The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Аудит VeraCrypt выявил 8 критических уязвимостей, opennews (?), 17-Окт-16, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


62. "Аудит VeraCrypt выявил 8 критических уязвимостей"  +/
Сообщение от Аноним (-), 21-Окт-16, 13:07 
> По их мнению

Этот тикет создал я, а они даже не удосужились ответить.

> на "terminal server"

На любой системе windows, TS лишь ярко выраженный случай.

> Если ты раскладываешь папочку с бумажными документами "ОВ" на лавочке в метро - вероятно да, "любой пользователь" (заодно с камерами пристального наблюдения и много чем еще) может, внезапно, сделаться за твой счет носителем гостайны.
>Ну так не работай с такими документами на "terminal server" и вообще там где ходят посторонние граждане (они еще просто тебе в экран смотреть могут). Или хотя бы салфеточкой их прикрывай (там и написано, как, правда, посокрушавшись, что для среднего  юзера это слишком сложная задача)
>Я бы на компьютере где может быть какой-то еще пользователь кроме меня, не тратил время ни на какие криптоконтейнеры, штатного шифрования операционной системы вполне достаточно для того, с чем на такой системе вообще можно работать.

Если ты пользователь компьютера в огранизации без единоличных админских прав, ты не защитишь информацию от админов. А вот от других пользователей защитить можно и нужно. Об этом тикет и есть - на windows при создании контейнера по честному нужно писать - "Вы можете безопасно создать контейнер, но не можете его безопасно использовать, другие пользователи будут иметь доступ к примонтированному контейнеру".

> P.S. странно что оно открыто как windows-специфичное - очевидно что у других все почти так же (ну, кроме отсутствия "оптимизации" directory traversal, которое и в винде отключается - зато наличия бесконтрольного доступа рута при любой разумной настройке)

Не соглашусь, поиметь данные пользователя будучи рутом и поиметь данные пользователя
будучи другим пользователем - это координально разные вещи. В linux TC контейнеры монтируются с правами 0700, что и является камнем преткновения в тикете.

Ответить | Правка | Наверх | Cообщить модератору

63. "Аудит VeraCrypt выявил 8 критических уязвимостей"  +/
Сообщение от . (?), 21-Окт-16, 14:21 
> Этот тикет создал я, а они даже не удосужились ответить.

ну, отсутствие ответа "closed,wontwix" уже хорошо.

> На любой системе windows, TS лишь ярко выраженный случай.

на любойсистемеwindows нет шаредюзеров, это надо специально стараться.

> Если ты пользователь компьютера в огранизации без единоличных админских прав, ты не
> защитишь информацию от админов. А вот от других пользователей защитить можно

а от других - пусть админы защищают, ага. Им за это зарплату платят.
А уж они как-нибудь сообразят заставить тебя поменять права на корень шифродиска, если оно им надо, или сами поменять, если это их диск.

А если оно им не надо - см выше, не надо в таком месте работать с особо секретными вещами, это проходной двор. У меня вон какой-то троянец имени отдела безопасности непойми что в системе делает - и хорошо, если они хотя бы управлять им еще не разучились.

> создании контейнера по честному нужно писать - "Вы можете безопасно создать
> контейнер, но не можете его безопасно использовать, другие пользователи будут иметь
> доступ к примонтированному контейнеру".

честно говоря, я бы не стал заморачиваться никакими контейнерами ни на какой системе, где в принципе ходит кто-то кроме меня. Если он уже проломил защиту системы - просто сольешь ему еще и свой пароль от "контейнера".
А если еще нет и не собирается, "просто на всякий случай" есть более простые решения. В той же винде - одной галочкой. И админозащищенно (ну, как - влезть может, но не может беспалевно, твой пароль придется либо спереть, либо сбросить)

> Не соглашусь, поиметь данные пользователя будучи рутом и поиметь данные пользователя
> будучи другим пользователем - это координально разные вещи. В linux TC контейнеры

для пользователя - никакой разницы в итоге.
Одна ложная надежда на безопасность. Причем в винде лечится одной галочкой, а в линуксе в общем и целом - никак (MAC/selinux возвести так чтоб ничего не сломалось - это уж точно не для среднего юзверя)

> монтируются с правами 0700, что и является камнем преткновения в тикете.

гугли что такое traversal bypass в винде - поймешь, почему там недостаточно этой защиты.
Да, можно выключить, было, по крайней мере, но что при этом сломаешь - не угадать.

Ответить | Правка | Наверх | Cообщить модератору

64. "Аудит VeraCrypt выявил 8 критических уязвимостей"  +/
Сообщение от Аноним (-), 22-Окт-16, 14:45 
Честно говоря, не понимаю зачем все эти разглогольствования. Есть факт - использование контейнера с настройками по умолчанию в windows в общем случае ПОНИЖАЕТ защищенность информации (без контейнера есть FS ACL, с контейнером нет). Об этом тикет. Тикету год, ответа нет - разработчки молчат. А аудиторы заморачиваются с аудитом кода вместо того, чтобы для начала обратить внимание разработчиков на очевидный существенный недостаток в дизайне работы приложения. Кто будет заморачиватся со взломом шифра ГОСТ, если можно и так получить все данные при разлоченном контейнере. Сделайте вменяемые настройки по умолчанию, а уже потом ищите целочисленные переполнения и т.п.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру