Paranoidní šifrování disku

Jenda

Re:Paranoidní šifrování
« Odpověď #30 kdy: 23. 11. 2016, 18:21:53 »
Jelikož jak jsem zjistil, stejně budu muset přeinstalovat systém kvůli LUKSu
To teda určitě nebudeš muset. Naprosto stačí data vykopírovat, zašifrovat disk a nakopírovat zpátky. Pro ty odvážnější dokonce existuje možnost udělat to inplace (vygooglíš si).

Ještě mě napadlo, když čtu specifikaci nového SSD (přemýšlím nad koupí) zda není tohle taky možnost jak šifrování ulehčit?

To tedy v žádném případě. Tyto disky používají neauditovatelnou implementaci, kterou někdo neznalý naprasil a pak se na to už nesáhlo. Velká část těchto disků lze triviálně hacknout, jsou tam naprosto neuvěřitelné chyby až úmyslné backdoory:

https://spritesmods.com/?art=security

http://www.zdnet.com/article/encryption-busted-on-nist-certified-kingston-sandisk-and-verbatim-usb-flash-drives/

https://eprint.iacr.org/2015/1002.pdf


Re:Paranoidní šifrování
« Odpověď #31 kdy: 24. 11. 2016, 08:41:42 »
Jelikož jak jsem zjistil, stejně budu muset přeinstalovat systém kvůli LUKSu
To teda určitě nebudeš muset. Naprosto stačí data vykopírovat, zašifrovat disk a nakopírovat zpátky. Pro ty odvážnější dokonce existuje možnost udělat to inplace (vygooglíš si).

Ještě mě napadlo, když čtu specifikaci nového SSD (přemýšlím nad koupí) zda není tohle taky možnost jak šifrování ulehčit?

To tedy v žádném případě. Tyto disky používají neauditovatelnou implementaci, kterou někdo neznalý naprasil a pak se na to už nesáhlo. Velká část těchto disků lze triviálně hacknout, jsou tam naprosto neuvěřitelné chyby až úmyslné backdoory:

https://spritesmods.com/?art=security

http://www.zdnet.com/article/encryption-busted-on-nist-certified-kingston-sandisk-and-verbatim-usb-flash-drives/

https://eprint.iacr.org/2015/1002.pdf

Děkuji za návrat do reality :-) Už nad ním neuvažuji :-)

projdi si rozklikavej si i odkazy, protoze casto tam mas dalsi navod kterej musis pri instalaci projit
https://wiki.archlinux.org/index.php/installation_guide
https://wiki.archlinux.org/index.php/Installation_guide_(%C4%8Cesky) (sice cesky, ale je v necem pozadu)

https://wiki.archlinux.org/index.php/Dm-crypt/Encrypting_an_entire_system

pokud se toho leknes, neni asi dobre stavajici produkcni system na T420 nahradit, ale resil bych to nejdir virtualizaci (nebo dualbootem pokud to budes chtit pripravovat na ostro a obcas pulku dne nevadi bejt bez systemu)

oproti zaskrtnuti "sifruj celej disk" je to krapet komplikovanejsi ;) *buntu/Mint pri te volbe NEsifruje /boot oddil, pro takovy pripad (kterej doporucuju)
je potreba take provest sadu kroku pro pripravu disku v nabehlem LiveUSB *buntu/Mint(?) nez pustis instalator v kterem pak uz nerozdelujes/neformatujes disk, ale jen vyberes pripravene oddily, odemknuti pak nedela initrd (jako v pripade te klikaci fajfky) ale primo bootloader Grub
http://www.pavelkogan.com/2015/01/25/linux-mint-encryption/

mas tam i vyresene aby si nemusel zadavat heslo 2x kdy initrd nepocita pri nalezeni crytovaneho disku ze uz je odemcenej, takze by se zbytecne ptal znovu...
v pripade Archu navod od tehoz cloveka: http://www.pavelkogan.com/2014/05/23/luks-full-disk-encryption/



Jj včera jsem to nahodil do virtualu a nainstaloval Arch, jen je to úplně něco jiného než na co jsem zvyklý na Mintu :-) Ale to se dalo čekat :-)

Napadlo mě, když už mám nainstalovany Mint + LVM (boot zlášt LVM na /, /home, swap), nešlo by nabootovat live CD a LUKS tam nahodit bez toho abyhc přišel o data? Nebo to je blbost a jsem úplně mimo?

Děkuji
Když chceš, dokážeš vše!

trubicoid2

Re:Paranoidní šifrování disku
« Odpověď #32 kdy: 24. 11. 2016, 10:14:14 »
no zaluksovat data na disku asi de (heldej luks inplace, treba: http://www.johannes-bauer.com/linux/luksipc/)

ale standard je data presypat do zalohy, disk cely prepsat /dev/urandom nebo pro rychlost frandom (https://wiki.archlinux.org/index.php/frandom), jednak aby na disku nezustaly zbytky nesifrovanych souboru (tam, kde bude pak nealokovane misto) a taky aby pripadna analyza nepoznala, kde jsou data a kde volne misto (kdyz bys to prepsal treba jenom /dev/zero)

pak udelas cryptsetup lukscreate, naformatujes a data nasypes zpet

Re:Paranoidní šifrování disku
« Odpověď #33 kdy: 24. 11. 2016, 10:48:19 »
no zaluksovat data na disku asi de (heldej luks inplace, treba: http://www.johannes-bauer.com/linux/luksipc/)

ale standard je data presypat do zalohy, disk cely prepsat /dev/urandom nebo pro rychlost frandom (https://wiki.archlinux.org/index.php/frandom), jednak aby na disku nezustaly zbytky nesifrovanych souboru (tam, kde bude pak nealokovane misto) a taky aby pripadna analyza nepoznala, kde jsou data a kde volne misto (kdyz bys to prepsal treba jenom /dev/zero)

pak udelas cryptsetup lukscreate, naformatujes a data nasypes zpet

děkuji za odpověď, ale jak jsem to studoval, přijde mi lehčí to nainstalovat komplet nové :-D
Když chceš, dokážeš vše!

ubalturban

Re:Paranoidní šifrování disku
« Odpověď #34 kdy: 24. 11. 2016, 12:30:20 »
Jeste se podivej jak si muzes nastavit to bootovani resp. desifrovani disku, krome hesla muzes pouzit klic a ten klic muzes nacpat na nejakou flashku, vyndas klic a sbohem. Pokud budes resit LUKS tak ti predem rikam, ze default neni to co hledas, takze se podivej co to ma za parametry a jestli chces random cisla haveged je tvuj kamos. Kazdopadne zere to baterku to se musi nechat, neco za neco.


Re:Paranoidní šifrování disku
« Odpověď #35 kdy: 24. 11. 2016, 13:00:15 »
Přemýšlím jestli právě ten LUKS nespojit ještě s Yubikey :-)
Když chceš, dokážeš vše!

Re:Paranoidní šifrování disku
« Odpověď #36 kdy: 24. 11. 2016, 13:12:19 »
Přemýšlím jestli právě ten LUKS nespojit ještě s Yubikey :-)

Zalezi na tom, co presne chces.

Mit hodne dlouhe heslo, kde prvni pulku napises sam a druhou ti tam napali jako "externi klavesnice" yubikey je trivialni. (Jenom pozor na to, at mas natazene moduly, ktere budou pro tu "externi klavesnici" potrebovat.)

Udelat to "poctive" uz bude tezsi. Ale i to primitivni reseni zvedne tvou bezpecnost... (jenom pozor na to, ze musis mit nekde zalozni yubikey nebo alespon vypsane to, co tam ten yubikey posila za znaky)
« Poslední změna: 24. 11. 2016, 13:14:49 od Ondra Satai Nekola »

karlik

Re:Paranoidní šifrování disku
« Odpověď #37 kdy: 24. 11. 2016, 17:10:35 »
Taky nezapomeň, že Yubikey posílá znaky podle jazyka klávesnice - bude ti posílat jiné heslo v CZ, jiné na US a jiné na SK klávesnici, tak aby ses potom nedivil... :-)

Re:Paranoidní šifrování disku
« Odpověď #38 kdy: 24. 11. 2016, 17:51:30 »
Taky nezapomeň, že Yubikey posílá znaky podle jazyka klávesnice - bude ti posílat jiné heslo v CZ, jiné na US a jiné na SK klávesnici, tak aby ses potom nedivil... :-)

Projevi se to u uuencode, hexu nebo nejakeho podobneho vcelku rozumneho hesla?

Greatlama

Re:Paranoidní šifrování disku
« Odpověď #39 kdy: 24. 11. 2016, 17:52:14 »
Hosi hosi, pokud se bavime o ochrane proti pokrocilemu utocnikovi typu zminene NSA...

...tak bych si pravdepodobne pomoci nejake predpotopni vloupacky, nebo lepe pomoci zinscenovaneho zadrzeni policii opatril fyzicky pristup ke stroji a vsemu co ma objekt v dobe zadrzeni u sebe...

...zkopiroval bych si disk a vsechno co ma objekt u sebe a necha se zkopirovat nebo vyfotit a pridal bych do stroje broucka co bude logovat stisknute klavesy... ...pripadne je muze i rovnou posilat pomoci vhodneho bezdratoveho protokolu do nejakeho ,,datoveho koncentratoru'' (dosah by mel stacit v radu desitek metru).

... a je vymalovano. V okamziku, kdy bude pravdepodobne ze umim rozsifrovat vse co potrebuju prijde na radu opravdove zadrzeni...

Pokud se bavime o tchyni nebo konkurenci, tak myslim, ze je to v zasade jedno :)

ubalturban

Re:Paranoidní šifrování disku
« Odpověď #40 kdy: 24. 11. 2016, 17:58:15 »
Taky nezapomeň, že Yubikey posílá znaky podle jazyka klávesnice - bude ti posílat jiné heslo v CZ, jiné na US a jiné na SK klávesnici, tak aby ses potom nedivil... :-)

yo i ne, zalezi jak dlouho ho drzis/jak to nastavis. Bud to generuje nejakej silenej string nebo ti to vygeneruje sestimistnej kod. Ale jako neumim si predstavit, ze by si typek rozjel auth a loknul yubikey, pak si ho jako na zasifrovanym disku resyncnul, aby se na nej mohl prihlasit. Tady vidim tak 80% pravdepodobnost toho, ze se na disk uz vzivote nedostane :D Hlavne kdyz ten klic ztrati nebo znici, nebo asi i jenom lockne. Varianta s flashkou a klicem je podle me lepsi a stabilnejsi zalezitost. Ale tak kdo vi kolik kinderporku ma na disku ze :D

Re:Paranoidní šifrování disku
« Odpověď #41 kdy: 24. 11. 2016, 18:15:04 »
Hosi hosi, pokud se bavime o ochrane proti pokrocilemu utocnikovi typu zminene NSA...

...tak bych si pravdepodobne pomoci nejake predpotopni vloupacky, nebo lepe pomoci zinscenovaneho zadrzeni policii opatril fyzicky pristup ke stroji a vsemu co ma objekt v dobe zadrzeni u sebe...

...zkopiroval bych si disk a vsechno co ma objekt u sebe a necha se zkopirovat nebo vyfotit a pridal bych do stroje broucka co bude logovat stisknute klavesy... ...pripadne je muze i rovnou posilat pomoci vhodneho bezdratoveho protokolu do nejakeho ,,datoveho koncentratoru'' (dosah by mel stacit v radu desitek metru).

... a je vymalovano. V okamziku, kdy bude pravdepodobne ze umim rozsifrovat vse co potrebuju prijde na radu opravdove zadrzeni...

Pokud se bavime o tchyni nebo konkurenci, tak myslim, ze je to v zasade jedno :)

Ale houby. Urhybarej te nebo ti vezmou spojeni a vlozej do stranky nebo nejakeho stahovaneho media v lepsim pripade 0day.. Utocit na silnou obranu typu LUKS nikdo nebude, kdyz ma moznost jit kolem.

David1234

Re:Paranoidní šifrování disku
« Odpověď #42 kdy: 25. 11. 2016, 19:27:46 »
Má ten tvůj notebook TPM chip? LUKS ho umí použít pro uložení dešifrovacího klíče.

Pavel164456

Re:Paranoidní šifrování disku
« Odpověď #43 kdy: 26. 11. 2016, 12:15:44 »
Jeste bych dodal, ze neni mozne spolehlive vymazat data z SSD (a bal bych se i u HDD, kdyz mluvime o NSA). Takze fyzicky znicit stary disk a koupit si novy. A pamatovat na to ze zmena hesla taky muze byt na nic (stejny duvod), takze kdyz je heslo kompromitovano, fyzicky znicit disk a koupit si novy.

moralkomando

Re:Paranoidní šifrování disku
« Odpověď #44 kdy: 26. 11. 2016, 13:22:28 »
Ale houby. Urhybarej te nebo ti vezmou spojeni a vlozej do stranky nebo nejakeho stahovaneho media v lepsim pripade 0day.. Utocit na silnou obranu typu LUKS nikdo nebude, kdyz ma moznost jit kolem.

Myslis ten tricek jak si pridas zalozni keyslot? Nebo jak zazalohovat header a udelat vektor na to? :)