Ubuntu 7.10 com partição LVM crypt + segurança

Iniciado por crdrj, 31 de Janeiro de 2008, 19:32

tópico anterior - próximo tópico

crdrj

Citar
The alternate installer of Ubuntu 7.10 already supported encryption in "use full disk" and "manual" partitioning modes; 8.04 now also offers encryption when automatically resizing an existing partition or automatically partitioning free space.

In addition to passphrases, encrypted partitions can now be unlocked with a key file placed on a removable device such as an USB stick.

Fiz a instalação limpa do sistema, o Ubuntu 7.10, usando o cd alternate, e escolhi participar o disco usando o LVM crypt. Até agora está funcionando muito bem, não há perdas visíveis de desempenho e o ganho na segurança é enorme.
Uma vulnerabilidade conhecida do Ubuntu era a possibilidade de inicializar no modo de segurança, o que permitiria que a pessoa tivesse privilégios de root, ou inicializar com um Live CD.
Se a partição for completamente encriptada, como é o caso de quem particionar usando o LVM crypt, esta se torna completamente inacessível, não importa qual método de boot a pessoa use.
Agora quero descobrir se tem como usar a chave em um dispositivo usb no boot, assim poderei usar senhas mais longas e complexas, aumentando ainda mais a segurança.
Recomendo para quem quiser testar.
Além da partição principal, a partição swap também é encriptada.
Vostro 1510 [-] Core 2 Duo T8100 [-] 2 GB DDR2 [-] GeForce 8400M [-] Ubuntu 8.10

gatohumano

Tambem estou a usar esse sistema ja ha uns meses,não noto perca de perfomance nem nada,so'é pena pelo alternate cd não dar para escolher o tamanho das partições,tem de ser o disco todo.Pelo live cd também da para fazer isso embora seja mais complicado ja podemos escolher o tamanho das partições e tal,aqui fica o link:
https://help.ubuntu.com/community/EncryptedFilesystemLVMHowto  isto foi quando consegui pela primeira vez fiz como esta no link,agora também gostava de saber ate que ponto isto é seguro,sera que um craneo consegue desencriptar o sistema?eu estou a usar uma pass com 28 caracteres.

crdrj

#2
Caro gatohumano, simplesmente por ter dito o tamanho da tua pass aqui no fórum, em aberto, para todo mundo, já detonasse a segurança do teu sistema. É um raciocínio bastante simples: se a pessoa que está tentando acessar o teu disco não sabe o tamanho da tua pass, e for usar o método bruteforce, ela terá que testar todas as combinações possíveis de 1 à 28 caracteres, até encontrar a combinação certa. Sabendo o número de caracteres da tua pass, essa pessoa pode eliminar todas as combinações com menos que 28 caracteres.
Outra coisa importante é a variação de tipos de caracteres que uma senha possui: uma senha como casinha é mais fraca que uma senha como maçã, pois maçã possui o "ç" e acento. Uma senha como mAçã seria melhor, e melhor que mAçã seria 3mAçã. Lembrando que o número mínimo de caracteres sugerido atualmente é 12 (alguns falam 8, mas neste caso não estão contanto com os esforços de quem possui muita grana para tentar quebrar uma password).
Um bom lugar para testar a segurança da tua password é esse link:
http://www.certainkey.com/demos/password/

Veja como os detalhes fazem a diferença em se tratando de passwords:
A password exemplo do site, Yg0rH8oK, levaria 500 dias para ser quebrada por métodos comuns.
Se você acrescentar uma letra mais incomum, como Yg0rH8oK&, o número de dias aumenta para 45050.
Lembrando que estes são métodos comuns.
Vostro 1510 [-] Core 2 Duo T8100 [-] 2 GB DDR2 [-] GeForce 8400M [-] Ubuntu 8.10

crdrj

#3
Como mudar a passphrase do LVM

Primeiro você tem que descobrir como está instalada a partição encriptada. Eu fiz isso abrindo o cfdisk.
Depois você precisa usar o seguinte comando:
Citar
# cryptsetup luksDump <partição>
Obs.: no comando, a partição é sem os sinais de "<>", exemplo: # cryptsetup luksDump hda1

Ele vai te dizer quais "slots" estão usados. Normalmente o Slot 0 é o que está em uso.
Antes de se livrar da passphrase antiga, você precisa adicionar uma nova (o Luks pode ter até 15 passphrases).
Use este comando para criar uma passphrase nova:
Citar
# cryptsetup luksAddKey <partição>

E ele irá te pedir uma nova passphrase.
Depois disso, repita o primeiro comando, o luksDump, para verificar se a modificação foi aceita.
Reinicie o computador e teste a nova passphrase, para ter CERTEZA de que está funcionando.
Tendo certeza de que a nova passphrase está funcionando e que você não vai esquecer dela, você pode deletar a antiga com o seguinte comando:
Citar
# cryptsetup luksDelKey <partição> <slot>

Eu ainda quero testar fazer uma passphrase a partir de um arquivo num pendrive, não sei se vai funcionar e ser reconhecido logo de cara no boot. Se der certo comigo, vou postar aqui. (:

Obs.: erros nos procedimentos acima podem levar a total e completa perda dos dados armazenados no disco, use por sua própria conta e risco, e seja minucioso.
Vostro 1510 [-] Core 2 Duo T8100 [-] 2 GB DDR2 [-] GeForce 8400M [-] Ubuntu 8.10

crdrj

#4
Pedido de ajuda...

O melhor tutorial que encontrei sobre o luks foi neste link:
http://wiki.archlinux.org/index.php/RAID_Encryption_LVM#Why_LUKS.3F

Tenho vontade de utilizar uma key armazenada num pendrive para autenticar na hora do boot, mas mesmo depois de ter lido diversas vezes a parte que explica como fazer isso, continuo sem entender.

Será que alguém poderia explicar melhor?
Vostro 1510 [-] Core 2 Duo T8100 [-] 2 GB DDR2 [-] GeForce 8400M [-] Ubuntu 8.10

dookie

Citação de: crdrj online 02 de Fevereiro de 2008, 22:43
Pedido de ajuda...

O melhor tutorial que encontrei sobre o luks foi neste link:
http://wiki.archlinux.org/index.php/RAID_Encryption_LVM#Why_LUKS.3F

Tenho vontade de utilizar uma key armazenada num pendrive para autenticar na hora do boot, mas mesmo depois de ter lido diversas vezes a parte que explica como fazer isso, continuo sem entender.

Será que alguém poderia explicar melhor?

Rapaz! Que de tão importante vc tem ai nesse hd hein?!?!?! :D
Me diz uma coisa, o que não é instalado nessa sua instalação limpa do Ubuntu ?

crdrj

#6
Tirando a Evil Overlord List (EOL), as minhas receitas para preparar massa com chá, as minhas conversas com amigos falando mal de várias coisas e os meus trabalhos da faculdade, não tem nada de tão especial assim.
De qualquer maneira, eu gostaria de causar o máximo de dor de cabeça para qualquer pessoa ou entidade que optasse por se provalecer e tentasse acessar os meus dados pessoais.
Por exemplo, eu não salvo logs em conversas por instant messengers, minhas ex-namoradas tornaram bastante real a perspectiva de que isso é um erro, não importando os meios que você use para proteger tal tipo de arquivo (as mulheres tem um enorme poder de engenharia social). Mas as vezes isso, de não salvar os logs, é um saco, pois algum amigo meu pode me dizer o endereço de uma festa, eu não anotar na hora, e fechar a janela sem querer. O mesmo pode acontecer com algum telefone ou qualquer outra coisa.
O fato é que o computador, hoje mais do que nunca, é um dos principais meios de comunicação pessoal. É por meio dele que travo grande parte dos diálogos com meus colegas, com meus amigos, com as pessoas com quem me relaciono. Alguns desses diálogos são extremamente pessoais, e é óbvio que a segurança é limitada, pois mesmo que eu use as melhores técnicas de segurança no meu computador, é quase certo que a pessoa do outro lado não irá fazer o mesmo. Ainda assim, acredito que "temos que fazer aquilo que podemos fazer."
Assim como nossos pensamentos são silenciosos e inacessíveis aos demais, acredito que pela natureza do computador, seus dados devem seguir esse modelo. Quer um exemplo disso? Quem, estando em um ambiente extremamente monótono, irritante e desconfortável, nunca pensou algo do tipo: "queria que caísse uma bomba aqui e explodisse toda essa m*&%$!!" - mas, como todos sabemos, pensar um absurdo desses, e realmente desejar tal coisa, é bem diferente. Esse tipo de pensamento é semelhante e associado às hipérboles em linguagem. Mas, também sabemos que vivemos num mundo completamente paranóico, de visão limitada, deficiente e distorcida, e que as pessoas adoram encontrar um "Judas" por qualquer motivo que seja, para projetar nele suas próprias imperfeições e preconceitos. Além, é claro, dos psicopatas de plantão que adoram atrasar a vida das pessoas... Um dia você ainda vai conhecer um.
Isso tudo me leva a crer que as vezes algo sem importância para nós, pode se tornar uma grande pedra no nosso caminho.
Por isso acho que é um direito de todos proteger seus dados. Mesmo que o cara só tenha coisas sem importância no HDD. Encontre o mais ignorante dos ignorantes, e você vai descobrir que os pensamentos dele também se dão em silêncio. (:
Por fim, a encriptação segura e bem feita do disco é um modo prático e fácil - uma vez implementada -  de proteger os dados sem ter que recorrer a uma infinidade de ferramentas adicionais (não que isso não seja recomendável, para aqueles que são totalmente paranóicos). (:

Ah... E respondendo a última pergunta, o Ubuntu tem cerca de 23.000 pacotes disponíveis pelo synaptic, segundo a Wikipedia. Fora programas disponíveis em sites como o Get-Deb e programas que são compatíveis de diversas formas. Seria mais fácil eu falar o que instalei no meu Ubuntu.
Basicamente foi o Inkscape, HTop, XMMS (eu gosto), Wine (para o PortableApps), Swiftweasel (gostei, muito bom), GBrainy (pelo Get-Deb), SuperPi, Audacity, MPlayer e AptOnCD (para backups). Fora os iconezinhos e enfeites (gDesklets) para deixar meus desktop mais agradável, e um ou outro tutorial aqui do fórum pra deixar o Ubuntu mais usável dentro das minhas necessidades.
Só isso? Só... De resto só uso o OpenOffice, Gimp e Pidgin, que já vêm instalados por padrão.

Ps.: e já ia esquecendo, instalei o tor+privoxy só para ver se funcionava, mesma coisa q fiz quando usava o Windows.. mas no Windows tinha mais utilidade, pois bloqueava propagandas com as do MSN. No Linux esse tipo de coisa é praticamente inexistente, então fica mais pela curiosidade e pela diversão de abrir o Google e receber um bem-vindo em japonês ou outra língua qualquer.
Vostro 1510 [-] Core 2 Duo T8100 [-] 2 GB DDR2 [-] GeForce 8400M [-] Ubuntu 8.10

gatohumano

Caro dookie se achas que o nosso colega é paranoico por segurança então vou te explicar tudo que fiz ao meu computador:

Fonte de alimentação alterada:é necessario ficar a carregar num botão durante 2 minutos para conseguir ligar o pc(o botão so pode ser largado depois de se ligar o pc no poweron caso contrario mais 2min).

Modificaçao da bios do pc:só é possivel aceder ou bootar o disco depois de meter a password(mesmo que se ponha o disco noutro pc não se consegue aceder ao mesmo)(tambem alterei o menu de maneira a que não se perceba muito bem que aquilo é para meter uma password,infelizmente não consegui esconder td),esta td explicado neste site: http://www.fitzenreiter.de/ata/ata_eng.htm

Fiz um secure erase ao disco durante uma semana(não me lembro bem doi metodo mas segundo que diziam era dos mais seguros)

e finalmente instalei o linux pelo metodo do lvm encriptado.

ja agora gostaria de saber se é possivel alterar a frase em que é pedido a pass para outra frase qualquer,também não consigo por nenhum dos comandos que vcs falam ai,diz sempre cant open device,mas o nome do device esta bem por isso não entendo.

crdrj

P*&%$... E eu que achava q erra paranóico!! uheueheuaheuahe!!

Bom, tenho umas observações a fazer...
Em primeiro lugar, fazer erase do disco durante uma semana pode ser uma coisa perniciosa e desnecessária, explico o motivo: 1. o desgaste das cabeças de leitura e gravação, óbvio... Se bem que isso não conta se vc estivesse fazendo pra vender o pc (hehehehe); 2. um wipe normal (padrão DoD), em discos-rígidos, é seguro. Existe, segundo pesquisei, apenas um cientista que contesta isso e que nunca foi capaz de apresentar provas concretas para sua contestação. Sobrescrever o arquivo a ser apagado 8 vezes com dados aleatórios é seguro o suficiente. Qualquer tentativa de recuperar dados assim sobreescritos seria virtualmente impraticável devido a demora, os custos e, inclusive, a incapacidade de recuperar dados completos. Mais sobre isso pode ser lido aqui:
http://en.wikipedia.org/wiki/Gutmann_method
Citar
The end result should obscure any data on the drive so that only the most advanced physical scanning (e.g. using a magnetic force microscope) of the drive is likely to be able to recover any data.
Detalhe: o método virtualmente impraticável do qual falei, é justamente o método esse do microscópio.
Outra observação importante sobre o assunto é a questão do journaling do Linux. Por causa do journalig é recomendável tomar medidas adicionais de segurança quando for deletar algum arquivo sigiloso. Infelizmente eu não sei quais medidas são essas, não procurei saber porque ainda não tive que fazer isso e estou apenas começando a aprender essas coisas neste sistema... :P

Proteger a BIOS e fisicamente a máquina, como você fez, é muito bom, como medidas adicionais de segurança. Mas se o disco-rígido não estivesse encriptado, essas medidas seriam facilmente burladas substituindo o hardware protegido (bios e fonte).

Quanto ao teu problema para modificar as senhas, estou achando muito estranho... Fizesse a instalação padrão do LVM usando o alternate CD ou fizesse na mão a configuração do LVM?

Eu mesmo troquei a senha do luks várias vezes já, seguindo o passo a passo acima, já testei deixar com 2 e até 3 senhas diferentes, agora estou com apenas uma semana (lembrando sempre que é preciso deixar pelo menos 1 senha sempre habilitada, o procedimento é 1. criar uma nova senha, 2. remover a antiga).

Consegui fazer com que o luks aceitasse uma chave como senha... Mas na hora do boot enfiei o pendrive no computador, o mesmo acendeu as luzinhas (suponho que tenha sido detectado normalmente) mas nada aconteceu... O que é meio óbvio... Está faltando fazer alguma coisa que eu ainda não compreendi para que ele autentique por meio de um arquivo no pendrive. :P
Vostro 1510 [-] Core 2 Duo T8100 [-] 2 GB DDR2 [-] GeForce 8400M [-] Ubuntu 8.10

gatohumano

Pois em relação a fonte tens razão,basta por la outra e ja ligam o pc,mas em relação a bios ja nao conseguiam fazer nada pq essa alteração na realidade afecta uma config dentro do disco e sem se ter a referida pass ou arranjar maneira de dar volta a isso não conseguem aceder aos dados,em relação a esses comandos,são feitos dentro da propria instalação encriptada ou tem de ser a partir de outra ou de de um live cd?é que eu fiz isso dentro da propria inst.da ultima vez que instalei foi via alternate cd.

crdrj

Eu os comandos do luks eu dei dentro da própria instalação, até pq, pelo live CD não dá para acessar a partição encriptada sem antes autenticar, de qualquer forma.
Dou o boot normal no sistema, faço login no meu usuário, abro o terminal e uso os comandos listados, sempre com sudo.

Eu fui na página da password para HDD que você mencionou, realmente parece ser bastante segura, mas ainda assim, com um HDD de mesma marca e modelo, é possível substituir a placa toda do HDD e acessar os dados, da mesma maneira que se faz para recuperar um HDD queimado. Certo? Ou não?
Vostro 1510 [-] Core 2 Duo T8100 [-] 2 GB DDR2 [-] GeForce 8400M [-] Ubuntu 8.10

gatohumano

Pois eu também dei os comandos dentro do disco encriptado,na consola como root.em relaçao ao disco penso que mesmo mudando a placa continuas sem aceder ao disco.

gatohumano

#12
Bom ja consegui executar esses comandos,tive de ir ver o ficheiro /etc/crypttab a localizaçao da partiçao em vez de estar por sda5 estava pelo uuid

crdrj

Desculpe eu devia ter imaginado que você não estava encontrando a localização.. Pelo comando "mount" também é possível encontrá-la.
Vostro 1510 [-] Core 2 Duo T8100 [-] 2 GB DDR2 [-] GeForce 8400M [-] Ubuntu 8.10

gatohumano

Sera que também é possivel converter a partiçao ext3 encriptada para outro tipo,de preferencia ext4 encriptada sem perder os dados?refiro-me a partição de root.