• XSS.stack #1 – первый литературный журнал от юзеров форума

Вложенные криптоконтейнеры

gliderexpert

CPU register
Забанен
Регистрация
17.02.2021
Сообщения
1 440
Решения
1
Реакции
2 336
Пожалуйста, обратите внимание, что пользователь заблокирован
Есть тут люди которые на практике сами пробовали ломать Veracrypt и LUKS и достаточно хорошо разобрались в устройстве используемых алгоритмов шифрования?

Вопрос вот в чем . Есть том, зашифрованный LUKSом. На нем нужно хранить некую информацию.
Имеет ли смысл создавать вложенный контейнер Veracrypt - это улучшит криптостойкость, или ухудшит?
Ключевые фразы в обеих контейнерах длинные, брутфорсить даже на FPGA-кластерах смысла нет.

Пока имею следующие мысли
- может ухудшить - потому что уменьшаем энтропию - сигнатуры veracrypt контейнера известны, в теории можно осуществить known-plaintext attack. Если кладем на шифрованный LUKSом диск сразу сырые данные, вроде бы plaintext извлечь нельзя, т.к. никто не знает что это за данные.
- может улучшить - потому что потребуется сначала потратить время на расшифровку luks'а, а потом еще ломать Vera, т.е. идем на затягивание сроков расшифровки и в какой-то момент времени на это могут просто забить

Прокомментируйте, пожалуйста.
 
Любое шифрование имеющее хидер говно по определению. Когда возоводишь в квадрат(двойное накрытие) это хрошая тема, но если там хидеры то это не квадрат а два накрытия по очереди что есть говно, а вот когда это реально квадрат это круто. Логика должна быть такой что - до тех пор пока не расшифровали должно быть вообще неясно это шифровано или просто рандом.
 
И еще если это защита от того что придут найдут, будет гораздо лучше если никаих веракриптов и прочих криптов у тебя нигде не найдут, потому как если где то на флешечке будут валятся средсва шифрования то замучаешся доказывать что только вчера это флешку на улице подобрал.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Любое шифрование имеющее хидер говно по определению. Когда возоводишь в квадрат(двойное накрытие) это хрошая тема, но если там хидеры то это не квадрат а два накрытия по очереди что есть говно, а вот когда это реально квадрат это круто. Логика должна быть такой что - до тех пор пока не расшифровали должно быть вообще неясно это шифровано или просто рандом.

Не имеет практического смысла - никто не держит в серверах немонтируемые жесткие диски с рандомом, т.е. тут и дураку ясно что какой-нибудь пятый рейд с 20 терабайтами рандома явно содержит что-то более интересное чем "белый шум". Опять же для расшифровки всегда используются какие-то загрузчики, находящиеся в "открытых" разделах/носителях, их тоже видно.

И еще если это защита от того что придут найдут, будет гораздо лучше если никаих веракриптов и прочих криптов у тебя нигде не найдут
Лучше чтобы вообще не "приходили", это все понятно.
Вопрос в другом, что более стойкое - "raw LUKS" vs. "LUKS + Vera", и почему.
 
Я не сторонник слоистых тем, считаю это абсолютно бесмыссленным если уж пришли. Нужна мощная легенда, а еще нужна психологическая стойкойсть эту легенду продавливать из раза в раз и всегда одинаково не зависимо от степени воздействия.
А по сабжу, с технической точки зрения слои снижают производительность, но улучшают криптостойкость т.к. чтобы добраться до данных нужно вскрыть каждый слой в обратном порядке и никак иначе. Это про оффлайн контейнер, с включенной машины могут снять дамп ОЗУ и извлечь ключи шифрования от контейнера/ов и все это получается не имело никакого смысла.
 
Опять же для расшифровки всегда используются какие-то загрузчики, находящиеся в "открытых" разделах/носителях, их тоже видно.
Нет не видно. cryptsetup --type plain ебашишь хоть кубы, и не надо палева.

Не имеет практического смысла - никто не держит в серверах немонтируемые жесткие диски с рандомом, т.е. тут и дураку ясно что какой-нибудь пятый рейд с 20 терабайтами рандома явно содержит что-то более интересное чем "белый шум".
Вообще то я исследую влияние солнечных вспышек на генераторы случайных чисел и уже нашел устойчивые связи с реликтовым излучением и атмосферным давлением, но дальнейшие исследования требуют серьезного финанансирования и я очень расчитываю на правительственные гранты. Ну или ты просто шредил рандомом что бы проверить что диски не бракованные.
 
Добалю еще, в случае если яйца из титана и не хочется чтобы подвело железо. Под криптоконтейнеры нужно брать ноут с распаянной ОЗУ на мат.плате, чтобы товарищ майор не мог ее изьять легким движением руки в криокамеру для последующего анализа (шта?), чтобы даже гипотетическую вероятность сего действия исключить. ОС обязательно должна грузиться в режиме UEFI и чтоб на классический BIOS даже намека небыло, ходят слухи, что UEFI рандомизирует содержимое ОЗУ при каждом буте, что есть прекрасно и дамп ОЗУ становится маловероятным, но эта информация требует проверки т.е. недостоверна.
 
Добалю еще, в случае если яйца из титана и не хочется чтобы подвело железо. Под криптоконтейнеры нужно брать ноут с распаянной ОЗУ на мат.плате, чтобы товарищ майор не мог ее изьять легким движением руки в криокамеру для последующего анализа (шта?), чтобы даже гипотетическую вероятность сего действия исключить. ОС обязательно должна грузиться в режиме UEFI и чтоб на классический BIOS даже намека небыло, ходят слухи, что UEFI рандомизирует содержимое ОЗУ при каждом буте, что есть прекрасно и дамп ОЗУ становится маловероятным, но эта информация требует проверки т.е. недостоверна.
Лучше уж брать серверное железо которое криптует память, каждый ребут новый ключь.
 
Лучше уж брать серверное железо которое криптует память, каждый ребут новый ключь.
Крипт памяти спасет от DMA на горячую? PCI портов на серваке в изобилии
 
Крипт памяти спасет от DMA на горячую? PCI портов на серваке в изобилии
Ну так вешают монитор корой следит что бы ниче не подцепили никуда.
 
are cold boot attack such shit still possible or i am eating drugs?
we extract ram state/remove ram before he decay after shut down --> + cooling to preserve memory state?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
от DMA спасает датчик объема/движения на серверной стойке. При попытке приблизиться к ней, снимается питание по линиям 5v/12v/3.3v, и ничего с этим не сделаешь. Сто лет схеме, цена решения 20$ и немного смекалки...

Нет не видно. cryptsetup --type plain ебашишь хоть кубы, и не надо палева.

Система при этом не шифрована останется, вместе со своим файлом или разделом подкачки, всякими логами и т.д. Я адепт полного шифрования диска вместе с системой.

А по сабжу, с технической точки зрения слои снижают производительность, но улучшают криптостойкость т.к. чтобы добраться до данных нужно вскрыть каждый слой в обратном порядке и никак иначе.

Не совсем очевидная для меня гипотеза. Понятно что время расшифровки двух вложенных контейнеров, будет больше - чем одного. Но больше - во сколько раз? В (unsigned char)(кол-во_контейнеров)*(double)(время_расшифровки_1_контейнера) ?

are cold boot attack such shit still possible or i am eating drugs?
we extract ram state/remove ram before he decay after shut down --> + cooling to preserve memory state?
Cold boot for reading RAM content still possible up to ddr4 (ddr5 not checked, maybe too), cryogenic cooling needed only if memory board disconnected from PC/power supply.
Hot-plug PCIe+DMA attack not work in modern (2012 year +) hardware.
 
Последнее редактирование:
от DMA спасает датчик объема/движения на серверной стойке. При попытке приблизиться к ней, снимается питание по линиям 5v/12v/3.3v, и ничего с этим не сделаешь. Сто лет схеме, цена решения 20$ и немного смекалки...



Не совсем очевидная для меня гипотеза. Понятно что время расшифровки двух вложенных контейнеров, будет больше - чем одного. Но больше - во сколько раз? В (unsigned char)(кол-во_контейнеров)*(double)(время_расшифровки_1_контейнера) ?
Все просто, в Веру встроены тесты, двигайся от малого. Дает Вера 3Гиб/сек допустим на AES'е, дает LUKS ну допустим 1,5Гиб/сек для примера (я хз сколько даже усредненно), будет у тебя максимум 1,5Гиб/сек в идеальных условиях, по факту столько же или чуть меньше. Настало время жесткого диска - мы уперлись в его скорость в 100Мб/сек в среднем для HDD или 800 Миб/сек. Финальная скорость работы такой системы зависит от ее слабого звена, а это может быть вычислительная мощность CPU, пропускная способность SATA или же скорость записи носителя.
UPD: по сути от наложения шифров итоговая производительность не пострадает только если в дело не возьмется SSD диск
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Все просто, в Веру встроены тесты, двигайся от малого. Дает Вера 3Гиб/сек допустим на AES'е, дает LUKS ну допустим 1,5Гиб/сек для примера (я хз сколько даже усредненно), будет у тебя максимум 1,5Гиб/сек в идеальных условиях, по факту столько же или чуть меньше. Настало время жесткого диска - мы уперлись в его скорость в 100Мб/сек в среднем для HDD или 800 Миб/сек. Финальная скорость работы такой системы зависит от ее слабого звена, а это может быть вычислительная мощность CPU, пропускная способность SATA или же скорость записи носителя.

Логично. Т.е. получается что можно подсчитать просто по требуемой производительности для алгоритма. Даже если будут ломать параллельно несколькими потоками, используя много одинаковых накопителей - то все равно затраты времени (или увеличения кол-ва потоков брутфорсера) будут примерно пропорционально больше.
Спасибо, мысль отличная!
Получается что из этих соображения в LUKSе вообще не SHA нужно включать, а WHIRPOOL - т.к. с ним судя по отчету скорость перебора самая медленная. А во вложенной вере уже можно какой-нибудь SHA512 зарядить.
 
Логично. Т.е. получается что можно подсчитать просто по требуемой производительности для алгоритма. Даже если будут ломать параллельно несколькими потоками, используя много одинаковых накопителей - то все равно затраты времени (или увеличения кол-ва потоков брутфорсера) будут примерно пропорционально больше.
Спасибо, мысль отличная!
Получается что из этих соображения в LUKSе вообще не SHA нужно включать, а WHIRPOOL - т.к. с ним судя по отчету скорость перебора самая медленная. А во вложенной вере уже можно какой-нибудь SHA512 зарядить.
Абсолютно верно. Что касается криптоконтейнеров, каждый дефолтный параметр надо менять на любой отличный от дефолта, именно на дефолт рассчет всех тулз снимающих ключи с памяти.
 
Последнее редактирование:
Скрывать присутствие контейнера можно, но не всегда получится сделать это эффективно. Могут найти, а дальше пальчики в дверь и ключик быстро становится известен.
Лучше всего иметь способ быстро уничтожить ключ, что бы из тебя не могли его выбить даже силой. Как это сделать если ты запомнил пароль и он у тебя в голове ? Есть такая штука, как ключевые файлы, вера имеет возможность использовать ключ-файл + обычный пароль. Пароль ты запоминаешь и держишь в голове, а ключ-файл держишь в единственном экземпляре. В случае опасности ключ-файл стирается с носителя шредером, с многократной перезаписью данных, после чего носитель уничтожается. Раскрошить флеш-карту молоком дело секундное. Так же как и запуск шредера, можно даже настроить утилиту и положить ее на рабочий стол, такая panic-button, если приходят гости, запускаешь утилиту, она быстро перебирает все usb носители, находит твой файл и потирает его. А рядом на столе у тебя уже лежит готовый молоток. На все про все потребуется секунд 10, за это время тебе даже дверь с петель вынести не успеют. После уничтожения файла-ключа доступ к контейнеру теряется навсегда, пароль в голове становится бесполезным.
 
Скрывать присутствие контейнера можно, но не всегда получится сделать это эффективно. Могут найти, а дальше пальчики в дверь и ключик быстро становится известен.
Лучше всего иметь способ быстро уничтожить ключ, что бы из тебя не могли его выбить даже силой. Как это сделать если ты запомнил пароль и он у тебя в голове ? Есть такая штука, как ключевые файлы, вера имеет возможность использовать ключ-файл + обычный пароль. Пароль ты запоминаешь и держишь в голове, а ключ-файл держишь в единственном экземпляре. В случае опасности ключ-файл стирается с носителя шредером, с многократной перезаписью данных, после чего носитель уничтожается. Раскрошить флеш-карту молоком дело секундное. Так же как и запуск шредера, можно даже настроить утилиту и положить ее на рабочий стол, такая panic-button, если приходят гости, запускаешь утилиту, она быстро перебирает все usb носители, находит твой файл и потирает его. А рядом на столе у тебя уже лежит готовый молоток. На все про все потребуется секунд 10, за это время тебе даже дверь с петель вынести не успеют. После уничтожения файла-ключа доступ к контейнеру теряется навсегда, пароль в голове становится бесполезным.
Поржал, смешно.
 
Поржал, смешно.
Если в контейнере на тебя доказухи полно, то лучше потерять доступ к нему, чем потерять свободу.
На тебя могут выйти по одной статье, а на компе у тебя найти материала еще на пару сроков в ходе расследования.
Понятное дело, что если к тебе пришли ломать двери, то скорее всего ты уже присел. Но ограничиться меньшим сроком шанс еще имеется. Чем меньше инфы у органов, тем лучше твои дела, даже если ты и так уже в полной заднице. Это лучше чем раскрыть все карты, которыми будут играть против тебя.
 
Если в контейнере на тебя доказухи полно, то лучше потерять доступ к нему, чем потерять свободу.
На тебя могут выйти по одной статье, а на компе у тебя найти материала еще на пару сроков в ходе расследования.
Понятное дело, что если к тебе пришли ломать двери, то скорее всего ты уже присел. Но ограничиться меньшим сроком шанс еще имеется. Чем меньше инфы у органов, тем лучше твои дела, даже если ты и так уже в полной заднице. Это лучше чем раскрыть все карты, которыми будут играть против тебя.
Ты вообще не понимаешь о чем говоришь, от слова совсем.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
DoppleKSE - мир намного шире чем "хакер vs. ФСБ" . Сервер может быть корпоративный и его нужно защитить от рейдерского захвата (физического) например. Если там ценная инфа - поверьте, у частников-олигархов, возможностей нааамного больше чем у тех же МВД/ФСБ, поэтому ломать будут действительно лучшие специалисты, а не те которые на гос.зарплате сидят .
Или тот же "хакер vs ФСБ", но сервер у него стоит не дома, что логично - а в специально арендуемом помещении с хорошей физ.защитой, в общем вариантов много.
Если вы делаете что-то незаконное и храните компромат на себя дома - никакое шифрование не поможет. Физической защиты у обычных помещений нет, а значит - простор для фантазии. Начиная от закидывания светошумовой гранаты в окно, заканчивая установкой скрытой видеокамеры над вашей клавиатурой, пока вы в магазин вышли.

Абсолютно верно. Что касается криптоконтейнеров, каждый дефолтный параметр надо менять на любой отличный от дефолта, именно на дефолт рассчет всех тулз снимающих ключи с памяти.

Я тут с удивлением обнаружил что при установки системы лукс прогоняет некий бенчмарк и в зависимости от производительности компа меняет настройки шифрования. Прикольно, получается если его ставить с дефолтными настройками на старый комп (или сервер с медленной дисковой системой), то шифрование будет слабым.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх