediný problém který mě teď napadá by mohla být Nvidia nebo nějaký speciální software.

FreeBSD není moje cílovka ... Ten systém se mě nijak nedotkl a rád bych zůstal u Linuxu, proto přemýšlím pouze nad Arch či Gentoo, ale vítezí zatím Arch, přijde mě na začátek daleko jednodušší než Gentoo

Jelikož jak jsem zjistil, stejně budu muset přeinstalovat systém kvůli LUKSu, přemýšlím, že zrovna nasadím Arch Linux ...

Máte někdo zkušenosti Arch + LUKS (rád bych LVM) a celkově základní instalaci?

Doteď jsem používal jen "klikací" Mint a rád bych to posunul krapet dál ...

Děkuji

Arch s LUKSem (bez LVM) byl naprosto bezproblemova instalace podle Arch wiki. Navod na LUKS s LVM tam, pokud se nepletu, byl taky, takze s chuti do toho.

Trochu problematicke muze byt jenom nastavovani hibernace, ja se na to vykaslal.

Zkusím pohledat přímo na Archwiki, jen mě napadá, není někde nějaký zádrhel, nenapadá Vás něco? NVIDIA, 3G modem, fingerprint, etc? Kromě té hybernace, to by mě asi až tolik nevadilo ..

Děkuji
Název: Re:Paranoidní šifrování
Přispěvatel: Ondra Satai Nekola 23. 11. 2016, 11:43:00

Zkusím pohledat přímo na Archwiki, jen mě napadá, není někde nějaký zádrhel, nenapadá Vás něco? NVIDIA, 3G modem, fingerprint, etc? Kromě té hybernace, to by mě asi až tolik nevadilo ..

Na zadnou past jsem nenarazil (ale 3G modem nemam a fingerprint scanner mi nestalo za to resit). Stacilo procist navod a pak podle nej jet a odskrtavat si...
Název: Re:Paranoidní šifrování
Přispěvatel: Screemy 23. 11. 2016, 11:57:52
Ještě mě napadlo, když čtu specifikaci nového SSD (přemýšlím nad koupí) zda není tohle taky možnost jak šifrování ulehčit?
https://www.alza.cz/samsung-850-evo?dq=2288264 (https://www.alza.cz/samsung-850-evo?dq=2288264)

Ze specifikace:
Chraňte hardware a citlivé osobní údaje, když budete mít notebook na cestách. Proto obsahuje 256bitové AES šifrování na hardwarové bázi. Plně zabezpečí obsah disku bez snížení výkonu. Součástí jsou bezpečnostní prvky v souladu s normami TCG Opal v2.0, a Microsoft EDrive IEEE 1667. Další vychytávkou je ochrana počítače před přehřátím dynamickou tepelnou ochranou. Neustále sleduje hodnoty a udržuje optimální provozní teplotu. Automaticky přiškrtí SSD, je-li to nezbytné pro ochranu vašich dat.
Název: Re:Paranoidní šifrování
Přispěvatel: JardaP . 23. 11. 2016, 12:48:40
Chraňte hardware a citlivé osobní údaje, když budete mít notebook na cestách. Proto obsahuje 256bitové AES šifrování na hardwarové bázi. Plně zabezpečí obsah disku bez snížení výkonu. Součástí jsou bezpečnostní prvky v souladu s normami TCG Opal v2.0, a Microsoft EDrive IEEE 1667. Další vychytávkou je ochrana počítače před přehřátím dynamickou tepelnou ochranou. Neustále sleduje hodnoty a udržuje optimální provozní teplotu. Automaticky přiškrtí SSD, je-li to nezbytné pro ochranu vašich dat.

A jak a kdy a kde se do toho pri bootu zada heslo?

BTW, jedna se o dalsi sifrovaci nastroj upeceny nekde doma, ktery neproveril zadny kryptograf. Pro vetsinu pouziti to staci, ale jestli chcete sifrovat paranoidne, tak to asi neni to, co chcete. Zalezi na tom, jestli sifrujete proti tchyni nebo proti NSA.

BTW, nestaci vam sifrovany home? S tim neni moc prace a zabezpeceni neni az tak moc odlisne od sifrovaneho celeho disku. Kdyz se vam nekdo dostane fyzicky k notebooku, tak uz je jedno, jestli vam modifikuje nejakou systemovou binarku nebo bootloader. Tomu zabranite jen tak, ze bootloader bude na vyse zminenem USB flash, ktery budete nosit zasunuty v riti.
Název: Re:Paranoidní šifrování
Přispěvatel: JSH 23. 11. 2016, 13:07:45
Zalezi na tom, jestli sifrujete proti tchyni nebo proti NSA.
Schválně, kolik lidí tady by proti NSA doopravdy obstálo. Zvolit dobrou šifru je jedna věc. Použít ji tak, aby ji zkušený kryptolog neobešel s prstem v nose po nějakém vedlejším kanále je řádově složitější problém.
Název: Re:Paranoidní šifrování
Přispěvatel: Screemy 23. 11. 2016, 13:56:00
Chraňte hardware a citlivé osobní údaje, když budete mít notebook na cestách. Proto obsahuje 256bitové AES šifrování na hardwarové bázi. Plně zabezpečí obsah disku bez snížení výkonu. Součástí jsou bezpečnostní prvky v souladu s normami TCG Opal v2.0, a Microsoft EDrive IEEE 1667. Další vychytávkou je ochrana počítače před přehřátím dynamickou tepelnou ochranou. Neustále sleduje hodnoty a udržuje optimální provozní teplotu. Automaticky přiškrtí SSD, je-li to nezbytné pro ochranu vašich dat.

A jak a kdy a kde se do toho pri bootu zada heslo?

BTW, jedna se o dalsi sifrovaci nastroj upeceny nekde doma, ktery neproveril zadny kryptograf. Pro vetsinu pouziti to staci, ale jestli chcete sifrovat paranoidne, tak to asi neni to, co chcete. Zalezi na tom, jestli sifrujete proti tchyni nebo proti NSA.

BTW, nestaci vam sifrovany home? S tim neni moc prace a zabezpeceni neni az tak moc odlisne od sifrovaneho celeho disku. Kdyz se vam nekdo dostane fyzicky k notebooku, tak uz je jedno, jestli vam modifikuje nejakou systemovou binarku nebo bootloader. Tomu zabranite jen tak, ze bootloader bude na vyse zminenem USB flash, ktery budete nosit zasunuty v riti.

Ideálně bych rád šifroval proti tchýni v NSA :-) :-) :-)

Nad částečným šifrováním jsem také přemýšlel, ale celý disk se mi líbí více ... šel bych i do takového extremu, jakože po 3x neuspěšném hesle dd zero celého disku atd ... do 3g modemu strcit simku a na dalku udelat zmine dd .... fakt pres noc se mi asi neco paranoidne stalo ....

Zatim se mi nejvice libi arch + luks + lvm + boot na externim flashdisku ...
Název: Re:Paranoidní šifrování
Přispěvatel: . 23. 11. 2016, 13:59:45
Zalezi na tom, jestli sifrujete proti tchyni nebo proti NSA.
Schválně, kolik lidí tady by proti NSA doopravdy obstálo. Zvolit dobrou šifru je jedna věc. Použít ji tak, aby ji zkušený kryptolog neobešel s prstem v nose po nějakém vedlejším kanále je řádově složitější problém.
Jen jestli jste to s tím jedním řádem nepodcenil...
Název: Re:Paranoidní šifrování
Přispěvatel: Ondra Satai Nekola 23. 11. 2016, 14:04:31
Nad částečným šifrováním jsem také přemýšlel, ale celý disk se mi líbí více ... šel bych i do takového extremu, jakože po 3x neuspěšném hesle dd zero celého disku atd ... do 3g modemu strcit simku a na dalku udelat zmine dd .... fakt pres noc se mi asi neco paranoidne stalo ....

A co tim chces ziskat? Kdyz ti nekdo notebook ukradne, tak vynda simku a disk si vynda do USB ramecku a  zkopiruje...
Název: Re:Paranoidní šifrování
Přispěvatel: noef 23. 11. 2016, 14:19:24
Nad částečným šifrováním jsem také přemýšlel, ale celý disk se mi líbí více ... šel bych i do takového extremu, jakože po 3x neuspěšném hesle dd zero celého disku atd ... do 3g modemu strcit simku a na dalku udelat zmine dd .... fakt pres noc se mi asi neco paranoidne stalo ....

