The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Ubuntu появится поддержка полнодискового шифрования, использующего TPM, opennews (??), 07-Сен-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


229. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (229), 09-Сен-23, 10:12 
Брехня, тебя это не спасет от Cold Boot Attack и дампа памяти.
Ответить | Правка | Наверх | Cообщить модератору

235. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (-), 09-Сен-23, 11:40 
Т.е. ты бдешь сидеть за дверью с криокамерой? )))
Ржачно
А потом что ты в дампе хочешь найти?
Явки, пароли, списки агентов??? А если там куча мусора?
Ответить | Правка | Наверх | Cообщить модератору

239. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (189), 09-Сен-23, 13:48 
Мне достаточно взять подготовленную флешку сделать ребут и снять дамп данных которые не очистились из памяти, поиск LUKS структур и указателей к нему не займет много трудностей.
Ответить | Правка | Наверх | Cообщить модератору

241. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (132), 09-Сен-23, 14:49 
Точно! Что ж я сразу об этом не подумал )))
Да, обязательно напиши разработчикам tails
о своих магических возможностях ))))
Ответить | Правка | Наверх | Cообщить модератору

244. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (244), 09-Сен-23, 16:09 
Мы всё делаем правильно:
1. Шифруем swap
2. Делаем в системе только гибернацию на диск (шифрованый swap), а гибернацию в память запрещаем.
3. Когда отходим от компа делаем гиберныцию.
4. Загрузка верифицирована, бут с флешек запрещен.
5. Ядро очищает память при освобождении.
Да и ключ LUKS можно в регистрах проца держать, а не в оперативе.
Ответить | Правка | К родителю #239 | Наверх | Cообщить модератору

285. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (132), 10-Сен-23, 12:58 

> гибернацию в память запрещаем.

Каким образом?


> ключ LUKS можно в регистрах проца держать

Как настраивается?

Ответить | Правка | Наверх | Cообщить модератору

299. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (299), 11-Сен-23, 09:17 
>> гибернацию в память запрещаем.
> Каким образом?

Настройками ядра OS, настройками BIOS.


>> ключ LUKS можно в регистрах проца держать
> Как настраивается?

Патчами, настройками ядра OS.

Ответить | Правка | Наверх | Cообщить модератору

308. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (308), 11-Сен-23, 16:55 
Сильно тебе патчи совтварные помогут, ага.
Ответить | Правка | Наверх | Cообщить модератору

320. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (244), 12-Сен-23, 07:25 
Да, помогут, ключ LUKS будут хранить в регистрах CPU откуда его достать сложнее чем с оперативы.
Ответить | Правка | Наверх | Cообщить модератору

279. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (273), 10-Сен-23, 02:10 
в 2023 вайпать при логоффе ещё не научились?))
Ответить | Правка | К родителю #229 | Наверх | Cообщить модератору

286. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (132), 10-Сен-23, 12:59 
тэйлс вроде 00000 забивает при выключении
Ответить | Правка | Наверх | Cообщить модератору

312. Скрыто модератором  +/
Сообщение от Аноним (-), 11-Сен-23, 19:50 
Ответить | Правка | Наверх | Cообщить модератору

301. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (299), 11-Сен-23, 09:47 
Вайпать надо сразу при освобождении, дополнительно ядро OS должно защищать свои данные и структуры:

CONFIG_PAX_MEMORY_SANITIZE=y
CONFIG_PAX_MEMORY_STACKLEAK=y
CONFIG_PAX_MEMORY_STRUCTLEAK=y
CONFIG_GRKERNSEC_KMEM=y

Ответить | Правка | К родителю #279 | Наверх | Cообщить модератору

313. Скрыто модератором  +/
Сообщение от Аноним (-), 11-Сен-23, 19:53 
Ответить | Правка | Наверх | Cообщить модератору

321. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (244), 12-Сен-23, 07:31 
Оно свап защищает, но диск при очистки свапа жует, да и время на очитку свапа на диске надо заметно больше чем для очистки оперативы.

Для всего ПО выше описанные технологии абсолютно прозрачны и всеми давным давно уже используется. Просто убунтологи не в курсе.

Ответить | Правка | К родителю #301 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру