| Olympus OM-D EM10 mk2 | m.Zuiko 14-42mm f/3.5-5.6EZ | m.Zuiko 40-150mm f/4-5.6 R | m.Zuiko 60mm f/2.8 | 2x Godox v860 | Godox X1 |
Verwijderd
Als je zoiets wil gebruiken moet je in ieder geval gaan voor dmcrypt ipv cryptoloop.
Een eigen linux distro zeg je... Dus jij gaat persoonlijk voor de security updates/patches zorgen voor die honderden packages?
[ Voor 19% gewijzigd door Verwijderd op 14-12-2005 12:11 ]
Kortom je zult iets specifieker moeten zijn over wat voor soort "veiligheid" we het hier hebben
Verwijderd
Als het echt kritiek is kan je de server in een kamertje zetten zonder ramen, en de deur op slot doen, als je echt zo ver wil gaan
Maar dmcrypt gaat je ook niet redden als een inbreker je pc meeneemt hé.
(Hoewel ik zit te denken aan een meer actieve firewall, een payload scanner)
Waar ik op dit moment op doel is dat je met een simpele init=/bin/sh boot-flag het gebruikers-syeteem hebt omzeild als je fysiek achter het systeem zit.
Is mooi natuurlijk, als je jezelf hebt buitengesloten... Maar verder...
Hoe zou je ervoor kunnen zorgen dat bepaalde files / directories / devices alleen onder gecontrolleerde omstandigheden kunnen worden benaderd?
| Olympus OM-D EM10 mk2 | m.Zuiko 14-42mm f/3.5-5.6EZ | m.Zuiko 40-150mm f/4-5.6 R | m.Zuiko 60mm f/2.8 | 2x Godox v860 | Godox X1 |
Verwijderd
Als iemand fysiek aan je pc kan, dan kan eigenlijk niets je nog redden
Booten met single-user, paswoord veranderen, en huppakee.
Of anders gewoon hdd in een andere pc stoppen...
Je kunt het natuurlijk moeilijker maken door de data op je hd te encrypten, maar wat doe je met de sleutel?Verwijderd schreef op woensdag 14 december 2005 @ 12:25:
Fysieke security bestaat eigenlijk niet hoor.
Als iemand fysiek aan je pc kan, dan kan eigenlijk niets je nog redden
Booten met single-user, paswoord veranderen, en huppakee.
Of anders gewoon hdd in een andere pc stoppen...
Op removable media zetten?
[ Voor 5% gewijzigd door psyBSD op 14-12-2005 12:33 ]
| Olympus OM-D EM10 mk2 | m.Zuiko 14-42mm f/3.5-5.6EZ | m.Zuiko 40-150mm f/4-5.6 R | m.Zuiko 60mm f/2.8 | 2x Godox v860 | Godox X1 |
Dat is dus niet per se waar.Verwijderd schreef op woensdag 14 december 2005 @ 12:25:
Fysieke security bestaat eigenlijk niet hoor.
Als iemand fysiek aan je pc kan, dan kan eigenlijk niets je nog redden
Booten met single-user, paswoord veranderen, en huppakee.
Of anders gewoon hdd in een andere pc stoppen...
Je zou een PC kunnen beveiligen (fysiek) door wanneer er met de kast wordt geklooid de HD te wissen, bijvoorbeeld (ik noem maar iets). En als alle filesystems encrypted zijn is het heel leuk als jij met een bootdisk opstart, maar zonder de private key (of het wachtwoord daarvan) kun je tamelijk weinig met het systeem.
Over dit soort dingen moet het topic dus gaan als ik 't goed begrijp
Hoe je dit praktisch doet: encrypt alleen /home, daar staat meestal de data die er toe doet. Dat iemand je programma's kan zien, boeiend? Je zult dan bij het opstarten (en mounten van /home) een wachtwoord moeten intikken voordat het mounten plaats kan vinden. Zonder dat wachtwoord, kom je niet in /home maar is de rest van het systeem tenminste nog bruikbaar.
Dat is praktisch gezien waarschijnlijk de makkelijkste oplossing?
Een andere oplossing is idd de key op een USB-key zetten (of andere removable hardware). Dus zo, dat de key er in ieder geval tijdens het opstarten in moet zitten.
[ Voor 7% gewijzigd door Wilke op 14-12-2005 12:37 ]
iddWilke schreef op woensdag 14 december 2005 @ 12:35:
Over dit soort dingen moet het topic dus gaan als ik 't goed begrijp
Dat iemand mijn programma's kan gebruiken vind ik wel een probleem.Hoe je dit praktisch doet: encrypt alleen /home, daar staat meestal de data die er toe doet. Dat iemand je programma's kan zien, boeiend? Je zult dan bij het opstarten (en mounten van /home) een wachtwoord moeten intikken voordat het mounten plaats kan vinden. Zonder dat wachtwoord, kom je niet in /home maar is de rest van het systeem tenminste nog bruikbaar.
Dat is praktisch gezien waarschijnlijk de makkelijkste oplossing?
Een andere oplossing is idd de key op een USB-key zetten (of andere removable hardware). Dus zo, dat de key er in ieder geval tijdens het opstarten in moet zitten.
Of ben ik nu extreem paranoia?
Verder heb je precies verwoord wat ik tracht te doen.
bedankt blaataaps
[ Voor 8% gewijzigd door psyBSD op 14-12-2005 12:44 ]
| Olympus OM-D EM10 mk2 | m.Zuiko 14-42mm f/3.5-5.6EZ | m.Zuiko 40-150mm f/4-5.6 R | m.Zuiko 60mm f/2.8 | 2x Godox v860 | Godox X1 |
Verwijderd
Iemand kan "jouw programma's" zowiezo gebruiken als ze zelf een willekeurige linux distro downloaden van het internet.psyBSD schreef op woensdag 14 december 2005 @ 12:40:
[...]
idd
[...]
Dat iemand mijn programma's kan gebruiken vind ik wel een probleem.
Of ben ik nu extreem paranoia?
Verder heb je precies verwoord wat ik tracht te doen.
edit:
bedankt blaataaps
Ik ben zelfs op DIT moment "jouw programma's" aan het gebruiken! (ik neem aan dat je wel eens firefox en/of gaim gebruikt
| Olympus OM-D EM10 mk2 | m.Zuiko 14-42mm f/3.5-5.6EZ | m.Zuiko 40-150mm f/4-5.6 R | m.Zuiko 60mm f/2.8 | 2x Godox v860 | Godox X1 |
Ik zou zeggen ja, maar in dat geval, encrypt ook /usr? Zolang je progs als 'mount' e.d. nog maar kunt bereiken, en startup scripts etc. (maar die staan in /etc/ en /sbin enzo dus moet kunnen)...psyBSD schreef op woensdag 14 december 2005 @ 12:40:
Dat iemand mijn programma's kan gebruiken vind ik wel een probleem.
Of ben ik nu extreem paranoia?
En uiteraard, laat dan geen configfiles van die programma's rondslingeren buiten /usr/ of /home, het is net hoever je hierin wilt gaan....
(als dit gaat over thuiscomputers is het paranoia-level wat mij betreft wel wat erg hoog, maar ik kan me voorstellen dat je op een laptop /home wilt encrypten als daar bedrijfskritische of persoonlijke informatie op staat. Bij een laptop is een USB-key dan wel makkelijk, dat die er gewoon in moet zitten. Mocht je laptop dan gejat worden, kunnen ze tenminste niks met je files...en dat ze weten dat Firefox en Openoffice geinstalleerd zijn, tsja...)
En verder snap ik niet waarom je een compleet nieuwe distro wil bouwen ipv een goede bestaande te pakken, en daar de zwakke punten verbetert. Overal waar je het wiel opnieuw uitvindt, ga je fouten maken die anderen allang hebben gemaakt én opgelost.
Pak gewoon debian + task-harden oid, of OpenBSD (gezien je nick
Look, runners deal in discomfort. After you get past a certain point, that’s all there really is. There is no finesse here.
Als je het hebt over de standaard tools van linux (ls etc.) dan denk ik dat je iets te paranoia bent. Als je een eigen applicatie gebruikt kan ik me er nog iets bij voorstellen.psyBSD schreef op woensdag 14 december 2005 @ 12:40:
Dat iemand mijn programma's kan gebruiken vind ik wel een probleem.
Of ben ik nu extreem paranoia?
Maar beide is op te lossen. Als je het hebt over je eigen applicatie dan zou je er voor kunnen kiezen om die te installeren in (bijvoorbeeld) /opt. /opt maak je een aparte schijf/partitie die je vervolgens (net als /home) encrypt.
Als je je hele systeem geencrypt wilt hebben moet dat volgens mij ook kunnen (al ben ik niet helemaal zeker of je je /boot ook kan encrypten) maar je / moet lukken. Nadeel hieraan is dat je de machine niet remote kan rebooten aangezien je tijdens de boot een wachtwoord op de console moet typen om de / te mounten.
Verder zou je natuurlijk /boot op een floppy/usb kunnen zetten zodat die ook niet fysiek bij de machine liggen.
Mistakes are proof that you are trying...
Tevens /lib (met networking modules) zou mss geëncrypt kunnen worden.
Omdat die dingen (of een combinatie daarvan) een ongenode gast in staat stelt om even snel een rootkit in elkaar te zetten, sporen te wissen (wat zowiezo gebeurt) en bij een volgend bezoek de hd te mirroren.
| Olympus OM-D EM10 mk2 | m.Zuiko 14-42mm f/3.5-5.6EZ | m.Zuiko 40-150mm f/4-5.6 R | m.Zuiko 60mm f/2.8 | 2x Godox v860 | Godox X1 |
Verwijderd
Als hij eenmaal fysieke toegang heeft tot je pc, dan maakt het niet meer veel uit of hij een rootkit installeert of niet
[ Voor 44% gewijzigd door Verwijderd op 14-12-2005 13:39 ]
Natuurlijk moet je dan ook het nut van de aanwezigheid van cp en mv ter discussie stellen want die maken het mogelijk een prefab app van bijv. floppy naar hd te moven.
Dit is dus precies het probleem waar ik een oplossing voor zoek.Verwijderd schreef op woensdag 14 december 2005 @ 13:31:
...
Als hij eenmaal fysieke toegang heeft tot je pc, dan maakt het niet meer veel uit of hij een rootkit installeert of niet
Er vanuit gaan dat je files heilig zijn moet er met de huidige technieken toch wel een manier zijn om ze redelijk te beschermen?
[ Voor 36% gewijzigd door psyBSD op 14-12-2005 13:45 ]
| Olympus OM-D EM10 mk2 | m.Zuiko 14-42mm f/3.5-5.6EZ | m.Zuiko 40-150mm f/4-5.6 R | m.Zuiko 60mm f/2.8 | 2x Godox v860 | Godox X1 |
Ga je dan ook je USB poorten dichtlijmen met hot-glue zodat de inbreker niet vanaf zijn eigen 2.5" hdd kan booten? Wat een onzin allemaal. Tenzij je een hardwarematige oplossing hebt, adviseer ik de versleuteling te beperken tot /homepsyBSD schreef op woensdag 14 december 2005 @ 13:40:
De beschikbaarheid van gcc stelt de inbreker in staat een app te schrijven die de sleutel mirrorred naar een stukje unencypted filesystem. De afwezigheid van een compiler, en de mogelijkheid het netwerk te benaderen maakt dit een stuk minder aannemelijk.
Natuurlijk moet je dan ook het nut van de aanwezigheid van cp en mv ter discussie stellen want die maken het mogelijk een prefab app van bijv. floppy naar hd te moven.
[...]
Dit is dus precies het probleem waar ik een oplossing voor zoek.
Er vanuit gaan dat je files heilig zijn moet er met de huidige technieken toch wel een manier zijn om ze redelijk te beschermen?
Verwijderd
| Olympus OM-D EM10 mk2 | m.Zuiko 14-42mm f/3.5-5.6EZ | m.Zuiko 40-150mm f/4-5.6 R | m.Zuiko 60mm f/2.8 | 2x Godox v860 | Godox X1 |
Inbreker plukt jouw HDD uit laptop en hangt deze in eigen systeem. De enige defensielinie die dan overblijft is het encrypten van je fs. Als jij kan leven met een enorme performance-drop dan is het een goede optie.
[ Voor 200% gewijzigd door sphere op 14-12-2005 14:05 ]
Verwijderd
Anyway, zoals sphere al zegt, zijn er bij fysieke toegang vele omwegen te bedenken die een "inbreker" kan gebruiken om toch aan je data te komen.
De beste manier is dus om niemand fysieke toegang tot je pc te geven, en zowiezo je private data te encrypten met bijvoorbeeld dmcrypt.
[ Voor 12% gewijzigd door Verwijderd op 14-12-2005 14:06 ]
Als men bij je PC kan komen dan is het toch wel lastig hoor. Het ligt er natuurlijk ook aan of je alleen wil weten dat men (misschien) bij je bestanden is gekomen (je PC staat er niet meer) of dat je ook echt wil voorkomen dat ze de bestanden krijgen. Je kan het natuurlijk zo gek verzinnen als je zelf wil. Biometrische toegangssystemen, automatische kernexplosies die heel Nederland van de kaart vegen als de slechterik niet iedere 30 seconden een bepaalde sequence met de oogleden knippert naar de verborgen camera etc.Er vanuit gaan dat je files heilig zijn moet er met de huidige technieken toch wel een manier zijn om ze redelijk te beschermen?
Maar dat is allemaal wel een beetje overdreven denk ik. Zelfs de AIVD zet staatsgeheimen op rondslingerende floppies (denk ik, ik heb de TV uitzending niet gezien, dus ik weet niet of het gecrypt was) en officieren van justitie zetten gevoelige informatie op een "normale" PC die bij het grof vuil wordt gezet
Je kan op alles wat jij verzint wel een actie verzinnen die er om heen stuurt (mits er genoeg tijd en geld wordt ingestopt).
Jij encrypt het besturingssysteem -> men installeert een keyboard met ingebouwde keylogger -> jij neemt altijd je eigen toetsenbord mee en verliest die geen moment uit het oog.
Men vervangt de keyboard-port op het motherboard en zet daar een keylogger aan -> Jij last je computerkast dicht zodat men er niet bij kan komen.
Men installeert een camera in het plafond die je toestaanslagen opneemt -> jij plakt een stuk aluminiumfolie aan de bovenkant van de monitor en gooit het andere uiteinde over je hoofd zodat de camera niets op kan nemen.
etc etc
Voor de huis-tuin-en-keuken mensen is een wachtwoord meer dan genoeg ("oh, zijn er floppies waar je mee kan booten en het wachtwoord resetten?"), voor andere mensen niet. Waar de grens ligt moet je denk ik zelf bepalen (en niet de werkwijze van de AIVD nemen).
dan kan je op het host systeem alles doen maar zonder de usb-key kan je met geen mogelijkheid iets van de UML machine lezen...
http://user-mode-linux.sourceforge.net/
Ja die methode wil ik zelf ook nog een keer uitproberen. Alleen zou ik zelf de voorkeur geven aan xen als virtualisatietechniek. Maar om dit op een desktop systeem toe te passen is dan weer enigzins lastig lijkt me? Omdat je dan met grafische output zit en met VNC moet gaan werken?No13 schreef op woensdag 14 december 2005 @ 14:19:
Gooi je daadwerkelijke linux install in een UML en encrypt de image?
dan kan je op het host systeem alles doen maar zonder de usb-key kan je met geen mogelijkheid iets van de UML machine lezen...
http://user-mode-linux.sourceforge.net/
Ooit heeft er in de CT een artikel over gestaan, dat heb ik toen wel getest maar met magere resultaten. De snelle algoritmes waren te makkelijk te kraken en de goede namen te veel cpu tijd in beslag. Maar ik had toen een P3-800, dus geen idee of je er met een modern systeem wat van zou merken.
Mijn blog over het deployen van Ruby on Rails: RunRails.com
Verwijderd
Om ff een paar "sploits" te geven op verschillende methodes die hierboven genoemd zijn:
- alleen /home encrypten: Het is triviaal voor een attacker om datasnooping toe te passen hierop. Daar er op een bepaald punt de data unencrypted zichtbaar is voor de gebruiker (in memory) is het voor de attacker net zo eenvoudig. (ter voorbeeld: hang voor de grap maar eens strace aan je sshd proces en log in...). Tevens moet je je key dan wel off-machine bewaren, want anders is het uberhaupt een btje nutteloos. Als er ergens in de crypto chain data unencrypted is, dan kun je op dat punt een attack verwachten.
- Gebruik maken van een usb stick met je privkey en een variant op rootplug: Iets veiliger, maar te spoofen door een device aan te bieden met hetzelfde id. Tevens, zodra je je stick kwijt bent, ben je ook je data kwijt.