A co tim chces ziskat? Kdyz ti nekdo notebook ukradne, tak vynda simku a disk si vynda do USB ramecku a  zkopiruje...

Presne tak, nikdo kdo by opravdu stal o ta data, nebude bootovat ten stroj a minimalne si udela image disku, pokud to bude vubec bootovat.

Proti tomuto se branit leda nejakymi senzory rozdelani notebooku, coz me prijde uz celkem extremni. Ale teda uz to smazani po trech failech me prijde dost prisne, protoze chytreho zlodeje to nezastavi a az ti zapadne bordel pod klavesu nebo kdyz se trosku napijes, tak najedou prijdes o vsechna data.
Název: Re:Paranoidní šifrování
Přispěvatel: Pipim 23. 11. 2016, 14:56:37
Zalezi na tom, jestli sifrujete proti tchyni nebo proti NSA.
Schválně, kolik lidí tady by proti NSA doopravdy obstálo. Zvolit dobrou šifru je jedna věc. Použít ji tak, aby ji zkušený kryptolog neobešel s prstem v nose po nějakém vedlejším kanále je řádově složitější problém.
Jen jestli jste to s tím jedním řádem nepodcenil...

No je fakt, že bránit se útoku postraním kanálem typu franzouzáku za $5 je opravdu obtížně řešitelné. A btw toho zkušeného kryptologa si představuju jako Arnieho za mlada.
Název: Re:Paranoidní šifrování
Přispěvatel: Screemy 23. 11. 2016, 15:10:38
Nad částečným šifrováním jsem také přemýšlel, ale celý disk se mi líbí více ... šel bych i do takového extremu, jakože po 3x neuspěšném hesle dd zero celého disku atd ... do 3g modemu strcit simku a na dalku udelat zmine dd .... fakt pres noc se mi asi neco paranoidne stalo ....

A co tim chces ziskat? Kdyz ti nekdo notebook ukradne, tak vynda simku a disk si vynda do USB ramecku a  zkopiruje...

Tak T420 má simku hezky schovanou, a nepredpokladam, ze kde kdo by hned resil jestli tam je simka nebo ne :-)

Nad částečným šifrováním jsem také přemýšlel, ale celý disk se mi líbí více ... šel bych i do takového extremu, jakože po 3x neuspěšném hesle dd zero celého disku atd ... do 3g modemu strcit simku a na dalku udelat zmine dd .... fakt pres noc se mi asi neco paranoidne stalo ....

A co tim chces ziskat? Kdyz ti nekdo notebook ukradne, tak vynda simku a disk si vynda do USB ramecku a  zkopiruje...

Presne tak, nikdo kdo by opravdu stal o ta data, nebude bootovat ten stroj a minimalne si udela image disku, pokud to bude vubec bootovat.

Proti tomuto se branit leda nejakymi senzory rozdelani notebooku, coz me prijde uz celkem extremni. Ale teda uz to smazani po trech failech me prijde dost prisne, protoze chytreho zlodeje to nezastavi a az ti zapadne bordel pod klavesu nebo kdyz se trosku napijes, tak najedou prijdes o vsechna data.

Je mi jasné, že pokud o ty data bude 100% stát, obrana je dost složíta, ale "něco" si udělat chci :-)
Název: Re:Paranoidní šifrování
Přispěvatel: Ondra Satai Nekola 23. 11. 2016, 15:21:38
Nad částečným šifrováním jsem také přemýšlel, ale celý disk se mi líbí více ... šel bych i do takového extremu, jakože po 3x neuspěšném hesle dd zero celého disku atd ... do 3g modemu strcit simku a na dalku udelat zmine dd .... fakt pres noc se mi asi neco paranoidne stalo ....

A co tim chces ziskat? Kdyz ti nekdo notebook ukradne, tak vynda simku a disk si vynda do USB ramecku a  zkopiruje...

Presne tak, nikdo kdo by opravdu stal o ta data, nebude bootovat ten stroj a minimalne si udela image disku, pokud to bude vubec bootovat.

Proti tomuto se branit leda nejakymi senzory rozdelani notebooku, coz me prijde uz celkem extremni. Ale teda uz to smazani po trech failech me prijde dost prisne, protoze chytreho zlodeje to nezastavi a az ti zapadne bordel pod klavesu nebo kdyz se trosku napijes, tak najedou prijdes o vsechna data.

Je mi jasné, že pokud o ty data bude 100% stát, obrana je dost složíta, ale "něco" si udělat chci :-)

Placat energii ti nikdo branit nemuze. Ale zase necekej, ze dostanes moc podpory...
Název: Re:Paranoidní šifrování
Přispěvatel: Screemy 23. 11. 2016, 15:24:38
Nad částečným šifrováním jsem také přemýšlel, ale celý disk se mi líbí více ... šel bych i do takového extremu, jakože po 3x neuspěšném hesle dd zero celého disku atd ... do 3g modemu strcit simku a na dalku udelat zmine dd .... fakt pres noc se mi asi neco paranoidne stalo ....

A co tim chces ziskat? Kdyz ti nekdo notebook ukradne, tak vynda simku a disk si vynda do USB ramecku a  zkopiruje...

Presne tak, nikdo kdo by opravdu stal o ta data, nebude bootovat ten stroj a minimalne si udela image disku, pokud to bude vubec bootovat.

Proti tomuto se branit leda nejakymi senzory rozdelani notebooku, coz me prijde uz celkem extremni. Ale teda uz to smazani po trech failech me prijde dost prisne, protoze chytreho zlodeje to nezastavi a az ti zapadne bordel pod klavesu nebo kdyz se trosku napijes, tak najedou prijdes o vsechna data.

Je mi jasné, že pokud o ty data bude 100% stát, obrana je dost složíta, ale "něco" si udělat chci :-)

Placat energii ti nikdo branit nemuze. Ale zase necekej, ze dostanes moc podpory...

To já nečekám, jen nahlas přemýšlím a čekám na malé "nakopnutí" :-)

Díky tomuto tématu vím, že jdu do Archu + LVM + LUKS a to mi pro začatek staci :-)
Název: Re:Paranoidní šifrování
Přispěvatel: nobody(ten pravej) 23. 11. 2016, 16:02:50
projdi si rozklikavej si i odkazy, protoze casto tam mas dalsi navod kterej musis pri instalaci projit
https://wiki.archlinux.org/index.php/installation_guide
https://wiki.archlinux.org/index.php/Installation_guide_(%C4%8Cesky) (sice cesky, ale je v necem pozadu)

https://wiki.archlinux.org/index.php/Dm-crypt/Encrypting_an_entire_system

pokud se toho leknes, neni asi dobre stavajici produkcni system na T420 nahradit, ale resil bych to nejdir virtualizaci (nebo dualbootem pokud to budes chtit pripravovat na ostro a obcas pulku dne nevadi bejt bez systemu)

oproti zaskrtnuti "sifruj celej disk" je to krapet komplikovanejsi ;) *buntu/Mint pri te volbe NEsifruje /boot oddil, pro takovy pripad (kterej doporucuju)
je potreba take provest sadu kroku pro pripravu disku v nabehlem LiveUSB *buntu/Mint(?) nez pustis instalator v kterem pak uz nerozdelujes/neformatujes disk, ale jen vyberes pripravene oddily, odemknuti pak nedela initrd (jako v pripade te klikaci fajfky) ale primo bootloader Grub
http://www.pavelkogan.com/2015/01/25/linux-mint-encryption/

mas tam i vyresene aby si nemusel zadavat heslo 2x kdy initrd nepocita pri nalezeni crytovaneho disku ze uz je odemcenej, takze by se zbytecne ptal znovu...
v pripade Archu navod od tehoz cloveka: http://www.pavelkogan.com/2014/05/23/luks-full-disk-encryption/

Název: Re:Paranoidní šifrování
Přispěvatel: nobody(ten pravej) 23. 11. 2016, 16:10:50
Tak T420 má simku hezky schovanou, a nepredpokladam, ze kde kdo by hned resil jestli tam je simka nebo ne :-)

Pokud to bude cryptolog tak prvni co udela je ze vynda HDD a naklonuje, pak vynda Wifi kartu, WWAN + SIM kartu, pokud by chtel vubec startovat :)

