¿Se puede comprometer una VG / Imagen encriptada?

2

Quiero decir si cifro mi "" sistema completo "" de modo que todo (además de / boot) esté en un VolumeGroup (Linux) cifrado.
Así que guardo mi / boot en una unidad flash, eso es siempre a mi lado.

P: ¿Se puede comprometer el VolumeGroup encriptado (o en una solución similar en una Imagen encriptada) de manera que si quiero "montarlo", robe mi contraseña? (Mantengo mi / boot en una unidad de memoria flash a mi lado porque no está cifrada y los controladores del kernel / crypt podrían modificarse de alguna manera, de modo que pueda robar mi contraseña al escribir la contraseña para obtener acceso al VG cifrado). . Entonces ... ¿podría hacerse esto? ¿O es mi método seguro?

Gracias.

    
pregunta LanceBaynes 20.05.2011 - 06:10
fuente

3 respuestas

2

Si alguien puede jugar con su grupo de volumen cifrado, parece que tienen acceso físico a la mayoría de su hardware. Si eso es cierto, todas las apuestas están desactivadas, su sistema es inseguro. Pueden atacar la BIOS, el teclado, etc. No está claro qué amenazas disuadiría al llevar / arrancar con usted por USB. Ver

respondido por el nealmcb 20.05.2011 - 22:16
fuente
2

¿Quieres decir que el atacante tiene acceso físico, verdad? Entonces, la pregunta es si alguien puede comprometer su máquina en las condiciones que se describen a continuación:

  • su usb (/ boot, keys y todo) no está montado / presente
  • el sistema está apagado
  • todo el disco duro está encriptado
  • estás lejos
  • el atacante tiene acceso físico completo

Mi respuesta es sí. Una forma de ir en este ataque sería esta:

  • Puede restablecer el BIOS (para deshabilitar la posible protección de contraseña)
  • Obtenga su propio disco duro allí (o unidad USB o algo así)
  • Habilitar el arranque desde la unidad USB o su disco duro
  • configure un sistema operativo mínimo allí que, al iniciarse, encuentre su USB montado (con sus claves), lo copia y le envía los detalles

Algo así debería funcionar, podría ser perfeccionado, por supuesto, pero ciertamente es posible.

    
respondido por el john 20.05.2011 - 23:06
fuente
2

Con acceso físico malintencionado, alguien podría colocar un keylogger de hardware en línea con su teclado y un detector de datos USB para capturar el contenido de la unidad flash cuando está conectado.

Sin embargo, para fines prácticos, es lo suficientemente seguro como para usar en aplicaciones de seguridad. Sin embargo, para estar más seguro, necesitaría garantizar salvaguardas físicas, no solo electrónicas.

Para ser más específico a tu pregunta; Para modificar la partición cifrada para agregar datos arbitrarios, su partición ya estaría comprometida. El cifrado está diseñado tanto para evitar la modificación de su contenido como está diseñado para protegerlos

    
respondido por el Ryan Gooler 21.05.2011 - 01:51
fuente

Lea otras preguntas en las etiquetas