Титла: Криптиране на дял Публикувано от: runtime в Aug 20, 2012, 21:50 Здравейте,
Тъй като до сега не съм я играл тая ситуация, но ми се налага, та има ли възможност да се криптира папка ( предполагам по скоро дял монтиран в папка ) така, че ако се монтира на друг компютър да не може да се чете. Данните, които искам да пазя са ми ценни и не искам определени личности да имат достъп до тях, та ако е възможно да препоръчате някой софт или начин за да се извърши тая еквилибристика. Единственото ми изискване е да се монтира автоматично на машината на която ми е в случая картата, а при монтиране на друга машина да иска или парола или изобщо да не може да се монтира ( тук няма голямо значение, дори варианта да не може да се монтира ми допада повече). Та тъй като точно в тая сфера съм абсолютен лаик ще моля за малко помощ или по-скоро насока какво може да се ползва. Дори не знам съществува ли такъв вариант. Мисля си, че по пътя на логиката, ако се монтира на машината при зареждане на ОС все някъде тая парола трябва да я и реално няма как да стане тоя вариант ама знам ли... за това и питам :) Питам за да не отсявам 100 000 резултата из гугъл, а ако някой си има на идея кое е по-сигурно и добро за ползване да сподели! Та ликове към статия / софтуер ще ми е достатъчна! Титла: Re: Криптиране на дял Публикувано от: dejuren в Aug 20, 2012, 21:56 Това става ли? http://www.hermann-uwe.de/blog/howto-disk-encryption-with-dm-crypt-luks-and-debian
LUKS е дефакто стандарт за криптиране на дискове под линух. Убунту инсталацията от алтернативен диск също така включва възможност за криптиране на целия диск с LUKS върху LVM с въвеждане на парола при стартиране на компютъра. Титла: Re: Криптиране на дял Публикувано от: runtime в Aug 20, 2012, 22:02 Проблема ми е, че компютъра стои далеч от мен и сам си се стартира ( last state от биоса ) дорде не изгори. Изцяло на конзола е и съм резнал X- а да не могат да връзват монитор, както и входно/изходните устройства. Достъпва се само от мен през SSH и от там си правя и архиви при мен, но това не пречи на някой да си грабне диска и да си го монтира и да си изкопира каквото си има в него :) Та за това искам ако е възможно да се монтира без моя намеса при зареждане на ОС.
Дистрото е Arch, но това би трябвало да не е от значение в случая. Титла: Re: Криптиране на дял Публикувано от: shoshon в Aug 20, 2012, 22:13 Изкаш диска да е криптиран, но да се монтира без твоя намеса? Това някаква шега ли е?
Титла: Re: Криптиране на дял Публикувано от: runtime в Aug 20, 2012, 22:18 Аха [_]3
Теоретично не би следвало да е проблем ако програмно хешира да кажем серийния на процесора и монтира с парола генерирана по тоя начин ама не знам има ли такова животно :) Или да се създаде някакъв фингърпринт на системата ама.. Варианти се сещам ама не знам има ли го като изпълнение :) Както и да е де.. Едно е да ти се иска, друго е да го има [_]3 Както казах лаик съм в тая сфера и колкото и смешно да звучи съм длъжен да питам, нали за това е обществото да удря по една ръка, не може да разбираме всички от всичко :) Титла: Re: Криптиране на дял Публикувано от: sickmind в Aug 20, 2012, 22:29 Изкаш диска да е криптиран, но да се монтира без твоя намеса? Това някаква шега ли е? Ми може да се изиграе това с TPM (Trusted Platform Module). Титла: Re: Криптиране на дял Публикувано от: gat3way в Aug 20, 2012, 23:19 За съжаление, под линукс няма много добър избор от FDE софтуер. Не знам дори дали има вариант използващ TPM или дори USB памет за ключове подобно на майкрософтския bitlocker. След като няма, такава криптосистема винаги е уязвима на offline атаки. LUKS се опитва да отблъсне такива, използвайки доста брутална криптография при key strengthening-а. Обаче дори при това положение нещата опират до това колко добра парола си си избрал. При което ироничното е че е дизайн-нато по малко шашав начин, когато създаваш volume-а, първо минава един тест колко PBKDF2 итерации ще се изтъркалят за една секунда. Полученият резултат се използва на практика при key derivation-а. Резултатът е че криптирано блоково устройство създадено на по-бавна машина е по-податливо на атаки. Също така, създателите му не са предположили че ще се появи масово хардуер за паралелни сметки и така това което едно ядро на процесора смята за секунда, някое мощно GPU ще сметне за 10 милисекунди. Следователно малко или много, всичко зависи от избраната парола - слаба такава може евентуално и да падне, достатъчно силна такава - не.
Според мен обаче това няма голямо значение. LUKS с дълъг и добре подбран passphrase така или иначе с целия наличен хардуер на планетата най-вероятно няма да строшиш трилиони години след като и последната звезда във вселената угасне. Единствената разлика между решение с TPM/USB ключ и решение с passphrase е че за разлика от втория вариант, може да те спукат от бой и при най-добро желание да сътрудничиш, не е казано че ще отключат дяла - примерно ако наистина не знаеш къде е USB пишката. В последният случай разбира се ти също няма да успееш да го отключиш така или иначе. Титла: Re: Криптиране на дял Публикувано от: dejuren в Aug 21, 2012, 03:43 Решение за USB има, пак е базирано на LUKS (и гадно конфигуриране на системата за буут), но е неподходящо в случая. Или условно неподходящо. От гледна точка на това, че със свалянето на диска заедно със USB флаша цялата гимнастика с криптирането се обезсмисля. Потенциалният крадец има на ръка криптираната информация заедно с ключа. Единствената надежда е да не разбере защо стърчи тая флашка от USB-то и да си замине само с диска.
Титла: Re: Криптиране на дял Публикувано от: Stancho_25 в Aug 21, 2012, 03:56 //offtopic
Ако флашката се върже към usb pinout-а на дъното (стига да има такъв) то може и да се покрие из кутията и да се пропусне наличието и :) Титла: Re: Криптиране на дял Публикувано от: jet в Aug 21, 2012, 04:50 encfs /papka/s/kriptirani/arhivi /dekriptirana/papka
все пак ще трябва да си вкарваш паролата при "монтиране". за размонтиране: fusermount -u /dekriptirana/papka при първото монтиране пита повече неща- давай му дефолтни стойности ако не си сигурен. Криптираните файлове се виждат с проста ls но са умаймунени, поне можеш да виждаш размерите и броя на файловете. Титла: Re: Криптиране на дял Публикувано от: kip в Aug 21, 2012, 07:43 TrueCrypt ($2) може да ти свърши работа също.
Титла: Re: Криптиране на дял Публикувано от: runtime в Aug 21, 2012, 08:31 Май ще направя една простотия, няма да е кой знае колко сигурна, но ще затрудни един обикновен потребител :)
Ще ползвам TrueCrypt или нещо подобно като ще направя един пърл скрипт да монтира дяла при стартиране на системата. Самия скрипт ще съдържа паролата но може да се трансофрмира до SuperPyton или да се ползва някой друг Acme-like модул така че да го сведе до нечетимост :) Вярно е, че кода може да се депарсне ама поне на 1-во четене ще си е сложно :) А то 100% защита в случая не се изисква, а ми се види че няма как да има. [_]3 Титла: Re: Криптиране на дял Публикувано от: gat3way в Aug 21, 2012, 09:07 runtime, хвърли ме в сериозен размисъл :) Сега не виждам никаква причина при това положение дяла да не може да бъде монтиран и разчетен ако закачиш диска на друга система и boot-неш от него. Стигам до извода че това което искаш да пазиш не са данните, а просто някаква парола. Има далеч по-лесни, бързи и сигурни начини да защитиш въпросната парола все пак :)
Титла: Re: Криптиране на дял Публикувано от: koue в Aug 21, 2012, 09:21 # apt-get install cryptsetup hashalot
# modprobe dm_mod # modprobe dm_crypt # modprobe aes # cryptsetup -y create crypt /dev/sda1 # dmsetup ls # mkfs -t ext3 /dev/mapper/crypt Така съм си криптирал диск закачен на USB под Debian преди години. Възможно е командите да имат нужда от ъпдейт, така че се консултирай с документацията. Провери за параметри вместо да се въвежда парола да се подава ключ от файл. Титла: Re: Криптиране на дял Публикувано от: shoshon в Aug 21, 2012, 09:31 Ок.. първо правило на автентикацията:
Two way authentication - use something you KNOW and something you HAVE. Моите ключове са си на USB токен с пин. 1) Ако някой открадне токена - не знае пина 2) Ако някой ми научи пина - няма токена Е, ако има и двете си пре*бан, но пълно щастие няма... Титла: Re: Криптиране на дял Публикувано от: runtime в Aug 21, 2012, 09:34 @gat3way не е точно така защото паролата за дяла може да е най-образно казано md5 на серийния номер на процесора+серийния номер на root диска + някой мой си стринг. Това дава до някаква степен уникалност на ключа, но както казах не твърдя, че не може да се преодолее ако декломпилираш скрипта.
