![]() |
Indice | ![]() |
From | Claudio <vecna@s0ftpj.org> |
Date | Thu, 23 Jun 2005 08:52:50 +0200 |
Subject | Re: [Hackmeeting] riguardo ai fatti del server di autistici [was:Re: ah, le foto, la privacy] |
Wed, 22 Jun 2005 23:47:54 +0200 koba@sikurezza.org: > Una buona cosa (mi riallaccio alla mail di vecna) e' la cifratura > dei dischi, che non risolve comunque il problema della sicurezza > fisica della stazione ma puo' rendere un po' piu' difficile l'attacco. comprare una macchina all'estero non e` cosi` difficile, basta un po' di hosting in un paese straniero e si risolvono potenzialmente un po' di problemi aggiuntivi. ok non si potra` andare a cambiare l'hardware, ma ... ha importanza rispetto ai vantaggi :) ? nella mia email volevo appunto focalizzare l'attenzione sulla cifratura e sulla possibile "cifratura integrale", ieri sera con grande stupore ho scoperto non serve far alcuna patch come m'aspettavo ... > Il problema e' che, soprattutto con gli strumenti integrati nel > kernel(dm-crypt, cryptoloop), si possono fare home e partizioni varie > cifrate, ma e' piu' difficile cifrare swap, tmp e root; l'attacco > rimane comunque abbastanza semplice (di default per esempio i > certificati stanno in partizioni non cifrate) o cmq basta troianare > la macchina e catturare password delle partizioni quando queste > vengano montate cerchiamo anche di rimanere sul nostro "modello di difesa". sicuramente se in 2 ore di downtime arriva una squadra di reverser, una di crittografi ed una di fancazzisti allora tutto puo` essere troianato poco a poco, ma in un mondo reale il consulente che fa acquisizione di un disco non sa troianare un software, cross compilarlo e mettertelo sul disco *senza montarlo* e *senza avviarlo*, si va incontro a problemi tecnici non indifferenti e non sostenibili da un'azione di analisi tale che come mira ha quella di non far sembrare niente. comunque, > Anche cifrando la root (p. es. loop-aes), rimane un punto d'attacco; > il kernel deve per forza stare in una partizione non cifrata (o cd, > floppy, usb, etc; non cambia molto) insieme a qualche modulo e i > binari tipo mount, losetup e antani. http://wiki.blagblagblag.org/Encrypting_Root_Filesystem questo e` piu` o meno uno studio che cercavo di fare, san naif m'ha detto che c'e` gia`, meglio cosi` :) praticamente integra gnupg con dm-crypt. il problema probabilmente e` sorto da: "come posso cambiare la password di dm-crypt ?" non si puo', pero` si potrebbe tenere la chiave cifrata in modo simmetrico e poi cambiare la password al file che la contiene. allo stesso modo puo' esistere un sistema minimale che supporti il boot, un servizio di rete .. e quando la macchina va giu` un utente si logga da remoto e fa bootare il resto. si ok puo' esistere software troianizato, ma chi da parte sua ha la fretta e la necessita` d'essere precisio suppongo: 1) eviti 2) non rischi 3) non rischi assolutamente 4) se rischia fa molte prove ed appena qualcosa si discosta abbandona in quest'ottica suppongo che qualche rapido integrity check (tipo md5 dei binari) over ssl (nel senso che i checksum stanno in remoto accessibili solo al server) possa essere fatto ad ogni boot. ok e` possibile TUTTO, ma solo in un film fantascientifico senza saperlo qualcuno craka questo sistema mentre viene simulato un downtime. ciao :* Claudio/vecna -- 0xC2752D4B pgp.mit.edu - http://www.gnupg.org - http://www.s0ftpj.org
Attachment:
pgp00061.pgp
Description: PGP signature
_______________________________________________ Hackmeeting mailing list Hackmeeting@inventati.org https://inventati.org/mailman/listinfo/hackmeeting
![]() |
Indice | ![]() |