1.4, Аноним (-), 11:49, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> В частности, в cryptsetup добавлена новая опция luksAddNuke, позволяющая помимо пароля для расшифровки задать отдельный пароль для уничтожения данных.
Как я понимаю, это реализовано собственным патчем, которого нет в апстриме?
| |
|
2.5, Xasd (ok), 12:16, 10/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Как я понимаю, это реализовано собственным патчем, которого нет в апстриме?
такая реализация врядле может быть в апстриме :)
https://github.com/offensive-security/cryptsetup-nuke-keys/blob/master/cryptse
так как они даже забыли запилить что-то-типа "luksRemoveNuke" :)
вот например:
1. сопру я чужой ноут.
2. разбиру его (крышку заднюю сниму, выну HDD).
3. вставлю этот чужой HDD в свой системный блок.
4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные пароли.. а как удалить-то? :-)
| |
|
3.6, Anonimouse (?), 12:39, 10/01/2014 [^] [^^] [^^^] [ответить]
| +4 +/– |
>3. вставлю этот чужой HDD в свой системный блок.
>4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные пароли.. а как удалить-то? :-)
Скопируй образ HDD на HDD большего размера и используй через виртуалку, при срабатывании нюка просто откатываешься до первоначального состояния.
Вот еслиб HDD был зашифрован и обращение с ним было через микросхему в которой есть ключ к ее расшифровке. И эта микросхема бы расшифровывала диск только после правильного пароля, а при неправильном просто стирала бы свой ключ. Вот это уже было бы получше. А так баловство.
| |
|
4.8, Andrew Kolchoogin (ok), 12:51, 10/01/2014 [^] [^^] [^^^] [ответить]
| +4 +/– |
Абсолютно верно.
Для того, чтобы такая система работала, необходимо что-то вроде IronKey, в котором AES-256-ключи шифрования генерируются встроенным чипом, и их невозможно из него извлечь.
Соответственно, при неоднократном неправильном вводе пароля чип просто разрушается физически, и alles kaput. :)
| |
|
|
6.23, Forth (ok), 19:53, 10/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Кажется можно из коробки, вроде. В любом случае прикрутить модуль dracut с такой функций нетрудно :)
Я как-то давно делал чтение ключа для luks с ibutton. В итоге надо было только ввести pin-код от таблетки и приложить её к считывателю.
| |
|
5.32, Аноним (-), 06:03, 12/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> AES-256-ключи шифрования генерируются встроенным чипом,
> и их невозможно из него извлечь.
Ну да, и мы поверим на слово проприерасам что все честно. А потом окажется что там сбоку ключ прихранен и по недокументированной командочке - как обычно у проприерасов...
| |
|
|
3.7, Аноним (-), 12:50, 10/01/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
> 4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные пароли.. а как удалить-то? :-)
Если люди не хотят, чтобы их ели, то почему они состоят из мяса?
| |
|
4.16, Аноним (-), 16:23, 10/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Если люди не хотят, чтобы их ели, то почему они состоят из мяса?
Накаркаешь, пофиксят...
| |
|
|
6.28, Аноним (-), 06:35, 11/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Давно пора. Мясо очень недолго живет.
Да вот металлы, пластик и кремний тоже особой долговечностью пока не страдают.
| |
|
|
|
3.9, vi (?), 13:05, 10/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> Как я понимаю, это реализовано собственным патчем, которого нет в апстриме?
> такая реализация врядле может быть в апстриме :)
> https://github.com/offensive-security/cryptsetup-nuke-keys/blob/master/cryptse
> так как они даже забыли запилить что-то-типа "luksRemoveNuke" :)
> вот например:
> 1. сопру я чужой ноут.
> 2. разбиру его (крышку заднюю сниму, выну HDD).
> 3. вставлю этот чужой HDD в свой системный блок.
