шифрование бекапа


1. Чем лучше зашифровать флешку с бекпом:truecrypt или dm-crypt(в посл. случае объясните, как пользоваться без luks-а)?
2. Операционка зашифрована luks-ом. В случае затирания/повпеждения заголовка раздела, можно ли восстановить его и как или прощай информация?

Комментарии
— unknown (07/08/2014 14:42, исправлен 07/08/2014 14:48)   

1. TrueCrypt[link1] как бы уже того. Cryptsetup без LUKS — нехорошо в плане стойкости и управления, но компромиссные варианты возможны. На форуме есть любители использовать такое ради некоторой отрицаемости.
2. При затирании заголовка затирается ключ криптоконтейнера и он не может больше открыться никаким паролем. Прощай информация — и это хорошо, и правильно для быстрого уничтожения данных.

— gpg_list (07/08/2014 14:57)   

Хорошо когда затирается при терморектальном криптоанализе, но у меня есть уникальная особенность: я могу затереть не осознавая этого, один раз весь винчестер на автомате форматнул. Так что запасная копия не помешает. Можло ли ее сделать и запихнуть на шифрованную флешку.

Мне не столько ради отрицаемости,сколько ради большей сохранности шифрованных данных от себя любимого.
С TrueCrypt нехорошая история приключилась, но исходники 7.1 есть, они вроде без дыр. Ждем форка.
Гость (07/08/2014 22:02)   

См. Пункт 3[link2].


Обсуждалось здесь[link3]. Можно, если есть бэкап заголовка — опции luksHeaderBackup, luksHeaderRestore, --header-backup-file, --header. Если хочется бессигнатурно, можете или вообще не использовать хидер* или хранить его в отдельном файле**.

Если не идёт речь про винду, то TC не нужен.

*Тогда вы или лишаетесь способа легко убивать мастер-ключ, или вам придётся делать внутри криптотома ещё один LUKS, где будет менеджмент ключей.
**Понятно, что к нему тоже могут быть бэкапы.
Гость (07/08/2014 23:16)   

Когда смотрю на luksDump для раздела, у которого была удалена последняя пассфраза (все слоты DISABLED), не понимаю: под LUKS отформатирован, параметры показываются. Хочу теперь снова сделать luksAddKey, а нельзя, надо делать luksFormat заново. Почему тогда заголовок не затирается весь рандомом при затирании последнего слота? Какой толк помечать такие разделы, как принадлежащие LUKS? Опять эти «удобства»?


Можно.
Гость (07/08/2014 23:17)   

Она тут ни при чём — достаточно использовать машинносгенерированные пароли.
— gpg_list (08/08/2014 10:11)   

Т.е. cryptsetup --header-backup-file=<путь, куда сохр. файл> <девайс, с чьего заголовка нужно снять копию >
В итоге у меня должен появиться файл с копией заголовка. Как его восстановить?

Шифровать флешку решил все-таки трукриптом.
— gpg_list (08/08/2014 11:33)   
зашифровал флешку, примонтировал, форматнул

пишу

мне выводит

Это норм.?
З.Ы. флешка норм. раб., только смущает выше приведенный вывод.
— unknown (08/08/2014 11:35)   
/comment82365[link4]:
[sarcasm]
Достаточно подбросить монетку 256…512 раз, запомнить последовательность нулей и единиц, и научиться переводить это в Base64[link5] по памяти.
[/sarcasm]
Гость (09/08/2014 03:54)   

Сбэкапить:
# cryptsetup luksHeaderBackup /dev/sda --header-backup-file Backup_for_sda
— это сделает бэкап в файл Backup_for_sda в текущей директории. Восстановить заголовок из бэкапа на основной том (опасная процедура, делайте бэкап перед этим):
# cryptsetup luksHeaderRestore /dev/sda --header-backup-file Backup_for_sda
Можно не восстанавливать заголовок из бэкапа, а просто указать его как внешний при монтировании:
# cryptsetup --header Backup_for_sda luksOpen /dev/sda sda_crypt
Ну, и потом подмонтировать его:
# mount /dev/mapper/sda_crypt /path/to
Естественно, предполагается, что все нужные файлы находятся в текущей директории. Если это не так, то нужно указывать путь к Backup_for_sda.
Гость (09/08/2014 03:58)   

А зачем? Пароль заучивается сразу в печатных символах. Как я понимаю, при -h sha512 в plain mode он прохэшируется и получится правильный случайный бинарный мастер-ключ. К тому же, нет необходимости учить именно случайный пароль — достаточно, чтоб он был высокоэнтропийным (для защиты от словарных атак). Всё равно он будет хэшироваться.
— gpg_list (09/08/2014 13:36)   
Ну, и потом подмонтировать его:


Минутку. Примонтировать к чему?
Я так понимаю. Открываю заш. разд.

и примонтирую

так ?

А зачем? Пароль заучивается сразу в печатных символах...


Высокоэнотропийные пароли генерируются с помощью спец.прогр. Для меня пароль вида fry.,783>jyb%2(? в символов 15-20 будь то он сгенерирован случайно или не случайно незапоминаем.
— unknown (09/08/2014 16:33)   
Удобство LUKS в том, что контейнер шифруется высокоэнтропийным случайным ключом, который записывается в шифрованном виде в слот заголовока, а результат итерированного хэширования пароля с солью PBDKDF[link6] служит сначала для расшифрования этого ключа, а затем уже этим ключом — самого шифроконтейнера. Это позволяет использовать несколько разных паролей для одного контейнера.

Можно предположить, что в большинстве практических случаев противник не сразу получает доступ к контейнеру (исключения: хранение контейнера на удалённом недоверяемом сервере, скорый провоз контейнера через границу и пр.). Т.е. ожидается, что до момента X противник вообще не имеет физического доступа к локально используемому контейнеру.

Это позволяет быстро создать контейнер с не очень стойким паролем P0. Затем добавить более стойкий пароль P1 и перейти на него, сохранив P0. Если пароль P1 не вспомнить, то можно откатиться на P0 и только когда P1 надёжно выучен, можно стереть P0 и оставить только P1. Затем можно внедрять P2 и т.д. Подразумевается, что за время T практического разучивания с одновременным использованием к моменту X пароли из текущей пары {Pn, Pn-1} будут достаточно стойкими.

Также подразумевается условие, что техники моментального разучивания пароля 128…256 гораздо неудобнее, непрактичнее и недоступнее пошаговых, позволяющих итеративное усложнение и усвоение одновременно с использованием, но с разменом некоторого времени T на безопасность. По этой же причине, до достижения состояния надёжного запоминания стойкого пароля, его не рекомендуется бэкапить на промежуточные носители.

Без LUKS этого всего не достичь. Как, например и иерархического доступа: авторасшифровки одного контейнера при расшифровке пароля к другому (так чтобы сам ключ к другому контейнеру не лежал в открытом виде на ФС предыдущего), но с возможностью и расшифровки другим паролем по отдельности.
Гость (09/08/2014 21:26)   

«/path/to» означает, что надо вместо этого подставить /путь/к, т.е. правильный путь для вашего случая. Может быть, это будет /mnt, а, может, и что-то другое.


cryptsetup --header Backup_for_sda luksOpen /dev/sda sda_crypt

mount /dev/mapper/sda_crypt /mnt/как/же/задрали/юзеры/которые/всё/хотят/иметь/совершенно/не/зная/матчасти


Если хочется куда-то ещё и /boot примонтировать, который идёт отдельным разделом, то пожалуйста, но я выше предполагал, что у вас шифруется весь носитель. Если шифруется только раздел на нём, то замените везде sda на sda1 или какой там у вас раздел. Список выводится командой fdisk -l -u /dev/sda.


Случайность приписывается способу генерации, а не конкретному паролю. Разбиралось здесь[link7].
— gpg_list (10/08/2014 01:05, исправлен 10/08/2014 01:14)   

полегче. Я прежде чем придумать текущую схему неделю матчесть изучал, а потом еще неделю с грубом мучался.
Если я вас правильно понял, вы предлагаете вынести заголовок на флешку. Я сам прикидывал такой вариант, но до реализации не дошел.
Итак у меня есть два раздела:
/dev/sda1 /boot
/dev/sda2 luks
Я делаю рез. копию заголовка. Сам заголовок стираю. Перезагружаю комп. Запускается биос, затем груб,т.к. заголовка нет, груб напишет мне какую-нибудь х*ню. Следовательно для запуска уст. ОС нужен лифСД?
Что-то я ничего не понимаю. Как мне запустить ОС, если заголовок находится на флешке? Пожалуйста, разъясните, как работает ваша схема.
P.S.все выше написанное мои размышления. на железе ничего не испытывал,т.к. сначала хотелось бы понять принцип, а потом уж эксперементировать.


