» Poradna » Programy

Ochrana proti evil maid útoku

Odpovědět  |  Zobrazit bez stromu  |  Upozornit redakci  |  nových odpovědí: 11/11
avatar
 | Linux Firefox 22.0

Ahoj popíšu situaci:mám notebook s plně zašifrovaným diskem (bez tpm). Logicky na notebooku se musí nacházet bootloader, který je nešifrovaný a zeptá se na heslo (grub to umí)Jenže pokud se někdo dostane k notebooku, tak může si booloader upravit, že napsané heslo uloží (např ve volném místu mezi grubem a začátku filesystému) a přidá kód pro načtení klíče z daného umístění. Při další návštěvě již tedy má přístup k disku.Je to správná úvaha?A je tedy jediná možnost obrany tak, že budu používat důveryhodný bootloader (např na flashce, který nedám z kapsy)?

Odpovědi na otázku

 |   |  Microsoft Windows 8 Chrome 27.0.1453.94

Použil bych TrueCrypt a šifroval bych samostatný skrytý oddíl / jednotku pro "tajné" čuňačinky. Loupežník je bez šance, ani nebude vědět co hledá.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
 | Microsoft Windows Vista AppleMAC-Safari 5.0

Vlastně na začátek by stálo poznamenat, že tohle je dost nepravděpodobná situace. Běžnější je, že notebook někdo ukradne a tím to končí. K datům se nedostane (a já k notebooku už taky ne)Jak vlastně takový útok vypadá? Stačí si najít nějaký dostupný prográmek, který patchne zavaděč, což nepovažuji za nijak složité a tato činnost se asi objede bez znalosti programování, zvládne to každý kiddie.:Ještě pro složitost, předpokládám, že patch je tak chytrý, že dokáže heslo odeslat i přes sí.1. Opustím PC, útočník vůbec neznám obsah HDD2. Stane se tedy a on patchne loader, tak aby ukládal hesla.3. Vrátím se, zapnu PC a zadám heslo, které je právě prozrazeno.4. Na disku spustím program, který porovný bitový otisk loaderu.- je li stejný, nic se neděje, je li jiný, pak vracet původní loader (který může být uložen právě na této části zašifrované) nemá smysl. Takže je potřeba přešifrovat oddíl* a změnit heslo (cože lze nechat automatizovat). Teď do hry vstoupí druhý diskový oddíl. Jeho úkol je jednoduchý: ten bude zašifrovaný jiným klíčem (který může být uložen na 1. oddílu) a odemkne se pouze po úspěšné kontrole integrity v *. Smysl je tedy, aby se při narušením nemusel přešifrovat celý disk, ale jen jakýsi základ (což by mohl být třeba initramfs)5. teprv teď se načte zbytek disku(druhý oddíl)Jak zní tahle úvaha? Má nějaké díry?.....Jenže co když si útočník při 1 vytvoří image disku? Při dalším opuštění ho nahraje zpátky? Tak je to celé nanic. Dá se z toho nějak ven?

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Microsoft Windows 8 Firefox 21.0

To je sice už hodně paranoidní a pokud nejsi nějaký tajný agent nebo nevymyslels studenou fůzi tak něco, tak nechápu proč by se s tím někdo tak s*al, ale čistě teoreticky je to asi možné

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
 | Microsoft Windows Vista AppleMAC-Safari 5.0

ještě chci dodat ke kroku 4, že útočník nezná doposud obsah disku, takže nemůže kontrolní program přepsat, aby neshodu nehlásil..Takže poslední odstavec je závislý na kroku 3 (okamžitému prozrazení hesla). nakolik je tohle možné? Stačí odpojit síťový kabel a je po problému (zjednodušeně řečeno?) Jenže co když patch dokáže ovládat wifi nebo bluetooth? Co když je k PC nepozorovaně zapojí keylogger? Z toho vyplývá, že útočník si může obraz disku vytvořit vždy. A heslo může taky získat (když teda odpojím kabel a musí se spolehnout na keylogger).No a výsledek - má obraz disku a heslo, takže má vše.Jenže když do úvahy vložím, že budu bootovat z flashky, tak když do dovedu do absurdnosti, tak jem možné odposlechnout komunikaci z USB.A jak se třeba tenhle ten problém řeší v důležitých odvětvích (jako vlády a informace o politických kmotrech, CIA a plány okupace)?

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Microsoft Windows 7 IE 8.0

Nieje to spravna uvaha. Mimoriadne citlive informacie sa zatvaraju do specialneho trezoru. Kto to nerobi si koleduje.Ano aj pocitace a media sa davaju do trezoru. Este si o tom nepocul ?Ak by si tak robil nemal by si problem s uvahou, ze niekto nieco prepise, ked to ty nebudes vidiet.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
 | Microsoft Windows Vista AppleMAC-Safari 5.0

No z toho mi vyplyne toto:útočník získa obraz disku. To já nepoznám (když vynechám předpoklad ,že počítač zamknu v vojenském bunkru).Takže už mohu předpokládat, že už obraz disku má a čeká na heslo/klíč. (to už je ultraparanoidní). Pokaždé tedy budu muset hledat přítomnost keyloggerůa odtraním ho.Takže se problém omezí na neprozrazení hesla. (pokud bootuji z flash karty, tak to zaručím tím, že ji nikdo neupraví/nevymění). Pokud bootuji z disku , tak po zadání hesla se spustí kontrolní program a případně přešifruje část 1 disku.

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Microsoft Windows 7 IE 8.0

Jak moze v tvojej pritomnosti niekto nieco niekam nahrat mi vysvetli.Ak by to skusal v mojej pritomnosti dostal by rovno na drzku.

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
 | Microsoft Windows Vista AppleMAC-Safari 5.0

Kde jsem to napsal?

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Microsoft Windows 7 Firefox 10.0  |  [78.45.4.---]

Je to správná úvaha.Řešení je teoreticky jednoduché, prakticky ovšem nedosažitelné: K počítači nesmí mít potenciální útočník přístup. Cokoliv menšího neřeší příčinu: Můžeš samozřejmě vyexportovat bootloader na externí médium, které budeš vždy nosit s sebou, a pak z něj buď bootovat, nebo ho vždy propsat na disk notebooku. Ale tím se chráníš jen proti jednomu konkrétnímu typu útoku: když už měl útočník přístup k tvému notebooku, tak mohl zrovna tak dobře např. napojit HW keylogger mezi klávesnici a základní desku. Zkopírování bootloaderu tě proti tomuhle neochrání.

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Microsoft Windows 7 Firefox 24.0

zatímco se tady bavíme, tak CIA mu už prohledává byt a CI 5 čeká před domem aby je vystřídala až skončí

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Microsoft Windows XP Opera 12.15

nechápu, pokud ti tam někdo nedá HW Keylogger (Nebo by ti odezíral heslo), nevím kde by se to inicializovalo.Více tu: http://www.pepak.net/bezpecnost/skryte-oddily-...

Souhlasím  |  Nesouhlasím  |  Odpovědět

Související témata: Jediná možnost



Určitě si přečtěte



Aktuální číslo časopisu Computer

26 procesorů v důkladném testu

Zhodnotili jsme 18 bezdrátových reproduktorů

Jak fungují cash back služby?

Pohlídejte své děti na internetu