The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз менеджера загрузки GNU GRUB 2.04, opennews (?), 05-Июл-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


14. "Релиз менеджера загрузки GNU GRUB 2.04"  –1 +/
Сообщение от Аноним (13), 05-Июл-19, 20:07 
А LUKS2 где? Нету. :(
Ответить | Правка | Наверх | Cообщить модератору

18. "Релиз менеджера загрузки GNU GRUB 2.04"  +2 +/
Сообщение от Stax (ok), 05-Июл-19, 20:24 
Есть мнение, что GRUB вообще нет особого смысла знать про шифрование. Не шифруйте /boot, пусть грузит так, а ядро уже знает про все на свете.

Все равно без включенного secure boot умение GRUB расшифровывать раздел означает уязвимость к атаке злобной горничной (https://www.schneier.com/blog/archives/2009/10/evil_maid_att...). Так что в плане защищенности плюсов это не дает.

Ответить | Правка | Наверх | Cообщить модератору

21. "Релиз менеджера загрузки GNU GRUB 2.04"  –1 +/
Сообщение от AnonPlus (?), 05-Июл-19, 20:31 
Включённый SecureBoot тоже не особо поможет, поскольку атакующий просто вынет батарейку (если вход в биос запаролен) и отключит SB.

Вот если грамотно задействовать имеющийся в современных чипсетах встроенный TPM (или внешний) при шифровании, тогда сброс настроек прошивки сделает расшифровку невозможной, а пользоватль заметит, что в его отсутствие кто-то копался. Но GTUB этого не умеет, а TrustedGRUB2, который умеет работать с TPM, не умеет SecureBoot и с UEFI не дружит вообще.

Ответить | Правка | Наверх | Cообщить модератору

24. "Релиз менеджера загрузки GNU GRUB 2.04"  +/
Сообщение от Аноним (-), 05-Июл-19, 21:15 
У современных UEFI память энергонезависимая, вытаскивание батарейки ничего не даст.
Ответить | Правка | Наверх | Cообщить модератору

42. "Релиз менеджера загрузки GNU GRUB 2.04"  +/
Сообщение от Vitaliy Blatsemail (?), 06-Июл-19, 02:11 
> У современных UEFI память энергонезависимая, вытаскивание батарейки ничего не даст.

Не.
И BIOS и EFI лежат в энергонезависимой памяти. Чаще всего это EEPROM через SPI.
Большинство из них сохраняют настройки в CMOS, но особо упоротые в NVRAM у которой меньше циклов записи, и которую нельзя сбросить, а эту фишку, как ни крути, сначала считали костылем-подпоркой из-за несоответствия технологий, а потом осознали что это киллер-фича мастхев.

Кстати сам неоднократно наблюдал, что те EFI что сохраняют настройки в NVRAM имеют куцые настройки в setup. Видимо чтобы криворукие не окирпичили девайс, подняв частоту шины до небес :)

Ответить | Правка | Наверх | Cообщить модератору

80. "Релиз менеджера загрузки GNU GRUB 2.04"  +/
Сообщение от AnonPlus (?), 07-Июл-19, 15:21 
Вы на практике пробовали или теоретизируете?

На всех, встреченных мной десктопных матерях, вытаскивание батарейки обнуляло настройки. И это логично, потому что, если вдруг юзер что-то накочевряжил с настройками, то как их иначе сбросить?

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

81. "Релиз менеджера загрузки GNU GRUB 2.04"  +/
Сообщение от AnonPlus (?), 07-Июл-19, 15:24 
P.S есть ещё перемычка для сброса настроек и (у топовых матерей) кнопка, выведенная на заднюю панель или распаянная прямо на плате. Но они делают ровно то же самое, поэтому я их все объединил под вывеской "вытащить батарейку" (понятное дело, что батарейку никто уже давно не вытаскивает, когда можно замкнуть отверткой перемычку).
Ответить | Правка | Наверх | Cообщить модератору

78. "Релиз менеджера загрузки GNU GRUB 2.04"  +1 +/
Сообщение от Аноним (77), 07-Июл-19, 09:20 
> Есть мнение, что GRUB вообще нет особого смысла знать про шифрование. Не шифруйте /boot, пусть грузит так, а ядро уже знает про все на свете.

Категорически не соглашусь!

Шифровать /boot необходимо в любом случае, ибо он содержит важнейшие для безопасности системы файлы! Да, при отсутствии SecureBoot или TBoot, есть возможность атаки на GRUB core.img.

Но это все равно сильно затрудняет взлом, а если применяется простенький "антибуткит", проверяющий криптографическую целостность MBR/core.img и лежащий в шифрованом /boot, то о вторжении становится известным ещё до расшифровки раздела / и по этому есть возможность гарантировать целостность и секретность / !!! Надо просто выключить комп и загружаться с другого, чистого загрузчика, например LiveCD/DVD, затереть скомпроментированый MBR, core.img вместе с не гарантированным /boot и установить чистые старые.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

84. "Релиз менеджера загрузки GNU GRUB 2.04"  +/
Сообщение от Аноним84701 (ok), 07-Июл-19, 18:42 
> а если применяется простенький "антибуткит", проверяющий криптографическую целостность MBR/core.img и лежащий в шифрованом /boot, то о вторжении становится известным ещё до расшифровки раздела / и
> по этому есть возможность гарантировать целостность и секретность / !!!

Т.е. вы беретесь "на глаз" различить, действительно ли был запущен ваш антибуткит или это фейковый вывод подставного загрузчика? o_O
Но как это сможет
>  гарантировать целостность и секретность

?

Ответить | Правка | Наверх | Cообщить модератору

101. "Релиз менеджера загрузки GNU GRUB 2.04"  +/
Сообщение от Аноним (100), 09-Июл-19, 15:51 
> Т.е. вы беретесь "на глаз" различить, действительно ли был запущен ваш антибуткит или это фейковый вывод подставного загрузчика? o_O

Фейковый загрузчик при первой загрузке не будет знать что в шифрованом /boot, только пароль/ключ для его расшифровки успеет украсть.

На grub cmd пытаюсь навалять простенький скрипт, с проверкой. Если проверка не прошла, то вывод сообщения и команда halt. При первой загрузке зловредный буткит ничего не знает о проверке, сообщении и команде halt.

> Но как это сможет гарантировать целостность и секретность / ?

Криптографическая целостность / гарантируется применяемыми алгоритмами шифрования для /, а гарантии секретности данных в / сохраняются потому что не был введён пароль для их расшифровки. (Если только ключ для расшифровки / не хранится в /boot)

Скомпроментироваными можно считать все что есть до / в процессе загрузки.

Ответить | Правка | Наверх | Cообщить модератору

102. "Релиз менеджера загрузки GNU GRUB 2.04"  +/
Сообщение от Аноним84701 (ok), 09-Июл-19, 16:33 
> Фейковый загрузчик при первой загрузке не будет знать что в шифрованом /boot,
> только пароль/ключ для его расшифровки успеет украсть.
> На grub cmd пытаюсь навалять простенький скрипт, с проверкой. Если проверка не
> прошла, то вывод сообщения и команда halt. При первой загрузке зловредный
> буткит ничего не знает о проверке, сообщении и команде halt.

Т.е. надеемся на "security by obscrutity" или на эффект "неуловимого Джо"  - т.е. на то, что никто не напишет спецзагрузчик? ;)

Хотя, если само сообщение не типовое "Все ОК, хозяин!", а служит вторым контрольным фактором (или как оно правильно называется) , т.е. задается индивидуально, не зависит от вводимого ключа, хранится в секрете и по его (отсутствующему или не соотв.) выводу можно увидеть, что загрузчик был заменен, то да.
Единственное неудобство - вынужденный вывод на экран и возможность довольно легко подсмотреть посторонним.

Ответить | Правка | Наверх | Cообщить модератору

104. "Релиз менеджера загрузки GNU GRUB 2.04"  +/
Сообщение от Аноним (104), 10-Июл-19, 18:30 
> Хотя, если само сообщение не типовое "Все ОК, хозяин!", а служит вторым контрольным фактором (или как оно правильно называется) , т.е. задается индивидуально, не зависит от вводимого ключа, хранится в секрете и по его (отсутствующему или не соотв.) выводу можно увидеть, что загрузчик был заменен, то да.

Где я говорил выводить " Все хорошо!"?

Антибуткит должен выводить только сообщение когда "все плохо" и гарантировано останавливать загрузку.

А если все хорошо - ничего не выводом и продолжаем загрузку.

https://www.opennet.me/openforum/vsluhforumID3/117844.html#100

Ответить | Правка | Наверх | Cообщить модератору

79. "Релиз менеджера загрузки GNU GRUB 2.04"  +1 +/
Сообщение от Аноним (77), 07-Июл-19, 09:23 
Ты ещё скажи что grub не должен криптографически верифицировать все свои модули, настройки, прочие файлы включая ядро и инитрамфс.
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру