Defaultni sifrovani celeho disku je smutne. Za prve, 99% dat na disku sifrovat nepotrebuje, protoze jde o notoricky znama data (binarni soubory OS a aplikaci, audio, video).
Co by potrebovalo byt sifrovano, jsou vybrana citliva data, kde zpomaleni vykonu stoji za tu namahu, pak na disku ulozena virtualni pamet (pro swap a pripadne suspend), a pak, pokud jsou system a aplikace tak pitome, ze si docasne soubory vyrabi jinde nez v adresari s puvodnim souborem, i misto pro docasne soubory.
Zbyva vyresit zalohovani a sifrovani zaloh, protoze obnova sifrovaneho disku muze byt problematicka. Zejmena u software, ktery tvrdi, ze sifruje per blok a zvlada obnovu poskozeneho filesystemu obcas tato nefunguje, na rozdil od hardware sifrovani disku. U SSD ale obvykle k zadne obnove nedochazi, disk odejde komplet a typicky se uz ani radic nebavi s uzivatelem (cili data na pametovych cipech uz ani neni jak smazat/prepsat).
Windows na rozdil od linuxu docasnych kopii na ruznych mistech vyrabeji vice, nez je zdravo, o stupidni indexaci obsahu ani nemluve - ta by na citliva data nikdy nemela byt pouzita.
Software sifrovani na SSD, obdobne jako antivir na SSD, zpusobuji bohuzel nechutne zpomaleni a ztratu vykonu disku i OS a tak trochu popiraji smysl SSD. Cili rozhodne nutit vyrobce zvysit spolehlivost hardware sifrovani. Zaroven je nutit implementovat i secure erase jak jej ma u novejsich rad Intel, stejne to ve vysledku pouziva zahozeni a nevratnou zmenu sifrovaciho klice bez desifrovani/zasifrovani dat plus zahozeni obsahu vsech nepouzitych bunek . Bohuzel, zatim ma k dispozici jen Intel, ostatni vyrobci implementovano bud nemaji vubec, nebo tam sice funkce je, ale nic nedela. Klasicky software wipe spusteny z OS jen snizi zivotnost SSD disku, ale vsechna data na nem stejne nikdy neprepise.
Osobne systemovy disk SSD, tamtez pripadne velke datove soubory pro hry a multimedia, ale citliva data idealne bud jiny disk, nebo sifrovany kontejner, ktery se ovsem pripojuje, jen pokud potrebuji se soubory pracovat. Na linuxu bez problemu, pro tmp svazek lze pouzit pamet OS, virtualni diskovou pamet lze zakazat, mate-li dost RAM, nebo sifrovat, nemate-li.
U windows vzhledem ke stupidnimu pristupu k vytvareni docasnych souboru je to bohuzel dost problem. Jestli a ktera data stoji za razantni snizeni vykonu SSD pri software sifrovani, je na zvazeni. Obvykle ale plati, ze takovych dat neni mnoho a nepotrebuji byt extra rychle ctena/zapisovana.
Ohledne VeraCrypt, pri srovnani s puvodnimi verzemi truecrypt mi prijde pomalejsi, a taky verit francouzskemu autorovi a francouzske firme IDRIX, kdyz pristup Francie k sifrovani a jeji legislativa je z pohledu povinnosti francouzskeho obcana a firmy je pomerne nekompromisni, mi prijde ponekud naivni. Vysledky auditu kodu obou bohuzel take ukazaly vice nedostatku u VeraCrypt (diky auditu snad opraveno), ale primarne mne zneklidnuje hlavne ta Francie jako zeme puvodu. Tam je bohuzel nelegalni i septat.
Je vidět, že tomu nerozumíš.
Ano, máš pravdu, že moderní procesory toto umí urychlovat.
Ne, není pravda, že k žádnému zpomalení nedojde.
Už jsi slyšel o DMA přenosech?
Tj. vezmeš tento blok dat a předhodíš ho procesu, který ho chtěl?
A jak si myslíš, že to funguje s kryptovanými daty?
Nejprve je musíš načíst, pak rozšifrovat (což dělá programové vlákno) a nakonec přehodit procesu.
Takže ti minimálně narůstají latence.
A nepostřehnutelné to je jen v případě, kdy se jedná o malé soubory a procesor se fláká.
Je videt, ze jsi odbornik... moderni FDE sifruje bloky, je ji u zadele jestli tam mas maly soubor nebo veliky, veme xkb blok a udela nad nim danou operaci. Diky AES-NI mas treba u AES-256-CBC na treba Intel i5-2500K performance 522 Megabytes per Second. Ukaz mi ktery home SSD zvlada zapsat 522Megabytes za sekundu? Treba takovy Samsung 960 PRO 2TB ma cteni 3500 MB/s (438megabytes/s), zapis ma samozrejme pomalejsi. U PCIe karet ala SSD muzes narazit na vykonnostni limit CPU ale zase neni problem pouzit vykonnejsi CPU - treba takova i7 zvlada 1100 Megabytes per Second... A latence? Potrebujes 2-8 clock cycles (dle cpu).
> Už jsi slyšel o DMA přenosech?
Zpracování požadavku na čtení/zápis dat z disku se ale neskládá pouze z DMA přenosu. Požadavek se předává mezi několika device stacky (a násobně větším počtem ovladačů), takže jestli některý z nich přejede data AESem v XTS či něčem podobném nemá zas až takový význam. Určitý vliv na výkon tu bude, ale nemyslím, že by kvůli němu bylo třeba nadávat na softwarové šifrování.
Jinak Bitlocker v praxi nedělá full disk encryption, ale pracuje na úrovni svazků (v podstatě oddílů). Na rozdíl od VeraCryptu (pokud pmineme jeho souborové kontejnery), který vidí požadavky na úrovni celého diskového zařízení.
VeraCrypt je pomalejsi pri derivaci klicu, protoze nasobne zvetsil pocet iteraci a pridal nove algoritmy, takze se pomalu montuje. To je ale kvuli bezpecnosti! Benchmarky disku ti asi budou ukazovat trochu horsi cisla, ale v praxi nemas sanci nic poznat. Jestli se ti disk zda pomalejsi, je to IMFAO jen tvuj dojem. A zadny audit VeraCrypt zadnou vaznou zranitelnost nikdy neodhalil.
BTW, zdrojaky se od puvodniho TrueCryptu moc nelisi. Pridali par novych algoritmu a zvedli pocet iteraci u derivace klicu, hrabou se v UI.
A tu Francii nechapu. Jakoze vlada ve Francii upravuje jejich git repo?
IDRIX dela na zakazkach pro francouzskou vladu (jestli se nemylim, jde o neco pro min. zahranici). Tato informace proflakla na jejich foru, a nekdo z firmy to taky potvrdil. Pozdeji pak cele vlakno "zmizelo"...
btw, zvlada veracrypt uz konecne desetinna cisla? Nevim jestli je to "feature" jeste z casu TC, ale posledne co sem to testoval, nebylo mozne zadat volume-size jako desetinne cislo, treba "2.5" GB. Je sice mozne prepnout zadani velikosti na "MB", jenze volne misto je porad reportovano v "GB" (a to jeste neni jasne, jestli VC pouziva binarni nebo decimalni "giga")...
Vis co znamena "btw"? Ne? Tak si to najdi! Mnohem vetsi problem sem popsal vyse...
Jo, a k tem gigabajtum: chci si udelat "traveller disk" na usb, tudiz nejdriv normalni formatovani, pak nainstalovat VC a zbytek volneho mista pro jeden sifrovanej soubor. Tak tedy spustim VC a chci udelat zasifrovanej kontejner. VC hlasi ze z myho "8GB" usb je volne "7.47GB". Prijde mi docela logicke na tom samym miste zadat velikost sifrovaneho kontejneru 7.47GB (nebo 7.4). Jenze ouhle, prave tohle nejde! Takze jenom "7GB", a zbytecne stracim temer pul giga jen proto, ze VC nekde na vstupu ceka integer misto real...
Buď vám jde o výkon nebo bezpečnost. Šifrování celého disku přináší pohodlí pro uživatele, nemusí mapovat šifrovaný kontejner. Nemusíte řešit, že aplikace si ukládá dočasná data "někam". Uživatelé (ale správci také) jsou líní, jakýkoliv další krok navíc, tedy připojení šifrovaného kontejneru, bude dříve nebo později vynechán. Prostě se data uloží někam, kam není třeba se složitě přihlašovat. Nemyslím si, že uživatel jakkoliv pozná ztrátu výkonu šifrováním. Ano, budou určitě situace, kde opravdu bude záležet na smysluplném využití každého taktu, nebude se ale asi jednat o běžný spotřební hardware. U kompletního šifrování se lenost obejde tím, že počítač prostě nenastartuje.
Jak píšete, obnovení dat z SSD je více než problematické, pokud nemůžu přečíst z disku data, pak mi vlastně nevadí, že jsou šifrovaná a nejdou při havárii přečíst. Uživatelé notebooku navíc jsou více vystaveni riziku krádeže, taky data nemáme z čeho obnovit. A o to možná jde v testu nejvíce, spotřební SSD nechrání proti krádeži dat v případě odcizení disku. A to je ten největší problém.
Souhlasím, že Windows jsou z hlediska práce s diskem velmi stupidní a dokáží "utahat" disk k smrti. Opět, šifrování s tím nemá téměř nic společného, je jedno jestli je opotřebován SSD s výše uvedenými následky, nebo SSD s šifrováním. Data jsou ztracena tak jak tak.
Také souhlasím s tím, že pokud chcete disk bezpečně vymazat, pak většina klasických nástrojů stejně data nesmažou. Zásadní výhoda šifrování, vymažu hlavičku s klíčem a data, minimálně podle současných znalostí, nepůjdou obnovit. Můžou na disku zůstat. Bavíme se ale stále o spotřebním sektoru, ve firmách už většinou bezpečnost pochopili a vyřazené disky se fyzicky likvidují.
Pokud jde o obnovení, dost záleží, co a jak je domotaný. Zachránit se dá leccos. Já jsem se teda nejvíc zapotil jednou, když jsem si omylem smazal PV v LVM a pak mě docvaklo, že v něm byl LV s EXT4+LUKS a na tom nezálohovaný data... Sice to trvalo, ale data zachráněna.
A pořád platí, že data z havarovanýho disku se nejlíp zachraňují RSYNCem ještě před havárií. Bez ohledu na šifrování nebo na technologii.
> Co by potrebovalo byt sifrovano, jsou vybrana citliva data, (...)
Protože když ti jde o bezpečnost, není nic lepšího než říct "tohle zkus rozšifrovat, výsledek by za to mohl stát". Pokud šifruješ, abys uchránil disk v případě ukradení, tak hádám že v tu chvíli zvolíš to nejjednodušší řešení (šifrovat všechno). Na windows navíc nemůžeš říct, kde který program nechává jaká data, takže selektivní šifrování má za výsledek jen to, že někde se na disku bude válet nechráněná kopie.
Nemluvě o "zapomenutém ladicím nástroji" v noťasech od HP, kde roky klávesnici poslouchal ovladač zvukovky, a co kdy bylo klofnuto, to pečlivě uložil do nešifrovaného debug.txt. A po "updatu" se jim to povedlo opravit tak, že to tam bylo furt :-) Odstranili to až asi na třetí pokus.
Nejen to. Dokonce ještě relativně nedávno si většina autorů SW pro Windows myslela, že je naprosto normální předpokládat možnost zápisu do adresáře, kde je jejich úžasná aplikace instalovaná a vyžadovali ji - kamarád se dokonce nechal slyšet, že je úplně na ... jestli to v UNIXech normálně nejde.
Samo. Posledně jsem viděl nějakou cache adresářovýho stromu přímo v C:\ Stejně jako si můžeš spustit binárku z dokumentů a systém to vůbec netankuje.
Autoři softu jsou sice prasata, ale na druhou stranu, M$ ani nikdy nedefinoval jasný standard, ani neučinil nic pro ochranu systému před prasaty.
Tak si zkus pod normálním uživatelem, který není v sudoers, třeba... udělat díru do firewallu pomocí souboru /etc/firewall a textovýho editoru. Nebo rozhodit systém pomocí smazání /etc/fstab. Nebo přidat do /etc soubor s vlastní konfigurací Samby.
Ono totiž se nedá normálně ani editovat některý knihovny, třeba KiCAD si je napere při instalaci do /usr/share/kicad/library a bez admina ani neopravíš špatnou součástku. Řešil jsem to kopírováním do ~/projekty/lib_kicad, poštval na to chown a chmod, (samozřejmě plesknul do GITu) a nakonec překonfiguroval KiCAD. Tož asi tak...
Jenze ty meles nesmysly jak se ti hodi.
Nejdrive napises, ze ve Win si spustis binarku v Doc a pak hned to srovnavas s udelanim diry do /etc/fstab. Zkus si spustit binarku z Doc na Linuxu. Ochrana nula. Jo a to jeste takova vec, zatimco do HOME ve WIN jiny uzivatel nema vubec pristup, na Linuxu vidi do ciziho HOME. Jen se koukni, co mam za obrazky:
prochazka@pc-it-75:~/Pictures$ ls -al
total 752
drwxr-xr-x 2 prochazka prochazka 4096 lis 7 11:02 .
drwxr-xr-x 22 prochazka prochazka 4096 říj 30 16:00 ..
-rw-rw-r-- 1 prochazka prochazka 380265 lis 7 11:01 'Screenshot from 2018-11-07 11-01-56.png'
-rw-rw-r-- 1 prochazka prochazka 377242 lis 7 11:02 'Screenshot from 2018-11-07 11-02-48.png'
Autori SW jsou casto prasata. SW se v drtive vetsine instaluje pod admin pravy. To samy na Linuxu - SW se instaluje pod rootem. Kde je ochrana systemu pred prasaty?
> Zkus si spustit binarku z Doc na Linuxu.
Linux tak nějak předpokládá, že když si dáš tu práci a a) danou binárku označíš jako spustitelnou a b) uvedeš k ní plnou cestu, tak předpokládá, že tu binárku opravdu chceš spustit a - světe div se - spustí ji. Na rozdíl od windows není "." v $PATH, takže ten program nespustíš "omylem".
> Autori SW jsou casto prasata.
Dle normálního rozdělení. Prasata najdeš všude. Jde o míru toho, co nazveš prasečinou.
> SW se v drtive vetsine instaluje pod admin pravy. To samy na Linuxu - SW se instaluje pod rootem.
Jak jinak to chceš udělat, když se to instaluje do admin části systému?
> Kde je ochrana systemu pred prasaty?
Že program spuštěný pod uživatelem může jenom tam, kam může uživatel. A uživatel je osekaný na $HOME a /tmp, pokud admin výslovně neurčí jinak. Do /bin, /etc, /lib, /opt, /usr, /var... běžný uživatel nemůže psát. Na rozdíl od C:/ProgramCoPsalaSkupinaPrasat, třeba.
Zkus si spustit binarku z Doc na Linuxu. Ochrana nula.
Předpokládám, že ten Doc je někde v /home
. Pokud máte /home
přimountovaný s noexec
, tak tam binárku nespustíte.
na Linuxu vidi do ciziho HOME […] Jen se koukni, co mam za obrazky:
Jste si jistý, že víte, jak fungují přístupová práva k souborům na unixu? Kdybyste to věděl, tak byste totiž ukázal, jaká práva má adresář /home/prochazka
. No a pokud tam máte nastavené právo x
pro skupinu a ostatní, je to vaše chyba. Ostatně nikdo nemusí vidět ani názvy souborů a adresářů, které tam máte, takže ani r
by tam nemělo být.
MS samozřejmě definoval jasné standardy, už v době Windows 95 jsem je četl. Problém je v tom, že někteří autoři SW se jich nedrželi. Například autor Total Commanderu ještě cca v roce 2005 ukládal nastavení do ini files, které měl v adresáři programu. Ve Windows XP to pak fungovalo jen pokud uživatel jel pod adminem, nebo pokud si změnil permissions. Ovšem poté co ve Vistě MS zavedl UAC se tyhle příšernosti autoři SW odnaučili. U UAC uživatel může být adminem, ale jeho security token se rozdělí na dva. Pracuje pod kontextem běžného uživatele, a teprve pokud potřebuje provést citlivou akci, tak to potvrdí na secure desktopu (to za něj nemůže udělat žádná aplikace), a akce se provede v admin kontextu. To autory SW z kategorie prasat donutilo problémy svých aplikací opravit.
že jsou defaulty poměrně nebezpečný je proto, aby ten počítač aspoň nějak zvládnul používat i ten, kdo nemá možnost si na to najmout experta tvýho formátu, ty vemeno. napadlo tě vůbec někdy, jak si má zásilkovkou přivezenej počítač rozchodit farmář uprostřed ničeho, když tvoje výsost nejvyšší veleguru Onan bydlí někde v nakopaný prd3li? on potřebuje od 5ti ráno krmit, jenže dřív než ty se k němu budou obtěžovat spíš dinosauři.
Jak už jsem řekl... nejlepší reklamou na Windows jsou ... tvorové jako ty. Stačí se zeptat, jestli člověk chce, aby mu s problémama pomáhal někdo, kdo se takhle chová, a volba platformy je jasná a automatická. Kdybys nevylezl odněkud z kanálu, museli by tě v Redmondu naprogramovat, což by nebylo tak těžký. V podstatě by to byl náhodnej select z tabulky slovních zvratků.
Hele, to jsou zbytečný žabomyší války. "Tak sdělano", a když věci děláš správně, v ničem ti to nevadí. Navíc už od Vist taky není tak jednoduchý jako obyč.user psát kam nemáš, jako to šlo v 9x a XPčkách. Můžeš samozřejmě víc než v linu, ale není to už dávno tak zlý jak to bylo.
Hlavní mor je v tom, že v důsledku mnohaletý historie prasečin ze strany tvůrců aplikací si na windowsech všichni zvykli, že aby šlo používat to co potřebujou, musí každýho uživale udělat adminem, i když zrovna tohle už dávno není pravda.
Jiste, vis vo tom hovno ale to ti nebrani vo tom hovne zvanit, stejne jako lulan. U 100% vsech aplikaci je prvni odpoved v libovolnych faq "a kdyz vam to nefunguje, pustte to as admin". Hry spousta lidi ani nijak jinak nespousti, protoze vedi ze jim to jinak fungovat nebude.
A nezvan ty kokote o tom, ze za to muzou vyvojatri tretich stran, muzou za to vyhradne zmrdi z M$ ...
"c:\Users\...\AppData\Local\Microsoft\Microsoft SQL Server\150\SSIS\110\x86\applocal\DtsDebugHost.exe"
Tohle je sracka z jejich staje. A je jich tam mhohem vic.
PoJebe, dochází ti vůbec, že jsi sem dal cestu na binárku, která není system-wide, ale jen pro daného uživatele? Pokud má binárku nainstalovat uživatel který nemá práva admina, tak jaksi musí být uložená někde tam, kam ten uživatel má přístup k zápisu. Podobně je možné na Linuxu nainstalovat aplikaci pouze pro konkrétního uživatele, například do /home/user/opt/aplikace. Spouštět binárky z profilu potřebují také třeba aplikace které si instalují pluginy, protože pokud by je nemohly uložit do místa kam může uživatel a pak je z něj spustit, tak by ty pluginy musel instalovat root. Totéž třeba u různých IDE (řekněme Eclipse pro C++), kde jsou zdrojáky i zkompilované binárky typicky v profilu uživatele. To všechno bys mohl vědět, ale nevíš.
Windows ukládají temp dokumenty do uživatelského nebo systémového temp dir, případně do adresáře kde se nalézá daný dokument. Samozřejmě MS těžko může ručit za každého autora aplikace, ale ty aplikace těžko mohou ukládat temp files tam kam nemají přístup (tedy třeba do Program Files).
Windows nabízejí šifrování jak na úrovni souboru/adresáře (EFS), tak celého volume (BitLocker). Můžete si vybrat.
Kolikrát vás Windows downgradovaly na Home edition? Mě ani jednou.
U VeraCryptu bych si nebyl jistý, jak dobře se integruje s OS. Předpokládám problémy po upgradu boot loaderu, a velkou otázkou je výkon (BitLocker používá HW akceleraci). Pro nasazení ve firmách bude předpokládám překážkou absence vzdálené správy (GPO). Ale pokud vám slouží, tak samozřejmě nic proti.
> Kolikrát vás Windows downgradovaly na Home edition?
Já jsem taky nebyl ani jednou downgradován, ale připouštím že z Home není vlastně kam.
> Předpokládám problémy po upgradu boot loaderu
Jo, musel jsem si to ručně přepsat v GRUBu, ale otázka je asi míněna jinak. S ničím takovým jsem se nesetkal. Pravda, nemůžu potvrdit, že jsem se setkal s upgradem bootloaderu.
> a velkou otázkou je výkon (BitLocker používá HW akceleraci)
Pocitově to jede stejně pomalu jako předtím (plotnovej hdd).
> Pro nasazení ve firmách bude předpokládám překážkou absence vzdálené správy (GPO).
Ve firmě nepojedou Home edici, takže tahle námitka je troufám si říct irelevantní na obě strany - na Home edici i na firmy :)
Prosím, můj názor není od toho aby tě nějak trápil. Já bych zase neriskoval použití proprietárního nástroje pro šifrování. Ačkoliv je pravdou že na windows se těžko dá něco tajit a proti náhodnému ukradení notebooku to poslouží. Jestli ti to funguje - proč ne.
Ale pokoušíš se argumetnovat, že VC nemá správu přes doménu. Pokud pomineme paranoiu a "kódy k jaderným střelám" (utajované informace apod.), Bitlocker odvede stejnou práci jako VC. Tudíž pokud mám v systému Bitlocker, použiju ten. A pokud nemám (t.j. mám home edici), tak mě nějaké centralizování trápit nemusí. Takže tvůj argument s centrální správou proti VC je lichý.
On existuje takový mýtus, že open source je z podstaty bezpečnější. Bohužel ale neexistují žádné důkazy, a počty zranitelností (kolikrát dost tristních) člověka také moc nepřesvědčí. Navíc do open source vývoje se může zapojit v podstatě kdokoliv, bez background checku, nikdo ani neví jestli commit provedl ten kdo to tvrdí, nebo parta týpků z jakékoliv rozvědky. Když uvážíte, že jde typicky o kód psaný v C, což je jazyk o kterého se dokonce pořádají soutěže v zanášení závažných bugů které jsou nenápadné a dají se snadno svést na nevinný omyl. A že kód kontrolují senioři? První commit důkladně, druhý méně, atd. Například Heartbleed zanesl do kódu nějaký student, a člověk z OpenSSL core týmu mu ten kód s klidem schválil.
Šifrování disku je primárně důležité pro ochranu informací v případě ztráty stroje. Highly-skilled attacker vás dostane na tisíci jiných věcech, nejspíš typu 0-day vulnerabilities. A když ne, tak použije "rubber-hose cryptanalysis". Nepíšu to v žádném případě jako důvod nestarat se o bezpečnost. Spíš jde o to, že ta zdravá paranoia nesmí dojít příliš daleko.
https://xkcd.com/538/
Ano, souhlas že u Home Edition nemá smysl řešit doménu. Proto jsem psal, že mě otázka jestli používat VC netrápí, protože mám všude verze Pro/Server. BitLocker je prostě v systému (resp. v těch které používám já a používají je firmy), a celkem dobře funguje.
> On existuje takový mýtus, že open source je z podstaty bezpečnější. Bohužel ale neexistují žádné důkazy, (...)
On existuje i mýtus, že OSS je ze své podstaty méně bezpečný. A když do OSS zahrneš všechna výuková repa studentů, tak se na tu úroveň asi i dostaneš. Podstatné je, že "bytí OSS" není příčina problémů. A na rozdíl od closed-source někdo (i.e. ty) může ten audit udělat okamžitě. Nebo si můžeš někoho zaplatit. Nebo mu můžeš věřit podobně, jako ty věříš proprietárním programům.
Zatímco u OSS je zranitelnost bezpečně vidět, málokdo může říct, nakolik se prasí a tutlá v proprietárních programech. Já kladu bezpečně zjistitelný číslo chyb OSS nad neznámý (třebas i nižší) počet chyb v uzavřených programech. Ty asi ne - to je v pořádku. Ale nesnaž se tvrdit, že tvůj přístup je jediný platný. Prostě není. Smiř se stím.
> Ano, souhlas že u Home Edition nemá smysl řešit doménu.
Hurá.
Ano, u open source je možné udělat audit, jenom se tak moc neděje. Obecněji je to argument o tisíci očích, která na kód koukají. Problém je v tom, že koukat a vidět jsou dvě dost rozdílné věci. Těch lidí, kteří jsou schopní provést kvalitní audit - který zdaleka nemusí zachytit všechny chyby - je relativně malý počet, a někdo je musí zaplatit. Ale jako daleko zásadnější problém vidím to, že do open source projektů může přispívat v principu kdokoliv. Heartbleed a OpenSSL Keys Bug jsou jen dva příklady, kde se dá spekulovat o tom, jestli nejde o záměrně zanesené chyby.
Pokud jde o proprietární programy, tak například Microsoft dává ke svým zdrojákům přístup vládám, univerzitám, velkým výrobcům HW atd. Dělají se interní i externí audity kódu.
Objevení zranitelnosti nevyžaduje přístup ke kódu. Lidé, kteří se tím zabývají, zpravidla čtu disassemblovaný kód lépe než my dva dohromady Cčko :)
> Ano, u open source je možné udělat audit, jenom se tak moc neděje.
Zato všechny proprietární programy jsou pravidelně auditovány. Meh.
> Ale jako daleko zásadnější problém vidím to, že do open source projektů může přispívat v principu kdokoliv.
Zato do proprietárních programů se backdoor protlačit nedá. Hezky potichu. Nakonec je to na naší úrovni o důvěře. Ty OSS nevěříš, já věřím - máme rozdílné postoje. Ale nesnaž se dokazovat, že tvoje víra je Jediná Správná.
> Pokud jde o proprietární programy, tak například Microsoft dává ke svým zdrojákům přístup vládám, univerzitám, velkým výrobcům HW atd. Dělají se interní i externí audity kódu. Objevení zranitelnosti nevyžaduje přístup ke kódu.
Zatímco objevovat zranitelnosti můžu u proprietárních i OSS programů, dělat audit můžu jen se zdrojákem. Díky za nahrávku.
Ad Zato všechny proprietární programy jsou pravidelně auditovány - Nevím jestli všechny. Jak jsem psal, například MS provádí interní audity, externí audity, a další audity si zadávají vlády.
Ad Zato do proprietárních programů se backdoor protlačit nedá. Nakonec je to na naší úrovni o důvěře. - Do proprietárních programů se také dá dostat backdoor. Jenže firmy vědí kdo je autorem kódu, vědí že ten člověk fyzicky existuje, a seriózní firmy dělají při náboru zaměstnanců background check: ověření totožnosti, předchozí zaměstnání, vzdělání, katastr nemovitostí, soudní rozsudky, trestní rejstřík, registr sexuálních delikventů, finanční historii, vojenskou službu, test na drogy, zdravotní prohlídka, profily na sociálních sítích... Je to v jejich zájmu, protože když zaměstnanec i přes schvalování kódu a audity propašuje do produktu backdoor, tak to firmu značně poškodí. Rozhodně se nemůže stát, že serózní firmě do kódu produktu přispívá někdo u koho zná leda mailovou adresu, za kterou můžou být s klidem ukrytá skupinka agentů jakékoliv rozvědky. To se děje jenom u open source, který se bohužel takhle píše naprosto běžně. Těžko chápu, proč by někdo open source vývoji dával nějakou důvěru. Je to jako když na rohu ulice najdete lahvičku s nápisem Aspirin, a i když nevíte odkud to je a kdo to tam dal, tak spoléháte se na to, že to opravdu je Aspirin :). Ano, místo Aspirinu můžete dostat něco jiného i v lékárně, mohl to vyměnit lékárník nebo někdo v dodavatelském řetězci. Ale důvěřujete víc Aspirinu z lékárny, nebo lahvičce co jste našel na rohu ulice?
> Těžko chápu, proč by někdo open source vývoji dával nějakou důvěru.
Tady opouštíme fakta a začínáme ideologii, což je nejvyšší čas abych řekl že se zkrátka neshodneme a useknul jakoukoliv další debatu. Připadáš mi jako z Erroru, člověče. Nedokážeš přijmout, že by měl někdo jiný názor, než ty...
Nemám jediný problém s tím, že má někdo jiný názor. Přesto bych se ještě zeptal: vy nevidíte žádná rizika v tom, že do open source projektu může přispět prakticky kdokoliv anonymně, protože za mailovou adresou může být ukrytá třeba skupina zaměstnanců jakékoliv rozvědky? To ostatní okolo byla v podstatě omáčka: srovnávání, rozvádění důsledků atd.
Zase blabolis lulane ? https://www.root.cz/zpravicky/windows-10-se-deaktivuji-nebo-snizuji-pro-verzi-na-home/ a to neni zdaleka poprvy.
A jak by se mohlo cokoli integrovat do zajebanech widli, kdyz widle kazdech patch neco libovolne smazou.
Zase nevíš o čem je řeč, poJebe? Nějakému malému procentu uživatelů se zobrazila hláška že jejich Windows nejsou aktivované, a mohou je dál používat, jenom mají na desktopu watermark. A MS jasně komentoval: "A limited number of customers experienced an activation issue that our engineers have now addressed. Affected customers will see resolution over the next 24 hours as the solution is applied automatically. In the meantime, they can continue to use Windows 10 Pro as usual."
S tim sifrovanim celeho disku se to ma tak, ze zalezi na tom, proti komu to sifrujete. Jestli je to proto, aby vam manzelka nelezla do porna, tak staci sifrovzny adresar/kontajner. Jestlo je to proti NSA, tak hosi vam tam jednoduse hodi keylogger/backdoor a je to. Pockaji si, az jim to sam rozsifrujete.
Preji dobry den,
dovolim si nesouhlasit ze sifrovani celeho disku nema smysl predevsim u SSD
Sam mam M2 disk Samsung EVO PRO 970 512GB, po koupi pred sifrovanim jsem nameril rychlosti cteni / zapisu cca 2500MB/s (mam plne zaplatovany PC+bios+OS vuci Meltdown,Spectre a podobnemo sajrajtu)
Pote jsem cely disk zasifroval cryptsetup+luks, 128bit AES. Po zasifrovanim jsem opet provadel mereni a cteni/zapis klesl cca na 1600-1900MB/s, pokud slo o kopirovani z disku do RAM nebo z RAM na disk, paklize se kopirovalo v ramci daneho sifrovaneho disku pak jsem nameril 800-900MB/s. Ano je zde ztrata ryclosti, ale i rychlost 1600MB/s resp 800MB/s zcela predci jakekoliv stare SSD (nedejboze rotacni disk) a mam jistotu ze se k mym datum nikdo snadno nedostane (bootuji z fleshky, na sifrovanem disku neni ani zavadec ani luks header)
Jakakoliv zabezpeceni cehokoliv jde vzdy proti komfortu, jde tedy o to nalezt prijatelny kompromis mezi bezpecnosti a pohodlim. Dle meho nazoru ma ale sifrovani celeho disku smysl i s vedomim poklesu vykonu ve cteni/zapisu
BR, raven4
PS:
prosba, nenadavejme si a neurazejme se - viz mnoho komentaru k tomuto tematu
Proč by se jim to nemělo zpomalit?
Naopak bych řekl, že se jim to zpomalí a ještě se zvýší opotřebení disku.
Když je to dementně udělané, jako že to dementně dost často udělané je, nejprve se uloží originální blok na disk a pokud tam vydrží déle, než definovaná konstanta pracovního souboru, bude zašifrován. (To je v kompetenci OS i disku samotného, mohou to tak dělat oba.) Leda bys šel přímo přes fvevol.sys, který může dělat šifrování on-the-fly a hardwarové šifrování na disku úplně vypnul.
Někdy mi bezpečnostní 'děravost' spíše připadá, jako úmyslně zavedená z důvodů:
1. politických (obecně i u procesorů)
2. obchodních (business), kupte HW-krypto, je ale násobně dražší (zejména certifikovaný HW)
Možná znáte i jiné důvody. Stačí si zavzpomínat do historie, kdy byly HW součástky modifikovány jen pro určité země (pak se to vymklo a byly 'omylem' distribuovány i tam kam 'neměly').
Vetsinou to ma prozaickejsi vysvetleni.
Na zacatku to nekdo nejak udela. Nejlepe nejaky mlady ktery prave prisel a nema jine na praci. SSD disky se prave vyvyjeji a ostatni makaj na core biznisu. Pak to jede, jede, jede proste nejak to funguje. Nabaluji se procesy a obsluzni SW a jeden ze zakona vyvoje je "co funguje na to se nesaha".
- pak se to proda nekomu za tezke prachy.
- udela se OEM partner
- cinane to ukradnou
- ... to ukradnou
- dela to uz cely svet
aaaaa
Najednou se pride na to ze tam je takovy diletansky kod a maji to vsichni.
Spiklenecka teorie o tom jak po velkych enterprise firmach pobihaji juniori a nekdo je v jakemkoliv projektu pusti k necemu vic jak k prineseni kavy je zalozena na dvou faktech: nizke inteligenci autora takoveho blabolu a absolutni neznalosti enterprise prostredi.
Za bezpecnostnimi chybami napriklad v hardware muze v podobnych provozech pouze spech, laxni pristup k uzavrenym modulum a prebirani (vlastnich) hotovych bloku z predchozich "uspesnych" produktu. Nejzarnejsim prikladem budiz ID karty a jejich cipy.
To jsou jen hospodske tlachy, jejichz hloupost jsem dolozil konkretnim pripadem vyrobcu jistych soucastek. Vy i Sekerak jste nedolozili zadny priklad a je vubec otazkou, zda by vas podobne korporace kdy zamestnaly, pripadne jestli jste vubec kdy resili a dohledavali cinknuty hardware, abyste pak vubec tusili jaky zivot maji podobne kauzy. Z toho co zatim pisete verim spise tomu, ze jeden jak druhy pouze tlachate a spolehate na to, ze to po vas bude cist jen podobne malo informovany ctenar.
Ztraceno v překladu?
"Výzkumníci si povšimli, že šifrovací klíče chránící data se neliší od hesla vlastníka. "
Podle odkazovaného článku ovšem je to jinak.
Heslo i DEK (Data Encryption Key) jsou uloženy na SSD a DEK není zakódován tím heslem (takže pro použití/odemknutí DEK heslo znát nemusíte). Stačí tedy na tom SSD změnit firmware tak, aby žádné heslo nevyžadoval a dekódování proběhne - tedy disk přečtete.
"Some SSDs fail to associate the owner’s password with the actual data encryption key (DEK), both secrets are stored in the drive. Normally the firmware on the storage use the DEK only after the owner has provided the correct password. Anyway, an attacker can reprogram the firmware to ignore the password and use the DEK."
Ano, tak trochu ztraceno v překladu.
Ve článku je poměrně dost nepřesností, ale jako upozornění na problém to docela funguje. Ale na druhou stranu i ta zpráva má pár poměrně výrazných chyb. Ani jedno zařízení, které popisují prostě není FIPS approved, jsou jen OPAL compliant a v tom je dost podstatný rozdíl. Druhá věc je že celý test zaměřili pouze na implikaci bezpečnosti Microsoft Bitlockerem, což je poměrně dost zavádějící, protože Microsoft se s ničím moc nepere. Chyby jsou u obou entit, jak u výrobců HW (úpravy firmware, otevřené funkce) tak i SW (a dělá si někdo vůbec iluze?). Ale Microsoft vede prim už jen tím, že si uživatel od Windows 8.1 v podstatě ani nemůže vybrat. Prostě spustí originál instalačku a má vymalováno. By default. Sranda by ještě byla pokud by se zjistilo že master klíč použitý pro definici vlastníka jednotky je univerzální. To by mne asi pobavilo nejvíc, ale rozhodně nepřekvapilo.
Možná bych mohl ještě napsat že TCG ještě do nedávna měla dceřinku, která na implikaci standardů TCG dohlížela a dokonce i vydávala podklady pro standardizaci a kontrolovala jejich plnění v praxi, ale to by tu firmu nesměl Microsoft utopit v krvi a potichu demontovat její vývoj (VSC).
I tak ale ve zprávě nenacházím základní informace o uvedených discích a pak ani revizích firmware, na kterých testy probíhaly. To by mne docela zajímalo, protože která z edic EVO má podobné problémy? Pak by mohla být zajímavá i varianta použít pro personalizaci disku jiný nástroj než Bitlocker. Microsoft prostě není jediný výrobce personalizace SED disku. Navíc se ve zprávě operuje se standardní historickou výtkou k OPAL standardu a tím je DEVSLP, jako by snad pravidlo, že na šifrovacích systémech se sleep režim prostě vypíná.
No a na závěr bych poopravil nadpis článku, protože technologie OPAL jako taková prolomena nebyla a v návrhu chyba nalezena taky nebyla. Problém je v implementaci technologie některými výrobci disků, navíc v kombinaci s Bitlockerem, který prostě za bezpečnostní nástroj považovat ani nelze. Nadpis by mohl znít spíš: Bitlocker čelí problémů s šifrovacím systémem TCG Opal na low-end discích Samsung a Crucial . Protože předjímat, že to je problém všech SSD disků standardu OPAL, si netroufají ani tvůrci zprávy. Nadruhou stranu Samsung i Crucial by se měli zamyslet nad tím co dělají. Některé informace ve zprávě považuji za celkem alarmující a to i za předpokladu že jde o disky, které prostě nejsou FIPS l2/l3 certified.
Tohle jsou jenom vulnerabilities pouhého linuxového kernelu. Kvalita SW je *obecně* příšerná, jedná se o problém celého IT světa.
https://www.cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33
Podotýkám že se to týká i mnoha kritických systémů.
https://en.wikipedia.org/wiki/Cluster_(spacecraft)#Launch_failure
http://www-users.math.umn.edu/~arnold//disasters/patriot.html
Zase blabolis lulane? Kolik miliard bugu maj soudruzi z M$ v ovladacich ktery sami dodavaj? A vecma jako dos se v M$ ani nezabejvate, protoze dosnout cokoli na widlich zvladne i decko.
A vis blabole, jeste se mi nestalo, ze by mi kernel jen tak sam od sebe prepsal fotky na disku nebo mi zacal tvrdit, ze moje kopie systemu neni licencovana, coz widle delaj zcela pravidelne predevsim tem blaznum, ktery si je koupej.
Ty jsi ten největší ... z týmy pyj-jár oddělení Maléhoměkkého.
Ty demagogický, prolhaný bastarde, už zase tady argumentuješ něčím vytrženým z kontextu, ale když kolem sebe mlátíš tím A, musíš doplnit i to B: CO ukazuje graf Total Number Of Vulnerabilities Of Top 50 Products By Vendor na https://www.cvedetails.com/top-50-products.php?year=0 ?
Ty ptáku ochlupený trollující, zkus si uvědomit, že každá firma vyrábí jiný počet produktů. V tom grafu "vede" MS s 10361 vulnerabilities, ale má 492 produktů. Kdyby jedinou změnou bylo to že by jedna firma dělala Windows kernel, druhá .NET, třetí Windows Desktop, čtvrtá SQL Server, pátá Exchange atd., tak by celkový počet vulnerabilities na každého toho výrobce byl automaticky menší. Ten graf tedy hlavně ukazuje, že MS dělá velkou spoustu SW. Dá se počítat počet vulnerabilities na produkt, ale takový Debug Diagnostic Tool nebo Jet DB Engine jsou o mnoho řádů jednodušší, než řekněme SQL Server nebo MS Exchange, takže to nedává moc smysl. Navíc to dělení na produkty je trochu podivné, protože třeba u Linuxu je tam 2x Linux/Kernel, 3x Linux/Linux, 2x Linux/Linux Kernel a 3x Linux/Linux Kernel [cosi]. To by pak pochopitelně počet vulnerabilities dělený počtem produktů vycházel nižší.
Takže přestaň nadávat, trollovat a vůbec se chovat jako hovado. Pokud tě rodiče nevychovali a nevíš jak se máš chovat, tak pod tím formem, do kterého píšeš příspěvek, jsou vypsaná Pravidla pro diskutující.
Ne, nechytají mě nervy. Akorát na hrubý pytel aplikuji hrubý patch. Ničemu jinému bohužel nerozumí.
Pánové, tahle vaše skupinka tím, že jste sprostí jako dlaždiči a trollujete tu jako trotlové, mění jinak civilizované diskuse na rootu v zapáchající žumpu. Fakt musíte otrávit studnu i všem ostatním čtenářům? Neumíte se chovat slušně? Neumíte se držet pravidel diskuse, přestože je máte napsané pod formem? To vás tolik vás pobuřují fakta která se vám nehodí do krámu, nebo názory které nejsou shodné s vašimi? Fuj, fuj, třikrát fuj. Vzpamatujte se a zcivilizujte se.
Jistě. Tvoje definice trollování je "píše něco s čím nesouhlasím", a to rozhodně nezahrnuje bohulibé praktiky jako linkování videa "jděte už do prdele kur*a". Všichni jsou blázni, jen ty jsi letadlo. Takže ještě jednou speciálně pro tebe. Diskuse má obecně nějaká pravidla daná slušným vychováním. Redakce rootu navíc jasně stanovila pravidla pro diskuse, a máš je pod formem, do kterého píšeš příspěvek. Ty se zjevně nechováš slušně a nedodržuješ stanovaná pravidla. To jsou fakta. Schovávat se za to, že se ti nějaký názor nelíbí, takže je to podle tebe trolling, je jeden velký nesmysl.
@blábol
Tvé dojmy jsou mi ukradené.
Reakce ignoruješ a když už je to fakt neudržitelně směšné, tak si splácáš další šílený konstrukt, který je vzápětí opět rozbořen, tak tu pak neroň slzy.
Tady nejde o "nesouhlas s tvými bláboly", to je reakce na to, že tu hnojíš 24/7 a na opačná tvrzení s klidem trolla kašleš...
Hele ptáku, to nejsou dojmy, ale fakta. Prostě porušuješ jasně daná pravidla pro diskutující.
Nemyslím že v diskusi mám nějakou povinnost reagovat na každý nesmysl, který napíšeš. Stejně tak nemáš povinnost reagovat ty, ani nikdo jiný. A určitě absence mé reakce na nějaký tvůj nesmysl neopravňuje to aby se ses choval jako hovado, urážel (porušení bodu 2 pravidel) a/nebo byl vulgární (porušení bodu 1 pravidel) a/nebo trolloval například linkováním videa "jděte už do prdele kur*a" (porušení bodu 3 pravidel). Ještě jednou, speciálně pro tebe: zcela zjevně opakovaně a hrubě porušuješ pravidla jakékoliv slušné diskuse, a stejně tak redakcí daná pravidla pro diskutující. Dochází ti to?
Nevšiml jsem si žádného limitu na počet příspěvků za den. Když se ti příspěvek nelíbí, tak máš možnost dát palec dolů, slušně odpovědět, nebo neodpovídat. Je to celkem jednoduché.
Takže mi chcete říct, že mají disk zašifrovaný klíčem uloženým na tom stejném disku a heslo se používá pouze v nějaké stupidní podmínce, kde se porovná s uloženým heslem...které lze navíc bez hesla změnit. A tomu se říká šifrování. Doprdele na co to tam je?? Vždyť to tam jenom mlátí...
No, tak lze to změnit - flashnutím modifikovaného firmwaru, u některých disků musíte přes JTAG. Takže to často není pro script kiddies a jednoduché taky ne. To heslo nejde bez hesla změnit, ale můžete tam dát modifikovaný firmware, který jakékoliv heslo považuje za správné. Protože to heslo neslouží jako PIN k odemknutí DEK, tak máte volnou cestu - tohle je podstata chyby, že DEK není chráněný tím heslem. Asi jako certifikát, který nemá privátní klíč chráněný PINem.
Bitlocker nenív bezpečí, protože se MS zase snaží být chytřejší než uživatel a myslet za něho (aniž by to někomu řekl). Pokud Windows zjistí HW šifrovaný disk, nechá to defaultně pouze na něm. "Oprava" šifrovaných SSD podle MS spočívá ve vynucení SW šifrování i v případě, že je to šifrovaný disk. Možná jsem staromódní, ale tohle by měl být podle mě defaultní stav - hardwarové šifrování disku by operační sýstém vůbec nemělo zajímat.
Tys asi chodil na práva v Plzni, že?
To, že výrobce říká, že neručí za vhodnost k předem neupřesněnému konkrétnímu způsobu použití je něco úplně jiného, než kdyby prohlásil, že neručí za to, že se to bude chovat podle jeho vlastních specifikací a jím samotným uváděných průmyslových standardů.
Ta zprasená implementace je jednoznečně návrhová vada a zakládá právo na odstoupení od kupní smlouvy.