Ataques bem-sucedidos a partições criptografadas, usando leitura das
chaves na RAM após desligar e religar o micro
http://br-linux.org/2008/ataques-bem-sucedidos-a-particoes-criptografadas-usando-leitura-das-chaves-na-ram-apos-desligar-e-religar-o-micro/
Curioso
--
-=-=-=-=-=-=-=-=-=-
Alguém ai pensou em Petrobras? Lá sumiram exatamente os pentes de memória e
hds... Só que há um porém, os laptops provavelmente foram violados muitas
horas depois de terem sido desligados, ou será que não?
É no mínimo estranho...
2008/2/22, William David FUG-BR [EMAIL PROTECTED]:
Ataques
Opa,
Faltou o parametro -b no geli init ...
man geli
-bAsk for the passphrase on boot, before the root par-
tition is mounted. This makes it possible to use an
encrypted root partition. One will still need
Marcelo, Se eu entendi bem, você quer criptogravar o / e bootar nele?
Se for isto, não é possível com o Geom, não da de criptografar tudo e
bootar por ele(como vou bootar um kernel que não consigo acessar por
estar criptografado?).
Você precisa ao menos dos arquivos de boot ao alcanse de
4 matches
Mail list logo