Re: [Sysadmins] Шифрование диска
Вот, это главная проблема, некоторые вещи вообще могут находится в кэше 22.07.08, 14:51, Nikolay A. Fetisov [EMAIL PROTECTED]: On Tue, 22 Jul 2008 12:01:16 +0400 Aleksey E. Birukov wrote: Nikolay A. Fetisov пишет: ... И после всех этих мучений мы обнаруживаем куски файлов скрытого диска в, например, индексе Beagle... ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
Вобщем если нужно будет серьезно что то ныкать то это не то средство :) 23.07.08, 10:11, Denis Medvedev [EMAIL PROTECTED]: -Original Message- From: Airgunster [EMAIL PROTECTED] To: sysadmins@lists.altlinux.org Date: Wed, 23 Jul 2008 10:07:38 +0400 Subject: Re: [Sysadmins] Шифрование диска Вот, это главная проблема, некоторые вещи вообще могут находится в кэше 22.07.08, 14:51, Nikolay A. Fetisov [EMAIL PROTECTED]: On Tue, 22 Jul 2008 12:01:16 +0400 Aleksey E. Birukov wrote: Nikolay A. Fetisov пишет: ... И после всех этих мучений мы обнаруживаем куски файлов скрытого диска в, например, индексе Beagle... а также посмотрел в историю монтирования (в .bash_history например. в /etc/fstab, audit...) и удивился бы, что один и тот же диск монтируется то как fat, то как ext3... ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
Denis Medvedev пишет: -Original Message- From: Airgunster [EMAIL PROTECTED] To: sysadmins@lists.altlinux.org Date: Wed, 23 Jul 2008 10:07:38 +0400 Subject: Re: [Sysadmins] Шифрование диска Вот, это главная проблема, некоторые вещи вообще могут находится в кэше 22.07.08, 14:51, Nikolay A. Fetisov [EMAIL PROTECTED]: On Tue, 22 Jul 2008 12:01:16 +0400 Aleksey E. Birukov wrote: Nikolay A. Fetisov пишет: ... И после всех этих мучений мы обнаруживаем куски файлов скрытого диска в, например, индексе Beagle... а также посмотрел в историю монтирования (в .bash_history например. в /etc/fstab, audit...) и удивился бы, что один и тот же диск монтируется то как fat, то как ext3... А что мешает оба диска (и скрытый и основной) сделать в fat? ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
Nikolay A. Fetisov пишет: В TrueCrypt никакой информации о наличии скрытого раздела не хранится. При вводе пароля к разделу сначала этим паролем расшифровывается заголовок основного раздела, если пароль не подходит - то заголовок скрытого раздела, расположенный в конце диска по известному смещению. А как определяется это известное смещение? Это я к тому, что если где-то в настройках или в коде оно есть, то это нехорошо. ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
On Wed, 23 Jul 2008 13:43:50 +0400 Aleksey E. Birukov wrote: Nikolay A. Fetisov пишет: В TrueCrypt никакой информации о наличии скрытого раздела не хранится. При вводе пароля к разделу сначала этим паролем расшифровывается заголовок основного раздела, если пароль не подходит - то заголовок скрытого раздела, расположенный в конце диска по известному смещению. А как определяется это известное смещение? Это я к тому, что если где-то в настройках или в коде оно есть, то это нехорошо. Оно определяется в коде TrueCrypt, и жестко задано. Проблемой это не является, т.к. в TrueCrypt заголовок диска хранится на нём в зашифрованном виде. Т.е., если в LUKS в заголовке диска есть сигнатура, по которой можно определить наличие диска LUKS без необходимости вводить какие-либо пароли (# cryptsetup isLuks устройство echo LUKS), то в TrueCrypt сигнатура зашифрована - как для основного диска, так и для скрытого. При открытии диска сначала делается попытка расшифровать заголовок основного раздела, потом - скрытого. Если ни в одном, ни в другом случае расшифрованный заголовок сигнатуры не содержит - то пароль считается неверным. Проблемой может быть разве что невозможность сказать (и доказать), что скрытого диска _нет_. Ну или что раздел диска, очищенный чем-то вида dd if=/dev/urandom of=раздел , содержит именно _мусор_, а не является диском TrueCrypt. -- С уважением, Николай Фетисов ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
On Tue, 22 Jul 2008 10:27:37 +0600 Александр Леутин wrote: ... TrueCrypt (есть по крайней мере в Сизифе). Можно сделать раздел доступным с двух сторон О проблемах использования скрытого раздела в TrueCrypt расписано в статье http://www.schneier.com/paper-truecrypt-dfs.pdf . Не говоря уже о вынужденной необходимости использования FAT для основного раздела. -- С уважением, Николай Фетисов ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
Nikolay A. Fetisov пишет: Т.е., при использовании чего-либо кроме FAT на основном диске при работе со скрытым диском есть большая вероятность порчи метаданных файловой системы основного диска; после чего при проверке/восстановлении файловой системы основного диска будут гарантированы разрушены соответствующие блоки с данными скрытого раздела. А если сначала записать данные на скрытый диск, а потом работать только с основным диском данные не испортятся? А если, например, скрытый диск монтируется только для чтения метаданные могут перезаписаться? ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
21 июля 2008 г. 19:22 пользователь Nikolay A. Fetisov написал: Т.е., у означенной задачи общего и универсального решения нет. Увы. Есть ... И зовут его (решение) ГРАНАТА ... В специальном корпусе, рядом с диском ... Жмакаешь кнопочку и смотришь невинными глазами в прорезь маски ... Ну и прикрываешь руками что сможешь ... В этой шутке есть доля шуки ... -- Best regards, Dmitriy L. Kruglikov Dmitriy.Kruglikov_at_gmail_dot_com DKR6-RIPE DKR6-UANIC XMPP: Dmitriy.Kruglikov_at_gmail_dot_com ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
On Tue, 22 Jul 2008 12:20:57 +0300 Dmitriy Kruglikov wrote: 21 июля 2008 г. 19:22 пользователь Nikolay A. Fetisov написал: Т.е., у означенной задачи общего и универсального решения нет. Увы. Есть ... ... при условии работы с данными только непосредственно на этом компьютере, при возможности разместить физическое устройство рядом с жестким диском (в ноутбуке, например, проблематично будет), ... Кроме того, данное решение прямо указывает на то, что данные точно были. И где-то ещё остались на резервных копиях. Т.е. это решение тоже не универсально... -- С уважением, Николай Фетисов ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
On Tue, 22 Jul 2008 12:01:16 +0400 Aleksey E. Birukov wrote: Nikolay A. Fetisov пишет: Т.е., при использовании чего-либо кроме FAT на основном диске при работе со скрытым диском есть большая вероятность порчи метаданных файловой системы основного диска; после чего при проверке/восстановлении файловой системы основного диска будут гарантированы разрушены соответствующие блоки с данными скрытого раздела. А если сначала записать данные на скрытый диск, а потом работать только с основным диском данные не испортятся? Данные - _где_? На скрытом диске - могут быть затёрты частично или полностью. А если, например, скрытый диск монтируется только для чтения метаданные могут перезаписаться? При монтировании в режиме только для чтения - не могут по-определению. Вообще, скрытые диски и надежное хранение данных - вещи несовместимые. Данные на дисках размещаются в наборах блоков фиксированного размера. Для учёта блоков, занятых теми или другими файлами, а также свободных блоков, используются файловые системы. Метаданные о размещении файлов на дисках файловые системы хранят на тех же самых дисках, в отдельных блоках. Обеспечение целостности данных - т.е. предотвращение записи данных одного файла в блоки, занятые другими файлами или метаданными файловой системы - это задача файловой системы. Теперь, в пределах диска выделяется некоторая последовательность блоков и называется скрытым диском. При этом файловой системе про это ничего не говорят - иначе это не был бы _скрытый_ диск. Т.е., для неё эта область _доступна_ для размещения файлов. Или там _уже_ есть файлы. Или метаданные. На скрытом диске создаётся своя файловую систему. Для неё доступно всё пространство скрытого диска; о том, что какая-либо его часть может быть использована, эта файловая система тоже ничего не знает. На скрытый диск записываются какие-либо файлы. После чего он отмонтируется и подключается основной диск. Его файловая система проверяет свою целостность и обнаруживает мусор вместо части метаданных. Запускается восстановление файловой системы, проблема устраняется - с перезаписью правильных _для этой файловой системы_ данных. А затем при монтировании файловой системы скрытого диска в свою очередь обнаруживаются проблемы... Итого, если есть скрытый диск - то на основном диске использовать можно разве что FAT. По причине её простоты и предсказуемости в размещении файлов. (Кстати обратное тоже справедливо: если на диске TrueCrypt на Linux-системе используется FAT, то это зачем-то нужно...) И даже FAT использовать можно только с ограничениями. Например, проведение дефрагментации плохо повлияет на скрытый диск. Так что - регулярное резервное копирование скрытого диска обязательно. ... И после всех этих мучений мы обнаруживаем куски файлов скрытого диска в, например, индексе Beagle... -- С уважением, Николай Фетисов ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
On Mon, 21 Jul 2008 19:00:10 +0400 Aleksey E. Birukov wrote: Есть задача зашифровать раздел с двумя паролями: один пароль обычный -- дает доступ к разделу, а другой уничтожает всю информацию на разделе. ... JT ... Набравший второй пароль субъект будет смотреть, как очищается многогигабайтный диск, пить чай и постепенно расстраиваться... /JT 1. Быстро уничтожить информацию на магнитных дисках нельзя. См. Secure Deletion of Data from Magnetic and Solid-State Memory, Peter Gutmann: http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html 2. Уничтожить информацию на разделе - это только полдела. Куда больше проблем будет с различными кэшами _вне_ этого раздела. См. Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications, A. Czeskis, D. J. St. Hilaire, K. Koscher, S. D. Gribble, T. Kohno, and B. Schneier: http://www.schneier.com/paper-truecrypt-dfs.pdf Т.е., у означенной задачи общего и универсального решения нет. Увы. -- С уважением, Николай Фетисов ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
Aleksey E. Birukov пишет: Есть задача зашифровать раздел с двумя паролями: один пароль обычный -- дает доступ к разделу, а другой уничтожает всю информацию на разделе. Про обычное шифрование, вроде, все понятно. А вот как быть со вторым паролем, стирающим информацию, не ясно. Подскажете? Не знаю решения Вашей задачи, но знаю о существовании системы TrueCrypt (есть по крайней мере в Сизифе). Можно сделать раздел доступным с двух сторон по разным паролям. Т.е. при вводе основного пароля имеем доступ к нужным данным (они хранятся в начале файла/раздела), при вводе запасного пароля имеем доступ к фальшивым данным (они хранятся с конца файла/раздела). Совокупный размер файлов должен быть меньше размера файла/раздела-контейнера. Например: раздел в 1Гб нужных данных 800Мб фальшивых данных 100Мб при вводе запасного пароля видим только запасные файлы (100Мб) и 900Мб свободного места при попытке записи на эти 900Мб более 100Мб (1000-800-100=100) начинают портиться нужные данные В /usr/share/doc/truecrypt-6.0a/TrueCrypt User Guide.pdf все отлично расписано. -- Александр Леутин Registered Linux user #295797 Жизнь -- смертельно интересная штука! ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins
Re: [Sysadmins] Шифрование диска
Александр Леутин пишет: Aleksey E. Birukov пишет: Есть задача зашифровать раздел с двумя паролями: один пароль обычный -- дает доступ к разделу, а другой уничтожает всю информацию на разделе. Про обычное шифрование, вроде, все понятно. А вот как быть со вторым паролем, стирающим информацию, не ясно. Подскажете? Не знаю решения Вашей задачи, но знаю о существовании системы TrueCrypt (есть по крайней мере в Сизифе). Можно сделать раздел доступным с двух сторон по разным паролям. Т.е. при вводе основного пароля имеем доступ к нужным данным (они хранятся в начале файла/раздела), при вводе запасного пароля имеем доступ к фальшивым данным (они хранятся с конца файла/раздела). Совокупный размер файлов должен быть меньше размера файла/раздела-контейнера. Например: раздел в 1Гб нужных данных 800Мб фальшивых данных 100Мб при вводе запасного пароля видим только запасные файлы (100Мб) и 900Мб свободного места при попытке записи на эти 900Мб более 100Мб (1000-800-100=100) начинают портиться нужные данные В /usr/share/doc/truecrypt-6.0a/TrueCrypt User Guide.pdf все отлично расписано. Спасибо! Возможно, это подойдет. Посмотрю. ___ Sysadmins mailing list Sysadmins@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/sysadmins