Isolamento GUI in X11 quando si immette la password TrueCrypt

6

Sono diventato un po 'paranoico riguardo ad alcuni dei miei vecchi contenitori TrueCrypt. La paranoia non ha nulla a che fare con i sospetti riguardanti TrueCrypt stessa (dopo lo spegnimento dello scorso anno), piuttosto riguarda i keylogger che annusano le password dei miei contenitori.

E poi ho trovato il post di Joanna su come il server X è molto pericoloso e diverse applicazioni possono curiosare l'un l'altro: link . È un vecchio post (2011), ma ci sono state molte discussioni su questo in tutta la rete. Basta vedere questo post di HackerNews: link

Comunque, ho trovato che xterm offre l'isolamento della GUI. Inoltre, gksudo presumibilmente non consente di accedere alla password inserita.

Ora, la mia domanda è questa: in qualche modo posso implementare l'isolamento della GUI per TrueCrypt quando chiedi una password?

PS:

Ho i file di chiavi. Quindi, per favore non suggerirlo.

    
posta shivams 07.05.2015 - 08:54
fonte

2 risposte

4

Ok, ecco alcune idee.

Sostituisci X con Wayland. Ha fatto molta strada e dovrebbe correggere alcuni problemi. Utilizzare il controllo di accesso obbligatorio per sopprimere altre azioni (in particolare gli attacchi che sfruttano il software nel registro delle chiavi). Sfoglia in una VM ed esegui tutti i software non necessari lì. Potresti provare a usare anche una tastiera virtuale (abbastanza efficace se accoppiata con Wayland). Nota che Wayland blocca lo scatto standard sullo schermo.

Questi isoleranno la tua applicazione GUI. Anche se l'accesso ai dati da un live usb è una precauzione considerevole.

Ovviamente se la tua macchina è compresa, non è più tua.

    
risposta data 13.12.2015 - 07:02
fonte
2

Xterm non consente l'isolamento a meno che non lo imposti come un altro utente, in un altro tty. Gksu e Gksudo fanno non forniscono alcun tipo di isolamento. Lo stesso vale per tutte le altre utilità per l'immissione della password, come kdesu / kdesudo, pinentry, ecc. Sono finestre regolari, come tutte le altre.

Wayland supporta l'isolamento di Windows, ma solo per le applicazioni che supportano il protocollo, che non è TrueCrypt. Tutti i programmi che non supportano Wayland ricadono sul protocollo X11 precedente, che Wayland supporta come fallback, ma per il quale non è possibile fornire alcun isolamento della finestra. Di conseguenza, utilizzarlo con una serie di applicazioni legacy non ti fornisce ulteriore sicurezza e la tua password TrueCrypt può ancora essere snoopata.

Ci sono due soluzioni praticabili che posso pensare:

  • Apri una nuova sessione Xorg in un nuovo tty come nuovo utente e apri qui TrueCrypt.
  • Entra in un tty senza Xorg in esecuzione, accedi come root e monta TrueCrypt usando la riga di comando.

Nota che, a meno che tu non stia molto attento, un aggressore determinato può quasi sempre ottenere tale password se ha accesso al tuo normale utente. Ad esempio, se usi mai sudo o su per diventare root, possono loggarlo. Se non lo fai in una sessione X, possono comunque dirottarlo usando funzioni, alias, LD_PRELOAD sulla shell, ecc. Se sei root e usi su per abbassarti al tuo utente normale, root può essere dirottato con un tty pushback attack . Se provi a passare a un diverso tty per accedere come root, in modo che il tuo utente abituale non possa annusare la tua password TrueCrypt mentre la inserisci come root o come utente sicuro, potresti essere effettivamente presentato con una falsa console di login in cui dargli la tua password di root, invece di agetty (o logind). L'unico modo per mitigarlo è ricordarsi di utilizzare il combo SAK ogni volta che passi a un nuovo tty per accedere come root. Quindi, vedi, ci sono molte cose che dovrai ricordare, e devi solo scivolare una volta per un determinato attaccante che ha accesso al tuo normale utente per prendere la tua password TrueCrypt.

Le mie procedure di sicurezza personali sono molto robuste ma possono essere un po 'stancanti se sei molto orientato alla GUI. Faccio quasi tutto nel terminale, senza usare Xorg. Uso grsecurity con RBAC per isolare i singoli programmi in modo che non possano interferire con il mio $ HOME o con qualsiasi file di configurazione se vengono dirottati, uso sempre SAK quando si passa a un altro tty per accedere e quando devo usare Xorg, I mantenere solo uno o due programmi aperti alla volta. Ho sempre e solo bisogno di usare un browser, alcuni videogiochi che ho eseguito con Wine e Gimp per il fotoritocco. Xorg funziona con un altro utente. Questo può sembrare eccessivo, ma è praticamente il minimo che assicura che, se il mio utente abituale è compromesso, quindi a dir poco mi scivolo su e dimentico di usare SAK o usare su per diventare root invece di loggarmi come root in un nuovo tty o un kernel 0day sarà in grado di avviare il keylogging per ottenere qualcosa come la mia chiave di crittografia.

    
risposta data 03.04.2016 - 09:06
fonte

Leggi altre domande sui tag