The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Опубликованы ближайшие планы развития Ubuntu Desktop, opennews (?), 25-Авг-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


29. "Опубликованы ближайшие планы развития Ubuntu Desktop"  –3 +/
Сообщение от Аноним (29), 26-Авг-23, 03:07 
> Экспериментальная поддержка в инсталляторе опции для полнодискового шифрования c задействованием TPM (Trusted Platform Module) для выполнения криптографических операций.

Вот это годно. А то оно есть уже 8 лет в каждой мамке Intel и 6 лет в каждом проце AMD, а до сих пор нужно настраивать через какие-то хуки systemd и консольные заклинания.

https://wiki.archlinux.org/title/Trusted_Platform_Module#Dat...

Для тех, кто не понимает, зачем это нужно - это позволяет:

- организовать защиту в многопользовательской среде. Что невозможно сделать, если использовать лишь классическое шифрование с паролем. Ведь придётся пароль сообщить каждому пользователю, чтобы пользователи могли загрузить ОС. Зная пароль шифрования любой из них может загрузиться с LiveCD, расшифровать системный раздел и воткнуть в системный раздел кейлоггер или ещё какую-то дрянь. Если же настроить прозрачную расшифровку накопителя с помощью TPM, то всё получается очень красиво: системный раздел расшифровывается при загрузке автоматически, за то, чтобы пользователь не вошёл в учётку других пользователей отвечает аутентификация ОС, а при загрузке с LiveCD накопитель просто не расшифруется - TPM его расшифровывывает лишь при загрузке штатным образом.

- в однопользовательской среде (1 пк = 1 пользователь) затруднить атакующему жизнь - ему придётся либо брутить шифрование на этой самой машине, либо ещё и вытаскивать ключ из TPM. При этом, разумеется, стоит использовать TPM в комбинации со стойким паролем, чтобы после добывания ключа потирающий руки атакующий осознал, что теперь ему придётся миллион лет брутить ваш пароль шифрования, ведь TPM был лишь лёгкой разминкой, первой линией обороны. А параноики могут вообще использовать связку "TPM + пароль + ключевой_файл". Максимальная защита: если успел уничтожить флешку с ключевым файлом - никто не расшифрует диск, даже небо, даже Аллах. Если же у тебя спёрли ПК вместе с флешкой, то никто тоже не расшифрует диск - нужен ещё и пароль. А если у тебя при обыске изъяли лишь жесткий диск и заставили сказать пароль, то, опять же, диск не расшифруется, TPM-модуль-то не взяли.

Ответить | Правка | Наверх | Cообщить модератору

33. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +/
Сообщение от Аноньимъ (ok), 26-Авг-23, 03:57 
Надеюсь это такая постирония.
Ответить | Правка | Наверх | Cообщить модератору

46. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +6 +/
Сообщение от Sergey (??), 26-Авг-23, 07:19 
Вопрос: что будет с данными если у тебя ломаеться мать.
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

90. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +2 +/
Сообщение от Anon3 (?), 26-Авг-23, 13:13 
Восстановятся с бекапа.
Там человек просто не понял, что TPM существует не для сохранения своих денег на (крипто?) кошельке, а для добровольного и с песнями извлечения их из кошелька путем DRM.
Ответить | Правка | Наверх | Cообщить модератору

115. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +2 +/
Сообщение от Sergey (??), 26-Авг-23, 14:58 
> Восстановятся с бекапа

Так ответ я и ждал. Смешно просто ;)

Ответить | Правка | Наверх | Cообщить модератору

129. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +/
Сообщение от Anon3 (?), 26-Авг-23, 17:35 
А что смешного?
многопользовательская среда - один комп в семье, общежитии
атакующий - опекающая мать при поддержке брата, соседи по комнате
причина - странные периодические звуки из комнаты атакуемого
защищаемые данные - коллекция избранных фильмов с неободряемыми размерами частей тела, возрастом актеров, родом их занятий

Ответить | Правка | Наверх | Cообщить модератору

252. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +/
Сообщение от 1 (??), 28-Авг-23, 11:09 
А бакап где будет храниться ?
В архиве с паролем 123456 ?
Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

257. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +/
Сообщение от Anon3 (?), 28-Авг-23, 11:33 
> А бакап где будет храниться ?
> В архиве с паролем 123456 ?

Да, бекап коллекции торрент файлов в rar архиве с названием diplom4.docx среди файлов diplom.docx, diplom1.docx..., на минимум 2-х флешках. Пароль архива 123456

Ответить | Правка | Наверх | Cообщить модератору

93. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +/
Сообщение от Kuromi (ok), 26-Авг-23, 13:18 
> Вопрос: что будет с данными если у тебя ломаеться мать.

Раз ключик в модуле TPM то со смертьб матери - фсе, по идее. На более старых материнках где модуль был выполнен в виде внешней платки втыкаемой в TPM колодку - может в теории искать другую материнку.
В идеале ключик должен быть на внешнем устройсве типа крипто-токена, но это замороченно сразу становится.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

140. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +/
Сообщение от Аноним (140), 26-Авг-23, 18:44 
Нормальные люди предложат здесь добавлять бэкапный ключ при установке и предлагать записывать его в темное недоступное для детей место. Конониклы про это забудут конечно же
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

186. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +/
Сообщение от Аноним (184), 27-Авг-23, 08:21 
Защита и возможность лёгкого восстановления как бы несовместимы.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

197. "Опубликованы ближайшие планы развития Ubuntu Desktop"  +/
Сообщение от Аноним (197), 27-Авг-23, 10:10 
>при загрузке с LiveCD накопитель просто не расшифруется - TPM его расшифровывывает лишь при загрузке штатным образом.

В TPM измерения (хэши областей памяти) посылаются софтовым образом. Представь, что на физический линк материнка-TPM повесили сниффер и загрузили ОС штатным образом. Или ОС модифицировали для дампинга измерений на диск, а потом эти файлы с измерениями задействовали для отправки хэшей в TPM при загрузке с лайвсиди. TPM откроется - он же только эти посылки и видит.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру