|
2.3, Аноним (3), 23:12, 27/12/2020 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| +1 +/– |
Видимо /etc/cryptsetup-keys.d должен быть симлинком на юсб-флешку, а еще лучше примонтированным сетевым устройством :)
| |
2.9, Аноним (9), 16:11, 02/01/2021 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
угу, в комплекте. Лежит на зашифрованном разделе внутри образа. Без прав рута в работающей виртуалке доступ к нему получить затруднительно.
ключик нужен чтобы запихнуть его в initrd и пароль дважды не вводить. Можно /boot сделать отдельным, а в initrd запихнуть dropbear, тогда разлочивать можно будет по ссх. Правда если совсем параноить, то надо проверять, что незашифрованная часть не менялась.
| |
|
3.17, pavlinux (ok), 03:42, 21/01/2021 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> угу, в комплекте. Лежит на зашифрованном разделе внутри образа.
Залью себя бетоном, попробуй найди.
> Без прав рута ...
Я диск спёр, я - бог, чо мне твой рут!?
> и пароль дважды не вводить.
А, то есть они ещё и одинаковые? )))
> ключик нужен чтобы запихнуть его в initrd
Тя научить разбирать initrd?
Боги секурити собрались! )
| |
|
4.18, Аноним (18), 10:18, 23/01/2021 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> Я диск спёр, я - бог, чо мне твой рут!?
и ключ внутри зашифрованного файла. Виртуалку без пароля ты не запустишь
> Тя научить разбирать initrd?
разбирать initrd я умею, а ты научись сначала initrd вытаскивать из LUKS без пароля и ключа.
Еще раз:
1. товарищ шифрует раздел внутри образа диска
2. для того, чтобы запустить виртуалку этот раздел надо расшифровать дважды: это делает груб, чтобы отыскать initrd и ядро, а затем ядро, чтобы смонтировать корень
3. для того, чтобы убрать второй запрос пароля добавляется ключ, который может быть каким угодно, даже одинаковым с паролем.
3.1 ключ лежит на зашифрованном разделе внутри образа. Т.е. без расшифровки ты его не получишь.
3.2 ключ добавляется в initrd, который тоже лежит на зашифрованном разделе внутри образа. Т.е. без расшифровки ты его не получишь.
ключей и паролей вне зашифрованных файлов на сервере не хранится (разве что кто-то ССЗБ), если ты спер диск, то тебе надо расшифровать все, чтобы получить ключи.
Лучше не вынивать диск, а подменить груб или просканировать память виртуалки
| |
|
|
|
|
2.6, Аноним (-), 14:04, 28/12/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +1 +/– |
Насколько я понял, luks2 отличается от luks1 новым форматом заголовка (header).
Так, слоты для ключей (keyslot) переведены в json формат, и убрано ограничение на их количество (в luks1 не более 7, в luks2 по умолчанию 32).
Также добавлены новые алгоритмы (Argon2i и Argon2id) кодирования парольной фразы (passphrase | keyfile) основной смысл которых - повысить время перебора (bruteforce) для атакующей стороны.
В заголовке теперь хранится резервная копия слотов.
Из-за этого размер заголовка увеличился с 2 до 16 MiB, и теперь имеет плавающий (в большую сторону) размер.
В плане шифрования данных они идентичны.
Вот тут некоторые подробности:
gitlab.com/cryptsetup/cryptsetup/-/wikis/FrequentlyAskedQuestions
| |
|
3.11, Аноним (11), 05:18, 05/01/2021 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Чуть менее очевидная разница в том, что на данный момент многим программам, например grub2, о luks2 известно менее, чем о luks1, как следствие не все фишки работающие с первым можно повторить со вторым. Например, шифрованный /boot.
| |
|
|
1.5, Аноним (5), 13:33, 28/12/2020 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| +/– |
Автор забыл во вводной части указать кейсы его подхода с общим описанием идеи, а вычленять это из простыни не охота.
Для страждущих рекомендую эту серию материалов: wiki.archlinux.org/index.php/dm-crypt
зы
в простыне виднеется ошибка для /etc/crypttab:
cr_root UUID=<uuid> luks none
последние два слова нужно поменять местами.
| |
1.12, Pavel Piatruk (?), 06:29, 06/01/2021 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| +/– |
отличная статья, но много осталось за кадром -- например, внедрение ключа в initrd для centos. Я уже написал альтернативный скрипт, для более бездумного копипастинга. На выходе VMDK для загрузки шифрованной VM в режиме UEFI. Протестировано в vmware.
| |
1.13, Pavel Piatruk (?), 06:32, 06/01/2021 [ответить] [﹢﹢﹢] [ · · · ] [к модератору]
| +/– |
P.S. Интересно, присутствует ли угроза подмены EFI файлов ( они на незашифрованном разделе ) и установки keylogger'a? Или там все подписано и их нет смысла менять?
| |
|
2.19, Аноним (-), 08:24, 28/01/2021 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Debootstrap никогда его и не поддерживал, а я в последнее время ставлю систему через него и развёртываю тоже.
| |
|
1.21, anonim365 (?), 23:12, 25/03/2021 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| +/– |
Хм... Как-то проктологичски придумано имхо.
На вдске грузиться микросборка c diskXp1, отправляет курлом мне в телегу сообщение типа "faking hoster is reboot your host".
Я захожу по сысаш, делаю geli attach..
Так уже немодно?
| |
|