The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в cryptsetup, позволяющая отключить шифрование в LUKS2-разделах, opennews (?), 15-Янв-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +6 +/
Сообщение от Аноним (3), 15-Янв-22, 22:56 
Только битлогер по-моему даже по силе шифрования не отвечает анбшным стандартам для секретных данных (только самому минимальному для лайтового шифрования). Т.е. недостаточно секретен и у злоумышленников могут быть средства для дешифровки.
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  –2 +/
Сообщение от Аноним (3), 15-Янв-22, 22:58 
Зато вот если ты потеряешь доступ к своим данным, то с ними можно попрощаться. Впрочем, для типового использования "хранить фоточки любимой кошки на лаптопе" его вполне достаточно и тут разрабы трукрипта вполне правы.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  –4 +/
Сообщение от Аноним (26), 16-Янв-22, 00:18 
Откуда вы такие берётесь... Как ты потеряешь свои данные? Флэшку выронишь? Вот кто-нибудь другой её и перебрутфорсит на ноуте за пару дней, потом будешь радоваться, что все твои данные в целостности и сохранности на форче залили. Возможно даже место работы сменишь, если это были документы, которые по сути и не особо твои
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от Аноним (3), 16-Янв-22, 00:32 
Мало ли вариантов потерять доступ к данным при сохранении физического доступа? Ключ слетит и привет, поделки этим славятся.
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +2 +/
Сообщение от qwe (??), 16-Янв-22, 02:10 
cryptsetup luksHeaderBackup ... - это первое что строго рекомендуют сделать сразу после создания зашифрованного раздела.
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от OpenEcho (?), 17-Янв-22, 02:31 
Wrong !

luksHeaderBackup - делает просто бэкап хэдера. Для того чтобы избежать описанной в сабже проблемы, да и вообще полезно там, где правда нужна секьюрность, нужно хэдер вообще полностью держать отдельно с помощью опции --header

Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от qwe (??), 17-Янв-22, 03:54 
> luksHeaderBackup - делает просто бэкап хэдера. Для того чтобы избежать описанной в
> сабже проблемы, да и вообще полезно там, где правда нужна секьюрность,
> нужно хэдер вообще полностью держать отдельно с помощью опции --header

Автор комментария писал про потерю данных при физическом к ним доступе в контексте шифрования, причем не всеми программами, а "поделками". Что там может произойти именно на шифрованном разделе? Пользователь пролюбил ключ? Так то от программы не зависит. Остается только повреждение заголовка или его пролюбливание, если он отделен.

Ответить | Правка | Наверх | Cообщить модератору

97. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от OpenEcho (?), 18-Янв-22, 19:04 
> Остается только повреждение заголовка или его пролюбливание, если он отделен.

Я первый раз в жизни слышу этот термин "пролюбливание", что это такое?

Мой коментарий о том, что лучше вообще не держать заголовок вместе с шифрованным контейнером, так как мастер ключ там хранится просто в зашифрованном виде и может быть брут-форснут. Держа заголовок отдельно от контейнера, вы вообще(почтти) не оставляете шанса атакеру. luksHeaderBackup - же делает просто бэкап заголовка но не отделяет его от контейнера

Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +2 +/
Сообщение от Анон985 (?), 19-Янв-22, 02:01 
действительно в хэдере лежит мастер ключ, и ты можешь его брутфорснуть.

тебе понадобится миллион лет.

Анон почитай про то, что такое криптография.

Не нужно боятся оставлять хэдер. И не нужно считать, что спрятав хэдер криптография улучшится.
Скорее наоборот. Сложность увеличится, а безопасность - нет

Ответить | Правка | Наверх | Cообщить модератору

100. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от qwe (??), 19-Янв-22, 04:47 
>> Остается только повреждение заголовка или его пролюбливание, если он отделен.
> Я первый раз в жизни слышу этот термин "пролюбливание", что это такое?

"Пролюбить" - это цензурная версия военного термина "проеб*ть".

> Мой коментарий о том, что лучше вообще не держать заголовок вместе с
> шифрованным контейнером, так как мастер ключ там хранится просто в зашифрованном
> виде и может быть брут-форснут. Держа заголовок отдельно от контейнера, вы
> вообще(почтти) не оставляете шанса атакеру. luksHeaderBackup - же делает просто бэкап
> заголовка но не отделяет его от контейнера

Я прекрасно понял, о чем ваш комментарий и я знаю разницу между бэкапом и отделением заголовка. Естественно знаю про бутфорс. Кстати именно поэтому очень не рекомендуется использовать короткие пароли на таких разделах и использовать ключевой файл. Только в своем комментарии, на который вы мне ответили, я отвечал на другое, что и пытаюсь вам втолковать.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

101. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от OpenEcho (?), 19-Янв-22, 14:26 
> "Пролюбить" - это цензурная версия военного термина "проеб*ть".