- Je wilt paranoia beveiliging maar je draait wel linux
Als je zo paranoia bent dat je over dit soort dingen denk (been there, done that, got the t-shirt), gebruik dan geen computer cq andere media en verhuis naar een toendra/woestijn/berggebied en leef als een kluizenaar. Zie ook m'n allereerste regel uit deze post. Mocht deze oplossing niet acceptabel zijn, get over it, en accepteer dat fysieke security een mythe is en ga verder met je leven. Dit is zo'n verspilling van tijd imho.
Stel je voor dat de NSA jouw top-secret documenten (huiswerk enzo) wil inzien, maar bij jouw PC aangekomen zien ze dat jij je home-drive hebt ge-encrypt met 1024-bit AES.
Wat doet de NSA, die verschepen je naar een landje waar ze het niet zo nauw nemen met de mensenrechten om je daar je vingernagels uit te laten rukken tot jij zegt waar de usbstick met de key is. Dat je die usbstick kwijt bent gelooft natuurlijk niemand, dus het martelen gaat door tot je een geloofwaardige reactie op hun vriendelijke verzoek hebt.
Wat je nodig hebt is "plausible deniability". B.v. je hebt je /home ge-encrypt met een systeem dat afhankelijk van de aangeboden key twee verschillende views op de gedecrypte data geeft. Een key geeft alleen de iets minder geheime info prijs die ze best mogen weten mocht je onder druk komen te staan, de andere key geeft je grootste geheim prijs: je grootmoeders recept voor erwtensoep!
Dit soort systemen bestaan en ze hebben vaak extra features om de deniability nog plausibiler te maken. B.v. als je geencrypte image 1 gig groot is en jij geeft ze een key die em decrypt tot een jpegje van Britney Spears, dan gelooft natuurlijk niemand dat dat alles is, behalve als het inherent aan het gebruikte systeem is dat de gebruiker random rotzooi aan de gegenereerde image kan toevoegen.
Anyway, ik meen dat één van de filesystems die op FUSE werken plausible deniability biedt, maar er zijn er nog meer in OSS.
He who knows only his own side of the case knows little of that.
Verwijderd schreef op woensdag 14 december 2005 @ 17:24:
Als je zo paranoia bent dat je over dit soort dingen denk (been there, done that, got the t-shirt), gebruik dan geen computer cq andere media en verhuis naar een toendra/woestijn/berggebied en leef als een kluizenaar. Zie ook m'n allereerste regel uit deze post. Mocht deze oplossing niet acceptabel zijn, get over it, en accepteer dat fysieke security een mythe is en ga verder met je leven. Dit is zo'n verspilling van tijd imho.
Niks mis met interesse in dat soort dingen denk ik, maar je moet het wel gezond houden inderdaad. Een redelijk niveau van beveiliging (vooral in draagbare computers zoals laptops) biedt het encrypten van /home denk ik wel en is ook niet per se overdreven. Helemaal als je een USB-key gebruikt als sleutel hoef je er bovendien weinig last van te hebben, en zal degene die je gegevens steelt toch van redelijk goede huize moeten komen om alles te achterhalen.
Natuurlijk, je kunt er omheen als je dat echt wilt. Maar laat ik het zo zeggen, als die n00bs van de AIVD met hun unencrypted diskettes met persoonlijke gegevens over hoogeplaatste politici en mensen als officier van justitie Tonino iets dergelijks zouden hebben gebruikt, dan had iemand als Peter R. de Vries niks met die informatie gekund, end of story.
(hoewel zo'n idioot dan waarschijnlijk de key er op een briefje bij zou hebben geplakt, de USB-key ook in dezelfde lease-auto had laten liggen etc. - security is slechts zo sterk als de "weakest link).
andere optie is om je belangrijke info op 2 encypted USB sticks te zetten die alleen al een RAID-0 device te mounten zijn, bij voorkeur in combo met een key op je laptop of PC.
hierdoor moet een attacker ten alle tijde beide USB-sticks + je HD hebben.
maargoed zoals al eerder gezegd, alles is kraakbaar, als je niets hebt dat boeiend genoeg is om te kraken dan zal men ook de moeite niet nemen om je ROT-13 encryptie te gaan hacken.
Laatste optie:
al je bestanden in TinyDisk zetten. desnoods encrypted...
SUCCES!
Zes pallets, een paar vierkante kilometer dekzeil en een zooi verroeste spijkers is geen troep. Dat is een hut in ontkenningsfase.