id: Гость   вход   регистрация
текущее время 06:10 26/03/2019
Автор темы: ressa, тема открыта 09/01/2014 13:11 Печать
Категории: криптография, инфобезопасность, исходные тексты, операционные системы
http://www.pgpru.com/Форум/UnixLike/KaliLinuxВнедряетэкстренныйПарольПриводящийКПолнойШифрацииДиска
создать
просмотр
ссылки

Kali Linux внедряет «экстренный» пароль, приводящий к полной шифрации диска


Во время последнего апдейта группа The Offensive Security Developer Team анонсировала в Kali Linux новую фичу «Emergency self-destruction of LUKS», предназначенную для шифрования всего диска, используя утилиту cryptsetup.


Если вы используете зашифрованный раздел с LVM или LUKS в Kali Linux, то вам необходимо вводить пароль во время каждой загрузки ОС — при этом происходит дешифровка вашего диска. Т.е. если ваш ноутбук будет украден — можете не беспокоиться за сохранность данных.


Теперь же вы можете использовать пароль-разрушитель, ввод которого приведет к уничтожению, а не дешифровке данных с вашего диска во время загрузки системы.


В экстренной ситуации ввод пароля-разрушителя приведет к удалению всех ключей шифрования, что приведет к полной потере доступа к данным.


Без сомнения, я, как и еще почти 3 тысячи человек, проголосовал за внедрение такой фичи, так как считаю её весьма востребованной среди хакеров и специалистов по комьютерной безопасности, использующих Kali Linux.


Правоохранительные органы многое умалчивают о своей работе. Те же АНБ или ФБР могут в любой момент «попросить» вас ввести пароль. Разумеется, вы можете отказаться, однако сотрудник может достать вас позже, задержать вас, отказать во въезде в страну или каким-либо другим образом насолить вам.


В сегодняшних реалиях шифрование диска или, по крайней мере, блокирование паролем жесткого диска видится просто необходимым. Учитывая тот факт, что существует довольно много утилит для шифрования диска, в том числе и бесплатных — BitLocker, PGPDisk, FileVault, TrueCrypt, и dm-crypt (LUKS).
Источник
Не смог добавить новость, двиг пишет, что не имею прав. Может и к лучшему, как я понял – здесь не любят копипасты, тем более с Хабра. У меня вот какой вопрос – понятное дело, что подобный "kill password" не спасет от целенаправленных проверок, т.к. вполне возможен предварительный бекап диска, да и собственно факт присутствия Kali Linux любую проверку сделает "необычной", но может быть гуру линуксоиды подскажут, как без заморочек можно подобное реализовать на десктопной системе? Ну а если ткнут носом в код репозитория Kali на данную фичу – буду очень признателен.
Спасибо за внимание.


 
Комментарии
— unknown (09/01/2014 14:19, исправлен 09/01/2014 14:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Аналоги "kill password" у нас в форуме многократно обсуждались. Скорее как бесперспективная идея, которая не выдерживает проверку принципом Керхгоффса. Т.е. разумно исходить, что противник знает, что вы будете применять эту фичу и сделает бэкап диска перед попыткой ввести пароль. Или даже потребует ввести пароль на своей системе, где этот бэкап будет примонтирован в read-only. А в случае опасений «отказа во въезде в страну», вам могут и так отказать, просто по факту того, что вы не смогли расшифровать данные. Не важно, умышленно или по причине якобы поломки или ещё каких правдоподобных уловок.

— ressa (09/01/2014 14:42)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
unknown
Ну про бекап я изначально подразумевал, а самим "kill password" заинтересовался в качестве комплексной защиты, скажем так – в зависимости от ситуации, порой ведь все бывает. Хотя непонятно, что быстрее сработает – консольный shred или подобный "kill pass".
Как вообще привязать ввод пароля к какому-то действию ДО загрузки ОСи? Ну к примеру эдакий "shred password"?
— unknown (09/01/2014 15:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Добавить в рамдиск LuksFormat.
— Гость (09/01/2014 18:02)   <#>
В DC подобное было:

Это BSoD (меню tools -> blue screen). Её можно повесить на хоткей. Эта опция делает вот что: происходит удаление из памяти всех ключей и паролей, после чего иммитируется системный сбой, т.е. происходит зависание, как будто бы сглючила память или какой-нибудь драйвер.

Не знаю, насколько убедительным это будет на таможне.
— ressa (09/01/2014 18:20)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
О, про таможню я сам Вам могу много рассказать из личного опыта, поверьте))
Ну да, ноут на 11 месяцев изымают, трахаются с банальным трукриптом поверх винды(!) и все. Было года четыре-пять назад. С ноутом, кстати, так ничего сделать и не смогли, благо инкриминируемую статью декриминировали.
— wellknown (09/01/2014 19:04)   <#>
Аналоги "kill password" у нас в форуме многократно обсуждались cкорее как одни из самых перспективных идей, которые не только выдерживают проверку принципом Керхгоффса, но и безопасность которых можно строго доказать. В отличие от переозвучивания того, что уже есть в Tor-, GnuPG-, LUKS- и прочих рассылках, а также написания аналогов уже существующего софта, "kill password" является действительно новой и оригинальной идеей, которая здесь обсуждалась. Т.е. разумно исходить, что противник знает, что вы будете применять эту фичу и сделает бэкап диска перед попыткой ввести пароль, но ему это не поможет. Или даже потребует ввести пароль на своей системе, где этот бэкап будет примонтирован в read-only, и это ему тоже не поможет.

Технические детали:

  1. PGPru и ЛОР, 2006-ой год. Постановка проблемы.

  1. PGPru, 2011-ый год. Фаза бессвязного бреда, допротокольная стадия.

    Что если в функциональность программ полнодискового шифрования ввести что-то подобное?


    Тривиально не введёте, в силу вышеозвученного другими ораторами. Нетривиально не введёте, т.к. нужен протокол, а его ещё никто не придумал. Вопрос обсуждался здесь. Костыли-полумеры можно ввести аутентифицируясь как каком-то скрытом ресурсе Tor, получая от него мастерключ, никогда не записывающийся на диск даже в шифрованном виде. Впрочем, вопросы доступности данных тут будут действительно вопросами.

    Теоретически можно иметь "квантовый токен", в котором сидит частица в нужном (квантовом) состоянии, для извлечения пароля её состояние измеряется в определённом базисе, который противник не знает. При измерении в другом базисе состояние необратимо изменяется, и восстановить уже ничего нельзя. Правда, тут сразу же возникает вопрос как извлекать пароль следующий раз. Копии делать нежелательно. Можно токен каждый раз после успешной аутентификации пересоздавать, но вдруг пойдёт что-то не так? — Тоже не лучшее решение. Существование теоретического протокола под такую задачу мне не известно, но даже если бы он был, экспериментально не осуществить, т.к. время декогеренции4 на текущий момент — всего несколько минут, и сделать его большим пока не умеют.

  1. PGPru, 2012-ый год. Попытка выкристаллизовывания протокола.

    Есть также замечание по поводу «задачи о доказуемо уничтожимой информации» (не знаю, как правильнее назвать). Её можно решать не распределением секрета и оценкой границ на ресурсы атакующего (типа как Tor решает задачу анонимности), а отдельным «токеном». Правда, в классической физике такой невскрываемый токен не создать, а вот в квантовой физике можно — надо только держать информацию закодированной в квантовые состояния частиц, где правильным паролем на извлечение пассфразы из токена будет что-то типа базиса, в котором нужно померить частицы. Соответственно, любой другой пароль необратимо разрушит состояние, а потому и информацию в нём.

А в случае опасений «отказа во въезде в страну», вам могут и так отказать, просто по факту того, что вы не смогли расшифровать данные: не важно, умышленно или по причине якобы поломки или ещё каких правдоподобных уловок, поэтому прятаться от таможни через "kill switch" — плохая идея. Для этого случая предусмотрено отрицание шифрования — другая перспективная идея, которая наталкивается на чрезвычайное сопротивление консервативных кругов в виде разработчиков LUKS.


Проблема всех решений такого типа — игра в прятки. Вначале вы надеетесь, что противник не знает про эту фичу Kali, поэтому она где-то поможет. Потом вы будете надеяться, что противник не будет внимательно изучать ваш диск, чтобы найти там подозрительные скрипты и функционал, обернув его же против вас. Доведите до ума способ шифрования с его отрицанием, и вам не потребуется играть в прятки. Нет запроса пароля и признаков, что что-то шифруется — нет проблем.

Отрицание шифрования и kill password органично дополняют друг друга: одно скрывает присутствие данных на диске, а другое закрывает возможность брутфорса пароля к ним, если эти данные всё-таки будут найдены.


Простейший научный подход — обоснованная защита, которая не полагается на незнание деталей работы схемы противником. Более сложный научный подход основывается на теории игр. Но чтобы он стал научным, у вас всё равно должна быть формализованная модель поведения вашего игрока-противника. Я сомневаюсь, что в реальной жизни такого мощного юридического игрока можно математически формализовать. Лучше не доводить ситуацию до этой стадии, просто не давая ему повода усомниться в том, что ты вы белый и пушистый.
— Афоня (09/01/2014 23:25)   <#>
По ссылке на Хабрахабр парень интригующие вещи пишет:

Есть у кого-нибудь догадки по этому поводу?
Скрытая ОСь – слишком просто и всем известно.
Мне кажется, что там все хитрее.
— Гость (10/01/2014 02:59)   <#>

Ты по ссылкам выше не ходили, сразу написали, да?

Ещё посмотрите в «Метод с использованием TrueCrypt — старый известный метод с рядом проблем в безопасности». Там была какая-то самопальная оригинальщина, морально и технически устаревшая.
— Гость (10/01/2014 17:57)   <#>
ну а вообще намёк дал, не ограничевайтесь встроенным в трукрипт мануалом он умееет кое что покруче
Ну было тут (на pgpru) про недокументированные возможности трукрипта, года три назад, если не раньше, поищите по сайту.
— Гость (10/01/2014 22:26)   <#>
Не нашел и гугл не помог((
— Гость (10/01/2014 22:57)   <#>
Пройди квест: попасть в /comment75607, пройти по ссылке, увидеть цитату в списке ссылок, найти справа [1] и [2], щёлкнуть на них. Два поста по теме в подарок, если пройдёшь до конца. Может быть, даже сертификат выдадут. С ним тебя возьмут в детский садик без очереди.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3