Спасибо, век живи век учись :) В мое армейское время таких нежностей не было, говорили все от солдат и до командиров на оригинально-матерном

> Только в своем комментарии, на который вы мне ответили, я отвечал на другое, что и пытаюсь вам втолковать.

Ну... пролюбился, с кем не бывает  :)))

Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +1 +/
Сообщение от Аноним (26), 16-Янв-22, 11:03 
Жду примеров того, как слетали ключи с разделов. И почему вы так уверенны, что битлокер - не такая же поделка (которую кстати используют полтора инвалида, даже майки не предлагают эту штуку хотя бы при установке включить), только с другой политикой? Что такого они хотят спрятать в коде? Украденный GPL код?
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

92. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от Алексей (??), 17-Янв-22, 20:12 
> если это были документы, которые по сути и не особо твои

... то с работы вылетишь за попытку скопировать документ(ы) на съёмный носитель.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

6. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  –4 +/
Сообщение от . (?), 15-Янв-22, 23:11 
Угу, у мистических злоумышленников в сферическом вакууме - конечно могут быть. (паяльник, к примеру).

Но я вполне уверен что ты, васян с воппеннета - ничегошеньки там не расшифруешь, и мне этого достаточно чтоб не прятать шифрованную флэшку в сейф, отходя за кофе, а просто ее выдернуть. А вот с шитсетап или как там оно у л@п4..х называется - увы и ах, но справится любой дятел вроде тебя.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

8. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +4 +/
Сообщение от Аноним (3), 15-Янв-22, 23:21 
Продолжай и дальше верить в секурность проприетарных поделок. Васян с впопенета вполне может иметь доступ к необходимым технологиям, другое дело, что зависит от того, насколько ценные и интересные эти твои данные. Если там миллион биткоинов,  почаще об этом сообщай всем, вот и проверишь, насколько безопасно зашифровано было.
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от Аноним (54), 16-Янв-22, 10:34 
Конечно сейчас мы увидим ссылочки на новости по взломам битлокера и какие они плохие проприетарные подделки? Нет, я так не думаю.
Ответить | Правка | Наверх | Cообщить модератору

84. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от Аноним (84), 17-Янв-22, 03:18 
https://xakep.ru/2017/02/23/bitlocker-hacking/#toc06.
> В случае Microsoft такой «специфики» хватает. Например, копии ключей BitLocker по умолчанию отправляются в SkyDrive и депонируются в Active Directory. Зачем? Ну, вдруг ты их потеряешь... или агент Смит спросит. Клиента неудобно заставлять ждать, а уж агента — тем более.
> По этой причине сравнение криптостойкости AES-XTS и AES-CBC с Elephant Diffuser отходит на второй план, как и рекомендации увеличить длину ключа. Каким бы длинным он ни был, атакующий легко получит его в незашифрованном виде.
> Получение депонированных ключей из учетной записи Microsoft или AD — основной способ вскрытия BitLocker. Если же пользователь не регистрировал учетку в облаке Microsoft, а его компьютер не находится в домене, то все равно найдутся способы извлечь ключи шифрования. В ходе обычной работы их открытые копии всегда сохраняются в оперативной памяти (иначе не было бы «прозрачного шифрования»). Это значит, что они доступны в ее дампе и файле гибернации.
> Почему они вообще там хранятся? Как это ни смешно — для удобства. BitLocker разрабатывался для защиты только от офлайновых атак. Они всегда сопровождаются перезагрузкой и подключением диска в другой ОС, что приводит к очистке оперативной памяти. Однако в настройках по умолчанию ОС выполняет дамп оперативки при возникновении сбоя (который можно спровоцировать) и записывает все ее содержимое в файл гибернации при каждом переходе компьютера в глубокий сон. Поэтому, если в Windows с активированным BitLocker недавно выполнялся вход, есть хороший шанс получить копию ключа VMK в расшифрованном виде, а с его помощью расшифровать FVEK и затем сами данные по цепочке.
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от Михаилemail (??), 16-Янв-22, 00:44 
По умолчанию AES-128, через групповые политики можно переключить на AES-256.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

58. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от Онаним (?), 16-Янв-22, 11:00 
Не обязательно даже через GP, можно просто консольной утилитой инициировать шифрование с нужными параметрами.
Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  –1 +/
Сообщение от . (?), 16-Янв-22, 11:54 
Но зачем? Я сомневаюсь в умении типичного васяна с впопеннета взломать банальный xor (хотя бы сообразить что это именно xor и как ломать).

А у товарищмайора свои инструменты, от них не поможет.

Ответить | Правка | Наверх | Cообщить модератору

87. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +/
Сообщение от edo (ok), 17-Янв-22, 06:15 
и какие же инструменты взлома aes есть у товарища майора?
Ответить | Правка | Наверх | Cообщить модератору

95. "Уязвимость в cryptsetup, позволяющая отключить шифрование в ..."  +1 +/
Сообщение от Аноним (-), 17-Янв-22, 20:59 
Очень секретные. О которых он и сам не подозревает
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру