LINUX.ORG.RU

История изменений

Исправление t184256, (текущая версия) :

Каким способом реализована загрузка системы вообще? Каким образом реализован Хидден вольюм?

А вот тут мне трудно дать конкретики, потому что нет в LUKS нормальных Hidden Volume, а с Truecrypt дела не имел. Придется сочинять не очень практичный, но простоватый сетап.

Пусть для определенности кусок GRUB в MBR, кусок на / который зашифрован LUKS. / причем пусть на FS с фальш-системой, где полно пустого места, а по определенному смещению в его пустом пространстве лежат

1) особый initramfs с основной системой.

2) область под персистентные данные основной системы, зашифрованные чем-нибудь, что не имеет фиксированного хедера (dm-crypt?).

Итого загрузка происходит так: грузятся первые стейджи граба, вводится пароль на наружний LUKS, догружаются граб, ядро и initramfs, грузится наружняя система. Потом (но только если рядом нет товарщмайора) в tmpfs c помощью dd копируется (по известному смещению) новый initramfs, делается kexec в старое ядро и новый initramfs, который потом монтирует наружный контейнер, внутренний контейнер и ФС внутри него.

Как запалить наличие такого велосипеда, если есть два снимка до и после загрузки «наружней», фальшивой ОС? Я вот пока не придумал ничего интереснее «искать по всему пустому пространству все похожее на initramfs», но и это можно обойти, зашифровав его в кашу любым удобным способом (например gpg на наружней системе) и на один шаг усложнив загрузку.

Хотелось понять Вы хоть что-то в шифровании и технологической части понимаете или как многие тут любят делать, просто решили повыпендриваться.

Ну потрать пять минут и предположи, что в твоем ответе я за конечное время разберусь. Каким будет твой ответ?

Исходная версия t184256, :

Каким способом реализована загрузка системы вообще? Каким образом реализован Хидден вольюм?

А вот не трудно дать конкретики, потому что нет в LUKS нормальных Hidden Volume, а с Truecrypt дела не имел. Придется сочинять не очень практичный, но простоватый сетап.

Пусть для определенности кусок GRUB в MBR, кусок на / который зашифрован LUKS. / причем пусть на FS с фальш-системой, где полно пустого места, а по определенному смещению в его пустом пространстве лежат

1) особый initramfs с основной системой.

2) область под персистентные данные основной системы, зашифрованные чем-нибудь, что не имеет фиксированного хедера (dm-crypt?).

Итого загрузка происходит так: грузятся первые стейджи граба, вводится пароль на наружний LUKS, догружаются граб, ядро и initramfs, грузится наружняя система. Потом (но только если рядом нет товарщмайора) в tmpfs c помощью dd копируется (по известному смещению) новый initramfs, делается kexec в старое ядро и новый initramfs, который потом монтирует наружный контейнер, внутренний контейнер и ФС внутри него.

Как запалить наличие такого велосипеда, если есть два снимка до и после загрузки «наружней», фальшивой ОС? Я вот пока не придумал ничего интереснее «искать по всему пустому пространству все похожее на initramfs», но и это можно обойти, зашифровав его в кашу любым удобным способом (например gpg на наружней системе) и на один шаг усложнив загрузку.

Хотелось понять Вы хоть что-то в шифровании и технологической части понимаете или как многие тут любят делать, просто решили повыпендриваться.

Ну потрать пять минут и предположи, что в твоем ответе я за конечное время разберусь. Каким будет твой ответ?