|
From
|
djinn <djinn@bastardi.net>
|
|
Date
|
Mon, 04 Jul 2005 19:50:01 +0200
|
|
Subject
|
Re: [Hackmeeting] was (senza oggetto)
|
Marco Bertorello ha scritto:
>>va bene, io ci rinuncio.
>>la discussione ha del grottesco.
>>
>>
mi associo per quanto attiene all'abitudine idiota di mescolare i
thread, veramente inizio ad averne piene le scatole del paradosso di una
ML di gente che si suppone competente e poi ignora le più banali norme
di buona educazione. Top quoting, trhead spezzati, mischiati, niente
oggetto od oggetto sconclusionato dei messaggi e per inciso mi pare che
was oggetto vada inserito postando come nuovo messaggio non in risposta.
Grazie.
>Se il problema è _impedire_ l'accesso fisico, possiamo studiare un sacco
>di meccanismi / soluzioni.
>
>
ok, quali?
>Anche se il provider dice "tutto ok, un guasto tecnico", si parte e si
>va a controllare; è l'unico modo.
>Lo strumento che da remoto ti può avvisare di una possibile intrusione
>esiste, si chiama ping e quando una macchina smette di rispondergli,
>allora è bene controllare "on-site".
>
>
il rpvider stacca il cavo di rete senza neanche spegnere la macchina e
tu parti a controllare?
Non ci siamo.
>Ma, sempre IMHO, sarebbe meglio mettere la macchina in condizione di non
>subire un'attacco fisico o comunque di renderlo vano, _oltre_ ad
>avvisare che c'è stato.
>
>
Proviamo a ragionare a spanne, così per provarci e per riassumere le
idee che ho letto.
Scartando hd con autodistruzione (per motivi economici e perchè non
credo sia del tutto nostro interesse che i dati vadano persi) e schede
ssh (perchè non mi fido per niente della loro affidabilità) l'unica cosa
che ci interessa salvaguardare sono le chiavi di criptazione. Se
facciamo un minimo di attenzione un server mail/web linux (ma anche
bsd), se opportunamente configurato ed ottimizzato non ha la benchè
minima necessità di swap o di files temporanei su HD, basta prevedere un
minimo di ram in più (nell'ordine dei 4 Gb) ed in tal modo, con una
spesa assai tollerabile riduciamo il problema alle chiavi di criptazione.
Se vogliamo fare i cattivi basta che le chiavi siano generate di volta
in volta casualmente, ad ogni riavvio ed un primo problema è risolto per
quanto riguarda l'intercettazione ma non per i dati su hd che, o
sarebbero vincolati alla chiave in ram e persi ad ogni riavvio della
macchina con l'ovvio problema di esporre il sistema al malfunzionamento
(ogni volta che viene spento perde tutte le mail in transito per dirne
una) e quindi non ci siamo.
Inutile dire che un malintezionato potrebbe sempre intervenire sulla
macchina spenta modificando, a nostra insaputa, l'init ed inserire una
banale instruzione per forwardare le chiavi, anche se generate ad ogni
reboot. Anche se inseriamo checksum o simili nulla vieta che possano
essere falsificati impedendoci di rilevare il problema per quanto
riguarda anche l'intercettazione ed i dati sono comunque andati con il
riavvio. Pertanto anche il filesystem di root deve essere criptato per
poter essere affidabile.
Pertanto l'elemento critico è sempre la permanenza e non estraibilità
della chiave.
Si potrebbe affidare ad un piccolo disco ram (da qualche parte una volta
ho letto come autocostruirlo per l'iterfaccia FD), integrare al case una
batteria di adeguata capacità (2/3 gg mi sembrano sufficienti e se non
ricordo male l'assorbimento dovrebbe essere basso) ed un ulteriore
circuito che al minimo calo dell'alimentazione od all'apertura del case
resetti detta ram.
Mal che vada staccano il server, lo aprono e restano con un hd criptato
di cui non hanno la chiave. A questo punto sta a te pensare se vuoi
avere un backup della chiave e quando vai a ripristinarlo la reinserisci
e riparti o vuoi che in ogni caso si perda tutto ed in tal caso la fai
generare casualmente al riavvio.
Se volgiamo inizare a pensare a come costruire il case, che diventa la
chiave di volta del sistema, e detto circuito invece di sclerare...
forse abbiamo già il primo serio compito a casa per il prossimo hack-it.
Se non sbaglio case a prova di scasso con sensori per l'apertura ce ne
sono (e diverse MB prevedono appositi connettori per rilevare l'apertura
via acpi/lm sensors) ed anche ramdisk economici e di bassa capacità che
potrebbero essere riadattati senza problemi.
Continua a sembrarmi l'unica strada seriamente percorribile, al posto di
server off-shore, guardie armate, webcam (sempre sabotabili, dalla foto
attaccata davati a metodi più sofisticati come il ponte sul segnale
video) e cavolate varie.
as salam aleikum
ps: asbé il pezzo da museo di cui parlammo prevedeva qualcosa del
genere come scheda aggiuntiva per poter rilevare intrusioni o
manomissioni, autonomia 18 ore, visto che era stato pensato come
mainframe per transazioni bancarie. ;-) Sempre alla faccia dei poveri di
spirito ed intelletto che ignorano il passato per guardare solo alla
novità del momento. O:-)
_______________________________________________
Hackmeeting mailing list
Hackmeeting@inventati.org
https://inventati.org/mailman/listinfo/hackmeeting