The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secure Boot, opennews (??), 16-Ноя-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


273. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от n00by (ok), 19-Ноя-22, 11:52 
> 3. Не существует математического алгоритма применения верификации с использованием открытого/закрытого
> ключа позволяющего подписать одну прокладку shim и иметь верификацию по цифровой
> подписи измеряемого на стороне клиента initrd!

На самом деле достаточно хорошо известны алгоритмы, позволяющие подписать, расшифровать, перевести на какой-то счёт все биткониы и так далее. Стойкость основана на необходимом количестве ресурсов.

В общем, поменьше восклицательных знаков, ВСКРИКОВ и лозунгов. Побольше науки.

Ответить | Правка | К родителю #271 | Наверх | Cообщить модератору

275. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от Аноним (272), 19-Ноя-22, 12:17 
Аноним опенннета не ошибается. Речь идет о алгоритме верифткации с помощью открытого/закрытого ключа. В случае с GRUB2 это RSA-4096.

Невозможно, нет математического алгоритма, с помощью которого можно имея прослойку подписаную M$ shim верифицировать измененный клиентом grub.cfg.

Потому что Integrity, разработанное людьми, подразумевает, что все ключи создает пользователь.

Ответить | Правка | Наверх | Cообщить модератору

277. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от Аноним (272), 19-Ноя-22, 12:33 
> На самом деле достаточно хорошо известны алгоритмы

1. Серёга, анонима на опенннета банить неприлично!

2. Серёга, речь идет о гарантиях верифицируемой загрузки. Они реализуются людьми с помощью использования технологии подписи закрытым ключом при установке и верификации открытым ключом при загрузке.

Вот полная цепочка доверительной загрузки: https://www.linux.org.ru/forum/security/16550382?cid=16567177

Вот принципы Integrity: https://www.linux.org.ru/forum/security/16550382?cid=16564526

Математика точная наука и однозначно доказывает отсутствие алгоритмов верификации измеряемого клиентом grub.cfg в случае использования подписанной M$ прокладки shim!!!

Ответить | Правка | Наверх | Cообщить модератору

279. "Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secur..."  +/
Сообщение от Аноним (272), 19-Ноя-22, 12:45 
Да, после того как потеринг похерил процесс инициализации в некоторых дистрах Линукс своим systemd он получил новый заказ - похерить процесс верифицированной загрузки: https://www.opennet.me/openforum/vsluhforumID3/128763.html#433
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру