История изменений
Исправление t184256, (текущая версия) :
Каким способом реализована загрузка системы вообще? Каким образом реализован Хидден вольюм?
А вот тут мне трудно дать конкретики, потому что нет в LUKS нормальных Hidden Volume, а с Truecrypt дела не имел. Придется сочинять не очень практичный, но простоватый сетап.
Пусть для определенности кусок GRUB в MBR, кусок на / который зашифрован LUKS. / причем пусть на FS с фальш-системой, где полно пустого места, а по определенному смещению в его пустом пространстве лежат
1) особый initramfs с основной системой.
2) область под персистентные данные основной системы, зашифрованные чем-нибудь, что не имеет фиксированного хедера (dm-crypt?).
Итого загрузка происходит так: грузятся первые стейджи граба, вводится пароль на наружний LUKS, догружаются граб, ядро и initramfs, грузится наружняя система. Потом (но только если рядом нет товарщмайора) в tmpfs c помощью dd копируется (по известному смещению) новый initramfs, делается kexec в старое ядро и новый initramfs, который потом монтирует наружный контейнер, внутренний контейнер и ФС внутри него.
Как запалить наличие такого велосипеда, если есть два снимка до и после загрузки «наружней», фальшивой ОС? Я вот пока не придумал ничего интереснее «искать по всему пустому пространству все похожее на initramfs», но и это можно обойти, зашифровав его в кашу любым удобным способом (например gpg на наружней системе) и на один шаг усложнив загрузку.
Хотелось понять Вы хоть что-то в шифровании и технологической части понимаете или как многие тут любят делать, просто решили повыпендриваться.
Ну потрать пять минут и предположи, что в твоем ответе я за конечное время разберусь. Каким будет твой ответ?
Исходная версия t184256, :
Каким способом реализована загрузка системы вообще? Каким образом реализован Хидден вольюм?
А вот не трудно дать конкретики, потому что нет в LUKS нормальных Hidden Volume, а с Truecrypt дела не имел. Придется сочинять не очень практичный, но простоватый сетап.
Пусть для определенности кусок GRUB в MBR, кусок на / который зашифрован LUKS. / причем пусть на FS с фальш-системой, где полно пустого места, а по определенному смещению в его пустом пространстве лежат
1) особый initramfs с основной системой.
2) область под персистентные данные основной системы, зашифрованные чем-нибудь, что не имеет фиксированного хедера (dm-crypt?).
Итого загрузка происходит так: грузятся первые стейджи граба, вводится пароль на наружний LUKS, догружаются граб, ядро и initramfs, грузится наружняя система. Потом (но только если рядом нет товарщмайора) в tmpfs c помощью dd копируется (по известному смещению) новый initramfs, делается kexec в старое ядро и новый initramfs, который потом монтирует наружный контейнер, внутренний контейнер и ФС внутри него.
Как запалить наличие такого велосипеда, если есть два снимка до и после загрузки «наружней», фальшивой ОС? Я вот пока не придумал ничего интереснее «искать по всему пустому пространству все похожее на initramfs», но и это можно обойти, зашифровав его в кашу любым удобным способом (например gpg на наружней системе) и на один шаг усложнив загрузку.
Хотелось понять Вы хоть что-то в шифровании и технологической части понимаете или как многие тут любят делать, просто решили повыпендриваться.
Ну потрать пять минут и предположи, что в твоем ответе я за конечное время разберусь. Каким будет твой ответ?