È possibile che un VG / immagine crittografato sia compromesso?

2

Voglio dire se criptico il mio "" sistema completo "" in modo che tutto (oltre al / boot) sia in un VolumeGroup crittografato (Linux).
Così memorizzo il mio / boot su una chiavetta, che è sempre accanto a me.

D: Il VolumeGroup crittografato (o in qualsiasi soluzione simile un'immagine crittografata) può essere compromesso in modo tale che se voglio "montarlo" ruba la mia password? (Tengo il mio / boot su un flash drive vicino a me perché non è crittografato e i driver kernel / crypt potrebbero essere modificati in un modo, in modo che possa rubare la mia password quando digito la password per ottenere l'accesso al VG crittografato.) . Quindi ... potrebbe essere fatto? O il mio metodo è sicuro?

Grazie.

    
posta LanceBaynes 20.05.2011 - 06:10
fonte

3 risposte

2

Se qualcuno può giocare con il tuo gruppo di volumi criptato, sembra che abbia accesso fisico alla maggior parte dell'hardware. Se ciò è vero, tutte le scommesse sono spente: il tuo sistema non è sicuro. Possono attaccare il BIOS, la tastiera, ecc. Non è chiaro quali minacce scoraggere portandoti / portandoti dietro con te su USB. Vedi

risposta data 20.05.2011 - 22:16
fonte
2

Intendi che l'attaccante abbia accesso fisico giusto? Quindi la domanda è, se qualcuno può compromettere la tua macchina nelle condizioni descritte di seguito:

  • il tuo usb (/ boot, chiavi e tutto) non è montato / presente
  • il sistema è spento
  • l'intero disco rigido è crittografato
  • sei lontano
  • l'autore dell'attacco ha accesso fisico completo

La mia risposta è sì. Un modo per andare in questo attacco sarebbe questo:

  • Può ripristinare il BIOS (per disabilitare la protezione tramite password)
  • Inserisci il suo disco rigido lì (o unità USB o qualcosa di simile)
  • Abilita l'avvio dall'unità USB o dal suo disco fisso
  • installa un sistema operativo minimo lì che all'avvio trova il tuo usb montato (con le tue chiavi), lo copia e gli invia i dettagli

Qualcosa del genere dovrebbe funzionare, potrebbe essere messo a punto ovviamente, ma è certamente possibile.

    
risposta data 20.05.2011 - 23:06
fonte
2

Con un accesso fisico malevolo, qualcuno potrebbe mettere un keylogger hardware in linea con la tastiera e uno sniffer di dati USB per acquisire il contenuto del flashdrive quando è collegato.

Per scopi pratici, tuttavia, è abbastanza sicuro da utilizzare per le applicazioni di sicurezza. Tuttavia, per essere più sicuro, è necessario garantire garanzie fisiche, non solo elettroniche.

Per essere più specifici alla tua domanda; al fine di modificare la partizione crittografata per aggiungere dati arbitrari, la tua partizione sarebbe già stata compromessa. La crittografia è progettata allo stesso modo per impedire la modifica dei suoi contenuti poiché è progettata per proteggerli

    
risposta data 21.05.2011 - 01:51
fonte

Leggi altre domande sui tag