Navic aby jsi pomoci te SIM mohl ty prostoupit, tak by si musel mit nesifovanou cast disku z ktere by se natahl nejaky (treba oklesteny) system co nahodi ovladac na WWAN a prislusne userspace programy.. nefunguje to tam ze zavolas na cislo T420 a reknes "prosimte nahod mi ssh" ;)
jako slo by to udelat pro neznaleho tak ze by se to bez vlozene tvoji USB-GRUB-FLASH nastartovalo pres on-disk Grub do nesifrovane casti treba s Ubuntu, tam by se nahodilo WWAN spojeni, pustilo SSH a provedlo tunel spojeni nekam na tvuj server, zaclo to tam ukladat zaznam z mikrofonu a fotky/video z webcam (upravenej ovladac co neinicializuje webcam led)... atd, atd... ale to je obrana proti neznalemu/uklizece, ne proti crypto-agentovi ktereho na tebe nasadej ;) otazka ceho se mas bat vic a jestli v tom prvnim pripade chces jen chrannit data nebo ziskat info kde je mas ;)
Název: Re:Paranoidní šifrování
Přispěvatel: JSH 23. 11. 2016, 17:04:50
Zalezi na tom, jestli sifrujete proti tchyni nebo proti NSA.
Schválně, kolik lidí tady by proti NSA doopravdy obstálo. Zvolit dobrou šifru je jedna věc. Použít ji tak, aby ji zkušený kryptolog neobešel s prstem v nose po nějakém vedlejším kanále je řádově složitější problém.
Jen jestli jste to s tím jedním řádem nepodcenil...

No je fakt, že bránit se útoku postraním kanálem typu franzouzáku za $5 je opravdu obtížně řešitelné. A btw toho zkušeného kryptologa si představuju jako Arnieho za mlada.
No tak francouzák bych čekal spíš od ruské mafie. K NSA by mi víc seděl waterboarding na Guantanámu. Je to takové sofistikovanější. :)

Jinak tím "řádově" jsem myslel jeden a víc řádů. Nevím dost na to, abych zvládl odhadnout počet nul. Moje schopnosti kryptoanalýzy končí u louskání jednoduchých substitučních šifer.
Název: Re:Paranoidní šifrování
Přispěvatel: nobody(ten pravej) 23. 11. 2016, 17:07:59
[...]No tak francouzák bych čekal spíš od ruské mafie[...]
predpokladam ze narazel na tohle ;) https://xkcd.com/538/
Název: Re:Paranoidní šifrování
Přispěvatel: nobody(ten pravej) 23. 11. 2016, 17:09:18
pripadne cesky: http://www.abclinuxu.cz/clanky/ruzne/komiks-xkcd-538-bezpecnost
Název: Re:Paranoidní šifrování
Přispěvatel: JSH 23. 11. 2016, 17:10:51
[...]No tak francouzák bych čekal spíš od ruské mafie[...]
predpokladam ze narazel na tohle ;) https://xkcd.com/538/
Mně to došlo. :) Ale k NSA mi to prostě nesedí. ;D
Název: Re:Paranoidní šifrování
Přispěvatel: karlik 23. 11. 2016, 17:59:53
Máte dvě volby. Vy nebo váš disk bude eliminován.  ;D
Název: Re:Paranoidní šifrování
Přispěvatel: Jenda 23. 11. 2016, 18:21:53
Jelikož jak jsem zjistil, stejně budu muset přeinstalovat systém kvůli LUKSu
To teda určitě nebudeš muset. Naprosto stačí data vykopírovat, zašifrovat disk a nakopírovat zpátky. Pro ty odvážnější dokonce existuje možnost udělat to inplace (vygooglíš si).

Ještě mě napadlo, když čtu specifikaci nového SSD (přemýšlím nad koupí) zda není tohle taky možnost jak šifrování ulehčit?

To tedy v žádném případě. Tyto disky používají neauditovatelnou implementaci, kterou někdo neznalý naprasil a pak se na to už nesáhlo. Velká část těchto disků lze triviálně hacknout, jsou tam naprosto neuvěřitelné chyby až úmyslné backdoory:

https://spritesmods.com/?art=security

http://www.zdnet.com/article/encryption-busted-on-nist-certified-kingston-sandisk-and-verbatim-usb-flash-drives/

https://eprint.iacr.org/2015/1002.pdf
Název: Re:Paranoidní šifrování
Přispěvatel: Screemy 24. 11. 2016, 08:41:42
Jelikož jak jsem zjistil, stejně budu muset přeinstalovat systém kvůli LUKSu
To teda určitě nebudeš muset. Naprosto stačí data vykopírovat, zašifrovat disk a nakopírovat zpátky. Pro ty odvážnější dokonce existuje možnost udělat to inplace (vygooglíš si).

Ještě mě napadlo, když čtu specifikaci nového SSD (přemýšlím nad koupí) zda není tohle taky možnost jak šifrování ulehčit?

To tedy v žádném případě. Tyto disky používají neauditovatelnou implementaci, kterou někdo neznalý naprasil a pak se na to už nesáhlo. Velká část těchto disků lze triviálně hacknout, jsou tam naprosto neuvěřitelné chyby až úmyslné backdoory:

https://spritesmods.com/?art=security

http://www.zdnet.com/article/encryption-busted-on-nist-certified-kingston-sandisk-and-verbatim-usb-flash-drives/

https://eprint.iacr.org/2015/1002.pdf

Děkuji za návrat do reality :-) Už nad ním neuvažuji :-)

projdi si rozklikavej si i odkazy, protoze casto tam mas dalsi navod kterej musis pri instalaci projit
https://wiki.archlinux.org/index.php/installation_guide
https://wiki.archlinux.org/index.php/Installation_guide_(%C4%8Cesky) (sice cesky, ale je v necem pozadu)

https://wiki.archlinux.org/index.php/Dm-crypt/Encrypting_an_entire_system

pokud se toho leknes, neni asi dobre stavajici produkcni system na T420 nahradit, ale resil bych to nejdir virtualizaci (nebo dualbootem pokud to budes chtit pripravovat na ostro a obcas pulku dne nevadi bejt bez systemu)

oproti zaskrtnuti "sifruj celej disk" je to krapet komplikovanejsi ;) *buntu/Mint pri te volbe NEsifruje /boot oddil, pro takovy pripad (kterej doporucuju)
je potreba take provest sadu kroku pro pripravu disku v nabehlem LiveUSB *buntu/Mint(?) nez pustis instalator v kterem pak uz nerozdelujes/neformatujes disk, ale jen vyberes pripravene oddily, odemknuti pak nedela initrd (jako v pripade te klikaci fajfky) ale primo bootloader Grub
http://www.pavelkogan.com/2015/01/25/linux-mint-encryption/

mas tam i vyresene aby si nemusel zadavat heslo 2x kdy initrd nepocita pri nalezeni crytovaneho disku ze uz je odemcenej, takze by se zbytecne ptal znovu...
v pripade Archu navod od tehoz cloveka: http://www.pavelkogan.com/2014/05/23/luks-full-disk-encryption/



Jj včera jsem to nahodil do virtualu a nainstaloval Arch, jen je to úplně něco jiného než na co jsem zvyklý na Mintu :-) Ale to se dalo čekat :-)

Napadlo mě, když už mám nainstalovany Mint + LVM (boot zlášt LVM na /, /home, swap), nešlo by nabootovat live CD a LUKS tam nahodit bez toho abyhc přišel o data? Nebo to je blbost a jsem úplně mimo?

Děkuji
Název: Re:Paranoidní šifrování disku
Přispěvatel: trubicoid2 24. 11. 2016, 10:14:14
no zaluksovat data na disku asi de (heldej luks inplace, treba: http://www.johannes-bauer.com/linux/luksipc/)

ale standard je data presypat do zalohy, disk cely prepsat /dev/urandom nebo pro rychlost frandom (https://wiki.archlinux.org/index.php/frandom), jednak aby na disku nezustaly zbytky nesifrovanych souboru (tam, kde bude pak nealokovane misto) a taky aby pripadna analyza nepoznala, kde jsou data a kde volne misto (kdyz bys to prepsal treba jenom /dev/zero)

pak udelas cryptsetup lukscreate, naformatujes a data nasypes zpet
Název: Re:Paranoidní šifrování disku
Přispěvatel: Screemy 24. 11. 2016, 10:48:19
no zaluksovat data na disku asi de (heldej luks inplace, treba: http://www.johannes-bauer.com/linux/luksipc/)

ale standard je data presypat do zalohy, disk cely prepsat /dev/urandom nebo pro rychlost frandom (https://wiki.archlinux.org/index.php/frandom), jednak aby na disku nezustaly zbytky nesifrovanych souboru (tam, kde bude pak nealokovane misto) a taky aby pripadna analyza nepoznala, kde jsou data a kde volne misto (kdyz bys to prepsal treba jenom /dev/zero)

pak udelas cryptsetup lukscreate, naformatujes a data nasypes zpet

děkuji za odpověď, ale jak jsem to studoval, přijde mi lehčí to nainstalovat komplet nové :-D
Název: Re:Paranoidní šifrování disku
Přispěvatel: ubalturban 24. 11. 2016, 12:30:20
Jeste se podivej jak si muzes nastavit to bootovani resp. desifrovani disku, krome hesla muzes pouzit klic a ten klic muzes nacpat na nejakou flashku, vyndas klic a sbohem. Pokud budes resit LUKS tak ti predem rikam, ze default neni to co hledas, takze se podivej co to ma za parametry a jestli chces random cisla haveged je tvuj kamos. Kazdopadne zere to baterku to se musi nechat, neco za neco.
Název: Re:Paranoidní šifrování disku
Přispěvatel: Screemy 24. 11. 2016, 13:00:15
Přemýšlím jestli právě ten LUKS nespojit ještě s Yubikey :-)
Název: Re:Paranoidní šifrování disku
Přispěvatel: Ondra Satai Nekola 24. 11. 2016, 13:12:19
Přemýšlím jestli právě ten LUKS nespojit ještě s Yubikey :-)

Zalezi na tom, co presne chces.

Mit hodne dlouhe heslo, kde prvni pulku napises sam a druhou ti tam napali jako "externi klavesnice" yubikey je trivialni. (Jenom pozor na to, at mas natazene moduly, ktere budou pro tu "externi klavesnici" potrebovat.)

Udelat to "poctive" uz bude tezsi. Ale i to primitivni reseni zvedne tvou bezpecnost... (jenom pozor na to, ze musis mit nekde zalozni yubikey nebo alespon vypsane to, co tam ten yubikey posila za znaky)
Název: Re:Paranoidní šifrování disku
Přispěvatel: karlik 24. 11. 2016, 17:10:35
Taky nezapomeň, že Yubikey posílá znaky podle jazyka klávesnice - bude ti posílat jiné heslo v CZ, jiné na US a jiné na SK klávesnici, tak aby ses potom nedivil... :-)
Název: Re:Paranoidní šifrování disku
Přispěvatel: Ondra Satai Nekola 24. 11. 2016, 17:51:30
Taky nezapomeň, že Yubikey posílá znaky podle jazyka klávesnice - bude ti posílat jiné heslo v CZ, jiné na US a jiné na SK klávesnici, tak aby ses potom nedivil... :-)

Projevi se to u uuencode, hexu nebo nejakeho podobneho vcelku rozumneho hesla?
Název: Re:Paranoidní šifrování disku
Přispěvatel: Greatlama 24. 11. 2016, 17:52:14
Hosi hosi, pokud se bavime o ochrane proti pokrocilemu utocnikovi typu zminene NSA...

...tak bych si pravdepodobne pomoci nejake predpotopni vloupacky, nebo lepe pomoci zinscenovaneho zadrzeni policii opatril fyzicky pristup ke stroji a vsemu co ma objekt v dobe zadrzeni u sebe...

...zkopiroval bych si disk a vsechno co ma objekt u sebe a necha se zkopirovat nebo vyfotit a pridal bych do stroje broucka co bude logovat stisknute klavesy... ...pripadne je muze i rovnou posilat pomoci vhodneho bezdratoveho protokolu do nejakeho ,,datoveho koncentratoru'' (dosah by mel stacit v radu desitek metru).

... a je vymalovano. V okamziku, kdy bude pravdepodobne ze umim rozsifrovat vse co potrebuju prijde na radu opravdove zadrzeni...

Pokud se bavime o tchyni nebo konkurenci, tak myslim, ze je to v zasade jedno :)
Název: Re:Paranoidní šifrování disku
Přispěvatel: ubalturban 24. 11. 2016, 17:58:15
Taky nezapomeň, že Yubikey posílá znaky podle jazyka klávesnice - bude ti posílat jiné heslo v CZ, jiné na US a jiné na SK klávesnici, tak aby ses potom nedivil... :-)

yo i ne, zalezi jak dlouho ho drzis/jak to nastavis. Bud to generuje nejakej silenej string nebo ti to vygeneruje sestimistnej kod. Ale jako neumim si predstavit, ze by si typek rozjel auth a loknul yubikey, pak si ho jako na zasifrovanym disku resyncnul, aby se na nej mohl prihlasit. Tady vidim tak 80% pravdepodobnost toho, ze se na disk uz vzivote nedostane :D Hlavne kdyz ten klic ztrati nebo znici, nebo asi i jenom lockne. Varianta s flashkou a klicem je podle me lepsi a stabilnejsi zalezitost. Ale tak kdo vi kolik kinderporku ma na disku ze :D
Název: Re:Paranoidní šifrování disku
Přispěvatel: Ondra Satai Nekola 24. 11. 2016, 18:15:04
Hosi hosi, pokud se bavime o ochrane proti pokrocilemu utocnikovi typu zminene NSA...

...tak bych si pravdepodobne pomoci nejake predpotopni vloupacky, nebo lepe pomoci zinscenovaneho zadrzeni policii opatril fyzicky pristup ke stroji a vsemu co ma objekt v dobe zadrzeni u sebe...

...zkopiroval bych si disk a vsechno co ma objekt u sebe a necha se zkopirovat nebo vyfotit a pridal bych do stroje broucka co bude logovat stisknute klavesy... ...pripadne je muze i rovnou posilat pomoci vhodneho bezdratoveho protokolu do nejakeho ,,datoveho koncentratoru'' (dosah by mel stacit v radu desitek metru).

... a je vymalovano. V okamziku, kdy bude pravdepodobne ze umim rozsifrovat vse co potrebuju prijde na radu opravdove zadrzeni...

Pokud se bavime o tchyni nebo konkurenci, tak myslim, ze je to v zasade jedno :)

Ale houby. Urhybarej te nebo ti vezmou spojeni a vlozej do stranky nebo nejakeho stahovaneho media v lepsim pripade 0day.. Utocit na silnou obranu typu LUKS nikdo nebude, kdyz ma moznost jit kolem.
Název: Re:Paranoidní šifrování disku
Přispěvatel: David1234 25. 11. 2016, 19:27:46
Má ten tvůj notebook TPM chip? LUKS ho umí použít pro uložení dešifrovacího klíče.
Název: Re:Paranoidní šifrování disku
Přispěvatel: Pavel164456 26. 11. 2016, 12:15:44
Jeste bych dodal, ze neni mozne spolehlive vymazat data z SSD (a bal bych se i u HDD, kdyz mluvime o NSA). Takze fyzicky znicit stary disk a koupit si novy. A pamatovat na to ze zmena hesla taky muze byt na nic (stejny duvod), takze kdyz je heslo kompromitovano, fyzicky znicit disk a koupit si novy.
Název: Re:Paranoidní šifrování disku
Přispěvatel: moralkomando 26. 11. 2016, 13:22:28
Ale houby. Urhybarej te nebo ti vezmou spojeni a vlozej do stranky nebo nejakeho stahovaneho media v lepsim pripade 0day.. Utocit na silnou obranu typu LUKS nikdo nebude, kdyz ma moznost jit kolem.

Myslis ten tricek jak si pridas zalozni keyslot? Nebo jak zazalohovat header a udelat vektor na to? :)
Název: Re:Paranoidní šifrování disku
Přispěvatel: Screemy 27. 11. 2016, 12:46:13
Má ten tvůj notebook TPM chip? LUKS ho umí použít pro uložení dešifrovacího klíče.

Ahoj,

děkuji za poznatek, ano můj notebook má TPM :-) Jak to přesně myslíš, že by to fungovalo?

Děkuji