The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Обход полнодискового шифрования в Linux через непрерывное нажатие клавиши Enter, opennews (??), 02-Сен-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


66. "Обход полнодискового шифрования в Linux через непрерывное на..."  +3 +/
Сообщение от birdie (ok), 02-Сен-23, 15:06 
Никакого _обхода шифрования_ нет в помине.

Есть получение root консоли и выкачивание пароля шифрования из TPM из-за кривого/дырявого initrd.

Если ключ шифрования _не_ хранится в TPM, то нет никакой атаки - с таким же успехом (а речь идёт о физическом доступе) можно просто вытащить винт и начать перебирать LUKS пароли.

Ответить | Правка | Наверх | Cообщить модератору

70. "Обход полнодискового шифрования в Linux через непрерывное на..."  +/
Сообщение от Tron is Whistling (?), 02-Сен-23, 15:17 
Что значит непонятно?
У нас _подписанный_ загрузочный образ, который может TPM читать, выпал в рут.
Дальше, думаю, сами догадаетесь.
Ответить | Правка | Наверх | Cообщить модератору

71. "Обход полнодискового шифрования в Linux через непрерывное на..."  +2 +/
Сообщение от Tron is Whistling (?), 02-Сен-23, 15:20 
(а к этому моменту он прошёл и проверку подписи, и measured boot - и вся эта шляпа оказалась припаркой к кадавру в итоге)
Ответить | Правка | Наверх | Cообщить модератору

74. "Обход полнодискового шифрования в Linux через непрерывное на..."  +/
Сообщение от пох. (?), 02-Сен-23, 15:23 
> Что значит непонятно?
> У нас _подписанный_ загрузочный образ, который может TPM читать, выпал в рут.
> Дальше, думаю, сами догадаетесь.

там даже догадываться незачем - автор оставил детальную инструкцию что за чем нажимать чтоб смонтировать диски. Но местные зингонавты ж нечитатели.

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

83. "Обход полнодискового шифрования в Linux через непрерывное на..."  +3 +/
Сообщение от birdie (ok), 02-Сен-23, 15:54 
Это если ключ шифрования хранится в TPM. Атака _не_ на шифрование, а на _кривой initrd_.

Могу вам вручить все свои машины с LUKS - вперёд, используйте эту атаку. TPM у меня не используется ровно нигде.


Даже по ссылке: https://pulsesecurity.co.nz/advisories/tpm-luks-bypass

TPM (!) LUKS BYPASS

Максим в заголовке новости упустил критическую деталь. Послал ему исправление.

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

147. "Обход полнодискового шифрования в Linux через непрерывное на..."  +/
Сообщение от Tron is Whistling (?), 02-Сен-23, 21:39 
Ну я только за TPM и вещаю. Уже достаточно.
К счастью да - нас это даже потенциально тоже затронуть не может, подстраховка сработала.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру