[opensuse-es] Discos cifrados
He visto un artículo en Kriptópolis sobre la vulnerabilidad de sistemas que tienen parcialmente cifrado los discos (partición cifrada): http://www.kriptopolis.org/fuga-datos-sistemas-cifrado-parcial ¿Existe alguna iniciativa en OpenSuse para cifrar todo el sistema? Excepto el boot, se comprende. -- Saludos. OpenSuse 11.0(KDE 3.5.9) 4GB RAM OBERON 2.6.25.9-0.2-pae i686 GNU/Linux
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-07-17 a las 12:39 +0200, Doctor Nemo escribió:
He visto un artículo en Kriptópolis sobre la vulnerabilidad de sistemas que tienen parcialmente cifrado los discos (partición cifrada): http://www.kriptopolis.org/fuga-datos-sistemas-cifrado-parcial ¿Existe alguna iniciativa en OpenSuse para cifrar todo el sistema? Excepto el boot, se comprende.
El articulito en cuestión es muy vago. Llendo a uno de los articulos en ingles, se lee: They've discovered that popular programs such as Microsoft Corp.'s Word and Google Desktop store data on unencrypted sections of a computer's hard drive, even when the programs are working with encrypted files. O sea, se trata de windows, no de linux, auqnue puede ser. Y es porque, supongo, esos programas usan almacenamiento temporal en otro sitio, que puede no ser cifrada. Por ejemplo, si se usa el OOo con documentos cifrados hay que configurarlo para que almacene sus ficheros temporales, copia de recuperación, etc, en la partición cifrada. Eso no es un problema nuevo en absoluto, es conocido de siempre. Y si quieres cifrar todo el sistema, sí, puedes hacerlo, hace años que se puede. No es simple, desde luego. O no era simple, creo que el Yast permite instalar de ese modo. Si no me equivoco se puede cifrar todo, salvo /boot en partición aparte, el home de cada usuario por separado (creo que eso evita la mayor parte de los problemas citados), o particiones separadas. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFIfydNtTMYHG2NR9URAldVAJ9/fdonQCFE3tvqELzBC50m6hd/fQCfSAZ3 dCMUqHAfGIbC5bm9qumtU2Q= =vtGX -----END PGP SIGNATURE-----
2008/7/17 Doctor Nemo
He visto un artículo en Kriptópolis sobre la vulnerabilidad de sistemas que tienen parcialmente cifrado los discos (partición cifrada): http://www.kriptopolis.org/fuga-datos-sistemas-cifrado-parcial ¿Existe alguna iniciativa en OpenSuse para cifrar todo el sistema? Excepto el boot, se comprende.
mmm.. mmm.. es un articulo que hace referencia a windows... y dios sabe donde se guarda los archivos temporales y como se eliminalos. en linux..los archivos temporales se quedan en /tmp, /var/tmp y/o otro que no me acuerdo. se tienes tu home encriptado y quieres que los archivos temporales esten en el.. basta con definir las variables TMP y TMPDIR apuntando a ~/tmp (o lo que tu desee) salu2 -- -- Victor Hugo dos Santos Linux Counter #224399 --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
2008/7/17, Victor Hugo dos Santos:
mmm.. mmm.. es un articulo que hace referencia a windows... y dios sabe donde se guarda los archivos temporales y como se eliminalos.
El artículo trata sobre un estudio que han llevado a cabo en la seguridad de los datos debido a los problemas recientes con el registro de portátiles en las aduanas. Trata sobre el uso de cifrado sobre volúmenes ocultos (deniable file system o DFS), por eso no mencionan a Linux, ya que parece ser que la versión de TrueCrypt con la que trabajan en ese estudio no implementa la creación de este tipo de volúmenes en Linux.
en linux..los archivos temporales se quedan en /tmp, /var/tmp y/o otro que no me acuerdo.
se tienes tu home encriptado y quieres que los archivos temporales esten en el.. basta con definir las variables TMP y TMPDIR apuntando a ~/tmp (o lo que tu desee)
Además de los archivos temporales y de las opciones de "auto-guardado" de algunos programas, añade los siguientes puntos vulnerables: a) Accesos directos a los archivos originales que delaten la ubicación del volumen oculto b) Las características de algunos programas como Google Desktop de "cachear" todos los archivos (una especie de "sistema copia de seguridad" que realiza copias de varias versiones de los archivos para su indexado y posterior consulta). Creo que ambos casos se podrían dar también en Linux :-? Pero vaya, que si no lo entendí mal, no es que sea vulnerable el sistema de cifrado en sí mismo ni que permita acceder a los datos cifrados "en claro" sino que en el caso a) se delata la ubicación de un volumen que no debería verse y en el caso b) pues demuestra que el cifrado no sólo depende del sistema operativo ni del sistema de cifrado utilizado sino de también de la configuración adecuada de los programas que manejan esos datos. Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-07-17 a las 19:27 +0200, Camaleón escribió:
2008/7/17, Victor Hugo dos Santos:
mmm.. mmm.. es un articulo que hace referencia a windows... y dios sabe donde se guarda los archivos temporales y como se eliminalos.
El artículo trata sobre un estudio que han llevado a cabo en la seguridad de los datos debido a los problemas recientes con el registro de portátiles en las aduanas.
Anda, ¿y eso? ¿Miran el contenido de los portátiles en las aduanas ahora? :-O
Trata sobre el uso de cifrado sobre volúmenes ocultos (deniable file system o DFS), por eso no mencionan a Linux, ya que parece ser que la versión de TrueCrypt con la que trabajan en ese estudio no implementa la creación de este tipo de volúmenes en Linux.
¿Es una partición oculta? ¿O un simple fichero escondido?
en linux..los archivos temporales se quedan en /tmp, /var/tmp y/o otro que no me acuerdo.
se tienes tu home encriptado y quieres que los archivos temporales esten en el.. basta con definir las variables TMP y TMPDIR apuntando a ~/tmp (o lo que tu desee)
Además de los archivos temporales y de las opciones de "auto-guardado" de algunos programas, añade los siguientes puntos vulnerables:
a) Accesos directos a los archivos originales que delaten la ubicación del volumen oculto
Eso no debiera ser un problema, la seguridad no debería depender en encontrar o no el fichero protegido.
b) Las características de algunos programas como Google Desktop de "cachear" todos los archivos (una especie de "sistema copia de seguridad" que realiza copias de varias versiones de los archivos para su indexado y posterior consulta).
Arrea. ¿Como hace gugle en internet, versión cacheada? Eso no lo activo yo ni loco, si ando con cifrados.
Creo que ambos casos se podrían dar también en Linux :-?
Como no sea que el beagle haga lo mismo en el indice...
Pero vaya, que si no lo entendí mal, no es que sea vulnerable el sistema de cifrado en sí mismo ni que permita acceder a los datos cifrados "en claro" sino que en el caso a) se delata la ubicación de un volumen que no debería verse y en el caso
Eso no debiera ser un problema, pero no conozco yo ese truecrypt.
b) pues demuestra que el cifrado no sólo depende del sistema operativo ni del sistema de cifrado utilizado sino de también de la configuración adecuada de los programas que manejan esos datos.
De siempre :-) - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFIf5q2tTMYHG2NR9URAsFKAKCMUxN8R9gDv58WfF/+ReIrbocczACfce42 lh35eB+lp7u4Obri3WfTFnQ= =+xgB -----END PGP SIGNATURE-----
El 17/07/08, Carlos E. R. escribió:
Anda, ¿y eso? ¿Miran el contenido de los portátiles en las aduanas ahora? :-O
Mirar, lo que se dice mirar... ahora se los quedan "confiscados" >:-) ¿El próximo control antipiratería? En el aeropuerto http://navegante2.elmundo.es/navegante/2008/07/14/gadgetoblog/1216012426.htm...
¿Es una partición oculta? ¿O un simple fichero escondido?
Hablan de "volumen" oculto, seguramente particiones o volúmenes virtuales de esos especiales :-?
Eso no debiera ser un problema, la seguridad no debería depender en encontrar o no el fichero protegido.
Según he entendido del artículo, se trata de lo siguiente: con el truecrypt se cifra el volumen (ininteligible sin contraseña pero "visible") y además lo puedes ocultar para evitar (malamente, diría yo) que busquen "algo", lo que también requiere de otra contraseña.
Arrea. ¿Como hace gugle en internet, versión cacheada? Eso no lo activo yo ni loco, si ando con cifrados.
Eso mismo pensé yo...
Como no sea que el beagle haga lo mismo en el indice...
El caso es que Google Desktop está disponible también para linux :-?
Eso no debiera ser un problema, pero no conozco yo ese truecrypt.
Hay versión para Linux: http://www.truecrypt.org/ Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-07-17 a las 22:09 +0200, Camaleón escribió:
El 17/07/08, Carlos E. R. escribió:
Anda, ¿y eso? ¿Miran el contenido de los portátiles en las aduanas ahora? :-O
Mirar, lo que se dice mirar... ahora se los quedan "confiscados" >:-)
Jupe.
¿El próximo control antipiratería? En el aeropuerto http://navegante2.elmundo.es/navegante/2008/07/14/gadgetoblog/1216012426.htm...
La leche.
¿Es una partición oculta? ¿O un simple fichero escondido?
Hablan de "volumen" oculto, seguramente particiones o volúmenes virtuales de esos especiales :-?
Pero una partición oculta es fácil de localizar. Miras el tamaño oficial del disco, y sumas las particiones. Un fichero oculto se descubre con una busqueda de ocultos, sólo tarda un rato. Si el windows no te deja, arrancas una live de linux.
Eso no debiera ser un problema, la seguridad no debería depender en encontrar o no el fichero protegido.
Según he entendido del artículo, se trata de lo siguiente: con el truecrypt se cifra el volumen (ininteligible sin contraseña pero "visible") y además lo puedes ocultar para evitar (malamente, diría yo) que busquen "algo", lo que también requiere de otra contraseña.
Sí, eso lo he leido pero no entendido. No sé en qué consiste "ocultar".
Arrea. ¿Como hace gugle en internet, versión cacheada? Eso no lo activo yo ni loco, si ando con cifrados.
Eso mismo pensé yo...
Como no sea que el beagle haga lo mismo en el indice...
El caso es que Google Desktop está disponible también para linux :-?
Me parece que si.
Eso no debiera ser un problema, pero no conozco yo ese truecrypt.
Hay versión para Linux:
Ya lo se, pero no sé que interés pueda tener, salvo para doble sistema (W/L). No he tratado de enterarme demasiado, también es verdad. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFIf8KgtTMYHG2NR9URAqwIAJ9hdAYvSoAID5mBj/ijxcYS3S9OJQCcDjqz pcilYvN2Z+1zxcK4azGrgFA= =Wpms -----END PGP SIGNATURE-----
----------------------------------------
Date: Fri, 18 Jul 2008 00:07:25 +0200 From: robin.listas@telefonica.net To: opensuse-es@opensuse.org Subject: Re: [opensuse-es] Discos cifrados
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
El 2008-07-17 a las 22:09 +0200, Camaleón escribió:
El 17/07/08, Carlos E. R. escribió:
Anda, ¿y eso? ¿Miran el contenido de los portátiles en las aduanas ahora? :-O
Mirar, lo que se dice mirar... ahora se los quedan "confiscados">:-)
Jupe.
¿El próximo control antipiratería? En el aeropuerto http://navegante2.elmundo.es/navegante/2008/07/14/gadgetoblog/1216012426.htm...
La leche.
¿Es una partición oculta? ¿O un simple fichero escondido?
Hablan de "volumen" oculto, seguramente particiones o volúmenes virtuales de esos especiales :-?
Pero una partición oculta es fácil de localizar. Miras el tamaño oficial del disco, y sumas las particiones. Un fichero oculto se descubre con una busqueda de ocultos, sólo tarda un rato. Si el windows no te deja, arrancas una live de linux.
Eso no debiera ser un problema, la seguridad no debería depender en encontrar o no el fichero protegido.
Según he entendido del artículo, se trata de lo siguiente: con el truecrypt se cifra el volumen (ininteligible sin contraseña pero "visible") y además lo puedes ocultar para evitar (malamente, diría yo) que busquen "algo", lo que también requiere de otra contraseña.
Sí, eso lo he leido pero no entendido. No sé en qué consiste "ocultar".
Arrea. ¿Como hace gugle en internet, versión cacheada? Eso no lo activo yo ni loco, si ando con cifrados.
Eso mismo pensé yo...
Como no sea que el beagle haga lo mismo en el indice...
El caso es que Google Desktop está disponible también para linux :-?
Me parece que si.
Eso no debiera ser un problema, pero no conozco yo ese truecrypt.
Hay versión para Linux:
Ya lo se, pero no sé que interés pueda tener, salvo para doble sistema (W/L). No he tratado de enterarme demasiado, también es verdad.
- -- Saludos Carlos E.R.
JO! Holas =) esto acaba de salir en /. seguro os resulta de utilidad (esta en ingles) Schneier, UW Team Show Flaw In TrueCrypt Deniability http://yro.slashdot.org/article.pl?sid=08/07/17/2043248&from=rss Bruce Schneider y un equipo de la uni de Washington muestra vulnerabilidades en TrueCrypt en el resumen describen problemas en TrueCrypt 5.1, y el Sr Schneider indica que la 6 a de tener los propios tambien. =/ Tambien pasaron fotos de su uso en techrepublic. =/ Que os aproveche ;) Carlos A. _________________________________________________________________ Explore the seven wonders of the world http://search.msn.com/results.aspx?q=7+wonders+world&mkt=en-US&form=QBRE--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El 18/07/08, Carlos E. R. escribió:
Sí, eso lo he leido pero no entendido. No sé en qué consiste "ocultar".
En la página del programa explican ambos sistemas: *** Hidden Volume http://www.truecrypt.org/docs/?s=hidden-volume TrueCrypt Volume http://www.truecrypt.org/docs/truecrypt-volume.php *** Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-07-18 a las 10:33 +0200, Camaleón escribió:
El 18/07/08, Carlos E. R. escribió:
Sí, eso lo he leido pero no entendido. No sé en qué consiste "ocultar".
En la página del programa explican ambos sistemas:
*** Hidden Volume http://www.truecrypt.org/docs/?s=hidden-volume
Ya lo entiendo. En un disco cifrado, en la parte libre meten el fichero de un segundo disco cifrado. El disco exterior contiene datos que no son importantes, que se pueden perder, mientras que el interno es el verdadero. Al mirar el externo no se ve que haya otro, no es ni siquiera un fichero: está ocupando la parte oficialmente vacía del disco, que puede ser sobreescrita por alguien que no sepa que existe otro disco ahí dentro. Entonces, cuando "los malos" te fuerzan a que des la contraseña, das la contraseña del disco exterior. Al montar el disco, si introduces la contraseña del disco interior, es éste el que se activa, no el externo. Peculiar sistema, si... El problema está, imagino, en que los accesos directos y los históricos de los programas apuntan a un disco que no está, y que por tanto, los malos descubren su existencia y les permite torturar otra vez al interfecto para que revele su contraseña. He visto también que parte del sistema, cuando encriptan un fichero de disco, es que parecen datos aleatorios y nada revela que son en realidad un disco encriptado - eso es lo que llaman "Plausible Deniability". Esto es contrario al sistema actualmente usado en linux por el Yast, el LUKS, el cual mete una cabecera que identifica el tipo de encriptación. Es una web bastante interesante. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFIg5PctTMYHG2NR9URAndLAJ9e4oRrqya0gJwq2ogpggFXa+e4zgCbB6ge JIA7nJ+GyGsDstZmB4IyQTM= =sao+ -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-07-17 a las 11:48 -0400, Victor Hugo dos Santos escribió:
2008/7/17 Doctor Nemo
: He visto un artículo en Kriptópolis sobre la vulnerabilidad de sistemas que tienen parcialmente cifrado los discos (partición cifrada): http://www.kriptopolis.org/fuga-datos-sistemas-cifrado-parcial ¿Existe alguna iniciativa en OpenSuse para cifrar todo el sistema? Excepto el boot, se comprende.
mmm.. mmm.. es un articulo que hace referencia a windows... y dios sabe donde se guarda los archivos temporales y como se eliminalos.
en linux..los archivos temporales se quedan en /tmp, /var/tmp y/o otro que no me acuerdo.
En windows es igual. Se define un directorio temporal, y el api tiene funciones para crear ficheros temporales en ese sitio definido por el sistema o el usuario. Ahora bien, los programas son libres de usarlo o no - - lo mismo que en Linux, donde puedes ver ficheros temporales de la edición de ficheros en el home (ahora mismo, el temporal de éste correo está en ~/#pico07677#). Y programas como el OOo tienen su propio directorio temporal de trabajo y otro para respaldos. Es igualito que en windows. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFIf4MytTMYHG2NR9URAjifAJ9qNNVCD6Cr/XLirh/6tYvcC4rbpgCdG9yh gWzAmhIV6agTojCeRtLR9pY= =SAOf -----END PGP SIGNATURE-----
participants (5)
-
Camaleón
-
Carlos E. R.
-
Doctor Nemo
-
Ryouga Hibiki
-
Victor Hugo dos Santos