Еедин perl скрипт, който мога да го навра на кучето у .... и да се вика при стартиране нейде из init.d си е играчка докато разбереш как точно се случват нещaта. Както и да е де, поне ми се изясниха нещата, че това което искам няма да стане много лесно :) Или трябва да се ползва TPM или да си въвеждам паролата след reboot, което не е особено голям проблем, но си трябва намеса, а тук всичко се свежда до мързел :-D Титла: Re: Криптиране на дял Публикувано от: kokoex в Aug 21, 2012, 09:46 runtime, аз съм направил нещо подобно. Не е точно това което искаш ти, но ще споделя моята реализация, а ти ще си прецениш дали ще ти върши работа. Просто данните са ми на дялове различни от / (root) дяла и при стартиране машината си тръгва, но съответно тези дялове не се mount-ват автоматично. При първото си закачане през SSH си ги mount-ваш и готово. Аз използвам едно просто bash скриптче за целта за да не изписвам всичките тези параметри на последователността на командите за декриптиране и моунтване. Паролата разбира се си я задаваш при монтирането. Смятам че е глупаво ако данните са ти толкова важни да си държиш паролата където и да е по машините.
Титла: Re: Криптиране на дял Публикувано от: runtime в Aug 21, 2012, 09:49 Данните които искам да защитя са едни справки, които се записват в SD карта. Данните са текстови файлове генерирани от софтуер за мониторинг на температура ( отчетени температурни стойности в даден час ) :) Тъй като данните получени от там могат да се манипулират след изчитане на SD картата ми се иска да няма такава вероятност. Не са чак жизнено важни, но не ми се иска да ги манипулират.
Схванах логиката на цялата тая работа и ми стана ясно, че това което искам няма как да стане :) Ясно е, че или ще пиша парола или ще търся хардуерното решение :) Мерси за разяснението! [_]3 Титла: Re: Криптиране на дял Публикувано от: gat3way в Aug 21, 2012, 10:46 Цитат @gat3way не е точно така защото паролата за дяла може да е най-образно казано md5 на серийния номер на процесора+серийния номер на root диска + някой мой си стринг. Това дава до някаква степен уникалност на ключа, но както казах не твърдя, че не може да се преодолее ако декломпилираш скрипта. Аз не виждам разлика (в положителна посока) от нормалната реализация със задаване на passphrase. За удобството да не пишеш passphrase при стартиране заплащаш прекалено висока цена. Първо, ще си имаш доста ядове при ъпгрейд на хардуера или хардуерен дефект. И второ, не знам схемата по която се образуват серийните номера, но твърде вероятно ентропията е достатъчно ниска, тъй като надали се продават трилиони процесори и дискове и това ще улесни с порядъци offline атаката. Ако разчиташ на security through obscurity, това не е добра идея. Още повече че малко по-нагоре сподели публично как мислиш да го реализираш :) Цитат Данните които искам да защитя са едни справки, които се записват в SD карта. Данните са текстови файлове генерирани от софтуер за мониторинг на температура ( отчетени температурни стойности в даден час ) :) Тъй като данните получени от там могат да се манипулират след изчитане на SD картата ми се иска да няма такава вероятност. Не са чак жизнено важни, но не ми се иска да ги манипулират. Мисля, че проблемът в крайна сметка опира до requirement-ите за такава система. Ако единственото което те интересува е интегритета на данните (т.е някой който се добере до нея да не може да подменя стойности, но няма проблеми да ги чете), а не конфиденциалността им (т.е някой който се добере до нея да не може въобще да ги изчете), тогава криптираните дялове са огромен overhead. Далеч по-просто е да пазиш и подпис от файла с температурите или дори една проста HMAC стойност. Съответно при необходимост да ги проверяваш. Когато лошият пробва да подмени нещо, ще му се наложи да го подпише или да му сметне правилната HMAC стойност - и няма как да направи нито едното, нито другото, без да има частният ключ или HMAC ключа. |