sistema de archivos encriptado

Juan Carlos Muñoz jcmunoz en dcc.uchile.cl
Jue Dic 23 12:50:34 CLST 2004


El purismo de esta lista me emociona... pero claramente no permite 
gestionar nada... los problemas de seguridad en los sistemas tienen tres 
tipos de solucion, los arreglas, los derivas o los aseguras... en 
cualquiera de los tres casos al ser casi siempre un intangible con el 
que se trabaja es muy complejo definir el nivel de solucion mas cercano 
al optimo al que se puede llegar sin incurrir en costos mayores al 
ingreso posible por la informacion que se tiene.

En lo que respecta al malhechor que logro llegar a posicionarse como 
administrador pasando todas las barreras de seguridad de la empresa de 
outsourcing, ganarse la confianza de no se quien para poder penetrar la 
maquina de la persona a la que queria despojar de su info, evitando a 
cualquier costa que otro administrador denotara sus malas intenciones... 
emmm eso existe en chile??? y si eso existe... entonces para que hacer 
outsourcing de administracion??? para que internet??? paraque una lan??? 
mejor solo equipos incomunicados... el resto es demasiado peligroso...

Creo en verdad Carlos que es demasiado... yo se que en algunos temas le 
pongo mucho color como en lo de las zonas de un FW... pero es que eso 
efectivamente presenta un problema de seguridad con una probabilidad 
mucho mas alta de ocurrir...

PS: no se si alguien alguna vez vio como la gente de la NSA capturaba la 
info de un computador en otra sala con el solo hecho de capturar las 
ondas electromagenticas que transmitia el monitor... asi que despues de 
eso... mejor no preocuparse de la seguridad... seguramente debe haber 
alguien con un equipo de 500.000 dolares viendo lo que pasa por tu 
monitor ahora...

PS2: la seguridad se define dentro de los requerimientos y los peligros 
asociados... nunca nada es 100% seguro... pero las cosas se aseguran 
para tener un margen de confiabilidad establecidos para los peligros 
previamente definidos dadas las caracteristicas de la info o servicio 
que se desea proteger... y esto no se aprende en la U o en libros.. se 
llama sentido comun... sin ofender a nadie claro.. no lo vayan a tomar a 
mal... pero a veces el purismo no nos deja ver lo practico que es lo que 
en realidad se necesita para operar...

Atte. JCMI

Carlos Manuel Duclos Vergara escribió:

>Holas,
>
>  
>
>>Daniel... a mi eso me suena como a paranoia (sin ofender claro esta)...
>>eso es como mucho.. porque una cosa es un intruso y otra es que no se
>>pueda acceder facilmente a la info.. esta claro que _SIEMPRE_ se puede
>>acceder a la info... lo importante es cuan dificil es...
>>
>>    
>>
>
>pretty easy, te propongo dos alternativas diferentes para hacerlo: 
>
>1.- con un modulo para el kernel (si ya tienes acceso root puedes cargar un 
>modulo para el kernel sin problemas):
>a traves de un hook colgarse a la rutina de desencriptado del sistema de 
>archivos, luego dejar que el modulo espera a que alguien invoque esa rutina y 
>ir sacando los datos fresquitos despues de desencriptado. Notese que esto es 
>bastante facil en algunos procesadores que ofrecen la capacidad de debugueo 
>por hardware, es cosa de setear los flags correctos en el procesador y pasar 
>a cobrar, ni siquiera el hecho de desmontar con un timeout el sistema de 
>archivos te salva de esto, ya que basta que una vez pases por ahi.
>
>2.- cambiar la libc (eres root, por lo tanto tambien puedes cambiar la libc 
>sin problemas de permisos, salvo quizas el reinicio de algunos programas)
>por una libc pichicateada que por cada read y write que haga
>copie los datos hacia un disco ram para su posterior analisis (notese que en 
>este punto los datos ya estan desencriptados). Tampoco te salva el desmontar 
>con un timeout el sistema de archivos, ya que al momento de montarlo tendras 
>que usar los datos y por lo tanto donarlos generosamente
>
>  
>
>>Yo recomiendo una carpeta cifrada que se monte via loop cifrado con AES
>>a 256... eso es trivial de hacer y se puede hacer un programita que en
>>la medida de las necesidades monte dicha carpetita o la demonte... hasta
>>creo que hay una aplicacion en drake que lo hace..
>>pero nunca la use..
>>
>>    
>>
>
>no te salvas ni de 1 ni de 2
>
>  
>
>>Ahora... lo TOP TOP TOOOOOP seria algo como lo que hace pgp... que es
>>tener una particion de montaje cifrado tal y como te lo digo yo pero con
>>la gracia que al momento de querer accederlo te pregunta la contraseña
>>para poder montarla y con time out cosa de que no te quede montada y
>>otro la pueda ver..
>>eso si que es top... yo estuve viendo como lo podia hacer via autofs...
>>pero al parecer tenia que modificar el cod fuente para poder hacerlo ya
>>que necesitaba un programa user space para poder capturar la contraseña
>>y como no tengo mucho tiempo lo deje botado... pero es un tema muy
>>interesante si es que no esta resuelto aun que no se si es asi...
>>
>>    
>>
>
>tampoco te salvas ni de 1 ni de 2
>
>Xhau
>
>  
>

------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: https://listas.inf.utfsm.cl/pipermail/linux/attachments/20041223/69695705/attachment-0001.html


Más información sobre la lista de distribución Linux