Я имел ввиду то, что подобный пароль запомнить ооооочень трудно, практически невозможно.

Гость (10/08/2014 02:58)   

Не на флэшку, а в какой-нибудь файл, я не конкретизировал.


Каким образом?


Здрасьте, приехали! Перечитайте своё название темы и заданные вопросы. Вы спросили как сделать бэкап содержимого на флэшку, вам ответили. Теперь вы спрашиваете как с неё грузиться. Вы хотя бы немного отдаёте себе отчёт в том, что загрузка с бессигнатурного шифрованного носителя и работа с бессигнатурно шифорванным бэкапом — разные вещи? И про первое вы вопрос не задавали. Тем не менее, вам выше по треду уже дали ссылку[link8], которая отвечает на поставленный вопрос.


Для кого как[link9].
Гость (10/08/2014 03:18)   

Ну, если вы заинтересовались безопасностью не вчера, то у вас в копилке в голове наверняка уже есть несколько стойких случайных паролей, одним из которых вы можете пожертвовать для бессигнатурного несменяемого шифрования (внутри него можете завести LUKS и делать, как вам нравится). К примеру, я надёжно помню наизусть уже 4 разных пароля стойкостью 256 бит, выглядит это примерно так:
$ pwgen -s -y 40 4
< Pass1: > Sc_1Z[/4>W"U$SuR}^nhPm5qdFZ9W6nxIU[5succ
< Pass2: > Q)oZ}=p1;2DzI8"5O:2M$vw~C`A6{gD.:OFM/5ug
< Pass3: > h5)tGeLO4FvKl?!u=RAQk!p"NE^.|7bxDw[wfOZY
< Pass4: > K+ND_jq}XHJNB=Pu22/E{Ne!j*oSGJJiC0M29wTc
А вам слабо?
— unknown (10/08/2014 13:54)   
Это уже вопрос к психологам и специалистам по мнемонике. Некоторые уникумы и считать корни от сравнительно больших случайных чисел могут, только массы этому не обучить.

Пусть выберут две группы: одну заставят учить и набирать пароли в base-128 (ASCII-7[link10]), как в примере выше, а другую — рэндомные наборы по 20 слов из специального словаря Diceware[link11] с приёмами для ассоциаций.

Подозреваю, что несмотря на неудобство набора более длинных паролей, вторая группа добьётся большего практического успеха.

Собственно, сравнение методов уже разобрано в вики: Random Password Generator[link12]. И вообще, это отдельная тема.
Гость (11/08/2014 00:16)   

С этим никто не спорит. Речь о том, что если вы будете вбивать даже рандомный пароль по нескольку раз в день, то через неделю-две-три вы его выучите непроивзольно. Я когда делал компьютер для родителей, дал им бумажку с таким паролем (20 символов, 128 бит). Где-то через месяц мне они сами сказали, что уже помнят его наизусть. Люди никогда ранее не работали за компьютером и его клавиатуру видели вживую впервые.


Массы вообще ИБ не интересуются, а те, кому это надо, и кто осознаёт цену паролей, сами выучат, даже заставлять не придётся.
— unknown (11/08/2014 01:05, исправлен 11/08/2014 01:07)   

Я вот иногда, например, могу внезапно, к примеру, заболеть или заниматься чем-то, что забивает мысли и не иметь доступа к какому-то компьютеру, скажем неделю. Так многие даже простые пароли улетучиваются из памяти, практически безвозвратно. Даже Шнайер похожими словами жаловался, что регулярно забывает пароли.


Если по ассоциациям рэндомно-словесный пароль ещё как-то можно восстановить, то рэндомно буквенный — никак. Ваша полушутливая ассоциация с формулами мало того, что подойдёт даже меньшинству из ИБ, она даже мне плохо подойдёт, хотя формулы воспринимаю нормально. Но тупо выучивать, не понимая смысла всей конструкции и её вывода, как когда-то иногда студентом для экзаментов, уже не получится. Проще какую-то нелепую словесную сцену запомнить.


Иначе будет как-то так. Так, что ж там было то? Вроде год подряд набирал моментально. В пароле было какое-то QE, теплота с энергией, или EQ, ведь от перестановки смысл реальной формулы бы не поменялся. Или Eq, может там была эквивалентность какая-то. Или одно было в другом пароле, а другое в другом, с похожим фрагментом на этот, но тот пароль уже нигде не используется и только его остатки мешаются в памяти и путаются с новыми паролями? А на каком месте это Eq находилось? Вроде где-то в середине это набиралось. А была перед ним вроде точка, или двоеточие. Или после него…

Гость (11/08/2014 02:14)   

У меня на пароли моторная память. Мне будет затруднительно его написать по памяти (хотя можно), но «пальцы помнят».

Вы когда-нибудь играли на пианино? Неужели вы думаете, что игрец игрун игрюк игрок маэстро помнит наизусть, после какой клавиши на какую нажать? У него голова работает сама по себе, а руки сами по себе, он ими управляет только с точки зрения «высших команд». Вы же не думаете, когда идёте по улице, какую мышцу вам сократить, чтобы сделать шаг вперёд, вы просто даёте команду — sample «вперёд». Точно так же и с паролями — я даю команду «пароль, начинющийся на такие-то символы...», и всё, дальше пальцы сами оттарабанят, они к этому привыкли. После того, как я перестал играть очередное произведение, которое меня засталяли отдолбить на конкус (Кобалевский, «Клоуны»[link13]), я его ещё лет 5 после того мог сыграть по памяти, пока не забыл окончательно.

Кстати, обратите внимание, что профессиональные пианисты-исполнители играют свои концерты без нот. Посмотрите, как Березовский нашпаривает[link14] трансцендентные этюды Листа[link15] (обзор тут[link16]), а ведь если это концерт, он играется не 5 минут, а часы. И всё это — без нот, суфлёров и подсказок. Расскажите ему, что не можете запомнить 20 случайных нажатий на клавиатуре. :-) Судя по опроссам ressa'ы, вам ещё нет и 60-ти, так что это... не записаться ли вам в ДМШ? Учиться никогда не поздно.

Были какие-то старые пароли, которые долго (много лет) использовались, а потом не было необходимости их вводить или помнить. Однажды спустя месяцы решил вспомнить — и всё вспоминается, пальцы помнят.


Обычно вы не уверены в каких-то символах. Это можно восстановить перебором. Приходилось что-то такое делать, когда выяснилось, что я нажимаю не на ту клавишу, которую нужно (трудно работать с неанглийской клавиатурой, да ещё и с нестандартными расположениями клавиш, но потом привыкаешь). Конечно, в любом случае, для первичного разучивания паролей используется вами описанная методика[link17].
Гость (11/08/2014 19:52)   
Ещё одно замечание: когда набирается пароль, какие-то символы идут группами и потому набираются на одном дыхании (удобно так), а где-то, в со временем устоявшихся местах, будут наоборот паузы. Если слушать со стороны стук по клавиатуре при наборе пароля, будет различим некоторый своего рода ритмический рисунок. Т.е. совсем как музыка. :)
— unknown (12/08/2014 09:41, исправлен 12/08/2014 09:41)   

Вот у кого-то формулы, у кого-то музыка, у кого-то слова, у кого-то всё сразу, но в определённом приоритете. Слишком индивидуально, как раз интересно было бы практическое исследование психологами на разных выборках.


Ссылки
[link1] https://www.pgpru.com/novosti/2014/nasajjtetruecryptopublikovanozajavlenieonebezopasnostiizakrytiiproekta

[link2] https://www.pgpru.com/forum/unixlike/maskirovkavvodaparoljavcryptsetup?p=2&show_comments=1#TwoA

[link3] https://www.pgpru.com/comment79494

[link4] https://www.pgpru.com/comment82365

[link5] https://en.wikipedia.org/wiki/Base64

[link6] https://en.wikipedia.org/wiki/PBKDF

[link7] https://www.pgpru.com/comment59119

[link8] https://www.pgpru.com/comment82154

[link9] https://www.pgpru.com/comment79707

[link10] https://en.wikipedia.org/wiki/ASCII

[link11] https://en.wikipedia.org/wiki/Diceware

[link12] https://en.wikipedia.org/wiki/Random_password_generator

[link13] https://www.youtube.com/watch?v=S_NxsF_84UE

[link14] https://www.youtube.com/watch?v=93SToONMyk0

[link15] https://en.wikipedia.org/wiki/Transcendental_Etude_No._4_(Liszt)

[link16] http://d3.ru/comments/260824

[link17] https://www.pgpru.com/comment82462