LINUX.ORG.RU

Зашифрованный диск и suspend на лэптопе - сценарии кражи данных

 , , , ,


0

4

В общем, устройство хранения зашифровано через dm-crypt по схеме LMV-on-LUKS, но это больше для бэкграунда.

Часто, покидая жилище, просто закрываю крышку ноутбука, переводя ноутбук в suspend. Таким образом, после выхода из suspend необходимо ввести пароль для разблокировки сеанса пользователя.

А насколько это вообще секьюрно? Ну т.е. если ли реальный сценарий получения доступа к пользовательской сессии и, соответственно, к расшифрованным в ней данным? Ну т.е. я возвращаюсь домой - а ноут украли. Данные тоже можно считать украденными?


Я вижу следующие векторы атак лежащими на поверхности:

  • поиск и использование уязвимости блокировщика экрана
  • cold boot attack
  • evil maid attack - комп сначала не пропадёт, правда. Скорее всего, ты заметишь только, что ноут был выключен, и то я не уверен, что это обязательно.
Andrey_Utkin ★★
()

А насколько это вообще секьюрно?

Вам просто любопытно или вы криптопанк работающий в NSA/СБУ/МВД/something else?

snaf ★★★★★
()
Ответ на: комментарий от snaf

Вам просто любопытно или вы криптопанк работающий в NSA/СБУ/МВД/something else?

а какая разница какая именно причина? я беспокоюсь о сохранности данных. ведь если данные окажутся доступны, то все старания по их защите сводятся «на нет».

dbzix
() автор топика
Ответ на: комментарий от Andrey_Utkin

evil maid attack - комп сначала не пропадёт, правда. Скорее всего, ты заметишь только, что ноут был выключен, и то я не уверен, что это обязательно.

не могли бы вы в крайне доступных терминах объяснить суть этого пункта? спасибо большое!

dbzix
() автор топика

Если ты такой крутой перец, что кому-то понадобятся твои данные, то придя домой ты, скорее всего, найдешь там двух дюжих добрых молодца с паяльником, утюгом и вопросом «нушто, сам отдашь?». Иначе твой диск просто форматнут перед продажей.

anonymous
()
Ответ на: комментарий от dbzix

не могли бы вы в крайне доступных терминах объяснить суть этого пункта? спасибо большое!

Втыкают кейлоггер, сменяют бутлоадер или ещё как-то подсаживают кого-то, кто будет сливать твои данные на сторону.

zink ★★
()
Ответ на: комментарий от dbzix

Не смогу. Сам термин хорошо гуглится, но инфа вся на английском.

Andrey_Utkin ★★
()

Если опасения настолько серьёзны, а информация — не фото с котами, то вряд ли вообще допустимо оставлять прибор просто в квартире.. Его нужно запирать в сейф и опечатывать, а квартиру помещать под охрану (желательно, милицейскую). Ну и там, решётки на окна, дополнительные двери с вот такенными замками

Sasazuka
()
Ответ на: комментарий от snaf

Вам просто любопытно или вы криптопанк работающий в NSA/СБУ/МВД/something else?

А при чем тут криптобанк? Сопрут лаптоп, например, и привет: ключи к серверам, пароли к разным ресурсам и тому подобное.

Была идея слепить pam-модуль, который бы при N неудачных вводах пароля на разлочку, попросту бы отправлял систему в ребут.

За темой послежу, интересно.

warl0ck ★★
()
Ответ на: комментарий от Sasazuka

Это все теоретизирования. Кто-то ведет деловую переписку с лаптопа и возит его с собой. Устройство могут спереть или изъять со всеми вытекающими.

А в случае чего, изымать будут в присутствии той самой милицейской охраны.

warl0ck ★★
()
Ответ на: комментарий от warl0ck

Была идея слепить pam-модуль, который бы при N неудачных вводах пароля на разлочку, попросту бы отправлял систему в ребут.

говорят что в KALI сделали самоуничтожение после N неудачных попыток.

ключи к серверам

нужно еще узнать IP сервера. И в некоторых случаях понадобится еще и VPN до сервера.

пароли к разным ресурсам и тому подобное.

man keepas

snaf ★★★★★
()
Ответ на: комментарий от warl0ck

А в случае чего, изымать будут в присутствии той самой милицейской охраны.

Вот Вы о каких деловых переписках и 《случаях чего》.
Тогда, да. Сейф не поможет.

Sasazuka
()
Ответ на: комментарий от snaf

нужно еще узнать IP сервера.

Они лежат в ~/.ssh/config, например.

man keepas

Спасибо, нет. Пароли для веба храню в браузере, для всяких местечковых ресурсов, не поддерживающих авторизацию по ключу — шифрованный gpg текстовичок.

warl0ck ★★
()
Ответ на: комментарий от Sasazuka

В России самая крупные и опасные ОПГ — это так называемые правоохранительные органы.

warl0ck ★★
()
Ответ на: комментарий от warl0ck

Они лежат в ~/.ssh/config, например.

да нее. Не лежат )

snaf ★★★★★
()
Ответ на: комментарий от warl0ck

для всяких местечковых ресурсов, не поддерживающих авторизацию по ключу — шифрованный gpg текстовичок.

+1 только под encfs :)

dbzix
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.