Kirjoittaja Aihe: Salatut osiot 7.10???? [RATKAISTU]  (Luettu 3778 kertaa)

Qup

  • Käyttäjä
  • Viestejä: 62
  • Muisti hyvä mutta lyhyt.
    • Profiili
Salatut osiot 7.10???? [RATKAISTU]
« : 24.10.07 - klo:19.29 »
Olen näköjään varsin kärsimätön tyyppi:

Kas tässä: http://users.piuha.net/martti/comp/ubuntu/en/cryptolvm.html

Kiitos kaikille enemmän tai vähemmän kommentoineille.

================================================================ :-\

Juups, mites nää saa pelaamaan, jostain luin että ne pitäs saada käyttöön
simppelisti (linux-box tai joku muu palsta tämmöistä hörisi).

Minä en ole löytänyt mitä paketteja tms. tähän pitäs asennella, vai pitääkö
renkata edelleen esim. Fusen kanssa?

Esim. Mandrivassa saa jo asennusvaiheessa vaikka 2048 bittisen AES:n käyttöön
ja käyttäjäsalasanan koodaukseen käytetään Blowfish448:a automaattisesti eikä
mitään erikseen renattavaa köykäistä MD5:ttä. Samoin palomuuri on valmiiksi tiukalle
konfattu, sekin tosin SUORAAN valittavissa asennuksessa.

Ihmetyttää miksi loppujenlopuksi olemassa oleva VAHVA tietoturva on jätetty Ubuntussa
b-luokkaan? Kaupalliset tekijät?

Tiedän että vastaukset löytyvät tietysti foorumilta ö2dfoiöuev98puec5u8ow40987n.öö.ööö. >:(

Man:sta ei oikein löydy (omaa tyhmyyttä?)

Ehkä keskustelu- ym. foorumeilta ei olisi kaapattu lähes 80 000 (+ n kpl lisää?) tunnusyhdistelmää,
kun kaikki olisi ollut vahvasti kryptattua, käyttiksistä oli listan mukaan aikas moni linuxeja.

Jänkkään näitä asioita jääräpäisesti, jotta tulevaan alettaisiin varautua, myös kehitystasolla.






« Viimeksi muokattu: 26.10.07 - klo:05.01 kirjoittanut Qup »

mgronber

  • Käyttäjä
  • Viestejä: 1458
    • Profiili
Vs: Salatut osiot 7.10????
« Vastaus #1 : 24.10.07 - klo:22.44 »
Minä en ole löytänyt mitä paketteja tms. tähän pitäs asennella, vai pitääkö
renkata edelleen esim. Fusen kanssa?

Fuse tarvitaan jos salaus tehdään EncFS:n avulla. Se tosin tulee automaattisesti jos encfs:n asentaa paketinhallinnan kautta. EncFS on hyvä valinta jos ei halua salata kokonaista osiota vaan riittää pelkkä hakemistohierarkian salaaminen. Huonona puolena EncFS paljastaa salattujen tiedostojen määrän ja summittaisen koon.

Jos halutaan salata kokonainen osio niin silloin on fiksuinta käyttää luks:ia. Salausalgoritmiksi on syytä määritellä esimerkiksi aes-cbc-essiv:sha256.

Lainaus
Esim. Mandrivassa saa jo asennusvaiheessa vaikka 2048 bittisen AES:n käyttöön

Hyvin mielenkiintoista. AES-algoritmin lohkokoko on 128 bittiä ja mahdolliset avaimet voivat olla 128-, 192- tai 256-bittisiä. Mistähän Mandrivan porukat ovat löytäneet 2048-bittisen toteutuksen?

Lainaus
ja käyttäjäsalasanan koodaukseen käytetään Blowfish448:a automaattisesti eikä
mitään erikseen renattavaa köykäistä MD5:ttä.

Millä tavalla blowfish-algoritmiä käytetään salasanatiivisteen muodostamisessa? Miksi se olisi tiivistefunktiona MD5-tiivistettä vahvempi? Miksi MD5-tiiviste on köykäinen (erityisesti salasanatiivisteenä)?

Lainaus
Samoin palomuuri on valmiiksi tiukalle konfattu, sekin tosin SUORAAN valittavissa asennuksessa.

Montako avointa palvelua *buntussa on asennuksen jälkeen? Miksi palomuurin tulisi olla valmiiksi tiukoilla asetuksilla? Millaiset näiden tiukkojen asetuksien tulisi olla? Mitä sallitaan ja mitä kielletään?

Lainaus
Ehkä keskustelu- ym. foorumeilta ei olisi kaapattu lähes 80 000 (+ n kpl lisää?) tunnusyhdistelmää, kun kaikki olisi ollut vahvasti kryptattua, käyttiksistä oli listan mukaan aikas moni linuxeja.

Tähän auttaisi paljon jos forumeita eivät koodaisi copy-paste-php-gurut ja jos forumien ylläpitäjät huolehtisivat päivityksien tekemisestä ajallaan.

Suurin osa kaapatuista tunnuksista oli sitä paitsi suojattu kohtuullisesti. Mikäli käyttäjällä oli oikein muodostettu salasana niin niiden tiivisteiden löytyminen listalta ei ole erityisen suuri uhka. Tietysti olisi parempi että listan salasanatiivisteet olisi muodostettu esimerkiksi HMAC-MD5:n tai HMAC-SHA-1:n avulla käyttäen tiivisteen avaimena käyttäjäkohtaista suolaa.

Kryptauksesta ei tuossa olisi liiemmin ollut hyötyä koska tiedot hankittiin ajossa olevan ohjelman haavoittuvuuksien kautta suoraan tietokannasta. Kryptauksesta olisi ollut hyötyä jos joku olisi varastanut koko palvelimen.


Edit: Nämä kommentit eivät suoraan koske versiota 7.10 koska minulla ei ole siitä mitään kokemuksia.

Qup

  • Käyttäjä
  • Viestejä: 62
  • Muisti hyvä mutta lyhyt.
    • Profiili
Vs: Salatut osiot 7.10????
« Vastaus #2 : 25.10.07 - klo:03.55 »
Fuse tarvitaan jos salaus tehdään EncFS:n avulla. Se tosin tulee automaattisesti jos encfs:n asentaa paketinhallinnan kautta. EncFS on hyvä valinta jos ei halua salata kokonaista osiota vaan riittää pelkkä hakemistohierarkian salaaminen. Huonona puolena EncFS paljastaa salattujen tiedostojen määrän ja summittaisen koon.

Tää ok, mut vikasietoisuus on mikä?

Jos halutaan salata kokonainen osio niin silloin on fiksuinta käyttää luks:ia. Salausalgoritmiksi on syytä määritellä esimerkiksi aes-cbc-essiv:sha256.

Lux myös ok.

Lainaus
Esim. Mandrivassa saa jo asennusvaiheessa vaikka 2048 bittisen AES:n käyttöön

Hyvin mielenkiintoista. AES-algoritmin lohkokoko on 128 bittiä ja mahdolliset avaimet voivat olla 128-, 192- tai 256-bittisiä. Mistähän Mandrivan porukat ovat löytäneet 2048-bittisen toteutuksen?

Eihän siinä liene kyse muusta kuin ovat pidentäneet avaimen 2048:bittiin, koko aeshan perustuu matriisien
pyörittelyyn ja avainsiilo(t) voi sen puolesta olla vaikka miljardi bittiä. Tuota 2048 tuskin moni käyttää tai tiedä
häntä eihän se hidasta, josk yse on pelkästään avaimista. Sikäli mukava, että käyttöönotto tapahtuu
asennuksessa eikä jälkikäteen renkkaamalla!
Mdrvn: aes:iin saattaa olla lisätty myös implementaatiokierroksia tai salataan moneen kertaan peräkkäin.

Lainaus
ja käyttäjäsalasanan koodaukseen käytetään Blowfish448:a automaattisesti eikä
mitään erikseen renattavaa köykäistä MD5:ttä.

Millä tavalla blowfish-algoritmiä käytetään salasanatiivisteen muodostamisessa? Miksi se olisi tiivistefunktiona MD5-tiivistettä vahvempi? Miksi MD5-tiiviste on köykäinen (erityisesti salasanatiivisteenä)?

Salasana yksikertaisesti salataan blowfishillä ja sekaan sotketaan "suola", tiedät kyllä miksi.

MD5 on murrettu, jopa sha-1 on murrettu, googlella lisää, tarkoitan tällä sitä, että miksi käyttää kevyempää
ratkaisua, jos järeäkin on saatavissa?!!!
Ja miksi Ubuntu ei salaa/tiivistä salasanaa SUORAAN, vaan se on jätetty käyttäjän harteille, suoranaiseksi reiäksi!

Lainaus
Samoin palomuuri on valmiiksi tiukalle konfattu, sekin tosin SUORAAN valittavissa asennuksessa.

Montako avointa palvelua *buntussa on asennuksen jälkeen? Miksi palomuurin tulisi olla valmiiksi tiukoilla asetuksilla? Millaiset näiden tiukkojen asetuksien tulisi olla? Mitä sallitaan ja mitä kielletään?

Asiasta on hyvä mini-howto hakusanalla iptables. Ainakin portteja jää perusasetuksilla "näkyviin" testereillä ja
toiseksi jotkut tarvitsevat palveluja esim. ssh2, ja kolkuttelijoita riittää, jos ei heitä ssh:n porttia vaikka 10001:n.

Lainaus
Ehkä keskustelu- ym. foorumeilta ei olisi kaapattu lähes 80 000 (+ n kpl lisää?) tunnusyhdistelmää, kun kaikki olisi ollut vahvasti kryptattua, käyttiksistä oli listan mukaan aikas moni linuxeja.

Tähän auttaisi paljon jos forumeita eivät koodaisi copy-paste-php-gurut ja jos forumien ylläpitäjät huolehtisivat päivityksien tekemisestä ajallaan.

Tuo on kyllä totta, pahin reikä oli juuri php:ssä ja koodaustavoissakin, ainakin kuulemma.

Suurin osa kaapatuista tunnuksista oli sitä paitsi suojattu kohtuullisesti. Mikäli käyttäjällä oli oikein muodostettu salasana niin niiden tiivisteiden löytyminen listalta ei ole erityisen suuri uhka. Tietysti olisi parempi että listan salasanatiivisteet olisi muodostettu esimerkiksi HMAC-MD5:n tai HMAC-SHA-1:n avulla käyttäen tiivisteen avaimena käyttäjäkohtaista suolaa.

Kryptauksesta ei tuossa olisi liiemmin ollut hyötyä koska tiedot hankittiin ajossa olevan ohjelman haavoittuvuuksien kautta suoraan tietokannasta. Kryptauksesta olisi ollut hyötyä jos joku olisi varastanut koko palvelimen.


Edit: Nämä kommentit eivät suoraan koske versiota 7.10 koska minulla ei ole siitä mitään kokemuksia.

[/quote]

Kiitos kuitenkin kommenteista, peruskysymykseni oli vain se, miksi ubuntu "mainostaa" salattuja osioita, jos
niitä ei saa helposti käyttöön ja mieluummin jo asennuvaiheessa. No jatkan tutkimuksia mielenkiinnosta, kun
vaan saan aikaa jostain "varastettua"...

Linkki: http://feeds.feedburner.com/Linux-box
« Viimeksi muokattu: 25.10.07 - klo:03.58 kirjoittanut Qup »

mk1970

  • Käyttäjä
  • Viestejä: 213
    • Profiili
Vs: Salatut osiot 7.10????
« Vastaus #3 : 25.10.07 - klo:10.35 »
Kiitos kuitenkin kommenteista, peruskysymykseni oli vain se, miksi ubuntu "mainostaa" salattuja osioita, jos
niitä ei saa helposti käyttöön ja mieluummin jo asennuvaiheessa.

Kyllä salatut osiot saa asennusvaiheessa tehtyä, katso http://forum.ubuntu-fi.org/index.php?topic=13286.0 Vai tarkoititko "käyttöön saamisella" jotain muuta?

larpa

  • Vieras
Vs: Salatut osiot 7.10????
« Vastaus #4 : 25.10.07 - klo:12.52 »
Miksei sha-2 algoritmeja käytettäisi?


mgronber

  • Käyttäjä
  • Viestejä: 1458
    • Profiili
Vs: Salatut osiot 7.10????
« Vastaus #5 : 26.10.07 - klo:04.29 »
Lainaus
EncFS on hyvä valinta jos ei halua salata kokonaista osiota vaan riittää pelkkä hakemistohierarkian salaaminen. Huonona puolena EncFS paljastaa salattujen tiedostojen määrän ja summittaisen koon.
Tää ok, mut vikasietoisuus on mikä?

Seuraavassa tarkoitan lohkolla tiedostojärjestelmän lohkoa (koko 512 tavua) ja salauslohkolla salausalgoritmin lohkoa (koko riippuu algoritmista).

EncFS:n man-ohjeiden perusteella tuota vikasietoisuutta voi arvioida. Standard-asetuksilla tiedostojen lohkot salataan CBC-moodissa lohkokohtaisella alustusvektorilla. Näin ollen virheellinen salauslohko tiedostossa sotkee datan kyseisessä salauslohkossa ja sitä seuraavassa salauslohkossa. Jos käytössä on valinta "Block MAC headers" niin tällöin EncFS antaa lukuvirheen kyseisestä lohkosta. Jos virhe tulee tiedostokohtaiseen alustusvektoriin niin tällöin menetetään koko tiedosto.

Lyhyesti sanottuna normaaliasetuksilla yhden tavun virhe tiedostossa aiheuttaa korkeintaan kyseisen tiedoston menettämisen. Useimmissa tapauksissa menetetään kaksi peräkkäistä salauslohkoa.

Tiedostonimien vikasietoisuutta en rupea arvioimaan koska se melkein vaatisi sorsankin lukemista. Yleensä tiedostojen sisältö on tärkeää ja tiedostonimet eivät ole kriittisiä.

Jos asetustiedosto .encfs5 tuhoutuu tai sisältää virheitä niin muistaakseni koko salattu hakemistohierarkia menetetään.

Lainaus
Lainaus
Lainaus
Esim. Mandrivassa saa jo asennusvaiheessa vaikka 2048 bittisen AES:n käyttöön
Hyvin mielenkiintoista. AES-algoritmin lohkokoko on 128 bittiä ja mahdolliset avaimet voivat olla 128-, 192- tai 256-bittisiä. Mistähän Mandrivan porukat ovat löytäneet 2048-bittisen toteutuksen?
Eihän siinä liene kyse muusta kuin ovat pidentäneet avaimen 2048:bittiin, koko aeshan perustuu matriisien pyörittelyyn ja avainsiilo(t) voi sen puolesta olla vaikka miljardi bittiä. Tuota 2048 tuskin moni käyttää tai tiedä häntä eihän se hidasta, josk yse on pelkästään avaimista. Sikäli mukava, että käyttöönotto tapahtuu asennuksessa eikä jälkikäteen renkkaamalla!

En ota kantaa kommenttisi tekniseen puoleen koska en ole perehtynyt Rijndael:iin riittävän tarkasti. AES on kuitenkin selvästi määritelty ja 2048-bittinen avainkoko ei kuulu määrittelyyn. Periaatteessa tuo ei siis ole AES vaikka pohjalla oleva algoritmi olisikin sama.

Tuon tarpeellisuus on kuitenkin helppo kyseenalaistaa. Mitä hyötyä on 2048-bittisestä avainkoosta kun suurin osa ihmisistä todennäköisesti käyttää 8-12 merkin salasanoja jolloin salasanan entropia on 48-84 bittiä (entropia 6-7 bittiä/merkki). Jotta salasana vastaisi 128-bittistä avainkokoa tulisi sen olla 19-22 merkkiä pitkä, 256-bittisellä avainkoolla vastaavasti 37-42 merkkiä pitkä.

Mitä salausjärjestelmää Mandriva käyttää pohjalla? Dm-crypt? Luks? Jokin muu? Kuinka käyttäjän antamaa avainta käytetään salausavaimen muodostamiseen?

Lainaus
Lainaus
Lainaus
ja käyttäjäsalasanan koodaukseen käytetään Blowfish448:a automaattisesti eikä
mitään erikseen renattavaa köykäistä MD5:ttä.
Millä tavalla blowfish-algoritmiä käytetään salasanatiivisteen muodostamisessa? Miksi se olisi tiivistefunktiona MD5-tiivistettä vahvempi?
Salasana yksikertaisesti salataan blowfishillä ja sekaan sotketaan "suola", tiedät kyllä miksi.

Kaipasin hieman täsmällisempää, yksikäsitteistä kuvausta tiivisteen muodostamisesta. Toistan myös kysymyksen miksi se olisi tiivistefunktiona MD5-tiivistettä (tai vaihtoehtoisesti SHA-256- tai SHA-512-tiivisteitä) vahvempi?

Lainaus
Lainaus
Miksi MD5-tiiviste on köykäinen (erityisesti salasanatiivisteenä)?
MD5 on murrettu, jopa sha-1 on murrettu, googlella lisää, tarkoitan tällä sitä, että miksi käyttää kevyempää ratkaisua, jos järeäkin on saatavissa?!!!

Lähde? Se että näille osataan tuottaa törmäyksiä (collision attack) ei tarkoita että tiivistefunktio olisi kokonaan murrettu.

Lainaus
Ja miksi Ubuntu ei salaa/tiivistä salasanaa SUORAAN, vaan se on jätetty käyttäjän harteille, suoranaiseksi reiäksi!

Johtuu ehkä kellonajasta mutta tämä meni minulta täysin ohi. Ei minulla ainakaan ole selväkielisiä salasanoja missään...

Lainaus
Lainaus
Lainaus
Samoin palomuuri on valmiiksi tiukalle konfattu, sekin tosin SUORAAN valittavissa asennuksessa.

Montako avointa palvelua *buntussa on asennuksen jälkeen? Miksi palomuurin tulisi olla valmiiksi tiukoilla asetuksilla? Millaiset näiden tiukkojen asetuksien tulisi olla? Mitä sallitaan ja mitä kielletään?

Asiasta on hyvä mini-howto hakusanalla iptables. Ainakin portteja jää perusasetuksilla "näkyviin" testereillä ja toiseksi jotkut tarvitsevat palveluja esim. ssh2, ja kolkuttelijoita riittää, jos ei heitä ssh:n porttia vaikka 10001:n.

Mitä portteja oletusasennuksessa on auki?

Jos jotkut tarvitsevat esimerkiksi ssh-palvelinta niin yleensä he eivät halua että palvelimen portit on muurattu kiinni. Minä en myöskään pidä tarpeellisena ssh-palvelimen siirtämistä oletusportista johonkin muuhun porttiin. Koputtelijoita voi rajoittaa fail2ban:n avulla ja kirjautuminen on syytä rajata luotettaviin käyttäjiin. Ylläpitämilläni kotikoneilla ei kirjautumisoikeuksia ole yleensä kenelläkään muulla kuin minulla.


mgronber

  • Käyttäjä
  • Viestejä: 1458
    • Profiili
Vs: Salatut osiot 7.10????
« Vastaus #6 : 26.10.07 - klo:04.34 »
Kyllä salatut osiot saa asennusvaiheessa tehtyä, katso http://forum.ubuntu-fi.org/index.php?topic=13286.0 Vai tarkoititko "käyttöön saamisella" jotain muuta?

Näyttää valitettavasti pelkältä dm-cryptiltä enkä suosittelisi sen käyttämistä varsinkaan käsin kirjoitettavan avaimen kanssa. Luks on parempi.

Jos tulkitsin asian kuvakaappausten perusteella väärin niin korjatkaa toki.

mk1970

  • Käyttäjä
  • Viestejä: 213
    • Profiili
Vs: Salatut osiot 7.10????
« Vastaus #7 : 26.10.07 - klo:08.56 »
Näyttää valitettavasti pelkältä dm-cryptiltä enkä suosittelisi sen käyttämistä varsinkaan käsin kirjoitettavan avaimen kanssa. Luks on parempi.

Kerrohan lisää mitä vikaa tuossa on...

mgronber

  • Käyttäjä
  • Viestejä: 1458
    • Profiili
Vs: Salatut osiot 7.10????
« Vastaus #8 : 26.10.07 - klo:11.16 »
Näyttää valitettavasti pelkältä dm-cryptiltä enkä suosittelisi sen käyttämistä varsinkaan käsin kirjoitettavan avaimen kanssa. Luks on parempi.
Kerrohan lisää mitä vikaa tuossa on...

Dm-crypt muodostaa salausavaimen suoraan annetusta salasanasta (täsmällistä tapaa en muista) ja avaimia voi olla käytössä vain yksi. Luks tukee useiden salasanojen käyttämistä ja niitä pystyy jälkikäteen lisäämään ja poistamaan. Niitä ei käytetä suoraan salausavaimen muodostamiseen vaan niillä puretaan osion luomisvaiheessa satunnaisdatalla muodostettu salausavain. Tässäkään tehtävässä salasanoja ei käytetä suoraan vaan salausavaimen purkamiseen käytettävä avain muodostetaan käyttämällä RFC 2898:ssa määriteltyä PBKDF2-funktiota (password based key derive function 2). Jokaisella salausavaimella on oma suola.

Luksissa salausavaimet on levitetty niiden pituuteen nähden moninkertaisesti laajemmalle alueelle jotta niiden poistaminen onnistuisi todennäköisemmin. Tästä syystä myös levyvirheet voivat todennäköisemmin tuhota avaimen. Ei välttämättä ole huono ajatus määritellä osioille useampia avaimia vaikka vain yhtä tarvitsisikin normaalissa käytössä.

Luks myös muistaa osion salausasetukset toisin kuin dm-crypt joka vaatii asetusten kertomisen. Tämä lisää luksin helppokäyttöisyyttä mutta toisaalta dm-cryptissä ei ole mitään otsaketiedostoja (AFAIK) joiden perusteella osio voitaisiin tunnistaa salatuksi. Näin ollen dm-crypt-osiota voi väittää väliaikaisesti käyttämättömäksi osioksi joka on tyhjennetty satunnaisdataa kirjoittamalla.

Ubuntun cryptsetup on varustettu luks-tuella joten käyttöönotto on siinä mielessä helppoa. Salausalgoritmi vain pitää osiota luotaessa muistaa muuttaa käyttämään essiv-menetelmää (esim. aes-cbc-essiv:sha256).

Kiinnostuneille sopivaa jatkolukemista: LUKS on-disk-format.

Fenotype

  • Käyttäjä
  • Viestejä: 39
    • Profiili
Vs: Salatut osiot 7.10???? [RATKAISTU]
« Vastaus #9 : 07.01.08 - klo:16.51 »
Kysymys
Kumpi cryptsetup on oikea tapa kiintolevylle?
luksformat /dev/sdd1 vai luksformat /dev/sdd?
Kumpi turvallisempi entä luotettavampi vikatilanteissa?
Jälkimmäisessä sdd luksformaatissa levyosiointityökalu ei näe sdd laitteessa olevaa ext3 tiedosto järjestelmää mutta hieman ylempänä on toinen (salausavaimella avattu) osio joka on sdd1 ja jossa näkyy aseman tiedot oikein.
Mutta sdd1 asemalle tehdyssä luksformaatissa molemmissa kohdissa näkyy aseman tiedostojärjestelmän tiedot.
Eli kokeilin tehdä kummallakin tavalla cryptauksen.
Koneessani on tehtynä sdd1 tavalla mutta windows puolella oli aina ennen ettei edes windows nähnyt levyä kuin raw muotona, mutta levyn aukaisemisen jälkeen tietenkin näki oikein, että jäi hieman arveluuttamaan wikin ohje.
Edit:
Enkku ohjeissa on cryptsetup luksformat /dev/HARDDISK (eli tarkoittaako se nyt sitten sitä sdd eikä sdd1)?
« Viimeksi muokattu: 07.01.08 - klo:16.56 kirjoittanut Fenotype »