The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Tin Hat - параноидально защищенный Linux дистрибутив

11.03.2009 23:47

Представлен релиз десктоп-ориентированного дистрибутива Tin Hat 20090309, основанного на коде проекта Hardened Gentoo и нацеленного на предотвращение возможности утечки информации в случае получения недоброжелателем физического доступа к машинe и применения средств для анализа остаточных данных (forensic analyses).

В отличие от LiveCD в Tin Hat не производится монтирование при помощи файловых систем подобных UnionFS, вместо этого содержимое диска напрямую копируется в память, при этом для защиты от атаки методом холодной перезагрузки работа осуществляется с зашифрованным tmpfs разделом. После загрузки с DVD или USB Flash все операции производятся исключительно в памяти.

Для защиты от эксплуатации возможных уязвимостей во входящих в комплект программах в дистрибутиве включена поддержка PaX/Grsecurity, для предотвращения запуска rootkit-ов Linux ядро собрано монолитно, без поддержки загрузки модулей.

Ценой высокой безопасности является:

  • Медленная первоначальная загрузка - копирование в память двухгигабайтного образа системы занимает от 2 до 5 минут в зависимости от типа носителя. Но после загрузки производительность системы на высоте, так как все программы находятся в RAM-диске;
  • Высокие системные требования - для комфортной работы с GNOME окружением рекомендуют 4Гб ОЗУ;
  • Высокая вероятность потерять данные при отключении питания или после сбоя - данные сохраняются только путем создания зашифрованного iso образа всей системы и копирования его на DVD или USB Flash.


  1. Главная ссылка к новости (http://opensource.dyc.edu/pipe...)
  2. OpenNews: Защита от атаки на секретные данные методом холодной перезагрузки
  3. OpenNews: Представлены исходные тексты для совершения атаки методом холодной перезагрузки
  4. OpenNews: Атака на секретные данные методом холодной перезагрузки
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/20710-linux
Ключевые слова: linux, gentoo, secruity
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (47) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, ABC (??), 00:17, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >для защиты от атаки методом холодной перезагрузки работа
    >осуществляется с зашифрованным tmpfs разделом

    Так, а ключи, в воздухе что ли зависают?

     
     
  • 2.28, Владимир (??), 09:46, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/

    >Так, а ключи, в воздухе что ли зависают?

    Собственно, если по ссылке пройти, то разработчики сами признают, что с этим ничего поделать нельзя.

    ...but must admit that we are stumped. No matter how many layers of encrypts we add, we cannot avoid keeping clear key somewhere in RAM.

     
  • 2.30, uldus (ok), 11:20, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>для защиты от атаки методом холодной перезагрузки работа
    >>осуществляется с зашифрованным tmpfs разделом
    >
    >Так, а ключи, в воздухе что ли зависают?

    В кеше процессора ключи можно хранить, там есть ссылка к новости про это

     
     
  • 3.51, ABC (??), 01:21, 13/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    По ссылке, авторы проекта сами говорят, что ключи у них в ОЗУ
     
     
  • 4.54, uldus (ok), 09:51, 13/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >По ссылке, авторы проекта сами говорят, что ключи у них в ОЗУ

    Я про ссылку "Защита от атаки на секретные данные методом холодной перезагрузки"
    http://www.opennet.me/opennews/art.shtml?num=19910

     

  • 1.2, User294 (??), 00:22, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что-то их парнойя конкретно так пробила.А что, сохранять данные на шифрованный жесткий диск - не того?Что-то не понял смысла создания исошек.Это чтобы было максимально черезжопно и неудобно чтоли?Чтобы доказать всем что удобной безопасности не бывает? :)
     
     
  • 2.24, Andrew Kolchoogin (?), 09:29, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Чтобы доказать всем что удобной безопасности не бывает? :)

        Доказывать это не нужно -- by definition, удобной безопасности не бывает.

        Из security(7) FreeBSD:

    ===
    PARANOIA
         A little paranoia never hurts.  As a rule, a sysadmin can add any number
         of security features as long as they do not affect convenience, and can
         add security features that do affect convenience with some added thought.
    ===

     
     
  • 3.50, User294 (??), 17:36, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >    Доказывать это не нужно -- by definition, удобной
    >безопасности не бывает.

    Отсюда следует что ее надо сделать неудобной по максимуму?
    Ну если по максимуму - тогда секреты надо держать в голове.Зазубрили текста на пару мег и никакое шифрование нафиг не надо :)

     

  • 1.3, pavlinux (ok), 01:02, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    1. А как же защита от клавиатурных шпиёнов.
    2. Тупо, от камер наблюдения.
    3. От kexec ядра, с "нужными" утилитками, замаскированрого под заставку BIOS и POST.
    4. ЭМИ-читалок.
    5. Звуковых анализаторов... Ну типа "qwerasdf" вы наберете быстее, чем "keyboard".
    6. IR сканеров - во время набора пароля, происходит маленький скачок тепла у человека.

    да и ещё кучу всего интересного.... скоро книжку напишу...

     
     
  • 2.4, Аноним (4), 01:23, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Человек, ты крут. ты офигительно крут! если б я такое сказал в универе на перемене одной репликой меня бы считали гением, пророком и мессией одновременно.
     
  • 2.6, Аноним (4), 02:38, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >IR сканеров - во время набора пароля, происходит маленький скачок тепла у человека.

    Это от паяльника в заднице чтоль?

     
     
  • 3.13, pavlinux (ok), 08:20, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>IR сканеров - во время набора пароля, происходит маленький скачок тепла у человека.
    >
    >Это от паяльника в заднице чтоль?

    Это тогда амперметр надо ставить, ибо будет скачок напряжения :)

     
     
  • 4.39, Serega (??), 13:14, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    напряжение меряют вольтметром, а амперметром - силу тока ;)
     
  • 4.55, Аноним (-), 07:07, 16/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>>IR сканеров - во время набора пароля, происходит маленький скачок тепла у человека.
    >>
    >>Это от паяльника в заднице чтоль?
    >
    >Это тогда амперметр надо ставить, ибо будет скачок напряжения :)

    Ой не пишите книги на технические темы. Вы силу тока от напряжения не отличаете...


     
  • 2.10, mma (?), 04:37, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Теоретик млин...
    Полный бред пишешь:
    1) от 1 и 2 защита элементарная - длинный пароль+умение пользоваться клавиатурой а не как обезьяна одним пальцем
    2)от 3 защита - тупо не включать этот механизм в ядре
    3)Все остальное бред труднопримениемый на эффективной практике

    Карикатуру не видели: кадр 1 - стоят 2 человека, у одного в руках ноутбук и обсуждают что алгоритм шифрования сильный понадобится $$$$$$$$$$$$$$ денег на кластер и N лет; кадр 2 - стоят в эти же 2 человека и один говорит:"на тебе газовый ключ за 5 баксов и дубась пока тебе не скажет пароль".

    Так что от детектора лжи aka паяльник вас шифрование не спасет, тут важно организовать все правильно а не увлекаться параноей.


     
     
  • 3.14, anonymous (??), 08:28, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    http://xkcd.com/538/
     
  • 3.15, pavlinux (ok), 08:33, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Теоретик млин...

    Практик.

    >1) от 1 и 2 защита элементарная - длинный пароль+умение пользоваться клавиатурой

    Аппаратный кейлогер, - по виду - цилиндрицеская прещепка, с КВ передатчиком. :)

    По этому клавиатурный кабель экранировать надо!!! То же самое VGA/DVI/HDMI относиться.


    >2)от 3 защита - тупо не включать этот механизм в ядре

    Имеется ввиду, что Вы с этим диском таскаетесь по планете, и у всех просите на пару
    минут, DVD, 1.5 GHz и 3Gb RAM. То есть на чужой территории запускать.
    На кой хрен дома шифроваться? От ФСБ/ФБР? Так у них другие способы вынимания информации. :)

    >3)Все остальное бред труднопримениемый на эффективной практике.

    Ну это понятно, но если цель оправдывает затраты, то почему бы и нет.

    >Так что от детектора лжи aka паяльник вас шифрование не спасет, тут
    >важно организовать все правильно а не увлекаться параноей.

    Люди, вы явно не до оцениваите реальные способы и средства шпионажа!!! Все что тут написано цветочки!!!

     
     
  • 4.23, Andrew Kolchoogin (?), 09:27, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> 1) от 1 и 2 защита элементарная - длинный пароль+умение пользоваться клавиатурой
    > Аппаратный кейлогер, - по виду - цилиндрицеская прещепка, с КВ передатчиком. :)

        На ноутбук. :) В тихое незаметное место. :) Где оно у ноутбука, разрешите поинтересоваться?-)

    > По этому клавиатурный кабель экранировать надо!!! То же самое VGA/DVI/HDMI относиться.

        У защищенной аппаратной системы никаких внешних соединений быть не должно.

    > Люди, вы явно не до оцениваите реальные способы и средства шпионажа!!! Все
    > что тут написано цветочки!!!

        Нет, безусловно, если речь идет о шпионаже, тогда все зависит от наличия баксов. Если баксов много, можно прослушать даже волоконную оптику.

     
     
  • 5.44, Sergey (??), 14:34, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> 1) от 1 и 2 защита элементарная - длинный пароль+умение пользоваться клавиатурой
    > Аппаратный кейлогер, - по виду - цилиндрицеская прещепка, с КВ передатчиком. :)

        На ноутбук. :) В тихое незаметное место. :) Где оно у ноутбука, разрешите поинтересоваться?-)
    погуглите на эту тему, лет несколько назад (больше 3 точно) пробегала статья про ноуты Dell со встроенным кейлоггером. Чувак типа купил ноут, потом за какой-то нужной разобрал и обнаружил интересную железячку на шлейфе клавы, стал спрашивать у Dell - что ето, ему сказали, что железяку можеш выбросить, но что видел ее забудь... Так что все уже подумали и приделали за вас!

     
     
  • 6.46, eve (?), 14:52, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Было дело. Тот парень сделал самое главное - опубликовал.

    http://virus.org.ua/unix/keylog/klog.htm

     
  • 6.47, eve (?), 15:19, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    А вот и опровержение.

    http://www.snopes.com/computer/internet/dellbug.asp

     
  • 4.53, fank (?), 08:43, 13/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >>3)Все остальное бред труднопримениемый на эффективной практике.
    >
    >Ну это понятно, но если цель оправдывает затраты, то почему бы и
    >нет.
    >
    >>Так что от детектора лжи aka паяльник вас шифрование не спасет, тут
    >>важно организовать все правильно а не увлекаться параноей.
    >
    >Люди, вы явно не до оцениваите реальные способы и средства шпионажа!!! Все
    >что тут написано цветочки!!!

    вот я бы сильно посмотрел, как ты в банке свой ДВД попросишь воткнуть =)

    а от паяльника защититься - проще некуда
    одному в сейф ключик аппаратный, второму в голову пароль
    двоих словить посложнее будет, а до сейфа еще добраться надо

     
  • 3.22, Andrew Kolchoogin (?), 09:24, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Так что от детектора лжи aka паяльник вас шифрование не спасет...

    Человек слышал про понятие "Plausible Deniability"?

     
  • 2.25, Andrew Kolchoogin (?), 09:31, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > 2. Тупо, от камер наблюдения.

        ROTFL! :)

        Нет ничего тривиальнее. Никогда не задумывался, как в современных театрах избавляются от долбоящеров с мобильными телефонами?-) Я сей девайс в работе видел недалее, как в прошлом октябре. ;)

     

  • 1.5, кдпзу (?), 01:56, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    //происходит маленький скачок тепла у человека.

    про это поподробнее

     
     
  • 2.8, Hettikus (ok), 03:59, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Это если человек пароль набирает раз в день. А когда их набираешь постоянно и разные - думаю там не будет никаких скачков чего либо.
     
     
  • 3.18, pavlinux (ok), 08:44, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ну если в кратце, то по аналогии с реакцией в мозге на знакомое фото, слово, звуки.
    Полно литературы по Электрофизиологии: Энцефалографии, реографии, реоизографии и пр...
     
     
  • 4.34, anonymous (??), 11:49, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну если в кратце, то по аналогии с реакцией в мозге на
    >знакомое фото, слово, звуки.
    >Полно литературы по Электрофизиологии: Энцефалографии, реографии, реоизографии и пр...

    Это вы у него электроэнцефалограмму мозга снимать будете? Любопытно посмотреть. И если можно, тогда и сердца тоже - вдруг у него сердечный приступ скоро. Надо ведь о клиенте заботиться, сервис.

     
  • 2.29, Аноним (4), 09:59, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Потеть начинает.
     
     
  • 3.32, anonymous (??), 11:35, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Потеть начинает.

    ага, чувствует, что час расплаты близок.

     

  • 1.11, человек (??), 07:49, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дистрибутив я думаю уже нашел свою нишу, а если учесть то что ценность информации с каждом годом становится всё больше - в дальнейшем данные наработки окажутся весьма кстати.

    П.С. В треде ничего не говорилось про защиту от физических (нецифровых) методов получения доступа к целевой системе, так что все рассуждение про датчики, монтировки и так далее - полнейший бред.

    П.С.С. Такое впечатление что неадекватные люди с ЛОРа перебрались на опеннет, жаль :(.

     
     
  • 2.19, pavlinux (ok), 08:50, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ну читай заново.

    > ... при этом для защиты от атаки методом холодной перезагрузки ...

      Наверно Вы с ЛОРа, тогда видимо не знаете, что для этого метода надо вынимать
    оперативку и макать её в жидкий азот, ну или в тряпочке засыпать сухим льдом.
      Это наверно намного проще, чем на потолок камеру повесить, замаскировав под пожарную
    сигнализацию. Просто - на липучке, 99.999% народу и не вкурит почему от неё нет проводов,
    и откуда она такая несимметричная весит.

     
     
  • 3.52, человек (??), 08:10, 13/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    >
    >  Наверно Вы с ЛОРа, тогда видимо не знаете, что для
    >этого метода надо вынимать
    >оперативку и макать её в жидкий азот, ну или в тряпочке засыпать
    >сухим льдом.
    >  Это наверно намного проще, чем на потолок камеру повесить, замаскировав
    >под пожарную
    >сигнализацию. Просто - на липучке, 99.999% народу и не вкурит почему от
    >неё нет проводов,
    >и откуда она такая несимметричная весит.

    Ну читай еще раз
    >> защита от НЕЦИФРОВЫХ, НЕКОМПЬЮТЕРНЫХ сердств доступа к целевой системе. Сюда относятся камеры, монтировки, паяльники, лазеры в стекло и т.д., то есть которые не используют уязвимости аппаратно-программного комплекса. Метод холодной перезагрузки использует особенность работы ЦИФРОВОГО составляющего компьютера (оперативной памяти).

     

  • 1.12, Аноним (-), 08:08, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    http://www.xkcd.ru/xkcd_img/xkcd538___.png
     
     
  • 2.20, pavlinux (ok), 08:55, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >http://www.xkcd.ru/xkcd_img/xkcd538___.png

    Иногда необходимо, или даже выгодно, чтоб враг/цель/жертва думала что все нормально.

     

  • 1.16, i (??), 08:38, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    от паяльника в жопе есть один способ, при вводе неправильного пароля шифрованный диск херится по состояния невосстановления.
     
     
  • 2.21, Dwa34 (?), 09:23, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Тру парни делают копию диска и работают с копией
     
     
  • 3.26, Anon (?), 09:32, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, от неправильного пароля защита копирование диска. А от правильного паяльника (при неправильном пароле)- только резервное копирование жопы спасет.
     
  • 3.27, Andrew Kolchoogin (?), 09:35, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Тру парни делают копию диска и работают с копией

        Тру парни очень удивятся, когда диск от неправильного пароля смонтируется, и там будет детская порнография. Ну, немного так, чисто для себя.

        А данные, с3,14зженные из банка, безвозвратно похерятся.

        Граждане, /usr/local/bin/openssl -- это не последняя инстанция в security. ;)

     

  • 1.17, i (??), 08:40, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    или лучше 'определенного' не правильного пароля, например на 1-2 букву отличающегося от правильного.
     
     
  • 2.36, littster (?), 12:34, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    итить.. а я думал, что я параноик..
     

  • 1.35, Alex (??), 12:08, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дааа, товарищи, параноя рулит, но саме главное забирает на себя все внимание.
    Первое правило любых средств защиты информации: ни одно средство, каким бы изащренным оно не было, не является панацеей. А следовательно, строить защиту только лишь установкой одного, даже суперзащищенного дистррибутива бред. Защитка должна быть КОМПЛЕКСНОЙ. И прежде всего основваться на оганизационных мерах, затем уже средства контроля доступа(шумелки всякие и т.п.) и только потом можно думать о защите вычислительных средств. Так что сей дистр никак не панацея, но хороший инструмент для построения надежной защиты.
     
  • 1.41, Аноним (41), 13:59, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зачем грузить весь имейж в память, что такого секретного может быть в bin sbin usr и т.п.
    Или они боятся что кто то на ходу сможет подменить CD DVD? И пихнуть вместо ls трояна? Дык помоему достаточно, если уж на то пошло, подписывать файлы, что б не появилось лишнего или подмен.
    А etc и хомяков держать на отдельной зашифрованной флешке, если нужно.
     
     
  • 2.43, anonymous (??), 14:25, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Зачем грузить весь имейж в память, что такого секретного может быть в
    >bin sbin usr и т.п.
    >Или они боятся что кто то на ходу сможет подменить CD DVD?
    >И пихнуть вместо ls трояна? Дык помоему достаточно, если уж на
    >то пошло, подписывать файлы, что б не появилось лишнего или подмен.
    >
    >А etc и хомяков держать на отдельной зашифрованной флешке, если нужно.

    Ты не работал с LiveCD. Работать в системе, отклик которой лимитирован откликом ОЗУ, гораздо приятнее постоянного поджужживания CD, загружающего в память какую-нибудь утилу, которую еще нужно потом распаковать еще.

    Ты не работал с Hardened Gentoo, раз боишься, что его бинарники якобы можно подменить своими.

    И нафига дистрибутив из двух частей, когда можно обойтись одним носителем?

     
     
  • 3.45, Аноним (-), 14:52, 12/03/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Ты не работал с LiveCD. Работать в системе, отклик которой лимитирован откликом
    >ОЗУ, гораздо приятнее постоянного поджужживания CD, загружающего в память какую-нибудь утилу,
    >которую еще нужно потом распаковать еще.

    ну конечно, гораздо прятнее бегать и искать комп с 3 гигами озу

    >И нафига дистрибутив из двух частей, когда можно обойтись одним носителем?

    а хомяк и настройки у тебя статичные? т.е. поработав ничего не нужно сохранить.

     

  • 1.48, Аноним (41), 16:19, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если с ним комфортно - я его установлю. Ещё бы скрипты для шифровки в Интернете...
     
  • 1.49, graaf (?), 17:33, 12/03/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    pavlinux, ты, реально, параноик :) в хорошем смысле:)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру