id: Гость   вход   регистрация
текущее время 21:12 28/03/2024
Автор темы: Гость, тема открыта 09/02/2008 16:40 Печать
Категории: криптография
создать
просмотр
ссылки

Криптозащита мака


Насколько надежна функция filevault в Macos x
Она шифрует все содержимое домашней папки пользователся при выходе из системы и расшифровывает при входе.
Разумеется при условии, что мастер пароль известен только хозяину машины.


Я новичок в Unix подобных системах и не могу понять стоит ли доверять этой защите или же использовть PGP FOR MAC


 
На страницу: 1, 2 След.
Комментарии
— Гость (13/02/2008 15:53)   <#>
посмотрите, если не сложно!

Вы видите слово Specification в названии? Это значит "спецификации"! Грубо говоря, если перевести с программерского языка на электронный язык, вам даётся описание схематическое описание прибора, какая кнопка за что овтечает и что убдет если её нажать, однако вам не приводят электросхему самого прибора(!). Потому вы можете либо поверить, что он работает именно так как заявлено, либо руками проверять его (дизассемблировать в случе программы, если вы такой хакер).

P. S.: вы уж простите, мы люди простые, с деревни... так что ноутбуки бизнес-класса нам не по карману да и ни к чему. Людям здесь скорее интересны системы для отморозов типа BSD/Linux, а windows неции знают лишь в силу её катастрофической распространённости (некоторые ещё консультируют по поводу безопасности в windows). Вы поймите, что большинство ориентированы на российский рынок, где мак-буков пока ещё очень мало(!).
Некоторое время назад я интересовался возможностью купить мак и поставить туда OpenBSD – меня отговорили, сказав что будет куча проблем, что закрытое проприетарное железо (закрытые спецификации). Заметьте, речь шла о полностью открытой ОС но на маковском железе, – и то это уже в минус безопасности из-за специфики мака (да и вообще сказали что на том железе хорошо работает только сам мак), а вы хотите смириться с закрытой ос и даже её закрытым шифрованием.
— Kent (13/02/2008 16:51)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
Есть статья "Unlocking FileVault: An Analysis of Apple's disk encryption".
filehttp://crypto.nsa.org/vilefault/23C3-VileFault.pdf
— Гость (13/02/2008 17:16)   <#>
Есть статья "Unlocking FileVault: An Analysis of Apple's disk encryption".

Суммируя сказанное (бегло просмотрел):
  • Реализация местами подвтерждает опасения насчёт своей некорректности (автошифрования свопа нет, пароли/данные иногда пишутся на диск в открытом виде, атаки по словарю будут работать)
  • С учётом типичных паролей и существующих акселераторов, с хорошей вероятностью типичный apple-шифродиск может быть вскрыт.
P. S.: /мну в своё время не стал ставить одну ОС лишь потому что там не было соли для шифрования дисков (соль – это файл, где хранится часть пароля, это нужно для препятствия ряду атак, в том числе атаке взлома по словарю). Заметим, что в аппл соли тоже нет, если я ничего не путаю.
Делайте выводы, и заметьте, что чуть выше было сказано фактически тоже самое из общих соображений. Не обязательно Apple плохи, нет... но вы же не знаете, какие там внутренние договорённости между спецслужбами и Apple? Рынок всегда порождает жертву всем ради денег и репутации, да и коммерция любая вообще. На майкрософт по слухам тоже давили и заставляли ослабить используемой шифрование (в той же Америке, да!), с чего вы решили что Apple – исключение?
— Arlecchino (13/02/2008 17:39)   профиль/связь   <#>
комментариев: 9   документов: 1   редакций: 0
Я не в коем случае не ставлю вопрос: -"Apple говно или нет?", просто хочу разобраться в предмете. Я честно признался в том, что ничего не понимаю в предмете ;). Я не настаиваю на том, что Apple "исключение". Пользуюсь Mac примерно два месяца, после 15 лет PC...
Теперь насчет SWOP, в Mac есть фичя "использовать защищенную виртуальную память", по спецификации функция шифрует виртуальную память, а при перезагрузке перезаписывает файл. Видимо это и есть "соль"?
Насчет статьи, там как раз указано на то, что галочка "использовать защищенную виртуальную память" снята! Тогда в чем смысл?
— Гость (13/02/2008 21:24)   <#>
Теперь насчет SWOP, в Mac есть фичя "использовать защищенную виртуальную память", по спецификации функция шифрует виртуальную память, а при перезагрузке перезаписывает файл. Видимо это и есть "соль"?

Я надеюсь что вам не надо объяснять что такое swap (своп), в виндэус это наверное называется "файл подкачки". Туда попадает информация из оперативной памяти когда её недостаточно, естественно, вместе с критическими данными как правило (ключами, паролями, etc). Потому использование шифрования свопа во всех случаях очень желательно, если вы беспокоитесь о случае когда ваш диск будут изучать злоумышленники. Как я понял из презентации, по умолчанию Apple не требует чтобы своп шифровался, когда шифруются дисковые разделы или файлы или ещё что-то там. Такой подход применим для случая профессиональных систем типа Linux/BSD, но в случае мака, расчитанного на обычных домохозяек по сути, не простительно, ибо мало кто понимает что и как должно быть по умолчанию и какие риски для безопасности за собой потянет то или иной действие пользователя. Исходя из того, что они не сделали шифрование свопа умолчанием стоит отметить что они не особо пекутся о шифровании пользователя. О тонкостях шифрования можно прочитать в документации на DiskCryptor на freed0m.org, где вкратце освящены все те сложности, которые следует учесть для надёжности шифрования информации. Соль никак не связана со свопом. Когда шифрование свопа включено при каждой перезагрузке генерируется случайный ключ, используемый в дальнейшем для шифрования свопа. Пользователю он не известен. После перезагрузки ключ меняется, естественно, а я вся предыдущая информация не стирается, а остаётся зашифрованной, но поскольку ключ уже утерян, то восстановлению не подлежит. Поэтому можно не бояться о попадании критических данных в своп. Как в точности это сделанов мак я не знаю. Заявив об AES в кач-ве алгоритма шифрования но используя какой-либо слабый криптоалгоритм и без соли можно существенно ослабить шифрование.

Насчет статьи, там как раз указано на то, что галочка "использовать защищенную виртуальную память" снята! Тогда в чем смысл?

В общем, ответил. Что касается соли, или, что то же самое, солевого файла, это вот что. Во время генерации ключа создаётся случайный файл который используется как часть пароля. Чтобы расшифровать данные нужно дать системе соль и пароль. Из соли и пароля конструируется уже реальный ключ используемый для шифрования данных. Соль можно хранить на отдельном носителе, можно на основном, но важно её шифровать. Это позволяет существенно увелчить криптостойкость (даже если ваш пароль очень слабый, но поскольку злоумышленник не обладает правильной расшифрованной солью он всё равно не сможет сломать диск, ибо соль не бывает слабой – он всегда довольно случайна). Конечно, если вы зашифруете соль слабым паролем и/или будете хранить её на основном диске вы легко можете потерять все те преимущества которые даёт её использование.

Отдельный вопрос при шифровании диска касается того, откуда берётся пул со случайными данными. Это вопрос сложный и важный, но краткий ответ таков: если эти случайные данные только по виду случайные, а от реальных случайных далеки, то легко можно предсказать генерируемые ключи и сломать криптографию. Обычно надёжные продукты используют множество способов добычи этих случайных данных, чтобы сделать их как можно случанее и как можно непредсказумее.

Суммируя вышесказанное, корректное криптостойкое дисковое шифрование – совсем не такая простая вещь технически и теоретически как это кажется на первый взгляд. Есть не так много продуктов реализации такого шифрования, проверенных множеством людей, проанализированных на предмет корректности, и имеющих открытый исходный (естественно) код. К любому нововведению в крипто стоит относиться с большой настороженностью, как и к введению нового неизученного лекрства – можно покалечиться.
— SATtva (13/02/2008 23:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Внесу небольшое уточнение в вышесказанное: salt ("соль", но в русскоязычной литературе принято называть это привязкой) применяется только при парольной защите данных. Она не нужна для шифрования свопа (как и любых других сеансовых данных, раздела /tmp, скажем), поскольку сеансовый ключ случаен сам по себе, вносить в него дополнительную меру случайности бессмысленно.
— Гость (17/02/2008 14:27)   <#>
Криптозащита мака :)
— Гость (29/03/2008 03:08)   <#>
И ещё новость в тему.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3