View previous topic :: View next topic |
Author |
Message |
mouser Veteran
Joined: 10 Aug 2004 Posts: 1419 Location: Milano
|
Posted: Mon Feb 21, 2005 3:52 pm Post subject: |
|
|
Non so se il discorso "Sono in buona fede" può valere molto per un controllo..... |
|
Back to top |
|
|
Tiro l33t
Joined: 14 Feb 2003 Posts: 752 Location: italy
|
Posted: Mon Feb 21, 2005 5:21 pm Post subject: |
|
|
pensandoci bene forse è meglio stare sul sicuro ed aggiungere altri pastrocchi allo script |
|
Back to top |
|
|
rota l33t
Joined: 13 Aug 2003 Posts: 960
|
Posted: Wed Jun 01, 2005 1:56 pm Post subject: [OT] partizioni sicure da occhi indiscreti |
|
|
bell...
qualcuno sa come fare per rendere sicura la partizzione dai occhi indiscreti???
io pensavo di crittografarla....ma come ?????
oppure ci sono altri modi piu sicuri ?????
in poche parole vorrei che manco l'utente root possa acedere alla partizione senzza la passws.. giusta.... |
|
Back to top |
|
|
Ic3M4n Advocate
Joined: 02 Nov 2004 Posts: 3489 Location: Bergamo.
|
Posted: Wed Jun 01, 2005 2:01 pm Post subject: |
|
|
so che suse già in fase di installazione permette di creare partizioni crittografate. in ogni caso hanno delle performance ridotte.
non è sufficiente per te come sicurezza il mettere un noauto nell'fstab e l'impossibilità di montarla da parte dell'utente? non è il massimo... però alcuni niubbi li può fregare |
|
Back to top |
|
|
Lestaat Guru
Joined: 13 Jan 2005 Posts: 412 Location: Perugia
|
Posted: Wed Jun 01, 2005 2:13 pm Post subject: |
|
|
io non l'ho messa nel'fstab
può essere montata solo da root e conoscendo il device
(chiaramente con accesso root la si trova cmq ma se non c'è nell'fstab è più difficile che venga in mente a qualcuno.
|
|
Back to top |
|
|
rota l33t
Joined: 13 Aug 2003 Posts: 960
|
Posted: Wed Jun 01, 2005 2:15 pm Post subject: |
|
|
bella.. infatti lideea mera venmuita propio perche avevo tempo fa'
avevo installato la suse e nell'installazione cera sta possiblita' |
|
Back to top |
|
|
mserri n00b
Joined: 02 Feb 2005 Posts: 33 Location: Reggio Emilia (Italy)
|
Posted: Wed Jun 01, 2005 2:20 pm Post subject: |
|
|
ti suggerisco di dare una occhiata a questo:
http://www.tldp.org/HOWTO/Cryptoloop-HOWTO/loopdevice-setup.html
Ci sono anche altri metodi ma al momento non mi vengono in mente. Ti suggerisco di usare AES come algoritmo perché come cifratura è al momento quello che offre migliori transfer-rate.
M. |
|
Back to top |
|
|
Guglie Apprentice
Joined: 01 Mar 2004 Posts: 240 Location: switzerland - zürich
|
Posted: Wed Jun 01, 2005 2:24 pm Post subject: |
|
|
per le partizioni crittografate c'è questo howto _________________ A! Elbereth Gilthoniel! silivren penna míriel o menel aglar elenath! |
|
Back to top |
|
|
flocchini Veteran
Joined: 17 May 2003 Posts: 1124 Location: Milano, Italy
|
Posted: Wed Jun 01, 2005 3:45 pm Post subject: |
|
|
sono incappato in questo post e gia' che ci sono... A parte prenderlo a calci e attaccarci il 220V qual e' il modo migliore per cancellare un disco con dati sensibili (documenti legali ecc)? dd if=/dev/urandom of=/devhdX ? Piu' o meno quanto ci mette a rasare un disco da 250? _________________ ~~ Per amore della rosa si sopportano le spine... ~~ |
|
Back to top |
|
|
mserri n00b
Joined: 02 Feb 2005 Posts: 33 Location: Reggio Emilia (Italy)
|
Posted: Wed Jun 01, 2005 4:01 pm Post subject: |
|
|
flocchini wrote: | sono incappato in questo post e gia' che ci sono... A parte prenderlo a calci e attaccarci il 220V qual e' il modo migliore per cancellare un disco con dati sensibili (documenti legali ecc)? dd if=/dev/urandom of=/devhdX ? Piu' o meno quanto ci mette a rasare un disco da 250? |
dipende dalla velocità di scrittura del disco
cmq ho trovato questo
https://forums.gentoo.org/viewtopic-t-99741-highlight-wipe+disk.html |
|
Back to top |
|
|
flocchini Veteran
Joined: 17 May 2003 Posts: 1124 Location: Milano, Italy
|
Posted: Wed Jun 01, 2005 6:34 pm Post subject: |
|
|
hai ragione, risposta scontata adf una domanda posta stupidamente
pero' non ho idea di che conti fare vsto che hdparm mi da' i valori in lettura:
Code: |
/dev/hdb:
Timing cached reads: 2408 MB in 2.00 seconds = 1202.98 MB/sec
Timing buffered disk reads: 138 MB in 3.04 seconds = 45.43 MB/sec |
intanto vado a vedere wipe, tnx _________________ ~~ Per amore della rosa si sopportano le spine... ~~ |
|
Back to top |
|
|
comio Advocate
Joined: 03 Jul 2003 Posts: 2191 Location: Taranto
|
Posted: Wed Jun 01, 2005 7:09 pm Post subject: |
|
|
flocchini wrote: | hai ragione, risposta scontata adf una domanda posta stupidamente
pero' non ho idea di che conti fare vsto che hdparm mi da' i valori in lettura:
Code: |
/dev/hdb:
Timing cached reads: 2408 MB in 2.00 seconds = 1202.98 MB/sec
Timing buffered disk reads: 138 MB in 3.04 seconds = 45.43 MB/sec |
intanto vado a vedere wipe, tnx |
ahime ultimamente mi occupo ddi 196/03... Dipende dal dato sensibile e quanto sono delicati. In generale se vuoi una certezza dovresti fare una piallata con numeri casuali facendo 7 (dico sette) giri. Questo pare essere un compromesso per garantire il non recupero. In realtà se è solo roba tua, credo che basti uno o due giri per rendere abbastanza costoso il recupero da renderlo non conveniente per l'intruder.
ciao _________________ RTFM!!!!
e
http://www.comio.it
|
|
Back to top |
|
|
rota l33t
Joined: 13 Aug 2003 Posts: 960
|
Posted: Wed Jun 01, 2005 8:59 pm Post subject: |
|
|
grazzie a tutti..... |
|
Back to top |
|
|
flocchini Veteran
Joined: 17 May 2003 Posts: 1124 Location: Milano, Italy
|
Posted: Wed Jun 01, 2005 9:30 pm Post subject: |
|
|
non e' roba mia ma di uno studio legale, il disco verra' destinato ad un'alra macchina e quindi va necessariamente pulito... Faro' sti 7 giri e amen, a questo punto scopriro' io quanto ci mette _________________ ~~ Per amore della rosa si sopportano le spine... ~~ |
|
Back to top |
|
|
fedeliallalinea Administrator
Joined: 08 Mar 2003 Posts: 31351 Location: here
|
Posted: Wed Jun 01, 2005 9:40 pm Post subject: |
|
|
Cherchiamo di fare una ricerca prima di postare. Thread mergiato _________________ Questions are guaranteed in life; Answers aren't. |
|
Back to top |
|
|
rota l33t
Joined: 13 Aug 2003 Posts: 960
|
Posted: Wed Jun 01, 2005 10:42 pm Post subject: |
|
|
una soluzzione e avere un discho esterno dove fa' da apogio dati e li ci metti tutti i tuoi dati e nell'occasione sto disco sparisce....
dopo tutto se non trovvano l'arma dell delitto non possono accusarti di niente...
Ps non servve a niente smagnetizzare i dischi..ci sono strumenti che riescono a leggere lo steesso i dischi... |
|
Back to top |
|
|
Apetrini Veteran
Joined: 09 Feb 2005 Posts: 1158
|
Posted: Sat Oct 01, 2005 4:25 pm Post subject: |
|
|
Stavo pensando di dedicarmi alla crittografia e ho scoperto questo post.
Da quello che so io anche riempendo il disco di zeri, i dati possono comunque essere recuperati(con strumenti sofisticati è ovvio), il limite fisico dei strumenti per il recupero dati è 5 sovrascritture, quindi con 7 riempimenti di dati random dovremmo essere a cavallo.
Per quanto riguarda la distruzione fisica dell'hard-disk conosco gente che ha fabbricato dei potentissimi magneti(a corrente) da usare nel caso di guai, non so quanto siano funzionali; voglio dire che dopo aver demagnetizzato un disco in effetti noi non siamo riusciti a leggere nulla, ma chi sa con strumentazione adatta....
Poi in rete si dice che la cosa migliore è infilare l'hard-disk nel forno a 250 gradi.... sapete come si dice a guai estremi, estremi rimedi!
Sarebbe bello, invece, riuscire a criptare tutto il sistema. Una cosa del tipo... si avvia il sistema(intendo il kernle e i moduli, quindi init) e ti chiede la chiavetta usb per la lettura della chiave di decriptazione e da qui appena uno inserisce l'usb parte il tutto. Le prestazioni sarebbero lente, ma comunque sarebbe bello avere questa possibilità.....
P.s. volevo segnalare un piccolo software utile. Si chiama "bmap" lo potete trovare cercanda sul famosissimo packestormsecurity . Questo tool permette di scrivere e di leggere i dati nello "slack-space". Lo slack-space è la parte di memoria inutilizzata dai file. Mi spiego meglio.... se avete un filesystem a blocchi di 4k e create un file che pesa 1k, quest'ultimo viene scritto in un blocco, ma siccome ogni blocco non puo contenere piu di un file, i restanti 3k sono inutilizzati. Ecco che con questo tool si possono scrivere i dati e leggere dal slack-space di ogni file...
Io lo uso per nascondere le mie cose a livello banale, magari dietro il file /etc/passwd .... _________________ Linux ape 2.6.31-vanilla. Paludis since 0.28.0. |
|
Back to top |
|
|
Dr.Dran l33t
Joined: 08 Oct 2004 Posts: 766 Location: Imola - Italy
|
Posted: Sun Oct 02, 2005 11:45 am Post subject: |
|
|
Ehm... forse il mio intervento può risultare [OT]. xò visto che l'argomento crittografia è sempre molto interessante, volevo sapre se qualche d'uno di voi ha sperimentato il padlock delle ultime schedine VIA, ho visto che è presente pure sul kernel, e quindi se era possibile utilizzarlo con dm-crypt in modo tale da fare eseguire la crittografia ad un proc dedicato e quindi risparmiare un pò di elaborazione al calcolatore...
Ciauz
Del resto sono d'accordissimo con quello espresso nel primissimo post di Comio, cioè non importa nascondere il metodo o l'algoritmo di crittografia, ma è importante nascondere la chiave... _________________ :: [Dr.Dran] Details ::
- Linux User # 286282
- IT FreeLance Consultant
- President of ImoLUG [Imola & Faenza Linux User Group] |
|
Back to top |
|
|
Apetrini Veteran
Joined: 09 Feb 2005 Posts: 1158
|
Posted: Sun Oct 02, 2005 12:46 pm Post subject: |
|
|
DranXXX wrote: |
Del resto sono d'accordissimo con quello espresso nel primissimo post di Comio, cioè non importa nascondere il metodo o l'algoritmo di crittografia, ma è importante nascondere la chiave... |
Non sono di questa opinione, secondo me è meglio nascondere sia la chiave (ovviamente), ma anche il metodo(e quindi anche il titpo di crittografia).
Ora, non essendo io un guru in questo campo, non so se guardando i dati criptati si possa capire che algoritmo è stato usato o se ci sono algoritmi che in questo senso si "assomigliano". Certo che se evitiamo di sbandierare le nostre tecniche ai 4 venti il malintenzionato avrà una difficoltà in piu non da poco.
Poi il caso piu estremo è che uno si crei una variante di qualche algoritmo senza rilasciare il cadice, sfiderei chiunque a cercare di forzare qualcosa che non conosce e che non ha a disposizione(a casa, intendo il codice sorgente dell'algoritmo modificato) per fare i tentativi....
P.s. Alla fine io dico... se possiamo rendere la vita difficile a quelli che tenteranno di forzare il nostro sistema facciamolo, magari con un po' di disordine, facciamolo. Anche perche se noi usiamo un alogritmo noto per la sua robustezza e poi un giorno uno si sveglia e sul tg dicono: "Matematico buca il famosissimo aloritmo etc.." l'unica cosa che ci salva è la segretezza del metodo.
P.p.s poi sarebbe bello riuscire a simulare un metodo, mentre noi invece ne usiamo un altro cosi da depistare ancora di piu i nostri avversari...
P.p.p.s A proposito dei PadLock di Via, questa stessa società ha messo un premio per chi riuscisse a forzare questo sistema in meno di 60 minuti...
http://www.hackinthebox.org/modules.php?op=modload&name=News&file=article&sid=18168&mode=thread&order=0&thold=0 _________________ Linux ape 2.6.31-vanilla. Paludis since 0.28.0. |
|
Back to top |
|
|
Dr.Dran l33t
Joined: 08 Oct 2004 Posts: 766 Location: Imola - Italy
|
Posted: Sun Oct 02, 2005 1:13 pm Post subject: |
|
|
Ok, le tue considerazioni possono essere comprese, ma però ti cito esempi importanti come openssh e openssl, il loro codice è libero e tuttora è difficile bucare uno dei due servizi, visto che ad ogni falla esce una versione rivista e + sicura, quindi basta tenersi aggiornati, x un fanatico della crittografia questo non è un problema, ma un indice di affidabilità... beh perl qui mi fermo perchè non voglio aprire flames o scuole di pensiero alternative, non è quello che mi interessa.
Invece ti ringrazio per il link su Padlock e se qualcuno lo ha già provato su qualche mainboard prego mi faccia saere, visto che ho intenzione di utilizzarlo appena la via metterà fuori le proprie schede con il C7
Thanx _________________ :: [Dr.Dran] Details ::
- Linux User # 286282
- IT FreeLance Consultant
- President of ImoLUG [Imola & Faenza Linux User Group] |
|
Back to top |
|
|
dark_knight Tux's lil' helper
Joined: 22 Apr 2006 Posts: 112
|
Posted: Mon Aug 21, 2006 8:09 am Post subject: |
|
|
Ottima guida, la proverò al più presto...
Piuttosto, sembra che adesso cryptsetup sia in Portage, quindi non è più necessario ricorrere al Portage Overlay |
|
Back to top |
|
|
|