LINUX.ORG.RU
ФорумTalks

Поттеринг набрасывает: линуксы шифруют неправильно

 disk encryption, ,


0

1

https://0pointer.net/blog/authenticated-boot-and-disk-encryption-on-linux.html

TL;DR:

Linux has been supporting Full Disk Encryption (FDE) and technologies such as UEFI SecureBoot and TPMs for a long time. However, the way they are set up by most distributions is not as secure as they should be, and in some ways quite frankly weird. In fact, right now, your data is probably more secure if stored on current ChromeOS, Android, Windows or MacOS devices, than it is on typical Linux distributions.

Перевод TL;DR:

Линукс уже давно поддерживает полнодисковое шифрование (FDE) и технологии вроде UEFI SecureBoot и TPM. Однако настроены в большинстве дистрибутивов они не так безопасно, как могло бы быть, а в некоторых случаях — и вовсе откровенно странно. На самом деле, на настоящий момент вашим данным безопаснее храниться на устройствах с актуальной версией Android, Windows или MacOS, нежели на типичном дистрибутиве линукса.

Далее в статье наше счастье рассказывает об ужасах evil maid-аттак, недоумевает, почему SecureBoot останавливается на подписи ядра, и обычно уже даже не покрывает валидацию initramfs, сетует на недостаточную примененность TPM и, естественно, наглядно в табличках объясняет нам, как на самом деле надо было. Явно прослеживается впечатление от MS с их свежими экспериментами по аутентификации.

Перемещено xaizek из admin

★★★★★

Ответ на: комментарий от papin-aziat

Я в этих ваших шифрованиях ничего не понимаю, но суть треда понял — Лёня опять нашёл критический недостаток в линукс. Погнали за попкорном :-)

За вами буду.

dimgel ★★★★★
()
Ответ на: комментарий от ValdikSS

Ноутбук с LUKS с длинным паролем, BIOS, без TMP. Какие подводные?

hakavlad ★★★
()
Ответ на: комментарий от praseodim

Так сделано, что для смартфонов разными фирмами продаются полицейские девайсы для доступа к запароленным устройствам.

Такие устройства эксплуатируют уязвимости бутрома или начальных загрузчиков, чтобы как раз извлечь секрет ключа шифрования, а затем уже перебирают пароль, благо надёжные на телефоне почти никто не ставит — банально неудобно.

Простое выпаивание и считывание флеш-памяти не позволит расшифровать данные.

ValdikSS ★★★★★
()
Ответ на: комментарий от sudopacman

Не отключаешь, т. к. биос запаролен.

А корпус заварен, и вообще ноут под присмотром камеры

SR_team ★★★★★
()
Ответ на: комментарий от Suigintou

От абстрактного непойми чего, ага.

t184256 ★★★★★
() автор топика

На 0,9 поттерингов потянет.

Dog ★★★
()

Это такой род «безопасности», что никакой злоумышленник не сможет получить доступ к вашему устройству, даже ты сам не сможешь получить к нему доступ — только сервисный центр или NSA может им управлять. Это сейчас не шутка была, если что — купил бате недавно смартфон, там всё залочено-перелочено наглухо: систему переустановить нельзя, аварийный бэкап сделать нельзя, пользоваться устройством можно только через официальный зонд от гугла.

byko3y ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.