SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
Добрый день сообщество ArchLinux! Я бы хотел узнать о самом современном способе шифрования системы и данных, которые находятся на моём жёстком диске. Недавно я прочитал и успешно реализовал способ, который был описан в этой статье на Хабр'е Хотел бы узнать мнение сообщества и людей, которые разбираются в данной теме: 1. На сколько данный способ современен и имеется ли способ лучше? 2. Необходимо ли выполнять операцию sudo dd if=/dev/urandom of=/dev/sda2 bs=2M и для чего он нужен? 3. cryptsetup -v luksFormat /dev/sda2, какой вид шифрования выбрать? 4. Как возможно улучшить способ из статьи Хабра? Всем добра! Спасибо! |
vasek |
|
Темы:
47
Сообщения:
11741
Участник с: 17 февраля 2013
|
Ну вот откуда такая мания шифровать диск. Статьи пишут не спецы по защите информаци, а простые юзеры и с одной целью - что то написать.
Ошибки не исчезают с опытом - они просто умнеют
|
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
vasekЭто не мания шифрования:D Я просто провожу исследование для лабораторной работы в университете, тема шифрование, я выбрал для себя под тему шифрования систем linux, провёл практическое исследование и у меня остались небольшие пробелы для полного усвоения темы. Вот и решил создать данную тему, возможно кого-то тоже интересует данная область. Про подписку загрузчика и защиты его от подмены и Secure Boot режим в современных материнских платах |
vasek |
|
Темы:
47
Сообщения:
11741
Участник с: 17 февраля 2013
|
SkyRewirЕсли исследование, то должно быть приведено сравнение методов шифрования (немного есть в Wiki). А если это безопасность, то способы шифрования всем известны и все хорошо описано, нет смысла повторять это. А вот защита, точнее скрытие следов шифрования, это намного важнее. И вообще, если занялся безопасностью, то должен знать, что защита должна быть комплексная. И если, например, используешь шифрование, то ничто не должно выдавать, что ты применил шифрование. Ну не должно быть даже намека на это. Привожу пример. Создал зашифрованную директорию, точнее файл-контейнер, размером 100М, накидал туда файлов с важной информацией. Но нужно сделать все так, чтобы даже не было и намека, что это зашифрованный файл-контейнер, а спецы в этой области (средние) не смогли определить это даже по сигнатуре файла. Что я и сделал, скрыл следы шифрования. И так, имеется зашифрованная директория - файл-контейнер video.mp4 рзмером 100М. Смотрим проверяем/анализируем ls ~/TTT/TEMP/video.mp4 /home/vasek/TTT/TEMP/video.mp4 du ~/TTT/TEMP/video.mp4 102408 /home/vasek/TTT/TEMP/video.mp4 file ~/TTT/TEMP/video.mp4 /home/vasek/TTT/TEMP/video.mp4: ISO Media, MP4 v2 [ISO 14496-14] и убеждаемся, что это действительно mp4. Пробуем запустить mpv ~/TTT/TEMP/video.mp4 …. не получается - файл испорчен (не найден atom moov и др.) … жалко, не посмотрели. И никто и не подумает, что это зашифрованная директория. EDIT 1 - почему важно скрыть следы шифрования? Если нам в руки попал работающий комп или ушедший в suspend и если в нем уже монтировали зашифрованный объект, то узнать пароль ничего не стоит - все следы находятся в памяти, снял дамп и анализируй - утилиты для этого имеются. А потому сейчас все новые проги, которые оперируют с паролями, снабжают оябязательной фичей, стирающей в памяти примененные пароли (находящиеся по определенным адресам). И другие причины - а потому лучше скрывать следы шифрования. EDIT 2 - пример еще одного способа спрятать информацию - LVM на нескольких физических дисках
Ошибки не исчезают с опытом - они просто умнеют
|
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
vasekПочему нет смысла повторять? Вот пример из WIKI AES | 128 bits |128, 192 or 256 bits| approved by the NSA for protecting "SECRET" and "TOP SECRET" classified US-government information (when used with a key size of 192 or 256 bits)Из этой информации стоит сделать вывод, что наиболее современный и безопасный шифр это AES, но в дополнении к этому можно сделать вывод, что правительствами разных стран проводятся исследования для взлома данного шифра как наиболее распространённого, в отличии к примеру от менее распространённого шифра "Кузнечик", который прописан в ГОСТ'ах в качестве стандарта РФ Кузнечик. Подведём небольшой вывод: Современные стандарты шифрования имеют AES подобную структуру. К сравнению Шифр |Длинна ключа |Размер ключа |Число раундов AES | 128bit |128, 192, 256 бит | 10, 12, 14 (зависит от размера ключа) Kuznechik | 128bit |256 бит | 10 Я читал статью, к сожалению ссылку не нашел, что для взлома цифрового 6-ти значного ключа, который зашифрован AES, потребуется около полутора месяца (вне лабораторных условиях). Что делает его "на данное время" одним из самых криптостойких. Но все может измениться с появление квантовых компьютеров. Выдержка сделана на память. vasekС тем, что защита должна быть комплексной я полностью согласен-это основополагающий фактор безопасности. Для шифрования системы, с текущими знаниями на ум приходит только метод Правдоподобного отрицания. Или метод контейнера с двойным дном. Как я это вижу Вот пример кода Проверяем, что получилось Подготовка раздела sda1 Подготовка раздела sda2 для "Контейнера с двойным дном", возможно я делаю это не правильно, это только моя догадка Затем мы шифруем логические разделы Открываем наши LUKS-контейнеры Подготовка зашифрованных LUKS-контейнеров В результате у меня образовалась такая структура Дальше необходимо отформатировать разделы и установить две системы "Ложную" и "Настоящую"Примерно такую схему я составил, но возник вопросы: 1.Возможно стоит дополнительно шифровать wrapper, а для FakeSystem и TrueSystem создать файл-пароль и в зависимости от того, какой пароль wrapper будет введён при загрузке, подключать файл-ключ нужной системы. 2.Как спрятать "Настоящую систему" от "Ложной системы", чтобы дисковое пространство раздела отображалось полностью, вне зависимости от то размера "Настоящей системы", одно дело, спрятать 100Мб, а другое несколько Гб. |
indeviral |
|
Темы:
39
Сообщения:
3203
Участник с: 10 августа 2013
|
offtop: как по мне так, если есть что прятать. нужно выбрать такую схему которую сможешь обойти, когда с паяльником в попе, вдруг забудешь пароль. социальную инженерию ещё никто не отменял)))
Ошибки в тексте-неповторимый стиль автора©
|
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
indeviralПочему оффтоп? Данный метод тоже существует и применяется "Тук-тук-тук по дереву". Согласен, не все могут противодействовать Бандитскому криптоанализу при отсутствии должной подготовки и в любом случае пароль придётся сказать, для этого можно использовать метод "Правдоподобного отрицания". Для ложной системы выбрать не очень сложный и при этом не слишком лёгкий пароль, который, при применении к тебе пыток ты не забудешь и сможешь его выдать за истинный. |
vasek |
|
Темы:
47
Сообщения:
11741
Участник с: 17 февраля 2013
|
SkyRewirНе понял, что это ??? и это SkyRewirНужно не верить, что пишут, а считать самому … или я не так что то понял? Имеем AES 128-bit …. для расшифровки ключа нужно 2*128=3.4x10*38 Пусть имеем комп, позволяющий выполнять 1x10*12 (1 трилион операций в секунду - 1 трилион ключей в секунду) и понадобится примерно 3.4x10*38/10*12/3600/24/365 = 10*19 лет. А если предположить наличие квантовой технологии, обладающей той же пропускной способностью, то понадобится около шести месяцев. Но есть еще и другие нюансы 1. Теоретически нашли способ (техника двудольного криптоанализа, основанная на удалении двух бит), позволяющяя это делать в 5 раз быстрее. 2. Ключи придумывают люди, и это рушит теорию - чем длиннее ключ, тем устойчивее система. Ну не могут люди придумать безсмысленную фразу и помнить ее - значит ее можно на каком то этапе угадать, а не идти методом перебора. Отсюда следует вывод - нужно чаще менять ключи. А вообще согласен с indeviral, все это пишется для студентов и ученых, а практического интереса не представляет. Компании тратят бешенные бабки на защиту информации, защита многоуровневая, как по рабочим местам, так и по виду/типу/объему информации. А на каком то этапе, при определенных условиях эта информация просто уничтожается за считанные секунды. А та что подлежит сохранности, как backup, наиболее важная, никогда не хранится в одном месте - разнесена на части, у каждой свой пароль и возможно ее восстановленить только при совместном слиянии.
Ошибки не исчезают с опытом - они просто умнеют
|
vasek |
|
Темы:
47
Сообщения:
11741
Участник с: 17 февраля 2013
|
SkyRewirЭто пришло из КГБ - всегда есть легенда (наполовину правдивая, наполовину ложная), а вместе с ней есть и сублегенда (близко к истине, но уводит в сторону). По сопротивляясь некоторое время, выкладываешь легенду, а сублегенда выкладывается, когда паяльник уже готов к применению. Но те времена прошли - и паяльник не нужен (тратится на электричество, затыкать уши и др.), вколют сыворотку и все раскажешь. Также и с двойным шифрованием - специалист всегда поймет, что у тебя за система. Тот же Truecrypt - вся нужная информация содержится в 512 байтах, притом в двух местах, хотя пишут сигнатуры не имеет (да не имеет, но есть косвенные признаки). EDIT 1 - подкорректировал неточности, писал поздно, в спешке.
Ошибки не исчезают с опытом - они просто умнеют
|
SkyRewir |
|
Темы:
19
Сообщения:
117
Участник с: 18 января 2018
|
indeviral, vasek Спасибо! Что помогаете мне в освоении темы шифрования устройств. vasekДа извиняюсь, информация действительно неверная, прочитал другие статьи. vasekЗдесь я хотел привести сравнение западных и российских стандартов шифрования (Размер ключа, Длинна ключа). На следующей строчке описан шифр "Кузнечик". Но я бы хотел взять более идеальные условия, где нету человеческого фактора, без применения сывороток правды и пыток:D Программно-технические возможности и средства реализации. |