Visa obesvarade inlägg | Visa aktiva trådar Aktuellt datum och tid: 15 nov 2018, 07:10

Kategoriregler


Varning! Det som diskuteras här är inte alltid enkelt och det kan hända att vissa installationer/modifieringar kan göra ditt system oanvändbart. Inget för nybörjare. Gör alltid backup av känslig data innan du experimenterar.



Svara på tråd  [ 8 inlägg ] 
 "Self Destruction of LUKS" 
Författare Meddelande
Användarvisningsbild

Blev medlem: 08 feb 2009, 01:13
Inlägg: 3050
Ort: Luna
OS: Linux Mint
Utgåva: Vet inte/ingen utgåva passar
Svara med citat
Inlägg "Self Destruction of LUKS"
Varning! Det som diskuteras här är inte alltid enkelt och det kan hända att vissa installationer/modifieringar kan göra ditt system oanvändbart. Inget för nybörjare. Gör alltid backup av känslig data innan du experimenterar.

"Self Destruction of LUKS"

Jag har "full disk encryption", extra är att även min "Home" katalog är dekrypterad . Just nämnda anses tillsammans med en del annat/andra åtgärder som hyfsat säkert. Jag anser mig inte att vara i behov av nedanstående extra funktion. Det finns inte så mycket av värde eller glädje för någon i min dator. Men det betyder inte att någon annan läsare kan ha intresse för lite extra säkerhet.

Jag skrev tidigare om följande "Self Destruction of LUKS" här viewtopic.php?p=468561#p468561 Om användaren av någon anledning behöver den här extra funktionen i din "full disk encryption" så läs nedanstående information.

Jag tar inte ställning för eller mot. Eller för övrigt någon åsikt i ämnet eller i eventuella användningsområden.

En enkel förklaring.

Det innebär att användaren har skapat ett extra lösenord via "LUKS" för din "full disk encryption" som användaren kan lämna ut vid en begäran/eller vid hot eller tvång om att lämna ut lösen för att någon vill få behörighet till din "full disk encryption".

Vad händer då? Se nedanstående information.

adding a “nuke” password to cryptsetup, which when used, deletes all keyslots and makes the data on the drive inaccessible.

Källa: http://www.kali.org/how-to/emergency-se ... luks-kali/

Källa: http://www.linuxbsdos.com/2014/01/09/a- ... pted-disk/

"Apply the nuke patch to LUKS cryptsetup in Linux Mint 16 and Ubuntu 13.10"

Källa: http://www.linuxbsdos.com/2014/01/14/ap ... ntu-13-10/


16 jan 2014, 17:56
Profil

Blev medlem: 30 dec 2007, 23:19
Inlägg: 3093
OS: Ubuntu
Utgåva: 19.04 Disco Dingo
Svara med citat
Inlägg Re: "Self Destruction of LUKS"
Nice! Vetisjutton när jag personligen skulle vilja/våga använda dylik Nuke, men en schysst funktionalitet att ha hursom.


16 jan 2014, 18:51
Profil WWW
Användarvisningsbild

Blev medlem: 08 feb 2009, 01:13
Inlägg: 3050
Ort: Luna
OS: Linux Mint
Utgåva: Vet inte/ingen utgåva passar
Svara med citat
Inlägg Re: "Self Destruction of LUKS"
Svar till "HakanS"

Att skriva informationen är inte kontroversiellt.

Det kontroversiella är om informationen används till ett icke hederligt ändamål.

Var och en får ta ansvar för sina handlingar eller beslut.


16 jan 2014, 22:46
Profil
Global Moderator

Blev medlem: 30 mar 2006, 09:34
Inlägg: 4267
Ort: Trollhättan
OS: Kubuntu
Utgåva: 18.04 Bionic Beaver LTS
Svara med citat
Inlägg Re: Sv: "Self Destruction of LUKS"
Pink Panther skrev:
Svar till "HakanS"
Svar på vad?

_________________
Idéer räknas inte förrän du genomför dem.


16 jan 2014, 22:49
Profil
Användarvisningsbild

Blev medlem: 05 apr 2008, 23:09
Inlägg: 5208
Ort: Göteborg/Mölndal/Falkenberg
OS: Ubuntu
Svara med citat
Inlägg Re: "Self Destruction of LUKS"
Pink Panther skrev:
Det innebär att användaren har skapat ett extra lösenord via "LUKS" för din "full disk encryption" som användaren kan lämna ut vid en begäran/eller vid hot eller tvång om att lämna ut lösen för att någon vill få behörighet till din "full disk encryption".
Men... om det nu är under tvång? om användaren lämnar ut ett "nuke password" så kommer ju alltså volymen inte att låsas upp utan det enda som händer är att lite data i LUKS-headern rensas bort och att systemet svarar något i stil med "invalid password" - vilket ju alltså innebär att hotet om kanske "livstids windows" kommer att verkställas ändå - så vad är vinsten jämfört med att lämna ut vilket påhittat ickefungerande lösenord som helst...??

Pink Panther skrev:
adding a “nuke” password to cryptsetup, which when used, deletes all keyslots and makes the data on the drive inaccessible.
Den blir inte alls "inaccessible", det enda som händer är uppenbarligen att alla (8 st.) "keyslots", varav de sista 7 ofta är tomma ändå kommer att rensas - men... att dumpa headern och spara undan den informationen innan är ju inte direkt raketforskning eftersom man gör det med "cryptsetup -v luksDump partition" och att lägga tillbaka det är enkelt med "hexedit"...

Så var ligger egentligen vinsten?? det låter lite som att försöka få en högst marginell förbättring att låta revolutionerande...

_________________
Agera genom att ta och behålla initiativet, ta de risker detta kräver...
http://www.enargo.com/it/
OpenVMS Shark - i Linux finns inte SYS$CMKRNL...


17 jan 2014, 06:02
Profil WWW
Användarvisningsbild

Blev medlem: 08 feb 2009, 01:13
Inlägg: 3050
Ort: Luna
OS: Linux Mint
Utgåva: Vet inte/ingen utgåva passar
Svara med citat
Inlägg Re: "Self Destruction of LUKS"
Svar till "Osprey"

"Så var ligger egentligen vinsten?? det låter lite som att försöka få en högst marginell förbättring att låta revolutionerande..."

Jag har ingen anledning att hävda något annorlunda än vad du beskriver. Du är säkert mer kompetent i ämnet säkerhet. Det är säkert så att de överdriver och försöker få det låta mer revolutionerande än vad det är i verkligheten. Då får du förlåta min okunnighet som trillade ditt för överdrifterna som i praktiken är marginell förbättring.


17 jan 2014, 12:30
Profil
Användarvisningsbild

Blev medlem: 05 apr 2008, 23:09
Inlägg: 5208
Ort: Göteborg/Mölndal/Falkenberg
OS: Ubuntu
Svara med citat
Inlägg Re: "Self Destruction of LUKS"
Om de försöker få det att låta större än vad det i verkligheten är, så är det ju inte alls något konstigt eller ovanligt med det, det är ju ganska vanligt att folk med en idé/affärsidé gör det.

Och jag ser det inte heller som att du har "trillat dit" på något sätt. Det du har gjort är ju bara att förmedla precis vad de säger och sedan får ju var och en göra en egen utvärdering av det.

Däremot förstår jag inte deras resonemang med "som användaren kan lämna ut vid en begäran/eller vid hot eller tvång om att lämna ut lösen", det man lämnar ut är ju isåfall ett lösenord som inte heller "fungerar" i så måtto att det inte låser upp disken, så hotet/tvånget kommer ju att verkställas ändå! Och det enda man "räddar" är ju att man tar bort lite info som "skurkarna/främmande makt" lätt kan rädda undan innan...

Enda sättet jag skulle kunna se att det här har någon funktion är om man använder sitt "nuke password" innan skurkarna får tag på den och på så sätt gör att "inget" lösenord överhuvudtaget skulle kunna låsa upp disken. Fast då måste man ju för den delen lyckas med att övertyga skurkarna om att man inte själv har någon backup på det heller, för annars blir ju bara situationen exakt densamma ändå...

Och... eftersom den krypterade informationen ligger kvar på samma sätt precis som innan, så funkar ju brute-force fortfarande precis lika "bra"...

Kanske är det bara så att det är jag som har missat något, men just nu så begriper jag liksom inte poängen med det...

P.S. Företag/underrättelsetjänster som sysslar med att återställa information från kvaddade diskar, kan dessutom kanske gräva fram innehållet till de keyslots som raderats. Exakt hur raderingen går till står ju inte, men den är iallafall inte hårdvarumässig.

_________________
Agera genom att ta och behålla initiativet, ta de risker detta kräver...
http://www.enargo.com/it/
OpenVMS Shark - i Linux finns inte SYS$CMKRNL...


17 jan 2014, 13:31
Profil WWW
Användarvisningsbild

Blev medlem: 08 feb 2009, 01:13
Inlägg: 3050
Ort: Luna
OS: Linux Mint
Utgåva: Vet inte/ingen utgåva passar
Svara med citat
Inlägg Re: "Self Destruction of LUKS"
Dina slutsatser är riktiga.

Det vill säga att man redan känner att man är under någon form av press eller spaning, övervakning är en förutsättning. Men du riskerar fortfarande att någon med annan teknik återställer informationen. Eller bestraffar dig för felaktigt lösen som medför extra bekymmer.

"There are other ways to delete your keyslots, however the advantage of the Nuke option is it is quick, easy, and does not require you to fully login to your Kali installation. If you maintain a backup of your header, you can Nuke the keyslots whenever you feel uncomfortable. Then conduct a restoration when you feel secure"

"How to Nuke your Encrypted Kali Installation"

Källa: http://www.kali.org/how-to/nuke-kali-linux-luks/


17 jan 2014, 14:24
Profil
Visa inlägg nyare än:  Sortera efter  
Svara på tråd   [ 8 inlägg ] 

Vilka är online

Användare som besöker denna kategori: Inga registrerade användare och 7 gäster


Du kan inte skapa nya trådar i denna kategori
Du kan inte svara på trådar i denna kategori
Du kan inte redigera dina inlägg i denna kategori
Du kan inte ta bort dina inlägg i denna kategori
Du kan inte bifoga filer i denna kategori

Sök efter:
Hoppa till:  
Main Engineer for phpBB3: Bertie at phpBB.com © 2000 - 2002, 2005 - 2007, the Group behind the Open Source code of phpBB.
Designed by STSoftware, modified by Katt, Konservburk & Peetra. Swedish translation by Peetra & phpBB Sweden © 2006-2011