[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Encriptant discs



L'atac que pretén efectuar-se a través de grub i kernel se li diu evil
maid attack [1] [2]

Que jo sàpiga no pots xifrar grub i kernel. Però pots instal·lar-lo en
un usb que portaràs amb el teu clauer, i que haurà d'estar posat només
en el moment d'inici del sistema: conec una persona que ho fa.

També pots aprofitar per posar en aquest usb el header de luks
d'aquesta manera el teu ordinador "no tindrà res identificable" per
demostrar que està xifrat.

això és lo que es pot fer, però mai ho he fet, no sé com es fa

si t'hi fiques amb això i fas unes notes, comparteix; si algú té
informació de com es fa li agrairia molt

[1] info: https://en.wikipedia.org/wiki/Rootkit#Bootkits
[2] Automated Linux evil maid attack: https://github.com/GDSSecurity/EvilAbigail

2017-10-11 12:54 GMT+02:00 Iker <iker.bilbao@gmail.com>:
> Bones,
>
>     Estic endinsant-me en el xifrat de discos i m'adono que en molts casos
> només es xifra(LUKS) el sistema de /root mentre que altres parlen de xifrat
> arranc(grub) i kernel (boot).
>
>     Suposant que la contrassenya de LUKS l'introdueix l'usuari a l'arranc i
> que el kernel és un kernel genèric (no té res afegit que m'interessi amagar)
> no sé veure de quina forma es pot esquivar el xifrat del sistema a travès de
> manipular el grub o el kernel. Entenc que podries evitar que s'arranquès
> però mai accedir a les dades xifrades. Quan, a travès del gestor
> d'instal·lació de Debian, trio xifrar el disc no estic xifrant grub ni
> kernel, oi?.
>
>     La pregunta és: xifrar grub i kernel dóna alguna seguretat extra perque
> poden ser vector d'intrusió?
>
>     Gràcies,
>
> Iker.


Reply to: