Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Skuteczne szyfrowanie - systemy linuksowe
20.06.2013, 0:50
Post: #11
RE: Skuteczne szyfrowanie - systemy linuksowe
Zacznę od sprawy najważniejszej, czyli od wstawienia linka do materiału, na jaki powoływałem się przy otwieraniu tego tematu:

http://www.linuxquestions.org/questions/...on-626270/

Radzę wszystkim zainteresowanym dogłębnie zapoznać się z tą dyskusją. Jest naprawdę ciekawa i wyjaśnia wiele rzeczy, w tym pokazuje w jaki sposób określenie "szyfrowanie całego dysku" pod Windows jest nieprawdziwe. Naprawdę warto.

(18.06.2013 22:41)pLT napisał(a):  
(18.06.2013 22:15)Janusz Napsztycki napisał(a):  Czy sama partycja /boot w jakikolwiek sposób może się przydać próbującemu złamać tak zaszyfrowany system?

Na tej partycji większość ludzi trzyma kernel. Można więc go podmienić na coś, co będzie zawierało istotne z punktu widzenia łamiącego dodatkowe funkcjonalności.

Racja pLT, ale dotyczy to tylko sytuacji, w której atakujący ma dostęp fizyczny do naszego komputera. A jeśli tak, to na tej samej zasadzie ktoś mógłby powiedzieć, że szyfrowanie partycji systemowej pod Windows jest równie niebezpieczne, bo atakujący z dostępem do naszego komputera może nam założyć pluskwę w klawiaturze i będzie znał na tej podstawie nasze hasło. Ja wyraźnie pisałem o szyfrowaniu dysku z Linuksem na potrzeby domowe, czyli mam sobie w mieszkaniu zaszyfrowany komputer z zainstalowanym pingwinem, tak samo jak Windows. W tym wypadku nie ma sensu nosić ze sobą nośnika z partycją /boot.

Partycja /boot może być też read-only co uniemożliwia atakującemu nie mającemu fizycznego dostępu do komputera jej zmodyfikowanie.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
20.06.2013, 9:01
Post: #12
RE: Skuteczne szyfrowanie - systemy linuksowe
(20.06.2013 0:50)Janusz Napsztycki napisał(a):  Radzę wszystkim zainteresowanym dogłębnie zapoznać się z tą dyskusją. Jest naprawdę ciekawa i wyjaśnia wiele rzeczy, w tym pokazuje w jaki sposób określenie "szyfrowanie całego dysku" pod Windows jest nieprawdziwe. Naprawdę warto.

Wiemy, bo wszelkie ataki zostały opisane.

(20.06.2013 0:50)Janusz Napsztycki napisał(a):  Partycja /boot może być też read-only co uniemożliwia atakującemu nie mającemu fizycznego dostępu do komputera jej zmodyfikowanie.

Ja nie testowałem tego, ale myślę o dodatkowym zabezpieczeniu typu "security by obscurity", mianowicie o umieszczeniu tej partycji na silnie skompresowanym (głęboka optymalizacja) systemie plików (lzma) i całkowitym zlikwidowaniu wolnego miejsca. Tak jak w niektórych dystrybucjach WRT do routerów. Nawet przy fizycznym dostępie takie coś jest trudne do zhakowania.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
08.07.2013, 18:34
Post: #13
[split] [dyskusja] Polska Strefa w sieciach Tor, Freenet, I2P...
Wiecie moze, jak zaszyfrowac w debianie caly dysk ?Chodzi mi ,aby przy uruchomieniu systemu wpisywac haslo.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
28.09.2013, 20:22 (Ten post był ostatnio modyfikowany: 28.09.2013 21:08 przez anton.)
Post: #14
RE: Skuteczne szyfrowanie - systemy linuksowe
Cytat:Skuteczne szyfrowanie - systemy linuksowe
Kiedyś szukałem informacji na temat szyfrowania partycji systemowej pod Linuksem. Coś jak TrueCrypt tylko właśnie nie pod Windows. Znalazłem wtedy bardzo ciekawy artykuł. Autor pisał dlaczego pod Linuksem nie warto szyfrować całego systemu. Argumentacja była mniej więcej taka: w systemach windowsowych nie wiadomo dobrze jaki proces i jaki program gdzie i jakie dane zapisuje, dlatego szyfrowanie całego systemu jest konieczne. W systemach linuksowych wiadomo dokładnie co się dzieje i jakie informacje gdzie są zapisywane, więc nie ma sensu szyfrować całości systemu a jedynie poszczególne jego części, w których chcemy przechowywać to, co ważne. Jak na złość nie mogę teraz znaleźć tego artykułu a na dodatek był on po angielsku.

Czy jest tu ktoś kto ma doświadczenie z szyfrowaniem danych w systemach linuksowych? Interesuje mnie przede wszystkim możliwość stworzenia czegoś w rodzaju całej zaszyfrowanej partycji pod Linuksem i instalowania na niej programów, trzymania danych itp. Tak że jeśli nie podam hasła to ta partycja jest niewidoczna, jakby nie było jej w systemie i nie ma po niej śladów. A może są jakieś inne lepsze metody szyfrowania danych (w tym zainstalowanych programów) pod Linuksem. Ostateczna opcja to zapewne zainstalowania jakiejś dystrybucji Linuksa a następnie utworzenie pod nim zaszyfrowanej maszyny wirtualnej i instalowanie pod nią wybranych programów oraz trzymanie wybranych danych?

Ponad pol roku poszukiwalem odpowiedzi na to samo pytanie az w koncu znalazlem. Sprawa jest bardzo skomplikowana, chyba ze zdecydujesz sie na fedore. We wszystkich innych to jest z tym tragedia.
Fedora jako chyba jedyna dystrybucja linuxa ma tak rozwiniety instalator i ergonomie szyfrowania LVM (full encryption), ze wszystko sprowadza sie do zaznaczenia typu wolumenu LVM i zazn. opcji "ecrypt".
Robisz to na dysku gdzie masz juz postawionego windowsa, tylko jeszcze NIE zaszyfrowanego (!). Fdora zamiast wrednie kasowac caly dysk jak robia to inne linuxy, instaluje sie automatycznie dokladnie tam gdzie ma na dysku miejsce. Sama tworzy partycje /boot 500mb + wolumen LVM szyfrowany. Podajesz tylko haslo do lvm, do roota, nazwe admina i wszystko. Zero partycjonowania.

Nastepnie po zainstalowaniu wchodzisz do windowsa i naprawiasz MBR przy pomocy easyBCD (MBR zostal nadpisany grubem). Potem wchodzisz do fedory i z terminala instalujesz gruba w partycji /boot.
Wszystko to z powodu obecnosci truecrypta, ktorego bootloader nie moze byc nadpisany przez grub , a grub jest niezbedny do uruchomienia fedory (jesli wykonasz to na zaszyfrowanym wczesniej wind. to nie da sie go wogole uruchomic, ani niczego poza nim tez ->reinstalka windy->tc).
Jesli wszystko poszlo pomyslnie to na koniec szyfrujesz windowsa tc, tle ze musisz wybrac w wizardzie ze dysk zawiera 2 bootloadery (moze i styklo by dac normalnie 1 bootloader, gdyby ta parycje boot z linuxa miec na zewnetrznym i w biosie bootowanie z removable device jako 1 - wtedy powinien wykrywac nie tc a gruba przy wlozeniu nosnika - nie spr). To jest calosc.

System jest bardzo przyjazny, nowocesny, prosty. Jedyny jego maly minus to te pakiety .rpm, ktore nieraz trzeba dopiero konwertowac z .deb alienem albo szukac... Ale to pikus akurat w porownaniu do bezowocnego dual-boota np. z ubuntu czy innym debianem (jako full encryption).
Nowoczesnoscia dorownujeu buntu, tylko ze jest przy tym stabilny i nie posiada smieci typu lensy amazona...


Cytat:Znalazłem wtedy bardzo ciekawy artykuł. Autor pisał dlaczego pod Linuksem nie warto szyfrować całego systemu. Argumentacja była mniej więcej taka: w systemach windowsowych nie wiadomo dobrze jaki proces i jaki program gdzie i jakie dane zapisuje, dlatego szyfrowanie całego systemu jest konieczne. W systemach linuksowych wiadomo dokładnie co się dzieje i jakie informacje gdzie są zapisywane, więc nie ma sensu szyfrować całości systemu a jedynie poszczególne jego części, w których chcemy przechowywać
To jest bzdura! Koles widocznie nie dal se rady i se tak dodawal otuchy Tongue Nalezy sie spodziewac fragmentow przetwarzanych danych we wszystkich partycjach , folderach linuxa, w tym w swapie. Ignorant moze zaszyfrowac tylko /home. Moze tez chyba konf. poszcz. partycje jako wol. do szyfrowania, tylko ze jesli pominie skonfigurowanie lvm to wyjdzie ze bedzie musial podawac raz za razem haslo do kazdej partycji pojedynczo, jesli uda mu sie je jak trzeba skonfigurowac...

Moge podac tutorial w ang jaki mi pomogl i screena z rozlokowania partycji.

Warto ten watek podwiesic bo chyba wielu poszukuje podobnego rozwiazania. Sadze ze instalacja i poznanie szfrowango linuxa powinno byc podst. krokiem w kierunku bezpieczenstwa komputerowego. A ze z windowsa calkowicie zrezygnowac trudno to najlepiej jest miec je wlasnie oba, przy czym wina uzywac tylko gdy niezbedny , do komercji czy jakichs exra aplikacji, z domyslnie wylaczona siecia, a linuxa na codzien, do kryptografii, bezpieczentwa, netu, komunikacji, itp...Wink

Cytat:Skuteczne szyfrowanie - systemy linuksowe
Kiedyś szukałem informacji na temat szyfrowania partycji systemowej pod Linuksem. Coś jak TrueCrypt tylko właśnie nie pod Windows. Znalazłem wtedy bardzo ciekawy artykuł. Autor pisał dlaczego pod Linuksem nie warto szyfrować całego systemu. Argumentacja była mniej więcej taka: w systemach windowsowych nie wiadomo dobrze jaki proces i jaki program gdzie i jakie dane zapisuje, dlatego szyfrowanie całego systemu jest konieczne. W systemach linuksowych wiadomo dokładnie co się dzieje i jakie informacje gdzie są zapisywane, więc nie ma sensu szyfrować całości systemu a jedynie poszczególne jego części, w których chcemy przechowywać to, co ważne. Jak na złość nie mogę teraz znaleźć tego artykułu a na dodatek był on po angielsku.

Czy jest tu ktoś kto ma doświadczenie z szyfrowaniem danych w systemach linuksowych? Interesuje mnie przede wszystkim możliwość stworzenia czegoś w rodzaju całej zaszyfrowanej partycji pod Linuksem i instalowania na niej programów, trzymania danych itp. Tak że jeśli nie podam hasła to ta partycja jest niewidoczna, jakby nie było jej w systemie i nie ma po niej śladów. A może są jakieś inne lepsze metody szyfrowania danych (w tym zainstalowanych programów) pod Linuksem. Ostateczna opcja to zapewne zainstalowania jakiejś dystrybucji Linuksa a następnie utworzenie pod nim zaszyfrowanej maszyny wirtualnej i instalowanie pod nią wybranych programów oraz trzymanie wybranych danych?

Ponad pol roku poszukiwalem odpowiedzi na to samo pytanie az w koncu znalazlem. Sprawa jest bardzo skomplikowana, chyba ze zdecydujesz sie na fedore. We wszystkich innych to jest z tym tragedia.
Fedora jako chyba jedyna dystrybucja linuxa ma tak rozwiniety instalator i ergonomie szyfrowania LVM (full encryption), ze wszystko sprowadza sie do zaznaczenia typu wolumenu LVM i zazn. opcji "ecrypt".
Robisz to na dysku gdzie masz juz postawionego windowsa, tylko jeszcze NIE zaszyfrowanego (!). Fdora zamiast wrednie kasowac caly dysk jak robia to inne linuxy, instaluje sie automatycznie dokladnie tam gdzie ma na dysku miejsce. Sama tworzy partycje /boot 500mb + wolumen LVM szyfrowany. Podajesz tylko haslo do lvm, do roota, nazwe admina i wszystko. Zero partycjonowania.

Nastepnie po zainstalowaniu wchodzisz do windowsa i naprawiasz MBR przy pomocy easyBCD (MBR zostal nadpisany grubem). Potem wchodzisz do fedory i z terminala instalujesz gruba w partycji /boot.
Wszystko to z powodu obecnosci truecrypta, ktorego bootloader nie moze byc nadpisany przez grub , a grub jest niezbedny do uruchomienia fedory (jesli wykonasz to na zaszyfrowanym wczesniej wind. to nie da sie go wogole uruchomic, ani niczego poza nim tez ->reinstalka windy->tc).
Jesli wszystko poszlo pomyslnie to na koniec szyfrujesz windowsa tc, tle ze musisz wybrac w wizardzie ze dysk zawiera 2 bootloadery (moze i styklo by dac normalnie 1 bootloader, gdyby ta parycje boot z linuxa miec na zewnetrznym i w biosie bootowanie z removable device jako 1 - wtedy powinien wykrywac nie tc a gruba przy wlozeniu nosnika - nie spr). To jest calosc.

System jest bardzo przyjazny, nowocesny, prosty. Jedyny jego maly minus to te pakiety .rpm, ktore nieraz trzeba dopiero konwertowac z .deb alienem albo szukac... Ale to pikus akurat w porownaniu do bezowocnego dual-boota np. z ubuntu czy innym debianem (jako full encryption).
Nowoczesnoscia dorownujeu buntu, tylko ze jest przy tym stabilny i nie posiada smieci typu lensy amazona...


Cytat:Znalazłem wtedy bardzo ciekawy artykuł. Autor pisał dlaczego pod Linuksem nie warto szyfrować całego systemu. Argumentacja była mniej więcej taka: w systemach windowsowych nie wiadomo dobrze jaki proces i jaki program gdzie i jakie dane zapisuje, dlatego szyfrowanie całego systemu jest konieczne. W systemach linuksowych wiadomo dokładnie co się dzieje i jakie informacje gdzie są zapisywane, więc nie ma sensu szyfrować całości systemu a jedynie poszczególne jego części, w których chcemy przechowywać
To jest bzdura! Koles widocznie nie dal se rady i se tak dodawal otuchy Tongue Nalezy sie spodziewac fragmentow przetwarzanych danych we wszystkich partycjach , folderach linuxa, w tym w swapie. Ignorant moze zaszyfrowac tylko /home. Moze tez chyba konf. poszcz. partycje jako wol. do szyfrowania, tylko ze jesli pominie skonfigurowanie lvm to wyjdzie ze bedzie musial podawac raz za razem haslo do kazdej partycji pojedynczo, jesli uda mu sie je jak trzeba skonfigurowac...

Moge podac tutorial w ang jaki mi pomogl i screena z rozlokowania partycji.
http://www.linuxbsdos.com/2013/02/23/dua...both-ends/


Warto ten watek podwiesic bo chyba wielu poszukuje podobnego rozwiazania. Sadze ze instalacja i poznanie szfrowango linuxa powinno byc podst. krokiem w kierunku bezpieczenstwa komputerowego. A ze z windowsa calkowicie zrezygnowac trudno to najlepiej jest miec je wlasnie oba, przy czym wina uzywac tylko gdy niezbedny , do komercji czy jakichs exra aplikacji, z domyslnie wylaczona siecia, a linuxa na codzien, do kryptografii, bezpieczentwa, netu, komunikacji, itp...Wink
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości