Диски полностью забиваю рандомом, поверх делаю LUKS-контейнер с хидером в отдельном файле, чтобы невозможно было понять, чем зашифрован диск. Внутри контейнера делаю LVM-разделы, на них ставлю систему. Собираю кастомное ядро с поддержкой только нужного оборудования, на его базе делаю минимальный initramfs c busybox, lvm, dm-crypt, dropbear. Вес ядра + initramfs получается в районе 5МБ. Настраиваю машину на загрузку по сети, во время перезагрузки делаю туннель к мвршрутизатору, на котором стоит TFTP-сервер и отдаю нужной машине со своего ноута ядро + initramfs. Загружается мой самопальный initrd, на нем поднимается SSH-сервак. Захожу на этот сервак, кидаю в tmpfs хидер от LUKS-контейнера, через ssh-pipe передаю ключ для расшифровки контейнера. После расшифровки монтирую LVM-раздел скорнем и гружусь с него. Profit. Получается удаленный сервак с полностью зашифрованным диском, который можно удаленно ребутить в случае необходимости. Если маски-шоу выносят оборудование из серверной, то у них нет ни ключей, ни ядра, ни хидеров, нихуя. Просто диски, на которых каша из /dev/urandom. Все.
Аноним (Microsoft Windows 7: Chromium based)28/03/16 Пнд 13:26:52#4№1658104
>>1658101 >у них нет ни ключей, ни ядра, ни хидеров Но ведь и ключ, и хидер есть в оперативной памяти. Если не баки, то они их найдут, и тогда sosnooley.
Аноним (Microsoft Windows 8: Chromium based)28/03/16 Пнд 13:47:28#13№1658154
>>1658125 Ты видел дуболомов, которые этим занимаются? Первое, что они сделают -- отключат сервера от розетки. Если за тебя решат взяться серьезные люди, то такой детский сад не поможет, само собой. Они могут и свое модифицированное ядро подсунуть при загрузке сервака, а ты туда залогинишься и сам сольешь ключ и хидер. Так даже проще. Поэтому надо использовать secure boot.
Аноним (Microsoft Windows 7: Chromium based)28/03/16 Пнд 13:51:39#14№1658157
>>1658122 OpenBSD, правда ее использование подразумевает чтение официальной документации, step-to-step-how-to-for-dcp-autists ты можешь и не найти.
Аноним (Microsoft Windows 7: Chromium based)28/03/16 Пнд 13:55:31#15№1658159
>>1658154 >отключат сервера от розетки Охлаждая планки памяти жидким азотом.
Аноним (Microsoft Windows 8: Firefox based)28/03/16 Пнд 13:58:41#16№1658162
Аноним (Microsoft Windows 7: Firefox based)28/03/16 Пнд 14:15:01#17№1658176
>>1658162 Вряд-ли он скинет свой конфиг, у него все самописное. Лучше возьми в руки поисковик и вбивай все непонятные тебе слова и вникай, может научишься чему дельному. А если не осилишь, тогда оно тебе нахуй не надо, поверь.
>>1658162 Завтра ищешь в интернете книжку Прикладная криптография. Похуй если ничего не поймешь. Затем идешь на pgpru.com и изучаешь Фонд полезных постов от корки до корки. Потом зубришь, именно, сука, вызубриваешь современные криптографические протоколы - SSL, SSH, Tor, Bitcoin, OTR, чтобы от зубов отскакивало. Когда соберёшь своё первое hardened ядро, по пути изучив синтаксис SELinux, скачиваешь и изучаешь любую систему, реализующую security by compartmentalization, рекомендую Qubes OS или Subgraph. Как переделаешь песочницу, чтобы блокировала по крайней мере 0day RCE, можешь идти дальше - тебя ждет увлекательный мир атак уровня NSA. DEFCON, Anti Evil Maid, Ring -2 rootkits. Отсос шифропанков / просто неудачников типа spinore или нечего/скрывать-хуесосов, которые сосут хуй по жизни не заставит себя ждать и уже через пол года ты будешь знать про такие пейперы, что даже Рутковская будет течь при одном их упоминании.
Аноним (Microsoft Windows 7: Chromium based)28/03/16 Пнд 16:23:52#19№1658287
>>1658282 s/SELinux/grsecurity/ Анбшные зонды не нужны!
>>1658101 >стоит TFTP-сервер и отдаю нужной машине со своего ноута ядро + initramfs Почему бы не поставить iPXE, который по https загрузит в рамдиск уже готовую ос со всеми ключами. Включил vps, загрузил сервер, выключил vps. Все.
Аноним (Microsoft Windows 7: Firefox based)28/03/16 Пнд 18:18:32#21№1658436
>>1658282 Смотри-ка, другой вариант пасты, но на схожую тему. Сохранил. - Завтра ищешь в интернете документ Bitcoin: A Peer-to-Peer Electronic Cash System. Похуй если ничего не поймешь. Затем идешь на https://github.com/bitcoin/bitcoin и изучаешь код от корки до корки. Потом зубришь, именно, сука, вызубриваешь всю матчасть по асимметричному шифрованию, чтобы от зубов отскакивало. Когда сделаешь свой первый говнофорк, по пути изучив C++, скачиваешь и изучаешь любую PoS-монету, рекомендую PeerCoin или NovaCoin. Как переделаешь говно, чтобы работало на чистом PoS, можешь идти дальше — тебя ждет увлекательный мир хакерства. Бекдоры в бинарниках, 51%, нетворк-сплит. Отсос хиккующих выблядков / просто неудачников типа 360-куна или трейдеро/майнеро-хуесосов, которые сосут хуй по жизни не заставит себя ждать и уже через пол года ты будешь получать такие суммы, что любая баба будет течь при одном упоминании твоих заработков.
>>1658159 >Охлаждая планки памяти жидким азотом. Планки они будут охлаждать разве что своими студеными былинами о том, что ордер не нужен, а если будешь рыпаться -- получишь двушечку.
>>1658287 Grsecurity <> SELinux. Grsecurity + Tomoyo в качестве MAC тогда уж.
>>1658400 А iPXE разве умеет HTTPS с сертификатами и всей фигней? Когда я смотрел последний раз, вроде не умел. Кроме того, у меня к каждому из боевых серверов был прицеплен своеобразный watchdog (копеечный китайский USB роутер, прошитый OpenWRT), который смотрел в отдельный сетевой интерфейс на серваке и заодно мог "нажимать" на машинах power & reset. А раз уж он уже есть, логично с него и грузиться, а интерфейс, смотрящий наружу, для этого вообще не использовать.
>>1658176 >>1658162 Конфиги мои ничем не помогут, там все очень специфично. Но я давно подумываю расписать это решение по шагам, чтобы кто угодно на коленке мог за один вечер повторить. Наш ответ ЧемберленуМразулиной, так сказать.
>>1658628 Некорректность поста про небезопасность крестопараши обоснуй. >>1658627 Вот именно. Поэтому, не шифруя жесткий диск, руководствуясь неустойчивостью любого криптоалгоритма к паяльнику, ты рискуешь утечкой данных, в случае, если этот самый ноут у тебя банально спиздят.
>>1658454iPXE умеет http://ipxe.org/crypto >А раз уж он уже есть, логично с него и грузиться, а интерфейс, смотрящий наружу, для этого вообще не использовать. Веб сервер можно и на ноутбуке поднять. Вопрос лишь в том, что это в сотню раз удобнее, а безопасность та же.
Аноним (Microsoft Windows 7: Firefox based)28/03/16 Пнд 22:30:39#34№1658701
>>1658612 Что обосновать? Ты перданул в лужу, что здесь обосновывать? Это ты должен подкреплять свой пердёж аргументами, если хочешь, чтобы он перестал быть пердежом.
Пизда тут советов! Только интересно, как они спасут от паяльника в жопе? Мое решение, тащемта - весь стораж - все харды должны быть упакованы в уничтожители электромагнитные. Только так инфы не найдут даже расовав паяльники по всем вам и вашим мамкам. И бекап кстати тоже должен быть в уничтожителе.
Аноним (Microsoft Windows 7: Firefox based)28/03/16 Пнд 22:49:22#36№1658731
>>1658720 >И бекап кстати тоже должен быть в уничтожителе. Не в уничтожителе, а зашифрован. Ключ шифрования разделён между доверенными личностями, проинструктированными выдавать тебе свои части только после того, как убедятся, что тебе ничего не угрожает.
Аноним (Microsoft Windows 7: Firefox based)28/03/16 Пнд 23:02:14#37№1658753
У меня на ноутбуке нет данных, хранимых в открытом виде, утечка которых мне будет грозить чем-либо. Если у тебя они есть, ничего не мешает тебе сделать $chown -R root $chmod 700 или например просто шифровать без заебствований с хедерами в отдельных файлах и всей прочей хуйней описаной выше.
>>1658701 Я тебе ничего не должен. Ты предъявляешь -- ты обосновываешь. >>1658753 >Если у тебя они есть, ничего не мешает тебе сделать $chown -R root $chmod 700 Толсто. >$ Уже потоньше.
>>1658731 А если всем доверенным тоже присунут паяльника?
Аноним (Microsoft Windows 7: Firefox based)29/03/16 Втр 00:10:16#40№1658810
>>1658790 > Ты предъявляешь -- ты обосновываешь. Всё верно. Ты предъявил, что C++ это самый небезопасный язык — ты обосновываешь. Впрочем, ты мне ничего не должен, можешь оставаться безпруфным обоссанцем. >>1658798 Тогда тебе пизда. Но ты же достаточно умён, чтобы выбрать доверенных лиц вне досягаемости присовывателей паяльника, правда?
>>1658810 >ты же достаточно умён, чтобы выбрать доверенных лиц вне досягаемости присовывателей паяльника Я хуй знает, какой длины паяльник, это не было определено в оп-посте. Поэтому рассчитываю на длину паяльника, равную бесконечности.
>>1658810 Не самый. На уровне с C. Пруфы небезопасности C тебе тоже нужны? Ок, заходишь на http://cvedetails.com, ищешь по категории "overflow". В C++ ничто не ограничивает от написания C-стайл кода со всеми вытекающими. Да, асм не язык программирования.
Аноним (Microsoft Windows 7: Firefox based)29/03/16 Втр 03:30:00#43№1658900
>>1658849 >заходишь на http://cvedetails.com, ищешь по категории "overflow" Что-то я не заметил там фильтрации по языку программирования. И тем более, сравнения разных языков программирования.
>>1658900 А вот маняврирования начались. Читать умеешь? >ищешь по категории "overflow" И смотришь, в каких приложениях найдены уязвимости и на чем они написаны. На самом деле, если бы ты писал на крестах что-то длиннее cout << "yoba" << endl, тебе не нужны были бы пруфы их "небезопасности".
Ебать вы поехавшие шизики , вам обычного шифрования не хватает с файл ключом? Удаляете файл, восстановить никто не сможет. Ну или на отдельной SD карте этот файл хранить, в случае чего сожрать её.
>>1658957 >$chown -R root $chmod 700 А вот представь, что ты за минуту до кражи ноута сделал sudo apt-get upgrade. Хакер может сделать sudo su и получить доступ ко всей папке, даже не зная пароля!
Аноним (Microsoft Windows 10: Chromium based)29/03/16 Втр 14:37:13#52№1659278
>>1658101 А теперь дружище, не мог бы ты подкинуть годной литературы по этой теме. Я просто составляю список годноты, чтобы организовать подразделение кулхацкеров-борцов с системой.
DESCRIPTION The su command is used to become another user during a login session. Invoked without a username, su defaults to becoming the superuser. The optional argument - may be used to provide an environment similar to what the user would expect had the user logged in directly.
SUDO(8) Gentoo System Manager's Manual SUDO(8)
NAME sudo, sudoedit — execute a command as another user
DESCRIPTION sudo allows a permitted user to execute a command as the superuser or another user, as spec‐ ified by the security policy. The invoking user's real (not effective) user ID is used to determine the user name with which to query the security policy.
Аноним (Microsoft Windows 7: Firefox based)29/03/16 Втр 14:50:46#54№1659301
>>1658913 >смотришь, в каких приложениях найдены уязвимости и на чем они написаны Опять предлагаешь делать твою работу? Сам сказал: >Ты предъявляешь -- ты обосновываешь. — вот иди теперь, смотри приложения, составляй статистику, потом тащи её сюда, а мы посмотрим. >если бы ты писал на крестах Да я может вообще ни одной программы в жизни не написал и компьютера у меня нет, на твой самоотсос это не влияет.
>>1658690 Интересно, не знал, что iPXE умеет в сертификаты. Пока вижу проблему в том, что чуваки, вынесшие оборудование, получают сертификат и private key машины и смогут авторизоваться и стянуть твое ядро и initrd, если web-сервер будет всегда включен. Правда, это им не много даст. Разве что прямое доказательство того, что ты там что-то шифруешь. Ну и watchdog все равно будет нужен, чтобы аппаратно ребутнуть машину в случае чего.
>>1659356 Один, в зале кроме меня было человек 5 еще. Замечательный мульт, от этих ребят было бы странным ожидать чего-либо другого. На моменте "ты приходишь ко мне в дом в день свадьбы моей дочери" чуть не взоржал на весь зал.
поможите, кто чем может