abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 23:55 | Nová verze

    Byla vydána nová stabilní verze 24.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Uakari. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.

    Ladislav Hagara | Komentářů: 0
    včera 17:33 | Nová verze

    Byla vydána nová verze 1.48.0 sady nástrojů pro správu síťových připojení NetworkManager. Novinkám se v příspěvku na blogu NetworkManageru věnuje Fernando F. Mancera. Mimo jiné se v nastavení místo mac-address-blacklist nově používá mac-address-denylist.

    Ladislav Hagara | Komentářů: 5
    včera 17:11 | Komunita

    Před 25 lety, 31. května 1999, započal vývoj grafického editoru Krita (Wikipedie). Tenkrát ještě pod názvem KImageShop a později pod názvem Krayon.

    Ladislav Hagara | Komentářů: 2
    včera 12:55 | Nová verze

    Farid Abdelnour se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 24.05.0 editoru videa Kdenlive (Wikipedie). Ke stažení brzy také na Flathubu.

    Ladislav Hagara | Komentářů: 0
    včera 11:22 | Zajímavý článek

    David Revoy, autor mj. komiksu Pepper&Carrot, se rozepsal o své aktuální grafické pracovní stanici: Debian 12 Bookworm, okenní systém X11, KDE Plasma 5.27, …

    Ladislav Hagara | Komentářů: 5
    30.5. 22:44 | Nová verze

    Wayland (Wikipedie) byl vydán ve verzi 1.23.0. Z novinek lze vypíchnout podporu OpenBSD.

    Ladislav Hagara | Komentářů: 0
    30.5. 21:22 | Zajímavý článek

    Craig Loewen na blogu Microsoftu představil novinky ve Windows Subsystému pro Linux (WSL). Vypíchnout lze GUI aplikaci pro nastavování WSL nebo správu WSL z Dev Home.

    Ladislav Hagara | Komentářů: 0
    30.5. 12:44 | Pozvánky

    V sobotu 1. června lze navštívit Maker Faire Ostrava, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.

    Ladislav Hagara | Komentářů: 0
    30.5. 12:22 | Nová verze

    Webový server Caddy (Wikipedie) s celou řadou zajímavých vlastností byl vydán ve verzi 2.8 (𝕏). Přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 12
    29.5. 22:11 | Nová verze

    Byla vydána verze 3.0 (@, 𝕏) svobodného softwaru HAProxy (The Reliable, High Performance TCP/HTTP Load Balancer; Wikipedie) řešícího vysokou dostupnost, vyvažování zátěže a reverzní proxy. Detailní přehled novinek v příspěvku na blogu společnosti HAProxy Technologies.

    Ladislav Hagara | Komentářů: 7
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (90%)
     (3%)
     (4%)
     (4%)
    Celkem 1062 hlasů
     Komentářů: 17, poslední včera 15:31
    Rozcestník

    Evil Maid Attack

    Joanna Rutkowska se na svém blogu zamýšlí nad útoky na celodiskové šifrování u laptopů, pokud má útočník možnost nabootovat vlastní systém. Nejde sice o nový koncept, ale autorka zároveň zveřejňuje proof-of-koncept na Linuxu založeného systému pro automatizaci útoku proti nástroji TrueCrypt. K dispozice je jak obraz bootovatelneho disku, tak i zdrojové kódy. Autorka doufá, že tato demonstrace pomůže přesvědčit uživatele i vývojáře, že využití TPM má smysl.

    16.10.2009 13:54 | marbu | Zajímavý článek


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    msk avatar 16.10.2009 14:16 msk | skóre: 27 | blog: msk
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Moze tu niekto popisat, o co ide? Ak som to spravne pochopil, tak sa jedna o bootnutie stroja, ktory je zasifrovany, z nejakeho usb, ktore prepise truecypt loader tak, aby odchytaval hesla...
    16.10.2009 14:30 marbu | skóre: 31 | blog: hromada | Brno
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Jo, přesně tak.
    There is no point in being so cool in a cold world.
    Jendа avatar 16.10.2009 14:49 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Takže když napíšu skript, který rozbalí initramdisk z nešifrovaného /boot a patchne /sbin/cryptsetup, tak si to taky budu moct pojmenovat a bude o mně zprávička? :-D

    (Btw. jádro + initramdisk na flashdisku rulez…)
    xkucf03 avatar 16.10.2009 22:44 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    To mi přijde trochu otrava, mít tam pořád flashku. Zvlášť když notebook nedávám z ruky. Ale podobně dobře by fungovalo, mít na flešce jen zálohu /boot a pokud se notebook dostane mimo můj dosah, tak prostě nabootuji z CD a pro jistotu přepíšu soubory těmi z flešky.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Jendа avatar 16.10.2009 23:08 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    To mi přijde trochu otrava, mít tam pořád flashku.
    Ano, už taky nebootuju z flashky, ale z disku. Předpokládám, že se nedostanou nepozorovaně do bytu… Ale když u nás byli řemeslníci a musel jsem počítač na týden opustit (používal jsem dědův notebook), tak jsem si před odchodem spočítal SHA1 bootovací partition :-). Zůstala nezměněná. To považuji za důkaz, že tajné služby umí SHA1 napadnout :-).
    17.10.2009 02:06 Kvakor
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    (Btw. jádro + initramdisk na flashdisku rulez…)
    Myslím, že je by stačila i jednodušší úprava - mít initramdisk ne jako "klasiký" initramdisk (initrd), ale jako initramfs, což je cpio archiv natvrdo "zadrátovaný" do jádra, se všemi nutnými programy pro nahození samotného šifrovaného souborového systému.

    Patchnout něco takového je bez přístupu k aktuálním zdrojákům použitého jádra (které jsou na zašifrovaném oddílu) celkem netriviální operace, protože je nutné jádro rozbalit, modifikovat onen interní cpio archiv, upravit všechny relativní adresy a ELF hlavičky (asi nejsložitější část) a jádro zase zabalit a nahrát na místo, ze kterého se bootuje, přitom metoda modifikace by se pravděpodobně velmi lišila podle voleb, s jakými bylo jádro přeloženo.

    Sice netvrdím, že něco takového nejde udělat, ale nejspíš by to nebylo možné plně automatizovat, takže by zlá pokojská potřebovala nejen mnohem více času, ale i velsmi slušnou znalost programování, vnitřností jádra a metody jeho sestavování do finální bootovatelné formy.
    17.10.2009 09:04 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Nelze ten CPIO archiv ziskat a zpatky pridat pomoci toolu objcopy?
    Stanislav Brabec avatar 17.10.2009 21:55 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Na odchycení hesla nic takového nepotřebujete. Stačí zavaděč ve vhodném emulátoru odkrokovat, a po zadání a nepřátelském uložení hesla nebo odemčeného klíče pokračovat ve standardním běhu. Na to by možná stačil i skript pro gdb.
    Bilbo avatar 17.10.2009 22:29 Bilbo | skóre: 29
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Teoreticky ano. Prakticky by se to muselo delat asi jinak, protoze clovek je zvykly ze zapne stroj a hned na zacatku bootovani se to zepta na heslo. Pokud by se melo natahovat neco slozitejsiho (napr. system s gdb co by krokoval zavadec) tak by si delsi prodlevy vsimnul.

    S trochou stesti by slo pouzit virtualizaci a vytvorit opravdu univerzalni nastroj - natahl by se tenky (ve smyslu jednoduchy) hypervizor, ktery by virtualizoval zavadec se zadosti o heslo a ve chvili kdy by heslo dostal tak by ulozil zmacknute klavesy a odinstaloval by se. Poznat ze zavadec dostal heslo by se dalo napr. tim, ze byl zmacknut enter, pripadne ze po zmacknuti enteru bylo nacteno z disku vice nez X sektoru (=probiha normalni bootovani a heslo bylo asi spravne, pri spatnem zadani hesla se da cekat ze kryptosystem jen precte maly pocet sektoru (hlavicku), zjisti ze to rozsifrovat nejde a zepta se na heslo znovu).

    Pak uz je jedno jaky tam ma clovek cryptosystem .... heslo bylo prozrazeno :)
    Big brother is not watching you anymore. Big Brother is telling you how to live...
    16.10.2009 14:56 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    No, proti tomuhle konkrétnímu útoku je ochrana jednoduchá. Nebootovat z disku. Nicméně, ve chvíli, kdy se útočník může fyzicky dostat k našemu počítači, není pro něj problém jakkoliv modifikovat hardware (hw keylogger apod.) aby odchytl šifrovací klíč.
    Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
    16.10.2009 15:05 YYY | skóre: 29 | blog: martinek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Pardon, ale proof-of-koncept. To je asi chybka, ne?
    xpj avatar 16.10.2009 15:29 xpj | skóre: 22 | blog: Malé linuxové radosti... a strasti | Řevnice
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Co je "TPM" ?
    16.10.2009 15:52 Andrej Herceg | skóre: 43
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Stanislav Brabec avatar 16.10.2009 15:53 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Trusted Platform Module.

    TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

    Opravdovému paranoikovi to nestačí. Jeden den mu namontují hardwarový keylogger, poté ho nechají se přihlásit, druhý den mu počitač seberou. Keylogger zná heslo, a protože systém je neporušený, TPM vydá klíč a obsah disku je prozrazen.

    Pokud má někdo cizí přístup k hardware, je nutné postoupit o krok dál a testovat i integritu hardware.
    17.10.2009 09:06 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    > TPM nevydá modifikovanému bootloaderu klíč, takže systém nepůjde odemknout.

    Ale zato vyda klic rovnou tajnym sluzbam na zaklade dohody s vyrobcem TPM.
    Stanislav Brabec avatar 17.10.2009 12:02 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Jste schopen to dokázat? A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

    TPM je celkem klasický šifrovací procesor s nepřístupnou pamětí, občas ještě s kryptografickým akcelerátorem. Naprogramovat si většinu z nich můžete, jak chcete. Většinou se programuje tak, že vydá klíč pouze tomu, komu věří. Můžete tak mít v jednom počítači celkem bezpečně důvěrná data i děravý webový prohlížeč.

    Samozřejmě existuje riziko, že k datům na čipu se lze dostat nestandardním postupem. Třeba Atmelu se už jednou stalo, že přivedením nestandardního napětí na vstupy šlo zámek paměti odemknout. Procesor stáhl, a řešil to standardním full disclosure postupem. Pravda, nebyl to procesor určený pro TPM. Příliš nevěřím, že by takovou věc šlo udržet pod pokličkou na dlouho.

    Jste-li paranoik, můžete si dokonce vyrobit vlastní TPM. Paměť můžete nadstandardně zabezpečit třeba náloží na plošném spoji.

    Riziko TPM vidím jinde. Jestli někomu z mocných hrábne v hlavě, může prosadit zákon, že TPM smí povolit pouze programy schválené příslušnou vládní komisí. Jenže, jak už všichni víme, k prolomení tohoto typu ochrany není třeba útočit na silnou šifru v TPM, ale stačí prolomit nejslabší článek.
    17.10.2009 15:21 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    > Jste schopen to dokázat?

    Ne, ale je to komponenta, ktera je k takove cinnosti nachylna - zatimco treba v procesoru tezko bude nejaka detekce, ktera data jsou skutecne klic, aby si je schovala do nejake skryte pameti a pak vydala tajnym sluzbam, u TPM je to snadne.

    > A i kdyby to byla pravda, TPM nezná heslo k uloženému klíči.

    Pokud se to pouzije jako hybridni reseni, kde TPM vyda cast klice a ta se zkombinuje s casti klice zadanou od uzivatele, tak to asi tezko muze uskodit, to je pravda.
    Stanislav Brabec avatar 17.10.2009 16:42 Stanislav Brabec | skóre: 45 | Praha
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    U běžných komponent žádná skrytá paměť není. Do registrů procesoru klíč neuložíte, vyrovnávací paměť k tomu nelze jednoduše použít. Externí nevolatilní paměť (flash, EPROM, EEPROM) přečtete zcela snadno. Kompletní přečtení DRAM je trochu komplikovanější, nicméně stačí na to šroubovák, běžný chladící sprej a šikovné ruce. Obsah SRAM lze uchovat pouhým udržením napájení.

    Můžete klíč uložit do nevyužité paměti Wi-Fi karty, do Bluetooth čipu nebo CIS paměti. ale to vše je pouze security through obscurity.

    Naproti tomu TPM, smart karta nebo kryptografický token skýtají alespoň jakousi ochranu paměti před přímým čtením. Pokud není známá chyba v designu (ať už úmyslná nebo neúmyslná), je přečtení obsahu zamčené paměti pravděpodobně za hranicemi současné techniky.
    Vašek Lorenc avatar 20.10.2009 09:41 Vašek Lorenc | skóre: 27
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Právě že ne.. získání tajných klíčů z kryptografických zařízení (i čipových karet) není zase tak nereálná záležitost. Už zhruba 10 let se řeší různé varianty odběrové analýzy (DPA, SPA) a využití statistiky.. a i když to v praxi nefunguje vždycky tak jednoduše, jak je popsáno v článcích, celá řada karet a zařízení náchylná pořád je.. Ale pravda -- není to o "čtení paměti", ale o získání některých klíčů pomocí analýzy postranních kanálů.
    ...včetně majestátného loosa
    16.10.2009 20:25 d.c. | skóre: 30
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Inu, podotýkám, že se jedná o oblíbený scénář "šikovná pokojská". Joanna se mimochodem proslavila právě "útokem" proti TPM, takže tak jednoznačně řešením to není.
    20.10.2009 19:01 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Evil Maid Attack
    Shodou okolností jsem v poslední době instaloval systém zabezpečený pomocí TPM a byl to docela porod všechno vyřešit. Nicméně se zdařilo a systém bootuje zcela sám bez zadávání hesla, souborový systém je zašifrován klíčem, který je roven zřetězení všech PCR registrů, jejichž obsah se postupně mění tak, jak jednotlivé fáze bootu hashují následující spouštěný kód. Uvažuji, že o tom napíšu do blogu.

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.