The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Ubuntu появится поддержка полнодискового шифрования, использующего TPM, opennews (??), 07-Сен-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


236. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (-), 09-Сен-23, 11:46 
Ну если чесно-причесно, то этот мануал и не мануал, а портянка
/boot зашифровать? А кто его при запуске расшифровывать будет?
Ну и если система на внешнем носителе, то шифровать хомяка нет нужды
При той схеме с лора, нужно не хранить критичные данные на диске,
а так же выносить на внешний носитель, например туда же где boot
Чтобы не тягать кучу флэх в кармане... но можно и чутка заморочится
с распределением инфы на разные хранители
Ответить | Правка | К родителю #223 | Наверх | Cообщить модератору

245. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (244), 09-Сен-23, 16:33 
Технология полного шифрования диска с выносом заглавия на флешку - очень сильная глобальная защита OS и данных.

Загрузка с флешки с шифрованным разделом /boot на котором хранится заглавие для расшифровки диска ноута - очень сильно защищает доступ к мастер ключу при краже ноута с флешкой. Вору сначала надо взлoмать шифрованный /boot, достать с него заглавие шифрованного раздела и взломать сам раздел. Трудоёмкость вырастает в два раза!

Домашний каталог пользователя все равно шифровать надо, чтобы защитить данные пользователя при взломе системы и получении прав root. Или, просто, во многопользовательской системе, где несколько пользователей знают пароли для расшифровки диска и могут его извлечь, присоединить к другому компу с полным доступом и расшифровать диск.

В данной схеме пользователь для входа должен 3 раза вводить пароль:
1. расшифровка /boot на флешке
2. расшифровка диска ноута
3. вход в систему и расшифровка /home

Некоторые в шифрованный /boot на флешке ложат ключ для автоматической расшифровки диска ноута. Тогда пароль №2, для расшифровки диска ноута вводить не надо, но для взлома хватит украсть эту флешку и взломать только /boot.

Другие /boot на флешке не шифруют, только ключ LUKS шифруют и в initrd добавляют скрыпт для его расшифровки по паролю. Вопрос почему шифрование LUKS по ключу предпочтительнее пароля при выносе заглавия LUKS на флешку рыторичен.

Ответить | Правка | Наверх | Cообщить модератору

284. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (132), 10-Сен-23, 12:55 
А ты не подумал, почему выносят /boot
на внешний носитель? А?
Если ты его шифруешь, какая проблема может быть?
Ну по твоей схеме, у тебя ж он защищен шифрованием (!)
А знаешь почему выносят?
Потому что, если зашифруешь загрузчик, нихрена система не запустится )))
Ответить | Правка | Наверх | Cообщить модератору

298. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (299), 11-Сен-23, 09:07 
Шифрованный /boot выносят на флешку и хранят в нём заглавие LUKS от шифрованного диска ноута, чтобы:
1. Скрыть методы шифрования диска ноута и крайне затруднить извлечение из него данных.
2. Сам /boot шифруют, чтобы защитить ядро содержащие публичные ключи для верификации модулей ядра и IMA/EVM, initrd, а в нашем случае еще и заглавие LUKS для расшифровки диска ноута. Флеху с заглавием, по очевидной причине необходимо бекапить, а держать на бекапе не шифрованный /boot с ядром, initrd и заглавием LUKS не хорошо. Флеху могут украсть вместе с ноутом.

Если использовать загрузчик  GNU GRUB, то есть возможность иметь шифрованный /boot раздел и ещё верифицировать при загрузке все модули и настройки GRUB, ядро, initrd по цифровой подписи.

Не шифрованным на флехе есть только файл core.img от GRUB который содержит минимальный набор модулей GRUB необходимый для расшифровки раздела /boot, верификации цифровой подписи и публичный ключ для проверки цифровой подписи. Этот core.img должен быть подписан вашим ключом с UEFI Secure Boot, для его верификации и соблюдения верифицированной цепочки при загрузке системы.

https://www.gnu.org/software/grub/manual/grub/grub.html#Usin...
https://www.gnu.org/software/grub/manual/grub/grub.html#cryp...
https://www.gnu.org/software/grub/manual/grub/grub.html#Devi...

https://wiki.archlinux.org/title/Dm-crypt/Encrypting_an_enti...
https://cryptsetup-team.pages.debian.net/cryptsetup/encrypte...
https://wiki.gentoo.org/wiki/Security_Handbook/Boot_Path_Sec...
https://www.unixsheikh.com/tutorials/real-full-disk-encrypti...
https://www.unixsheikh.com/tutorials/real-full-disk-encrypti...

Ответить | Правка | Наверх | Cообщить модератору

300. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (299), 11-Сен-23, 09:30 
Отвечу сразу как подписать своим ключом с UEFI Secure Boot свой GRUB core.img со своими ключами для верификации всего что в /boot:

https://ruderich.org/simon/notes/secure-boot-with-grub-and-s...
https://habr.com/en/articles/273497/
https://www.linux.org.ru/forum/admin/15742224?cid=15742698

Ответить | Правка | Наверх | Cообщить модератору

302. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (132), 11-Сен-23, 10:10 
хренасе целый огород с UEFI Secure Boot
а если его нет?
купить ноут с ним?
Ответить | Правка | К родителю #298 | Наверх | Cообщить модератору

303. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (223), 11-Сен-23, 12:16 
Пост, на который ты ответил не о Secure Boot, а о полнодисковом шифровании, включая шифрованный /boot.

Для шифрования и верификации всего что есть в разделе /boot никакой Secure Boot не нужен! Хватает старого ноута или компа с любым обычным BIOS. Но на старом оборудовании с BIOS не будет верифицироватся MBR и core.img от GNU GRUB. Наличие оборудования с UEFI Secure Boot дает возможность верификации файла core.img от GNU GRUB.

Ответить | Правка | Наверх | Cообщить модератору

314. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (315), 11-Сен-23, 20:21 
Повторю вопрос:
Если boot зашифрован, что будет его расшифровывать
(без всяких там Secure Boot/ uefi and etc

ТС ставиться в mbr и поэтому возможно полнодискове шифрование.
в случае с dmcrypt, cryptsetup бедут зашиврован. Так что будет расщифровывать?

Ответить | Правка | Наверх | Cообщить модератору

319. "В Ubuntu появится поддержка полнодискового шифрования, испол..."  +/
Сообщение от Аноним (244), 12-Сен-23, 07:23 
> Повторю вопрос:
> Если boot зашифрован, что будет его расшифровывать

Повторю ответ:

https://www.opennet.ru/openforum/vsluhforumID3/131450.html#298
"Не шифрованным на флехе есть только файл core.img от GRUB который содержит минимальный набор модулей GRUB необходимый для расшифровки раздела /boot, верификации цифровой подписи и публичный ключ для проверки цифровой подписи. Этот core.img должен быть подписан вашим ключом с UEFI Secure Boot, для его верификации и соблюдения верифицированной цепочки при загрузке системы."

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру