The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обход дискового шифрования, использующего TPM2 для автоматической разблокировки "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обход дискового шифрования, использующего TPM2 для автоматической разблокировки "  +/
Сообщение от opennews (??), 17-Янв-25, 12:16 
Один из сопровождающих пакеты в NixOS представил технику атаки, позволяющую получить доступ к данным на зашифрованных дисковых разделах, в конфигурациях, не требующих ввода пароля разблокировки при загрузке, благодаря размещению  в TPM2 (Trusted Platform Module) информации для расшифровки. Такие конфигурации часто используются на серверах или многопользовательских рабочих станциях, на которых проблематично после каждой перезагрузки вручную вводить пароль...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=62574

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +16 +/
Сообщение от Аноним (1), 17-Янв-25, 12:16 
TPM = пароль на листочке, лежащий под клавиатурой.
Ответить | Правка | Наверх | Cообщить модератору

3. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (3), 17-Янв-25, 12:23 
Сейчас придут как обычно умники. Которые скажут что для пароля на листочке нужен физический доступ, поэтому это не уязвимость, тьфу.
Ответить | Правка | Наверх | Cообщить модератору

4. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +7 +/
Сообщение от Аноним (4), 17-Янв-25, 12:25 
Пароль на листочке понадёжнее будет этих ваших TPM.
https://www.schneier.com/blog/archives/2005/06/write_down_yo...
>We’re all good at securing small pieces of paper. I recommend that people write their passwords down on a small piece of paper, and keep it with their other valuable small pieces of paper: in their wallet.
Ответить | Правка | Наверх | Cообщить модератору

83. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Нуину (?), 17-Янв-25, 21:48 
https://xkcd.ru/936/
Ответить | Правка | Наверх | Cообщить модератору

5. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +7 +/
Сообщение от Аноним (5), 17-Янв-25, 12:30 
если пароль под клавиатурой, то это безопасно. если на мониторе прицеплено - это уязвимость!
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

17. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +3 +/
Сообщение от Аноним (17), 17-Янв-25, 13:23 
В проспекте одной компании видел фото директора на фоне монитора, на котором приклеен листочек с паролем.
Ответить | Правка | Наверх | Cообщить модератору

22. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от Аноним (-), 17-Янв-25, 13:51 
> В проспекте одной компании видел фото директора на фоне монитора, на котором приклеен листочек с паролем.

Мы тоже так развлекались, но пароль был на стенки и "типа случайно попал в кадр".
Было весело показывать мамкиным какирам страничку с указанием статьи УК и наказания в ней.
Но это конечно не honeypot, так просто поржать.


Ответить | Правка | Наверх | Cообщить модератору

23. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (23), 17-Янв-25, 13:52 
В фильме "Первому игроку приготовиться"...
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

28. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от Аноним (28), 17-Янв-25, 14:15 
совсек всегда на листочках
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

12. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от Аноним (12), 17-Янв-25, 13:04 
Под клавой будет секурнее. Здесь же пароль приклеен на моник.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Обход дискового шифрования, использующего TPM2 для автоматич..."  –3 +/
Сообщение от Аноним (3), 17-Янв-25, 12:21 
Вот как обычно тут верещали про теории заговора, а тут вот подробно описано почему это шерето. Но нет они будут продолжать писать что вы все врете. Потому что у них рушится картина идеального мира.
Ответить | Правка | Наверх | Cообщить модератору

7. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +3 +/
Сообщение от commiethebeastie (ok), 17-Янв-25, 12:34 
Стильномодномолодежные способы аутентификации подразумевают именно такие дыры.
Ответить | Правка | Наверх | Cообщить модератору

8. "Обход дискового шифрования, использующего TPM2 для автоматич..."  –2 +/
Сообщение от Аноним (8), 17-Янв-25, 12:34 
Физическая защита это не TPM, а системник в замерованный в стену.
Ответить | Правка | Наверх | Cообщить модератору

14. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +4 +/
Сообщение от Аноним (12), 17-Янв-25, 13:05 
Вы не понимаете, обход шифрования это фича.
Ответить | Правка | Наверх | Cообщить модератору

16. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (16), 17-Янв-25, 13:23 
Проблема совсем в другом. /boot надо шифровать и загрузку верифицировать хотя бы. Но тогда systemd-boot работать не будет.

Проблемы нет если ВСЕ ключи BG, SB, GRUB2, IMA/EVM создаёт собственник, пользователь компа, администратор.

Но производители ноутбуков решили иначе они создают ключ BG, для подписи своего UEFI и без всякого заговора, чисто по случайности, подписывают ключ M$ для верификации загрузки винды. И теперь, чтобы вы не изобретали будет дырень.

Ответить | Правка | Наверх | Cообщить модератору

60. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от Ivan_83 (ok), 17-Янв-25, 16:51 
Программатор вам в руки :)
И ноут это не весь мир.
Ответить | Правка | Наверх | Cообщить модератору

18. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от xsignal (ok), 17-Янв-25, 13:30 
> Примеры совершения атаки продемонстрированы [...] в связке с systemd

Ожидаемо, куда ж без него...

Ответить | Правка | Наверх | Cообщить модератору

44. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (44), 17-Янв-25, 16:00 
Так другого то ничего и не осталось.
А если интересно - сам проверь с другими, но там явно будет тоже(а не будет там где нет uefi, то есть у нормальных мамонтов но они увы вымерли.. ну почти все)
Ответить | Правка | Наверх | Cообщить модератору

20. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (20), 17-Янв-25, 13:46 
А с BitLocker что?
Ответить | Правка | Наверх | Cообщить модератору

21. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (21), 17-Янв-25, 13:51 
Паяльник, молоток и бутылка.
Ответить | Правка | Наверх | Cообщить модератору

26. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (26), 17-Янв-25, 14:09 
«Но зачем?» Сколько нужно дать вашему «админу», чтобы он сам всё вынес и/или установил аппартный бэкдор «где нужно»?

А для некоторых организаций эта сумма стремится к $0.

Ответить | Правка | Наверх | Cообщить модератору

27. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (27), 17-Янв-25, 14:10 
Автор TrueCrypt говорит, что все супер :-)
Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору

34. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от ryoken (ok), 17-Янв-25, 14:54 
И где сейчас этот TrueCrypt и его автор?
Ответить | Правка | Наверх | Cообщить модератору

76. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (76), 17-Янв-25, 18:29 
Вспоминает пароль от зашифрованного диска в компе, где (была) настроена учётка, откуда он писал и где была всё разработка... всёж секьюрно. режима "напомнить пароль" нет... а если начнёт писать с другого адреса, то все же заорут "а... обман, царь не настоящий"
Ответить | Правка | Наверх | Cообщить модератору

24. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +2 +/
Сообщение от Аноним (26), 17-Янв-25, 14:05 
Атака представляет собой усовершенствованный вариант перевода системы в «single-user mode». Абсолютно штатная особенность всех юниксов.

Шифрование дисков позволяет предотвратить утечку данных (или репутационные последствия) в случае если диск из сервера *вдруг* окажется на помойке.

Для всего остального оно бесполезно.

Ответить | Правка | Наверх | Cообщить модератору

25. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от mos87 (ok), 17-Янв-25, 14:07 
Перед подобными новостями нужно сразу пейсать поясниловку - скачать-сканпелять-запуститьотрута, или всё хуже.
Ответить | Правка | Наверх | Cообщить модератору

45. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от Аноним (44), 17-Янв-25, 16:01 
То есть прочитать полностью, без tl;dr, ну совсем никак?
Ответить | Правка | Наверх | Cообщить модератору

29. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (17), 17-Янв-25, 14:31 
> Извлечение диска и ... Возвращение диска в исходный компьютер

Дисковый массив из 24 дисков весь извлекать? Еще вопрос. Когда? В выходные проникнуть. За 2 дня можно управиться. Как пояснить, что это время система не будет работать? В-общем, вопросов масса. Тут не атака, а целая тактическая операция. А по сути - бpeд.

Ответить | Правка | Наверх | Cообщить модератору

31. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +2 +/
Сообщение от Аноним (-), 17-Янв-25, 14:43 
> Дисковый массив из 24 дисков весь извлекать? Еще вопрос. Когда? В выходные проникнуть. За 2 дня можно управиться. Как пояснить, что это время система не будет работать?

Но если это ноут, то ситуация очень сильно упрощается.
Типа "мы сперли ноут гендира просто разбив окно его авто".

> В-общем, вопросов масса. Тут не атака, а целая тактическая операция. А по сути - бpeд.

Не назвал бы это совсем бредом - например для маски шоу от государства оно вполне подойдет.
Хотя тут проще предложить 10ку или сказать пароль)


Ответить | Правка | Наверх | Cообщить модератору

33. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (33), 17-Янв-25, 14:48 
> мы сперли ноут гендира просто разбив окно его авто

... потом вернули на место (в разбитое окно), дождались, пока гендир включит ноут, введёт пароль (разбитое окно просто так было же, и внезапный промпт пароля это в порядке вещей), вернёт ноут в машину, ещё раз разобьют окно и сопрут ноут второй раз. План надёжный, если я всё правильно понял.

Ответить | Правка | Наверх | Cообщить модератору

37. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +4 +/
Сообщение от ruroruro (ok), 17-Янв-25, 15:01 
Я так понял, что "ввод пароля" на 4 шаге - это ввод того пароля, который ВЫ создали в 3 шаге. То есть вся суть эксплоита как раз в том, что можно заменить зашифрованный раздел на диске на раздел который зашифрован известным ВАМ ключём, после чего можно украсть исходные ключи.

То есть возвращать ноут гендира не обязательно)))

Ответить | Правка | Наверх | Cообщить модератору

53. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от User (??), 17-Янв-25, 16:32 
>> мы сперли ноут гендира просто разбив окно его авто
> ... потом вернули на место (в разбитое окно), дождались, пока гендир включит
> ноут, введёт пароль (разбитое окно просто так было же, и внезапный
> промпт пароля это в порядке вещей), вернёт ноут в машину, ещё
> раз разобьют окно и сопрут ноут второй раз. План надёжный, если
> я всё правильно понял.

Не. Проблема возникает примерно на пункте "0" - "Найти гендира с linux'ом на ноуте"

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

40. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от User (??), 17-Янв-25, 15:27 
> Но если это ноут, то ситуация очень сильно упрощается.

Ээээ... нахрена тебе авторазблокировка clevis'ом на ноуте?!
Оно и под кроватью-то ни к чему...

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

52. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от нах. (?), 17-Янв-25, 16:30 
> Но если это ноут, то ситуация очень сильно упрощается.

для ноута логично и осмысленно НЕ использовать технологии, позволяющие не вводить пароль или хотя бы пин от него. Они предназначены для систем, к которым нет удобного постоянного доступа.

Как и для ситуаций когда против тебя - внезапно, государство (в этом случае часто нелишним считают и механизм самоподрыва... или не только само).

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

57. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от User (??), 17-Янв-25, 16:37 
>> Но если это ноут, то ситуация очень сильно упрощается.
> для ноута логично и осмысленно НЕ использовать технологии, позволяющие не вводить пароль
> или хотя бы пин от него. Они предназначены для систем, к
> которым нет удобного постоянного доступа.
> Как и для ситуаций когда против тебя - внезапно, государство (в этом
> случае часто нелишним считают и механизм самоподрыва... или не только само).

Вот не поверишь - на одной из первых работ на полном серьёзе обсуждали идею держать сервер с одной из бухгалтерий в кузове газели вот на вот этот вот случай.
Мнда. А кейс, когда коллегу налоговая приглашала для того, чтобы запустить СХД (Ну, т.е. на первом этапе они просто диски изъяли - потом "что-то пошло не так", вернулись - и и еще и саму СХД с полкой прихватили - а оно... вот... нивзавелось) я из второго ряда наблюдал )

Ответить | Правка | Наверх | Cообщить модератору

32. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от Аноним (32), 17-Янв-25, 14:48 
> А по сути - бpeд.

а про "незаметно расшифровать" это ты сам себе придумал

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

35. "Обход дискового шифрования, использующего TPM2 для автоматич..."  –2 +/
Сообщение от ryoken (ok), 17-Янв-25, 14:56 
Вы реально на такой массив систему взгромодите со всеми данными, не поделив на массивы под разные каталоги..?
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

38. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 15:08 
в рабочей системе ничего извлекать не надо, там уже все расшифровано, а как получить доступ к этим данным уже не имеет значение, ибо там не будет никакого обхода шифрования. Атака имеет смысл именно при потушенной системе.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

41. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от User (??), 17-Янв-25, 15:43 
Ну да! Прихожу, значит, с паспортом в ЦОД, под камерами ключиком открываю шкаф, отрубаю чужой сервер, вытаскиваю оттуда N-дисков, достаю из рюкзака свой сервер, ставлю диски туда - ять, а там гипервизор и вот vSAN - блин, ниугадал! Ставлю обратно, тэээк, блейд-шасси, пропускаем, СХД, не трогаем - Э, пацаны? А что, на bare metal об одном диске нет ничего? А, в соседнем шкафу? Спасибо, пацаны! Тэк-с, берем ключик от соседнего шкафа - о, точно! И как раз выключен - году так в 2021, ага. Щ-щщаз мы его!!
Страшно?
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

49. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 16:28 
> Страшно?

за ваши логические размышления страшно, читайте комент выше.

Ответить | Правка | Наверх | Cообщить модератору

50. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от User (??), 17-Янв-25, 16:29 
>> Страшно?
> за ваши логические размышления страшно, читайте комент выше.

Всмысле, между ЦОДом и помойкой, ой, шреддером взполомают?

Ответить | Правка | Наверх | Cообщить модератору

55. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 16:35 
тяжелый случай, прочтите мой комент выше, прям над вашим же.
Ответить | Правка | Наверх | Cообщить модератору

58. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от User (??), 17-Янв-25, 16:40 
> тяжелый случай, прочтите мой комент выше, прям над вашим же.

А вы мой исходный, ок?

Ответить | Правка | Наверх | Cообщить модератору

59. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 16:49 
на включенной системе в ЦОД данные уже расшифрованы, вопрос: зачем мне "Прихожу, значит, с паспортом в ЦОД, под камерами ключиком открываю шкаф, отрубаю чужой сервер, вытаскиваю оттуда N-дисков"?

ДАННЫЕ УЖЕ В РАСШИФРОВАННОМ ВИДЕ!!!

Ответить | Правка | Наверх | Cообщить модератору

65. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от User (??), 17-Янв-25, 17:11 
> на включенной системе в ЦОД данные уже расшифрованы, вопрос: зачем мне "Прихожу,
> значит, с паспортом в ЦОД, под камерами ключиком открываю шкаф, отрубаю
> чужой сервер, вытаскиваю оттуда N-дисков"?
> ДАННЫЕ УЖЕ В РАСШИФРОВАННОМ ВИДЕ!!!

Ну да, и у _админа_ нет никакой проблемы с доступом к этим данным. А у мимокрокодила - есть, ему вот физический доступ и вот это всё. Ну или через какой астрал подключаться...
Модель нарушителя у нас такая - физический доступ у него есть, а программного - не-а.

Ответить | Правка | Наверх | Cообщить модератору

70. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 17:44 
> А у мимокрокодила - есть, ему вот физический доступ и вот это всё. Ну или через какой астрал подключаться...

Читайте внимательно о чем новость и какой случай рассматривается. Все, что вы описали "Прихожу, значит, с паспортом в ЦОД", противоречит этому - "Модель нарушителя у нас такая - физический доступ у него есть".

А случай "а программного - не-а." - зависит от того, включена система или нет. Если система включена и работает, то в ней все данные уже расшифрованы и пытаться обходить тут шифрование - незачем, ибо необходимо использовать иные методы получения информации из работающей системы, куда порой легкие методы (жидкий азот даже не нужен). А вот в случае если система выключена, тогда используем метод описанный в новости.

Ответить | Правка | Наверх | Cообщить модератору

72. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от User (??), 17-Янв-25, 17:55 
>> А у мимокрокодила - есть, ему вот физический доступ и вот это всё. Ну или через какой астрал подключаться...
> Читайте внимательно о чем новость и какой случай рассматривается. Все, что вы
> описали "Прихожу, значит, с паспортом в ЦОД", противоречит этому - "Модель
> нарушителя у нас такая - физический доступ у него есть".
> А случай "а программного - не-а." - зависит от того, включена система
> или нет. Если система включена и работает, то в ней все
> данные уже расшифрованы и пытаться обходить тут шифрование - незачем, ибо
> необходимо использовать иные методы получения информации из работающей системы, куда порой
> легкие методы (жидкий азот даже не нужен). А вот в случае
> если система выключена, тогда используем метод описанный в новости.

Не, ну если хотите - можете в тот цод с паспортом и жидким азотом приехать, я не возражаю. Но как будто "выключить систему, после чего задача сведется к первому варианту" - проще.

Ответить | Правка | Наверх | Cообщить модератору

75. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 18:19 
> Но как будто "выключить систему, после чего задача сведется к первому варианту" - проще.

Нет, не сведется, вы не поняли сути метода

"""
Возвращение диска в исходный компьютер и загрузка с подменённым корневым разделом. Так как автоматическая разблокировка по ключу из TPM для подменённого раздела завершается неудачей, initrd выводит запрос для ручного ввода пароля.

Получение из TPM исходного ключа, используя метаданные о TPM и зашифрованный токен из LUKS-заголовка старого раздела.
"""

Ответить | Правка | Наверх | Cообщить модератору

77. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от User (??), 17-Янв-25, 18:38 
>> Но как будто "выключить систему, после чего задача сведется к первому варианту" - проще.
> Нет, не сведется, вы не поняли сути метода
> """
> Возвращение диска в исходный компьютер и загрузка с подменённым корневым разделом. Так
> как автоматическая разблокировка по ключу из TPM для подменённого раздела завершается
> неудачей, initrd выводит запрос для ручного ввода пароля.
> Получение из TPM исходного ключа, используя метаданные о TPM и зашифрованный токен
> из LUKS-заголовка старого раздела.
> """

Да нет, это вы не поняли, что вам пишут. Но если у вас есть стабильно и воспроизводимо в разных окружениях работающий способ извлечения данных из включенного\разблокирвоанного сервера  при наличии физического доступа - можете им поделиться, буду благодарен.

Ответить | Правка | Наверх | Cообщить модератору

30. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от Аноним (30), 17-Янв-25, 14:40 
А если стоит PIN? Ведь можно сделать очень длинный пароль на диске а расшифровывать с помощью PIN на TPM.
Ответить | Правка | Наверх | Cообщить модератору

42. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +3 +/
Сообщение от нах. (?), 17-Янв-25, 15:54 
поэтому ты поедешь сегодня в 23:00 в цод - набирать этот самый пин.

Ничего такого - пришла стандартная телега от электриков что они переключают вводы в здание, аварийное питание разумеется есть, как и дизель, но... короче, ты дежуришь.

И похрен что цод в самаре а ты в саратове. Звиздуй! Ты единственный, кому доверено ценное знание этого кода.
И можешь там оставить свой чемодан - потому что во вторник они собирались переключать обратно.


Ответить | Правка | Наверх | Cообщить модератору

66. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (66), 17-Янв-25, 17:18 
А нельзя системный раздел авторазблокировкой, а рабочий с данными уже пином?
Ну или проще - Квм отменили уже?
Ответить | Правка | Наверх | Cообщить модератору

79. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от нах. (?), 17-Янв-25, 19:24 
ты же понимаешь, какой ты по счету окажешься с этим кевеме, если что-то у электриков пойдет не по плану?

У кого в ЦОДе пи3данула от такого подарка аккумуляторная стойка, залив все нахрен ядовитой жыжей - тот я.
(Истино вам говорю - держите, блжд, на крючке за входной дверью 3m'овские противогазы! Но, кстати, настал таки подходящий момент купить контрабандой газовые фильтры, а не только пылевые.)

Ответить | Правка | Наверх | Cообщить модератору

36. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от ryoken (ok), 17-Янв-25, 14:56 
Короче, курим SED.
Ответить | Правка | Наверх | Cообщить модератору

39. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 15:13 
по поиску Self-Encrypting Drives нашел только этот

https://csrc.nist.gov/projects/cryptographic-module-validati...

Ответить | Правка | Наверх | Cообщить модератору

47. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от ryoken (ok), 17-Янв-25, 16:22 
> по поиску Self-Encrypting Drives нашел только этот

Инфы достаточно много, переформулируйте запрос или используйте другой поисковик :).

Ответить | Правка | Наверх | Cообщить модератору

51. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 16:30 
> используйте другой поисковик

вы каким поисковиком пользовались?

я этим:

https://csrc.nist.gov/projects/cryptographic-module-validati...

Ответить | Правка | Наверх | Cообщить модератору

67. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (-), 17-Янв-25, 17:33 
Спасибо, нет:

1) Прошивка накопителя проприетарная, проверить, как реализовано шифрование, нет даже теоретической возможности. Да, миллион глаз не гарантия, но этот миллион хотя бы хоть как-то смотрит на открытый код, в отличие от проприетарного

2) Реализация SED в консумерских накопителях не лочит их во время перезагрузки или ухода в спящий режим

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

71. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 17:52 
> Прошивка накопителя проприетарная, проверить, как реализовано шифрование, нет даже теоретической возможности.

Для этого есть программы криптографической валидации, ссылки выше. Там точно укажут какая версия харда и софта (прошивки) валидировалась.

Ответить | Правка | Наверх | Cообщить модератору

46. "Обход дискового шифрования, использующего TPM2 для автоматич..."  –1 +/
Сообщение от Аноним (44), 17-Янв-25, 16:07 
Обожаю уязвимости в стиле "обнаружен опасный вирус! Чтобы им заразиться нужно:
попасть в Зону51,
выкрасть ключ,
проникнуть в ЕХИ и с помощью ключа попасть в Капустин яр,
Там найти и разбить склянку 432.
...
Профит!"
Автор хоть представляет что на первом же этапе это хакерство поймают за руку?
Сферические пограмисты в вакууме🤷
Ответить | Правка | Наверх | Cообщить модератору

48. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +2 +/
Сообщение от User (??), 17-Янв-25, 16:26 
Это же автор **NixOS** - что ему в ЦОДе-то делать?
Нет. Не представляет.
Ответить | Правка | Наверх | Cообщить модератору

54. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 16:33 
а зачем что-либо расшифровывать, если на включенной машине (сервере вашем в ЦОД) они и так расшифрованы?
Ответить | Правка | Наверх | Cообщить модератору

68. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от User (??), 17-Янв-25, 17:36 
> а зачем что-либо расшифровывать, если на включенной машине (сервере вашем в ЦОД)
> они и так расшифрованы?

Ну да. Расшифрованы. А доступ к этому второму снизу в восьмой стойке серверу с расшифрованными данными чтобы их прочитать у вас есть?

Ответить | Правка | Наверх | Cообщить модератору

73. "Обход дискового шифрования, использующего TPM2 для автоматич..."  –3 +/
Сообщение от Аноним (28), 17-Янв-25, 17:58 
> А доступ к этому второму снизу в восьмой стойке серверу с расшифрованными данными чтобы их прочитать у вас есть?

А где в новости написано, что его у меня нет и, что атака работает в случае когда физ. доступа нет?

Ответить | Правка | Наверх | Cообщить модератору

74. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от User (??), 17-Янв-25, 18:07 
>> А доступ к этому второму снизу в восьмой стойке серверу с расшифрованными данными чтобы их прочитать у вас есть?
> А где в новости написано, что его у меня нет и, что
> атака работает в случае когда физ. доступа нет?

А если у вас сетевой доступ и пароль админа уже есть - фигли вы все это вот затеяли? Из любви к искусству?

Ответить | Правка | Наверх | Cообщить модератору

56. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от Аноним (76), 17-Янв-25, 16:35 
Мы сп..ёрли сервер. (как, это другой вопрос, хоть через маски шоу, хоть через своего засланного казачка в ТП в хостере, хоть еще как). И нам хочется почитать то, что лежит на сервере..
бывают данные, которые представляют интерес для третьих лиц, даже в случае, что их владелец знает, что их у него спёрли.. он уже ничего не сможет сделать... (а он еще и надеется, "ну их же зашифровали, значит нам не грозит ничего")

просто это намёк, для тех кто не хочет делиться своими данными, что используя эти "странные методы" с авторасшифровкой их не спасёшь от чтения третьими лицами. Да, усложнишь. но не более.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

80. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от нах. (?), 17-Янв-25, 19:28 
> Мы сп..ёрли сервер. (как, это другой вопрос, хоть через маски шоу, хоть

если там что-то такое чего ради могут и спереть - ну очевидно же, что ни арендованные ряды в (чужих!) цодах, ни автодешифровка tpm'ом не для вас.

Но мои паспорта таджиков и их фоточки - я тебя уверяю, не настолько нужны, чтоб ради них шли на открытый криминал.

А вот по тихому стырить с выброшенного но недонесенного до помойки диска - увы, могут.


> просто это намёк, для тех кто не хочет делиться своими данными, что
> используя эти "странные методы" с авторасшифровкой их не спасёшь от чтения

эти методы не для тех данных, о которых ты думаешь. А для просто чтоб мой пароль 23451 не могли на халяву подбирать, получив хэши.

Ответить | Правка | Наверх | Cообщить модератору

61. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Ivan_83 (ok), 17-Янв-25, 16:53 
А ты на историю с другой стороны посмотри.
Ты вот хранишь что то чем не хочешь делится, а потом силовики заходят и забирают сервер, и по вот по этой незамысловатой инструкции извлекают из него нужное им.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

62. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (28), 17-Янв-25, 16:58 
> а потом силовики заходят и забирают сервер

диски от сервера можно вмонтировать во входную дверь, чтобы они болгаркой их сами и уничтожили :))

Ответить | Правка | Наверх | Cообщить модератору

63. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (-), 17-Янв-25, 17:01 
>> а потом силовики заходят и забирают сервер
> диски от сервера можно вмонтировать во входную дверь, чтобы они болгаркой их сами и уничтожили :))

оно быстрее помрет, от того что дверью хлопали)
Но идея хорошая - сделать цод целиком из стоек, на случай если будут брать штурмом))


Ответить | Правка | Наверх | Cообщить модератору

64. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +1 +/
Сообщение от Аноним (28), 17-Янв-25, 17:11 
> оно быстрее помрет, от того что дверью хлопали)

нууу 21 век на дворе, эсэсди уже :)) ну и табличку на двери, "дверью не хлопать", можно повесить, плюс доводчик прикрепит, чтобы не хлопало, и немного армировать (утяжелить) для вида, чтобы именно пытались ее взломать болгаркой, думая, что она непреступна.

Ответить | Правка | Наверх | Cообщить модератору

78. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от Аноним (78), 17-Янв-25, 19:24 
Идея классная, мне нравится. Можно пойти дальше и запихнуть туда целый дата сервер, благо одноплатников хватает.
Или вообще запрятать все это добро в другие укромные места, под потолок в сартире, в картину над ресепшеном.
Компактность всей системы позволит даже организовать систему экстренного самоуничтожения, путем помещения всей электроники в капсулу с термитом
Ответить | Правка | Наверх | Cообщить модератору

81. "Обход дискового шифрования, использующего TPM2 для автоматич..."  +/
Сообщение от нах. (?), 17-Янв-25, 19:30 
> Идея классная, мне нравится. Можно пойти дальше и запихнуть туда целый дата
> сервер, благо одноплатников хватает.

Чего вдруг дурацкие одноплатники? В мою дверь нормальная mini-itx плата влезет. С питанием придется что-то думать.

> Или вообще запрятать все это добро в другие укромные места, под потолок

При грамотном обыске - брюлики находят, а ты какую-то хрень с проводами...

А вот чтоб ее сами же и запилили вместе с дверью - отличное решение, принято к исполнению!

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру