Поясните вот за что: можно ли раскриптовывать диск прямо из UEFI, т.е. загружая нихуя с самого диска? Задача простая: сделать так, что люди, имеющие физический доступ к компу, соснули хуйцов. При этом комп должен бутаться без участия человека, т.е. только по ключам. Тащемта, основная идея в том, чтобы отсосать у самого себя: софтина, лежащая в энергозависимой чтобы не фиксилось батарейкой памяти, лезет в эту самую память, дергает ключ и дешифрует рут, после чего отдает управление ядру. Если софтина не может раскриптовать диск, комп ребутается нахуй. Проёб данных не критичен от слова совсем, главное чтобы они не попали в третьи руки.
С каких сторон можно поломать такую систему? Взлом загруженной ОС пока что исключаем, это отдельная огромная задача. На данном этапе главное исключить утечку ключа и расшифровку диска в другой ОС.
Реквестирую гайдов по теме, желательно на английском.
Аноним (Microsoft Windows 7: Firefox based)21/09/16 Срд 02:13:08#2№1855683
Аноним (Microsoft Windows 10: Firefox based)21/09/16 Срд 02:17:20#3№1855686
>>1855683 >Как эта энергозависимая память будет переживать перезагрузку? В которой лежит пароль от биоса, его настройки, часы и вот это вся тряхомудия, там обычно есть немного места. Вынул батарейку чтобы сбросить пароль - стер ключ.
Аноним (Microsoft Windows 10: Firefox based)21/09/16 Срд 02:24:09#4№1855687
>>1855683 И вообще, это выглядит как хуй, т.е. теоритическая атака. Ниразу не слышал об успешном применении чего-то подобного. Тем более, у современной памяти электрическая ёмкость мизерная из-за техпроцесса, и перекинуть ее врядли успеют.
Аноним (Microsoft Windows 7: Firefox based)21/09/16 Срд 02:35:56#5№1855689
>>1855687 >Ниразу не слышал Да-да, и именно поэтому она сразу же перестаёт быть атакой. Потому что какой-то нулевой петушок с двачей сказал, что она хуй.
Идея с записью чего-нибудь в CMOS оригинальная. http://www.geeklab.info/2010/05/backup-your-cmos-from-linux/ Только что проверил, из /dev/nvram вышло 114 байт, больше половины из которых — 0xFF. Можешь попробовать, только помни, что это, вообще-то, настройки для BIOS. А вот что там с UEFI — в какой памяти хранятся её данные, я не знаю.
Аноним (Microsoft Windows 10: Firefox based)21/09/16 Срд 02:39:43#7№1855691
>>1855689 >Потому что какой-то нулевой петушок с двачей сказал, что она хуй. Чем кукарекать, лучшеб примеров реального применения принес. Желательно свежих.
>А вот что там с UEFI — в какой памяти хранятся её данные, я не знаю. Так бы сразу и сказал.
>>1855690 Я придумал поюзать TPM-чип под свою задачу.
Аноним (Microsoft Windows 7: Firefox based)21/09/16 Срд 02:40:30#8№1855693
>>1855682 (OP) >основная идея в том, чтобы отсосать у самого себя >софтина, лежащая в энергозависимой чтобы не фиксилось батарейкой памяти выглядит так, что ты отстал еще на этапе формулировки вопроса
Аноним (Microsoft Windows 7: Firefox based)21/09/16 Срд 12:41:58#14№1855868
>>1855682 (OP) >Задача простая: сделать так, что люди, имеющие физический доступ к компу, соснули хуйцов. Хреновая задача, мань. Попробуй еще.
Аноним (Microsoft Windows 10: Firefox based)OP21/09/16 Срд 13:59:21#15№1855903
Нда. Приходить с серьезными вопросами в цирк было хуевой идей.
Аноним (Microsoft Windows 7: Firefox based)21/09/16 Срд 14:39:09#16№1855924
>>1855903 >Microsoft Windows 10 Какая тебе серьезность, школопетух ебаный? Иди в дотку играй.
Аноним (Microsoft Windows 10: Firefox based)21/09/16 Срд 14:50:04#17№1855930
Аноним (Microsoft Windows 10: Firefox based)OP22/09/16 Чтв 09:30:45#20№1856499
>>1856421 >с ключем на флешке Может еще ключ на бумажке написать и на корпус приклеить?
>>1856452 Гуглил эксперименты на эту тему. DDR2 при охлаждении газом до ~-50 держала информацию около минуты, это ебать как дохуя, ибо перекинуть планку можно секунд за 10, а при использовании азота -50 это только начало.
Аноним (Microsoft Windows 7: Firefox based)22/09/16 Чтв 16:50:18#21№1856875
Пусть получает ключ с другого ПК по сети. Каждое получение ключа подтверждается человеком вручную. Опционально: веб-камера для проверки. Оп, это не для тебя написано, не отвечай.
Аноним (Microsoft Windows 10: Firefox based)22/09/16 Чтв 20:09:25#22№1857052
>>1856875 >подтверждается человеком вручную И сразу фейл.
Тащемта, я догуглился до очевидного: надежно сделать нельзя, можно разве что наложить побольше граблей потенциальному взломщику. Энивей, все еще реквестирую годных манов, в гугле одна хуйня.
Аноним (Microsoft Windows 7: Chromium based)22/09/16 Чтв 20:35:16#23№1857059
Аноним (Microsoft Windows 7: Old Opera)22/09/16 Чтв 20:40:46#24№1857068
Есть винты со встроенным шифрованием (AES), однако есть проблема в том, чтобы найти материнку, у которой в UEFI была бы доступна опция установки ATA пароля, но это по-всякому реальнее того бреда, который написал ТС.
Аноним (Microsoft Windows 7: Old Opera)22/09/16 Чтв 20:59:15#25№1857078
Ах да, исходя из бреда ТС, задачу собственно можно свести к уничтожению данных при несанкционированном доступе — таки для этого есть готовые размагничивалки для HDD. Например: https://habrahabr.ru/company/neuronspace/blog/254671/
Аноним (Microsoft Windows 10: Firefox based)23/09/16 Птн 01:19:33#26№1857227
Поясните вот за что: можно ли раскриптовывать диск прямо из UEFI, т.е. загружая нихуя с самого диска?
Задача простая: сделать так, что люди, имеющие физический доступ к компу, соснули хуйцов. При этом комп должен бутаться без участия человека, т.е. только по ключам.
Тащемта, основная идея в том, чтобы отсосать у самого себя: софтина, лежащая в энергозависимой чтобы не фиксилось батарейкой памяти, лезет в эту самую память, дергает ключ и дешифрует рут, после чего отдает управление ядру. Если софтина не может раскриптовать диск, комп ребутается нахуй.
Проёб данных не критичен от слова совсем, главное чтобы они не попали в третьи руки.
С каких сторон можно поломать такую систему? Взлом загруженной ОС пока что исключаем, это отдельная огромная задача. На данном этапе главное исключить утечку ключа и расшифровку диска в другой ОС.
Реквестирую гайдов по теме, желательно на английском.