> 4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные
> пароли.. а как удалить-то? :-)
Очень просто! Вставляешь в ноут флешку со своим ядром и загружаешься с ней. После просто подбираешь пароль для посинения ;)
Вариант получше и немного побыстрее: на ноуте наверняка есть не зашифрованная область с которой и происходит загрузка ядра (вариант с секуре бутом не рассматриваем). Записываешь в эту область свое ядро с блекджеком и ..., возвращаешь хозяину (за вознаграждение ;) . Хозяин ноута загружается, вводит пароль, а твое ядро уже передает данные во всемирную сеть ;)
Есть еще третий вариант, быстрый и эффективный. Но его мы рассматривать не будем.
Сабж не читал, так что если какую фигню сморозил не обижайтесь, не со зла ;)
| |
|
4.15, Аноним (-), 16:22, 10/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Очень просто! Вставляешь в ноут флешку со своим ядром и загружаешься с
> ней. После просто подбираешь пароль для посинения ;)
О том что вы не обязаны выполнять какой-то код (загрузчика, ядра и прочая) с постороннего диска этот глупый школьник подумает как-нибудь в другой раз. Впрочем, чего ты хочешь от овоща, который "врядле" пишет вот так? Он и все остальное не лучше делает.
| |
|
3.14, Аноним (-), 16:20, 10/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> 4. первым дело мне понадобится удалить нюк,
Шкoлoлo такое шкoлoлo. Нет бы мозгом подумать. Скажи, ты всегда загружаешься с черти-каких дисков, выдранных неизвестно откуда? Это для остроты ощущений, чтоли?
Вот например: снимаем образ диска до того как что-то еще с ним делать. А потом в случае факапа вкатываем исправный образ. Так что упомянутый фокус сработает только от глупого и неподготовленного атакущего, т.е. "на дypaка". Или, если на вас давление оказывается - вбиваете этот пароль. Ну и все, кирдык данным, можно делать ехидный троллфэйс.
| |
3.17, Аноним (-), 17:18, 10/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>первым дело мне понадобится удалить нюк
Тебе понадобится специальная патчена версия этого либкрипт (или что там) оптимизированная для брутфорса и определяющая когда введен пароль для бомбы и сообщающая об этом. После сообщения пароля для бомбы специалисту отдела к наступает этот неловкий момент...
| |
|
|
|
2.24, Forth (ok), 19:56, 10/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Господа, есть ли более дешевые аналоги IronKey?
Может двухфакторная аутентификация получше будет? При соблюдении простых мер безопасности не менее надежно.
| |
2.30, Аноним (-), 14:33, 11/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Господа, есть ли более дешевые аналоги IronKey?
Корректнее спросить: "есть ли _открытые_ аналоги ironkey?". Где фирмваре можно проверить на то что все честно. А то черти-какое мутное фирмваре, которое делает вид что шифрует - это, конечно, замечательно, но верить на слово всяким проприерасам нынче может только завзятый оптимист.
| |
|
1.12, CHERTS (??), 15:41, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Насколько я понял из исходников, они не удаляют раздел, а просто стирают ключи шифрования раздела и как бы наступает УУУПСссс... данные на диске есть, но ключи для расшифровки стерты, а подбирать их просто опупеешь...
В принципе ничего нового не придумали, в TrueCrypt такое есть сто лет как.
| |
1.20, Аноним (-), 17:38, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Ну так ткните носом в репозиторий данной реализации. Именно на кусок кода.. А то вообще непонятно, как сделано...
| |
1.22, Аноним (-), 19:36, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Какие проблемы вообще? Вбиваешь пароль - 2 тома воны и мира! И дело в то =))))))))))))))))Главное потом не перезагружаться.
| |
|
2.29, Аноним (-), 06:36, 11/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Какие проблемы вообще? Вбиваешь пароль - 2 тома воны и мира!
А что помешает товарищмайору или кому там еще войну и мир вбить? Низкий уровень культуры?
| |
|
1.27, Аноним (-), 21:54, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Как пользоваться этой штукой?
И почему там какая-то дырка с крылышками на рабочем столе?
| |
|