Re: [FUG-BR] criptografia de partição montada no b oot

2008-02-22 Por tôpico William David FUG-BR
Ataques bem-sucedidos a partições criptografadas, usando leitura das
chaves na RAM após desligar e religar o micro

http://br-linux.org/2008/ataques-bem-sucedidos-a-particoes-criptografadas-usando-leitura-das-chaves-na-ram-apos-desligar-e-religar-o-micro/

Curioso



-- 
-=-=-=-=-=-=-=-=-=-
William David Armstrong .Of course it runs
Bio Systems Security Networking |==
MSN / GT  [EMAIL PROTECTED]  '   OpenBSD or FreeBSD
--
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] criptografia de partição montada no b oot

2008-02-22 Por tôpico Klaus Schneider
Alguém ai pensou em Petrobras? Lá sumiram exatamente os pentes de memória e
hds... Só que há um porém, os laptops provavelmente foram violados muitas
horas depois de terem sido desligados, ou será que não?

É no mínimo estranho...

2008/2/22, William David FUG-BR [EMAIL PROTECTED]:

 Ataques bem-sucedidos a partições criptografadas, usando leitura das
 chaves na RAM após desligar e religar o micro


 http://br-linux.org/2008/ataques-bem-sucedidos-a-particoes-criptografadas-usando-leitura-das-chaves-na-ram-apos-desligar-e-religar-o-micro/

 Curioso



 --
 -=-=-=-=-=-=-=-=-=-
 William David Armstrong .Of course it runs
 Bio Systems Security Networking |==
 MSN / GT  [EMAIL PROTECTED]  '   OpenBSD or FreeBSD
 --
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
/*
* Klaus Schneider
*/
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] criptografia de partição montada no b oot

2008-02-21 Por tôpico Daniel Bristot de Oliveira
Opa,

Faltou o parametro -b no geli init ...

man geli

-bAsk for the passphrase on boot, before the root par-
  tition is mounted.  This makes it possible to use an
  encrypted root partition.  One will still need
  bootable unencrypted storage with a /boot/ direc-
  tory, which can be a CD-ROM disc or USB pen-drive,
  that can be removed after boot.

---

Descupe pelo mal entendido na primeira mensagem ;)

Att

Em 20/02/08, Marcelo Soares da Costa[EMAIL PROTECTED] escreveu:
 Eu desejo apenas montar no boot uma segunda partição primaria no mesmo
  sata onde estara a aplicação

  /dev/ad4s2.eli

  como disse funciona tudo direitinho mas não esta montando no boot e ao
  montar na linha de comando exige as passfrase(senha)

  Segundo o handbook bastaria isso no rc.conf onde o -p é por chave e não
  por senha, mas não ta rolando


   geli_devices=ad4s2
   geli_ad4s2_flags=-p -k /root/ad4s2.key


 A instalação do freebsd esta em /dev/ad4s1

  Pensei em criar um script mas pedindo a senha complica pois teria que 
 armarzenar a senha em um arquivo

  Se vc ou alguem da lista esta montando uma partição qualquer criptografada 
 que seja montada no boot dever ter tropeçado nisso , a primeira suspeita 
 seria o comando :


  geli init -s 4096 -K /root/ad4s2.key /dev/ad4s2


 Sera que faltou algum parametro ???

  Obrigado

  []'s

  Em Qua, 2008-02-20 às 07:51 -0300, Daniel Bristot de Oliveira escreveu:

  Marcelo, Se eu entendi bem, você quer criptogravar o / e bootar nele?
  
   Se for isto, não é possível com o Geom, não da de criptografar tudo e
   bootar por ele(como vou bootar um kernel que não consigo acessar por
   estar criptografado?).
  
   Você precisa ao menos dos arquivos de boot ao alcanse de qualquer um
   para que o sistema possa iniciar, carregar os modulos do geom e ai sim
   trabalhar com os discos criptografados.
  
   Att
  
   Em 19/02/08, Marcelo Soares da Costa[EMAIL PROTECTED] escreveu:
Caros amigos :
   
Estou com um problema entre cadeira e teclado e estou andando em
circulos , fiz testes com geli e gbde para criptografar uma partição ,
ambos funcionam muito bem mas não estou conseguindo montar
automaticamente no boot , creio que a pecinha com defeito seja esta
entre teclado e cadeira mesmo , gostei mais do geli, então gostaria de
saber se alguma alma caridosa pode apontar onde eu estou errado.
   
O que eu quero é que a partição seja montada sem intervenção do admin ,
pois a idéia é em caso de furto do equipamento não ter acesso a
partição , todas as providencias como boot single com senha etc serão
tomadas, sendo assim não havendo necessidade de digitar a senha ao
montar a partição ou coloca-la em um arquivo texto.
   
segue o passo a passo :
   
dd if=/dev/random of=/root/ad4s2.key bs=64 count=1
   
geli init -s 4096 -K /root/ad4s2.key /dev/ad4s2
   
cat /root/ad4s2.key | geli init -K - /dev/ad4s2
   
geli attach -k /root/ad4s2.key /dev/ad4s2
   
newfs /dev/ad4s2.eli
   
mount /dev/ad4s2.eli /private/
   
no rc.conf :
   
geli_devices=ad4s2
geli_ad4s2_flags=-p -k /root/ad4s2.key
   
sempre que tento montar mesmo com  :
   
geli attach -p -k /root/ad4s2.key /dev/ad4s2
   
esta pedindo a senha
   
tks
[]'s
   
   
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
  
  


  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Daniel Bristot de Oliveira
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] criptografia de partição montada no b oot

2008-02-20 Por tôpico Daniel Bristot de Oliveira
Marcelo, Se eu entendi bem, você quer criptogravar o / e bootar nele?

Se for isto, não é possível com o Geom, não da de criptografar tudo e
bootar por ele(como vou bootar um kernel que não consigo acessar por
estar criptografado?).

Você precisa ao menos dos arquivos de boot ao alcanse de qualquer um
para que o sistema possa iniciar, carregar os modulos do geom e ai sim
trabalhar com os discos criptografados.

Att

Em 19/02/08, Marcelo Soares da Costa[EMAIL PROTECTED] escreveu:
 Caros amigos :

 Estou com um problema entre cadeira e teclado e estou andando em
 circulos , fiz testes com geli e gbde para criptografar uma partição ,
 ambos funcionam muito bem mas não estou conseguindo montar
 automaticamente no boot , creio que a pecinha com defeito seja esta
 entre teclado e cadeira mesmo , gostei mais do geli, então gostaria de
 saber se alguma alma caridosa pode apontar onde eu estou errado.

 O que eu quero é que a partição seja montada sem intervenção do admin ,
 pois a idéia é em caso de furto do equipamento não ter acesso a
 partição , todas as providencias como boot single com senha etc serão
 tomadas, sendo assim não havendo necessidade de digitar a senha ao
 montar a partição ou coloca-la em um arquivo texto.

 segue o passo a passo :

 dd if=/dev/random of=/root/ad4s2.key bs=64 count=1

 geli init -s 4096 -K /root/ad4s2.key /dev/ad4s2

 cat /root/ad4s2.key | geli init -K - /dev/ad4s2

 geli attach -k /root/ad4s2.key /dev/ad4s2

 newfs /dev/ad4s2.eli

 mount /dev/ad4s2.eli /private/

 no rc.conf :

 geli_devices=ad4s2
 geli_ad4s2_flags=-p -k /root/ad4s2.key

 sempre que tento montar mesmo com  :

 geli attach -p -k /root/ad4s2.key /dev/ad4s2

 esta pedindo a senha

 tks
 []'s


 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Daniel Bristot de Oliveira
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd