<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
El purismo de esta lista me emociona... pero claramente no permite
gestionar nada... los problemas de seguridad en los sistemas tienen
tres tipos de solucion, los arreglas, los derivas o los aseguras... en
cualquiera de los tres casos al ser casi siempre un intangible con el
que se trabaja es muy complejo definir el nivel de solucion mas cercano
al optimo al que se puede llegar sin incurrir en costos mayores al
ingreso posible por la informacion que se tiene.<br>
<br>
En lo que respecta al malhechor que logro llegar a posicionarse como
administrador pasando todas las barreras de seguridad de la empresa de
outsourcing, ganarse la confianza de no se quien para poder penetrar la
maquina de la persona a la que queria despojar de su info, evitando a
cualquier costa que otro administrador denotara sus malas
intenciones... emmm eso existe en chile??? y si eso existe... entonces
para que hacer outsourcing de administracion??? para que internet???
paraque una lan??? mejor solo equipos incomunicados... el resto es
demasiado peligroso... <br>
<br>
Creo en verdad Carlos que es demasiado... yo se que en algunos temas le
pongo mucho color como en lo de las zonas de un FW... pero es que eso
efectivamente presenta un problema de seguridad con una probabilidad
mucho mas alta de ocurrir...<br>
<br>
PS: no se si alguien alguna vez vio como la gente de la NSA capturaba
la info de un computador en otra sala con el solo hecho de capturar las
ondas electromagenticas que transmitia el monitor... asi que despues de
eso... mejor no preocuparse de la seguridad... seguramente debe haber
alguien con un equipo de 500.000 dolares viendo lo que pasa por tu
monitor ahora...<br>
<br>
PS2: la seguridad se define dentro de los requerimientos y los peligros
asociados... nunca nada es 100% seguro... pero las cosas se aseguran
para tener un margen de confiabilidad establecidos para los peligros
previamente definidos dadas las caracteristicas de la info o servicio
que se desea proteger... y esto no se aprende en la U o en libros.. se
llama sentido comun... sin ofender a nadie claro.. no lo vayan a tomar
a mal... pero a veces el purismo no nos deja ver lo practico que es lo
que en realidad se necesita para operar... <br>
<br>
Atte. JCMI<br>
<br>
Carlos Manuel Duclos Vergara escribi&oacute;:
<blockquote cite="mid200412221718.13893.carlos@embedded.cl" type="cite">
  <pre wrap="">Holas,

  </pre>
  <blockquote type="cite">
    <pre wrap="">Daniel... a mi eso me suena como a paranoia (sin ofender claro esta)...
eso es como mucho.. porque una cosa es un intruso y otra es que no se
pueda acceder facilmente a la info.. esta claro que _SIEMPRE_ se puede
acceder a la info... lo importante es cuan dificil es...

    </pre>
  </blockquote>
  <pre wrap=""><!---->
pretty easy, te propongo dos alternativas diferentes para hacerlo: 

1.- con un modulo para el kernel (si ya tienes acceso root puedes cargar un 
modulo para el kernel sin problemas):
a traves de un hook colgarse a la rutina de desencriptado del sistema de 
archivos, luego dejar que el modulo espera a que alguien invoque esa rutina y 
ir sacando los datos fresquitos despues de desencriptado. Notese que esto es 
bastante facil en algunos procesadores que ofrecen la capacidad de debugueo 
por hardware, es cosa de setear los flags correctos en el procesador y pasar 
a cobrar, ni siquiera el hecho de desmontar con un timeout el sistema de 
archivos te salva de esto, ya que basta que una vez pases por ahi.

2.- cambiar la libc (eres root, por lo tanto tambien puedes cambiar la libc 
sin problemas de permisos, salvo quizas el reinicio de algunos programas)
por una libc pichicateada que por cada read y write que haga
copie los datos hacia un disco ram para su posterior analisis (notese que en 
este punto los datos ya estan desencriptados). Tampoco te salva el desmontar 
con un timeout el sistema de archivos, ya que al momento de montarlo tendras 
que usar los datos y por lo tanto donarlos generosamente

  </pre>
  <blockquote type="cite">
    <pre wrap="">Yo recomiendo una carpeta cifrada que se monte via loop cifrado con AES
a 256... eso es trivial de hacer y se puede hacer un programita que en
la medida de las necesidades monte dicha carpetita o la demonte... hasta
creo que hay una aplicacion en drake que lo hace..
pero nunca la use..

    </pre>
  </blockquote>
  <pre wrap=""><!---->
no te salvas ni de 1 ni de 2

  </pre>
  <blockquote type="cite">
    <pre wrap="">Ahora... lo TOP TOP TOOOOOP seria algo como lo que hace pgp... que es
tener una particion de montaje cifrado tal y como te lo digo yo pero con
la gracia que al momento de querer accederlo te pregunta la contrase&ntilde;a
para poder montarla y con time out cosa de que no te quede montada y
otro la pueda ver..
eso si que es top... yo estuve viendo como lo podia hacer via autofs...
pero al parecer tenia que modificar el cod fuente para poder hacerlo ya
que necesitaba un programa user space para poder capturar la contrase&ntilde;a
y como no tengo mucho tiempo lo deje botado... pero es un tema muy
interesante si es que no esta resuelto aun que no se si es asi...

    </pre>
  </blockquote>
  <pre wrap=""><!---->
tampoco te salvas ni de 1 ni de 2

Xhau

  </pre>
</blockquote>
<br>
</body>
</html>