LINUX.ORG.RU

[параноя]swap


0

0

Насколько велика вероятность достать из сабжа ценные данные ?

Насколько обоснованным может являться его шифрование и есть ли какие либо способы его быстрого сброса ?

★★

Если используете keychain и/или ssh/gpg-agent (друге хринилки паролей), то, т.к. они используются только по необходимости, ядро вполне может решить вытеснить из в сабж.

Шифрование сабжа, если не планируется уходить в сабж в спячку, делается одной строчкой в /etc/crypttab (при наличии поддержки шифрования в ядре). Тогда сабж создаётся каждый раз при загрузке, и каждый раз с новым клюём. Убирается шифрование опять таки удалением оной строчки в /etc/crypttab.

З.Ы. Тут палка о двух концах, шифровать свап актуально особенно, имхо, для ноутов, но при таком способе не работает спячка на диск.

marsijanin ★★
()

Читал тут как одна хакерша, заставив вынь сборисить в своп системную библиотеку, заменина в ней системный вызов на вызов своего руткита и ломанула систему. Вроде прошлым летом новость проскакивала, она еще вроде концептуальные руткиты разрабатывает. Если такой выкрутас возможен, то и найти в свопе чень-ть полезное есть вероятность.

gnomino
()
Ответ на: комментарий от marsijanin

Как раз для ноута и делаю, а спячку на диск не использую.

смущает только потеря скорости чтения/записи ...

Id ★★
() автор топика

Вероятность есть. Не слишком велика, но есть. Всё зависит от того, насколько это представляет ценность для потенциального злоумышленника.

Способы быстрого сброса? Как вариант, при загрузке создавать файл своппинга и при выгрузке его же и удалять.

MiracleMan ★★★★★
()
Ответ на: комментарий от marsijanin

Наверное проще перед выключением своп занулять, ситуаций когда народ с автоматами забегает, я все же не планирую ;)

Id ★★
() автор топика

Почему бы не провести эксперимент?

Вероятность того, что некие куски файлов, находящиеся на шифрованных разделах будут сброшены в свап есть

vasily_pupkin ★★★★★
()
Ответ на: комментарий от Id

Тогда набей памяти по максимуму, а свап прибей совсем.

Lumi ★★★★★
()

> Насколько велика вероятность достать из сабжа ценные данные ?

если данные туда упали то 100%.

Используй crypt-swap.

true_admin ★★★★★
()

Развели блин тут базар. Это не "параноя", это неудачная попытка привлечь к себе внимание. Masturbating crypto-monkeys, блин. Все эти ваши "топ-сикрет" данные нафиг НИКОМУ не нужны даже даром. А те кто кому реально нужно шифрование и так знаю что делать как свои 5 пальцев и используют сертифицированные в ФАПСИ решения, а не всякие поделия вроде cryptswap (или как там оно называется) написанное каким-то кулхацкером. Если кому сильно припрет (криминал, государство) тот все ваши секреты без всяких свопов и компов вытащит за 5 минут допроса с приминением сами-знаете-чего сами-знаете-куда.

"Ценные данные".
Ценность вашим данным - гнилой помидор, да и то это сильно завышено.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

+1
Единственно кому _необходимо_ крипто в нашем обшестве - это террористам при подготовке терактов. Да и то в этом случае можно ограничиться шифрованием файлов с данными + пароль на hdd в ноутбуке, на случай если его потеряют. Ко времени когда данных попадут в руки тех кто может их расшифровать они будут уже просто не актуальны.

Все остальное - для всяких детей которые хотят казаться крутыми ксакепами.

anonymous
()
Ответ на: комментарий от anonymous

В вашем обществе "крипто" может и нужно только террористам,а вот в нашем обществе оно довольно актуально.

И если вы школьник и у вас на компе кроме проно и вареза ничего нет, то да "можно ограничиться шифрованием файлов с данными + пароль на hdd в ноутбуке", ваши родители это точно не взломают ...

Id ★★
() автор топика

при выключении размонтируешь своп и заливаешь рандомом, чтобыбыло шустрее можно размещать своп на флеш диске (ой, а какже ограниченное колво фиклов записи? А фигли, хотеть суровой секурности и страдать над флешками.)

wfrr ★★☆
()
Ответ на: комментарий от wfrr

А что, dd if=/dev/uandom of=... для флешек быстрее работает ?


А вообще прикольно, засунуть хибирнейт на флешку , никогда такое не пробовал ...

Id ★★
() автор топика
Ответ на: комментарий от Id

то сообщение анонимуса на которое Вы отвечали моё (забыл залогиниться на другом компьютере), поэтому придется мне на него ответить

Поверьте мне, от "альтернативного метода получения информации" который был повторно изобретен в 90-х годах XX века в России Вас никакое крипто не спасет, если Вы конечно не идейный террорист, которому пофиг на свое здоровье/жизнь. Не поможет оно вам также и от грамотно организованного промышленного/государственного шпионажа. Максимум на что способны все эти общедоступные поделки - затруднить доступ к информации посторонним лицам в случае утери носителя.

>В вашем обществе "крипто" может и нужно только террористам,а вот в >нашем обществе оно довольно актуально.
Актуально чтобы попонтоваться? Или создать чувство ложной защищенности? Верить всяким недоадминам на форуме в вашем обществе тоже актуально? Или бубушкам около подъезда?

> и у вас на компе кроме проно и вареза ничего нет,
На личном ноутбуке кроме ОС + браузеров и клиентов к протоколам вроде ssh ничего нету. Я и не предлагал отказаться от шифрованных протоколов вроде ssh. Вреда от них точно нет. В отличие от всякого бреда вроде шифрование свопов, которое некоторым внушает чувство ложной защищенности.

>И если вы школьник
Не надо меня передергивать таким образом, дешевле троллинга я еще не видел.
Отвечаю на вопрос:нет я не школьник. И даже не "админчег".

>то да "можно ограничиться шифрованием файлов с данными + пароль на
А что шифрование симметричным шифром файлов плохо защищает данные в случае утери носителя?
В прошивке моего жесткого диска (ibm) стоит по умолчанию TripleDES. Вы его точно в ближайшии 30 лет расколоть не сможете, не то что какой нибудь вася пупкин вместе со своими родителями из "рога и копыта inc."

Да, я в курсе что с таблицами замен в DES-e там что-то намутили. Но о подобных уязвимостях и как их использовать знают только организации вроде NSA, которые при желании и так о вас все узнают, без всяких шифров.

>hdd в ноутбуке", ваши родители это точно не взломают ...

Моих родителей тем более приплетать не надо, при общении на технических форумах, да и в жизни так делают только малолетние идиоты.

Thirty_first_Man_Down
()
Ответ на: комментарий от Id

Ну какбы скорость записи на solid диски повыше будет, хотя хз.

wfrr ★★☆
()
Ответ на: комментарий от Thirty_first_Man_Down

Все так ...

p.s. А вы часто отвечаете на собственные сообщения начиная текст с "+1" ?

Id ★★
() автор топика
Ответ на: комментарий от Id

Нет. Чем вам не нравится "+1"?. В данной ситуации это означает "дополнение". А отвечают на собственные сообщения принято даже в usenet-конференциях и фидо, когда хотят что-то написать, но есть ограничение на объем и приходится разбивать сообщения на разные куски. В данном случае я просто дописывал предудущее сообщение в другом месте.
В силу органичения движка ЛОРа я не могу редактировать свои сообщения. Удалять же первое и постить новое мне показалось немного утомительным.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

мне интересно, почему каждый раз когда заходит речь о защите информации и её шифровании появляются "умные" советчики? Типа ssh и ssl придумали трусы? Или некоторые школьники действительно думают что если в чужие руки попадёт их почта, аська итп то никто и никогда в жизни не сможет воспользоваться этими данными хотя бы по-приколу? Или эти люди никогда не читали новостей типа "gogle://украден ноутбук с данными"?

true_admin ★★★★★
()
Ответ на: комментарий от true_admin

>мне интересно, почему каждый раз когда заходит речь о защите информации и её шифровании появляются "умные" советчики? Типа ssh и ssl придумали трусы? Или некоторые школьники действительно думают что если в чужие руки попадёт их почта, аська итп то никто и никогда в жизни не сможет воспользоваться этими данными хотя бы по-приколу? Или эти люди никогда не читали новостей типа "gogle://украден ноутбук с данными"?

Ты идиот, true_admin. Я же ясно написал что шифрование файлов с почтой/аськой + пароль на hdd (если у вас конечно нормальный жесткий диск который умеет шифровать данные на лету. Если нет - то поздравляю, вы бомж(или школьник)) вполне достаточно.

Покажие мне место где готовят таких админов, и кто присваивал тебе квалификацию. Расстреливать таких надо. Расплодились блин, после развала СССР, как грибы после дождя. Достала всякая неквалифицированная быдлень, которая не читает сообщения на которые отвечает.

Thirty_first_Man_Down
()
Ответ на: комментарий от true_admin

Я понял что вопрос был про аппаратное шифрование, выскажу предположение, что в его случае при загрузке.

Id ★★
() автор топика
Ответ на: комментарий от vasily_pupkin

> Кстати, а как проверить, что там вообще какое то шифрование есть? (

Почитать документацию, залезть в BIOS. Посмотреть на сайте производителя.
У меня все обции в BIOS-е (какая-то версия Phoenix). Есть пункт Encryption и у него две опции 3DES и None. Еще например можно настроить чтобы после 5 неверных попыток ввода пароля подсистема безопасности диска пыталась затереть мусором вообще всю инфу (закриптованную) пока на него подается питание. Но это уже явно разработчики перестарались, в большинстве случаев это лишне.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

Просто еще свежо предание о XOR шифровании ^_^

Надо бы эксперимент проводить с такими хардварными решениями ^_^

vasily_pupkin ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> У меня все обции в BIOS-е (какая-то версия Phoenix). Есть пункт Encryption и у него две опции 3DES и None.

И какой в этой опции сакральный смысл, если вся работа во всех ОС с носителями давно ведется через DMA? Для его (шифрования) использования в операционке вам придется ставить драйвер который реализует то же самое шифрование программно, так что смело засуньте это ваше "биосовское шифрование" сами знаете куда, поскольку с технической точки зрения оно ничем не отличается от cryptolopp и dm-crypt, поскольку весь этот биосовский бред используется только до того момента, пока загрузчик не сделал jmp [loaded_kernel_entry_point].

В нормальных схемах шифрующий модуль садят в разрез между устройством и контроллером, этот модуль содержит кусок кода, который подгружается и вызывается биосом при старте компа (типа bootprom на сетевушке). Внутри этот код спрашивает у юзера ключ, и сохраняет его в памяти до отключения питания. А сугубо программные реализации включаются в цепочку передачи данных внутри подсистемы I/O операционки, и фактически создают виртуальное шифрованное устройство поверх физического.

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

А "hdd с поддержкой шифрования" - это обычный HDD, у которого в прошивке зашит небольшой кусочек кода, который прогоняет записываемые и читаемые данные через алгоритм шифрования, а ключик для алгоритма сбрасывается "снаружи" (то же самое, о чем я и говорил).

Если же ведется речь о "накопителе защищающем данные паролем" и вся суть защиты это пока не указан правильный пароль, отказывать в попытках чтения, то это вообще фигня - выдираем пластины, ставим в обычный винт такой же модели - и веперед и с песней.

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> Максимум на что способны все эти общедоступные поделки - затруднить доступ к информации посторонним лицам в случае утери носителя.

А что, этого мало? Или, может, кто-то научился быстро вскрывать "открытую поделку" RSA с длинным ключом?

Хотя, учитывая вот это:

> те кто кому реально нужно шифрование и так знаю что делать как свои 5 пальцев и используют сертифицированные в ФАПСИ решения, а не всякие поделия вроде cryptswap (или как там оно называется) написанное каким-то кулхацкером

...подозреваю разработчега труЪ-сертифицированных поделий^Wизделий.

tailgunner ★★★★★
()
Ответ на: комментарий от no-dashi

> И какой в этой опции сакральный смысл, если вся работа во всех ОС с носителями давно ведется через DMA? Для его (шифрования) использования в операционке вам придется ставить драйвер который реализует то же самое шифрование программно, так что смело засуньте это ваше "биосовское шифрование" сами знаете куда, поскольку с технической точки зрения оно ничем не отличается от cryptolopp и dm-crypt, поскольку весь этот биосовский бред используется только до того момента, пока загрузчик не сделал jmp [loaded_kernel_entry_point].

Что ходить по ссылкам уже разучились прежде чем фантазировать или пороть какую-то херню?

Фразу "биосовское шифрование" это вы сами придумали. Я конечно понимают что наличие фантазии это хорошо, но только не в области Security

Thirty_first_Man_Down
()
Ответ на: комментарий от tailgunner

> Или, может, кто-то научился быстро вскрывать "открытую поделку" RSA с длинным ключом?

Учи матчасть. RSA это не поделка, а алгоритм. И придумали его не школьники с лора, а суровые дядьки-математики. При этом любой кто изучал теорию чисел на первом курсе сможет самостоятельно убедится что все в теории должно работать

> ...подозреваю разработчега труЪ-сертифицированных поделий^Wизделий.

На лицо ФГМ в терминальной стадии.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

Только на один вопрос ответте, пожалуйста: почему Вы хотите казаться самым умным?

Ваше 3DES -- это маркетинговые уверения производителя, не более. Никаких гарантий Вам не предоставили. Выбирая софтофое решение, люди хотят иметь уверенность в том, что они выбрали адекватный уровень защиты, плюс гибкость -- миенно это (и ряд других соображений) заставляет _не_использовать_ "встроенные решения". А Вы, выбрали самое простое, но ничего не гарантирующее решение. Что ж, это Ваше право. Но своим выбором Вы права оскорбляють людей, обзывая их дураками, не получили.

annoynimous ★★★★★
()
Ответ на: комментарий от no-dashi

http://www.dell.com/content/topics/topic.aspx/us/segments/biz/odg/dmlp_dell_s...

по ссылке на pdf-ки

http://www.dell.com/downloads/us/bsd/dellencryptingharddrivesolution.pdf

> Если же ведется речь о "накопителе защищающем данные паролем" и вся суть защиты это пока не указан правильный пароль, отказывать в попытках чтения, то это вообще фигня - выдираем пластины, ставим в обычный винт такой же модели - и веперед и с песней.

Здесь уже пошел явный троллинг, поэтому дисскуссию с вами продолжать не собираюсь. Игнор - лучше средство от троллинга.

Thirty_first_Man_Down
()
Ответ на: комментарий от annoynimous

> Только на один вопрос ответте, пожалуйста: почему Вы хотите казаться самым умным?

Почему вам кажется что я хочу кем-то казаться? Дешевый троллинг.

> Ваше 3DES -- это маркетинговые уверения производителя, не более.

Да хоть, 3DES, или AES-128 в Dell-овских лаптопах, какая разница.

В любом случае я могу дизассемблирвать прошивку, которая есть в свободном доступе на сайте, пусть это займет время, чтобы убедиться что там ничего нет, если я не доверяю Dell & IBM. Но пока мною явных косяков за ними замечено не было, поэтому без надобности я не стану это делать. Доверять же какому-то Васи Пупкину который написал реализацию AES-а в каком-нибудь cryptoloop-e по книжке 'Applied cryptography' какого-нибудь Шнайера я не собираюсь.

Да, была проблема в старых IBM-овский винтах, там длина ключа была 40 битов, но никто не заставляет вас пользоваться хламом десятилетней давности.

> Но своим выбором Вы права оскорбляють людей, обзывая их дураками, не получили.

пруфлинг где я _обозвал кого-то дураком_. Именно обозвал.

Thirty_first_Man_Down
()
Ответ на: комментарий от anonymous

> Производители иногда такую херню пишут на сайтах. Вон примерчик: http://community.livejournal.com/securityblogru/5196.html

Ага, сравнил какую то фирмочку Easy Nova про которую я узнал только что из этой ссылки, и компанию за которой еще с 30-х годов XX века никаких косяков замечено не было.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

А Вам не кажется, что программисты, создавшие прошивку как бы тоже не специалисты в криптографии? А чтобы найти его косяки нужно, цитирую: "дизассемблирвать прошивку". Мягко говоря, Вам не кажется, что это чуточку посложнее, чем прочитать С-шний код? Это раз. А во-вторых, напоминаю Вам про историю, случившуюся как раз с дисками, использующими шифрование: http://www.opennet.ru/opennews/art.shtml?num=14309

Далее спорить будете?

annoynimous ★★★★★
()

Странные какие-то рассуждения. Все доступные шфировалки сейчас как минимум программно-аппаратные. Так что дальше додумывайте сами.

Macil ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

Это, конечно, уже совсем оффтоп, но "дятлов", по-моему, помнят многие. Бранным словечком. Разве IBM возмещала убытки от потерянных данных при массовых отказах ее продукции? Что-то не припомню.

Еще раз: Вы, видимо не понимаете (или не желаете понять) преимуществ софтового решения. А они именно в том, что и алгоритм, и реализацию не в пример легче проверить, и что не менее важно, при необходимости исправить, а также выбрать адекватный уровень шифрования. Не везде нужен AES с немыслимой длины ключом. Но кое-где -- уж наверняка.

Если же в Вашей прошивке найдутся баги, я очень сильно сомневаюсь, что ее будут менять. Скорее, предложат купить новый диск.

annoynimous ★★★★★
()
Ответ на: комментарий от annoynimous

> А они именно в том, что и алгоритм, и реализацию не в пример легче проверить, и что не менее важно, при необходимости исправить, а также выбрать адекватный уровень шифрования.

Ага, исходники доступны, алгоритмы проверяемы, но критические уязвимости в ядре до сих пор находят.

Скажите, Вы эксперт в криптографии? Вы можете проверить реализацию какого-нибудь Twofish-а в ядре? Или исправить, при этом не сделав так чтобы ваша реализация не ломалась за несколько часов машинного времени? Лично я этого сделать не могу, так как я не знаю всех тонкостей в реализации даже _общедоступных шифров_.

Сомневаюсь что на ЛОРе у кого-то есть доступ к подобной информации, кроме книжек всяких баснописцев вроде Шнаера.

> Не везде нужен AES с немыслимой длины ключом. Но кое-где -- уж наверняка.

Зато я могу убедится за разумное время что у меня в прошивке стоит действительно AES и он работает, причем быстрее чем чисто программная реализация.

приводить ссылки, в качестве прецедентов, на всякие говнофирмочки тут не стоит. Не тот уровень.

Thirty_first_Man_Down
()
Ответ на: комментарий от annoynimous

Даже в Альтероских и Xilinx-овских ПЛИСах (Spartan), которые я использую на работе, есть поддержка аппаратного 3DES, исходники реализации открыты, я посмотрел, там явный DES, а не XOR по гамме.

Так что сказки про то что злые маркетоиды обманывают клиентов пихая xor куда не надо это бред. Если конечно вы не пользователь этих-тру изделий от этой фирмы, как там её... Easy Nova.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

> Скажите, Вы эксперт в криптографии? Вы можете проверить реализацию какого-нибудь Twofish-а в ядре? Или исправить, при этом не сделав так чтобы ваша реализация не ломалась за несколько часов машинного времени? Лично я этого сделать не могу, так как я не знаю всех тонкостей в реализации даже _общедоступных шифров_.

Я не эксперт, но думаю, что эксперты по криптографии вояд ли изучают язык ассемблера, в лучшем случае, кода на С. Так что "экспертам" не менее, а даже много более будет стоить проверка прошивки Вашего hdd.

А вообще, у Вас странная логика: если Вы или я не могут убедиться -- то никто и не может. Только мифические специалисты в не менее мифическом отделе IBM по производству защищенных жестких дисков. Мне кажется, что мои аргументы зиждутся на более надежной основе: проверить проще то, что легче понять. И вменяемо написанный и документированный сишний код здесь далеко впереди по сравнению с листингом дизассемблера.

> Зато я могу убедится за разумное время что у меня в прошивке стоит действительно AES и он работает, причем быстрее чем чисто программная реализация.

Разрешите полюбопытствовать: как?

> приводить ссылки, в качестве прецедентов, на всякие говнофирмочки тут не стоит. Не тот уровень.

Факт, как говорил Шерлок Холмс, удивительно упрямая вещь. С реализацией криптографии в ядре такие вопиющие случаи просто не пройдут. А репутация -- вещь до крайности нематериальная. Неужели Вам будет легче от того, что Вас "поимеют" через дыру, оставленную по случайности или намеренно "солидной компанией"?

annoynimous ★★★★★
()
Ответ на: комментарий от annoynimous

> А вообще, у Вас странная логика: если Вы или я не могут убедиться -- то никто и не может.

С такими заявлениями в игнор. Читать такой бред не будет ни один нормальный человек. На лицо явный троллинг, или просто вообще отсутствие какой-либо логики.

Thirty_first_Man_Down
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.