The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обход полнодискового шифрования в Linux через непрерывное нажатие клавиши Enter"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обход полнодискового шифрования в Linux через непрерывное нажатие клавиши Enter"  +/
Сообщение от opennews (??), 02-Сен-23, 12:01 
Майкл Финчем (Michael Fincham) из компании Pulse Security выявил уязвимость в реализации механизма разблокировки полнодискового шифрования, позволяющую при наличии физического доступа к компьютеру выполнить свои команды с правами root на раннем этапе загрузки, вручную снять блокировку с шифрованного диска и получить полный доступ к информации, хранимой на дисках. Уязвимость затрагивает Linux-системы в которых используется формат шифрования  LUKS (Linux Unified Key Setup), механизмы защиты ключей на базе TPM (Trusted Platform Module) и компоненты Clevis, dracut и systemd для организации автоматической разблокировки во время загрузки...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59702

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 02-Сен-23, 12:01   –4 +/
В bitlocker такого позорища никогда не было
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8

3. Сообщение от Аноним (3), 02-Сен-23, 12:02   +19 +/
В чём смысл TPM, если с его помощью система просто загружается без ввода пароля?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #6, #16, #86, #156, #248

4. Сообщение от Аноним (8), 02-Сен-23, 12:04   +1 +/
Не взломав систему, не получишь доступ к данным на диске. Если просто вынуть диски, данные не извлечь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #7, #17, #217, #291

5. Сообщение от Аноним (-), 02-Сен-23, 12:08   +2 +/
> Далее, так как ключи для разблокировки хранятся в TPM

А вот не...фиг ключи хранить где попало. Т.е. на системе без TPM этот номер вообще совсем не прокатит?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #35

6. Сообщение от Аноним (-), 02-Сен-23, 12:09   +14 +/
> В чём смысл TPM, если с его помощью система просто загружается без ввода пароля?

В данном случае видимо наглядное демо что удобство и безопасность живут по разные стороны улицы. Вы хотели автторазблокирование? Ну вот атакующий его оказывается тоже сможет. Удобно же!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #29

7. Сообщение от Аноним (7), 02-Сен-23, 12:11   +7 +/
Сломалась материнка - прощай инфа на диске?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #9

8. Сообщение от Аноним (8), 02-Сен-23, 12:12   +9 +/
> В bitlocker такого позорища никогда не было

Шутишь? Там всё гораздо запущеннее:

https://support.microsoft.com/en-us/topic/kb5025175-updating...
https://msrc.microsoft.com/en-US/security-guidance/advisory/...
https://msrc.microsoft.com/update-guide/vulnerability/CVE-20...
https://blog.f-secure.com/cold-boot-attacks/
https://secret.club/2021/01/15/bitlocker-bypass.html

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #33

9. Сообщение от Аноним (8), 02-Сен-23, 12:13   +/
> Сломалась материнка - прощай инфа на диске?

На этот случай есть пароль для ручной разблокировки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #78, #87

10. Сообщение от Ананимаз (?), 02-Сен-23, 12:14   +9 +/
ну шо, съэкономили пару мс на паралельном запуске?
Ответить | Правка | Наверх | Cообщить модератору

11. Сообщение от Q2Wemail (?), 02-Сен-23, 12:20   +4 +/
Что это за шифрование такое, если ключи можно просто попросить у этого TMP, и он их имеет и даст?

Капец какой-то. Это как в автомобилях: для установки автозапуска вмуровывали в приборную панель оригинальный ключ.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #18, #32

12. Сообщение от Q2Wemail (?), 02-Сен-23, 12:21   +/
s/TMP/TPM/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

14. Сообщение от Имя (?), 02-Сен-23, 12:29   +/
Как так получается, что хранимый ключ сам по себе не зашифрован паролем?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #20, #34, #69, #189

16. Сообщение от Аноним (16), 02-Сен-23, 12:31   +5 +/
TMP полная чушь. Гораздо надежнее использовать флешку для хранения ключей. Вынул флешку - нет ключа. Вставил - есть ключ. А TMP вынуть нельзя если заходел отдать комп в сервис. Так что TMP полная чушь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #26, #39, #292

17. Сообщение от Аноним (17), 02-Сен-23, 12:32   +1 +/
Почему?
Если я их в другой системе попробую примонтировать,
появится диалог ввода пароля. Если знаете пароль, вводите
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #132

18. Сообщение от Аноним (17), 02-Сен-23, 12:34   +/
Сейчас есть решения без оставления иммобилайзера в машине
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #210

20. Сообщение от Аноним (17), 02-Сен-23, 12:35   +1 +/
Пароль на пароль?
Супер
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #204

21. Сообщение от Аноним (21), 02-Сен-23, 12:37   +4 +/
Systemd кидок
Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от InuYasha (??), 02-Сен-23, 13:00   +10 +/
У меня такое чувство, что разработчики линуксов* работают на раскалённых клавиатурах. Потому что - тут ВВОД подержать и получишь рута, там PRINTSCREEN подержать - получишь смерть DBus, в иксах CTRL+SHIFT вообще запрещено держать... Если вы видите совпадение, я вижу систему.

Есть такая штука как проекционная клавиатура (лазер рисует на глом столе клавиши, а камера смотрит на пальцы). Так вот: разработчикам, наверное, проецируют клавиши на раскалённую сковородку.

(UJL)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #77, #113, #122, #172, #176

24. Сообщение от Аноним (24), 02-Сен-23, 13:08   +1 +/
типичный системд
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #51

26. Сообщение от Аноним (29), 02-Сен-23, 13:10   +/
Использую аппаратный TPM, его можно вынуть. Гребенка под него есть практически на любой современной, и не очень, плате.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #105, #173

27. Сообщение от Аноним (27), 02-Сен-23, 13:14   +1 +/
А что? Кто надо всегда должен иметь доступ куда надо. Иначе зачем они платят деньги шапке за системд?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

28. Сообщение от Аноним (28), 02-Сен-23, 13:15   +8 +/
это была специальная фича, теперь её спалили, но ничего есть ещё
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30

29. Сообщение от Аноним (29), 02-Сен-23, 13:15   +5 +/
Смысл авторазблокировки не в том, чтобы создать невзамываемую систему, а в том, чтобы диск был бесполезен без компьютера, в котором он был зашифрован.
Т.е. представь что у тебя сломался накопитель, и ты не можешь удалить с него данные программно. Полнодисковое шифрование дает тебе чуть большую уверенность, что никто не сможет извлечь с него данные. Диск можно сдать в переработку, не прибегая к специальным способом его уничтожения.
Конечно, если ты параноик, то ни авторазблокировка, не отправка дисков в переработку тебе не подходит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #43, #98, #295

30. Сообщение от Аноним (27), 02-Сен-23, 13:16   +5 +/
— Ты видишь дыру?
— Нет
— А она есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #127

31. Сообщение от Fracta1L (ok), 02-Сен-23, 13:18   +2 +/
Аппаратные методы защиты оказались ненадёжными, никогда такого не было...
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36, #169

32. Сообщение от Аноним (29), 02-Сен-23, 13:18   +/
Ключ шифрования LUKS по умолчанию хранится на самом диске, добро пожаловать в реальность. Просто для разблокировки (расшифровки) этого ключа используется либо пароль, либо машина-специфичные регистры TPM.
Да, обычно никто не хранит ключ расшифровки в TPM, хотя такая возможность существует.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #68, #82, #102

33. Сообщение от пох. (?), 02-Сен-23, 13:19   +1 +/
>> В bitlocker такого позорища никогда не было
> Шутишь? Там всё гораздо запущеннее:

только в воображении л@п4тоужаленных

> https://support.microsoft.com/en-us/topic/kb5025175-updating...-

уязвимость в winRE. Надо быть админом и знать пароль. И еще и иметь RE, конечно же на нешифрованном разделе.

> https://msrc.microsoft.com/en-US/security-guidance/advisory/...

Уязвимость в конкретных чипах infineon

> https://msrc.microsoft.com/update-guide/vulnerability/CVE-20...

та же самая уязвимость в winRE

> https://blog.f-secure.com/cold-boot-attacks/

FUD от известных врунишек

> https://secret.club/2021/01/15/bitlocker-bypass.html

единственная серьезная проблема, впрочем автор _крайне_ мутен в том месте где доходит до выполнения собственно экзешника - предлагается его скачать бесплатнобезсмс.
Используется целый набор странных фич, включая средства для альтернативно-одаренных (ох как же я люблю эту заботку об инвалидиках пихаемую без разбора всюду и везде) и восстановления продолбанных паролей (да, безусловно было бы прекрасно их не иметь вовсе - ну вот как у вас, л@п4тых - продолбал пароль - прощайся с диском). При этом MS как-то вот не уверена что и это реализуемо не в лабораторных условиях.
Ну и рекомендация оверрадить настройки logon screen таки была нелишней.

Разумеется, это то же самое, что просто быстро-быстро понажимать space и ой, я рут.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

34. Сообщение от Аноним (29), 02-Сен-23, 13:22   +/
Все вообще не так. Суть шифрования с TPM в том, что вместо пароля вы используете специальные строки, которые генерирует TPM. В теории, эти строки уникальны для каждой материнской платы. При этом ты можешь выбрать, какие регистры использовать, включать ли в них командную строку ядра и настройки биос, состояние secure boot и т.п.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

35. Сообщение от пох. (?), 02-Сен-23, 13:22   +4 +/
>> Далее, так как ключи для разблокировки хранятся в TPM
> А вот не...фиг ключи хранить где попало. Т.е. на системе без TPM
> этот номер вообще совсем не прокатит?

на системе без TPM невозможно вообще загрузиться автоматически - будешь как лox каждый раз вводить свой пароль вручную. Подглядывающие за тобой в камеры будут очень рады, особенно если этот пароль и еще к чему-нибудь подойдет.

Ну а если в ЦОД моргнуло питание - звиздуй туда пешком, вводить пароли от всего.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #37, #47, #62, #101, #174, #209, #252

36. Сообщение от пох. (?), 02-Сен-23, 13:24   +/
> Аппаратные методы защиты оказались ненадёжными, никогда такого не было...

деточка, ты в упор не хоешь видить что ненадежным оказался опять системдрянь, а не аппаратура?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #41, #42, #152, #170, #208

37. Сообщение от InuYasha (??), 02-Сен-23, 13:24   –2 +/
Если у вас в ЦОДе радиус со лдапой не завезли, то это печально, печально.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #40

38. Сообщение от InuYasha (??), 02-Сен-23, 13:27   +3 +/
При трукрипте такого не было! (Ц)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #322

39. Сообщение от пох. (?), 02-Сен-23, 13:29   +/
Ну вот утром был сбой системы защиты электропитания в DC, она защитила электропитание, отрубив его сама. Езжай, милок, в свой выходной, за 20 километров - флэшки вставлять будешь.

И побыстрее, бузинесс уже недовольство выразил.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #61, #106, #109

40. Сообщение от пох. (?), 02-Сен-23, 13:30   +4 +/
они как тебе помогут для загрузки сервера, который вот встал в позу и ждет твой суперсекретный пароль на загрузчик?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

41. Сообщение от Аноним (21), 02-Сен-23, 13:31   +5 +/
системд: вот тебе рут! делай!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

42. Сообщение от Fracta1L (ok), 02-Сен-23, 13:42   +/
Не визжи, клован. Без ТРМ этой дыры бы не было.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #73

43. Сообщение от pic (?), 02-Сен-23, 13:48   –4 +/
Обычный слесарный молоток решает эту проблему.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

44. Сообщение от Аноним (44), 02-Сен-23, 13:58   –3 +/
Опять уебунта наделала себе в штаны. На нормальных системах с FDE нет никакого emergency shell.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #50, #57

46. Сообщение от Анонимemail (46), 02-Сен-23, 14:04   +/
Простите, а кто пароль рута то ввёл? ctrl-D или введите пароль рута. Если знаешь пароль рута, то зачем эмулировать Enter. А если не знаешь пароль рута - перед тобой чёрный ящик.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #49

47. Сообщение от Аноним (-), 02-Сен-23, 14:05   +4 +/
> на системе без TPM невозможно вообще загрузиться автоматически - будешь как лox
> каждый раз вводить свой пароль вручную. Подглядывающие за тобой в камеры будут
> очень рады, особенно если этот пароль и еще к чему-нибудь подойдет.

Ну я выну им из широких штанин фак^W "флеху" с из STM32. Оно и "напечатает пароль". Где там у него кнопки на которые смотреть - хрен его знает. Но фак, наверное, увидят :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

49. Сообщение от Аноним (49), 02-Сен-23, 14:07   +5 +/
Systemd, получив управление после неудачных попыток ручной разблокировки, не сможет получить доступ к файловым системам на зашифрованных дисках, предложит перейти в режим восстановления после сбоя и предоставит доступ к командной оболочке с правами root в окружении загрузочного ram-диска.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #54, #60

50. Сообщение от Аноним (50), 02-Сен-23, 14:08   +/
В Федоре он тоже есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #52

51. Сообщение от Аноним (51), 02-Сен-23, 14:08   +/
> и systemd

...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

52. Сообщение от Аноним (44), 02-Сен-23, 14:09   –1 +/
А при чём тут федора?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #55

53. Сообщение от Аноним (53), 02-Сен-23, 14:10   +2 +/
>>> и предоставит доступ к командной оболочке с правами root <<<

мда... жесть как она есть:(

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #58

54. Сообщение от Аноним (50), 02-Сен-23, 14:13   +6 +/
Да здравствует Systemd!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

55. Сообщение от Аноним (50), 02-Сен-23, 14:16   +/
Вы ж нормальными считаете RHEL и его поизводные.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #56

56. Сообщение от Аноним (44), 02-Сен-23, 14:27   +/
Кто вы-то?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

57. Сообщение от RusFox (?), 02-Сен-23, 14:42   +/
adding systemd.debug_shell to the kernel parameters, or by enabling debug-shell.service - убунтята сделали верно :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

58. Сообщение от пох. (?), 02-Сен-23, 14:54   +/
>>>> и предоставит доступ к командной оболочке с правами root <<<
> мда... жесть как она есть:(

в этом месте все сравнительно правильно сделано - предполагалось, что это случай когда диск не смонтировался из-за повреждений, и ты наверное все же хочешь его починить.

Неправильно что оно туда попадает не при поврежденном насмерть диске (когда в общем-то похрен уже на шифрование-то) а просто вот пробельчик понажимать.

Ну и вокараунд собственно в том и заключается что а давайте мы все эти аварийные восстановления вообще выключим нафиг, чего его, сервер-то ваш восстанавливать, у вас поди их еще много.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #63

59. Сообщение от Tron is Whistling (?), 02-Сен-23, 14:57   +/
Бггггггг.
Ну, за причины, предпосылки и последствия ничего говорить не буду - всё и так ясно.
Но завтра я ребятам расскажу, почему я им лет 5 назад как уже, запретил в TPM хранить ЛЮБЫЕ ключи. И они матерились. Вот, хороший пример.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #76

60. Сообщение от Вася (??), 02-Сен-23, 14:58   +/
А каким образом диски разблокируются в этом случае?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49 Ответы: #64, #65

61. Сообщение от Tron is Whistling (?), 02-Сен-23, 15:00   +3 +/
IPMI с удалённым экраном и флешкой и пароль - лучше ещё не придумано.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #107, #116

62. Сообщение от Tron is Whistling (?), 02-Сен-23, 15:01   –1 +/
Зачем пешком-то? Удалённое управление каким-нибудь iDRAC.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #164, #198

63. Сообщение от Tron is Whistling (?), 02-Сен-23, 15:03   +/
Всё там неправильно.
Хочешь починить повреждённый насмерть диск - переключай бут-режимы и бутись с другого носителя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58 Ответы: #72

64. Сообщение от Tron is Whistling (?), 02-Сен-23, 15:04   +1 +/
TPM далее прочитать не проблема - у загрузочного образа есть к нему доступ и ключ.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

65. Сообщение от Аноним (65), 02-Сен-23, 15:05   +/
Далее, так как информация для расшифровки ключей хранится в TPM, атакующий, сохраняя за собой доступ с правами root, может инициировать штатный процесс автоматической разблокировки зашифрованных дисков при помощи инструментария Clevis и примонтировать корневой раздел из зашифрованного диска.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60 Ответы: #303

66. Сообщение от birdie (ok), 02-Сен-23, 15:06   +3 +/
Никакого _обхода шифрования_ нет в помине.

Есть получение root консоли и выкачивание пароля шифрования из TPM из-за кривого/дырявого initrd.

Если ключ шифрования _не_ хранится в TPM, то нет никакой атаки - с таким же успехом (а речь идёт о физическом доступе) можно просто вытащить винт и начать перебирать LUKS пароли.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #70

67. Сообщение от Аноним (67), 02-Сен-23, 15:11   +/
Вот тебе и SystemD
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #141

68. Сообщение от Tron is Whistling (?), 02-Сен-23, 15:12   –1 +/
В битлохере оно не просто существует, его надо руками выковыривать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #108

69. Сообщение от Tron is Whistling (?), 02-Сен-23, 15:16   +2 +/
Зашифрован. Игла кащеева с яйцами.
Ключ от данных лежит на диске.
Ключ от ключа на диске лежит в TPM.
Содержимое TPM зафиксировано прошивкой на конкретный подписанный загрузочный образ и отдаётся только ему.
И всё это разом ломается на том, что загрузочный образ оказался и подписанным, и дырявым.
Если проще - все эти цукербуты и прочее можно отключать не глядя, и действовать ламповыми решениями.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #85

70. Сообщение от Tron is Whistling (?), 02-Сен-23, 15:17   +/
Что значит непонятно?
У нас _подписанный_ загрузочный образ, который может TPM читать, выпал в рут.
Дальше, думаю, сами догадаетесь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66 Ответы: #71, #74, #83

71. Сообщение от Tron is Whistling (?), 02-Сен-23, 15:20   +2 +/
(а к этому моменту он прошёл и проверку подписи, и measured boot - и вся эта шляпа оказалась припаркой к кадавру в итоге)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

72. Сообщение от пох. (?), 02-Сен-23, 15:20   –1 +/
это вот на современном сервере может у тебя не очень получиться.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #75

73. Сообщение от Анонимemail (73), 02-Сен-23, 15:20   +2 +/
ага, а без компуктера и тебя бы небыло наверн.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

74. Сообщение от пох. (?), 02-Сен-23, 15:23   +/
> Что значит непонятно?
> У нас _подписанный_ загрузочный образ, который может TPM читать, выпал в рут.
> Дальше, думаю, сами догадаетесь.

там даже догадываться незачем - автор оставил детальную инструкцию что за чем нажимать чтоб смонтировать диски. Но местные зингонавты ж нечитатели.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70

75. Сообщение от Анонимemail (73), 02-Сен-23, 15:24   –1 +/
Ты из адептов облаков штолле ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72 Ответы: #125

76. Сообщение от Анонимemail (73), 02-Сен-23, 15:25   +/
Хороший пример чего ?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59 Ответы: #146

77. Сообщение от Аноним (77), 02-Сен-23, 15:30   +/
Они просто заблокировали доступ к клавиатуре для своих котов.  Коты не могут на них лежать, от этого страдает тестирование.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

78. Сообщение от bergentroll (ok), 02-Сен-23, 15:36   +9 +/
«На этот случай у меня есть проездной!»
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

81. Сообщение от Аноним (87), 02-Сен-23, 15:52   +5 +/
Очередная сферическая уязвимость в вакууме. А TPM в принципе не нужен и является аппаратным бэкдором на равне с secure boot, intel sgx, me и прочей тряхомудией.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #94, #196, #246

82. Сообщение от Аноним (82), 02-Сен-23, 15:53   +1 +/
> Ключ шифрования LUKS по умолчанию хранится на самом диске, добро пожаловать в реальность. Просто для разблокировки (расшифровки) этого ключа используется либо пароль, либо машина-специфичные регистры TPM.

Эти регистры TPM - это как дополнительный слот для пароля в LUKS? Именно поэтому можно расшифровать диск или вручную или с TPM?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #111, #118

83. Сообщение от birdie (ok), 02-Сен-23, 15:54   +3 +/
Это если ключ шифрования хранится в TPM. Атака _не_ на шифрование, а на _кривой initrd_.

Могу вам вручить все свои машины с LUKS - вперёд, используйте эту атаку. TPM у меня не используется ровно нигде.


Даже по ссылке: https://pulsesecurity.co.nz/advisories/tpm-luks-bypass

TPM (!) LUKS BYPASS

Максим в заголовке новости упустил критическую деталь. Послал ему исправление.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70 Ответы: #147

85. Сообщение от Аноним (82), 02-Сен-23, 15:55   +/
TPM - корпоративная фишка для офиса. Для личного использования или в случае особо ценных данных она не нужна и даже вредна.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69 Ответы: #92

86. Сообщение от Аноним (87), 02-Сен-23, 15:56   +2 +/
> В чём смысл TPM, если с его помощью система просто загружается без ввода пароля?

Ты сам ответил на свой вопрос. Нет видимого смысла, когда любой имеющий физический доступ к машине может её спокойно запустить, а вот скрытых зондов там предостаточно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

87. Сообщение от Аноним (87), 02-Сен-23, 15:58   +3 +/
Тогда в чём смысл TPM?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #103, #136

92. Сообщение от Аноним (87), 02-Сен-23, 16:07   +5 +/
TPM вообще-то аппаратный бэкдор типа intel me.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85

93. Сообщение от Аноним (77), 02-Сен-23, 16:13   +5 +/
если заблокирован ключ к зашифрованному, то зашифрованное не зашифровано, а заблокировано.
и его не надо расшифровывать, а достаточно только разблокировать.

поэтому корень дыры лежит в сведении зашифрованности к заблокированности.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #96, #148

94. Сообщение от Аноним (82), 02-Сен-23, 16:15   +/
> А TPM в принципе не нужен и является аппаратным бэкдором на равне с secure boot, intel sgx, me и прочей тряхомудией.

Не, TPM полезен вообще-то, но в ограниченном количестве случаев и не должен предполагать особую важность данных. В основном для корпоративного применения или как здесь для удаленной загрузки сервера, чтобы не бегать вручную пароль вводить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81

96. Сообщение от Аноним (27), 02-Сен-23, 16:44   –2 +/
Корень в том что никто не любит тех кто шифруется и на них всегда методы найдутся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93 Ответы: #153, #165

97. Сообщение от YetAnotherOnanym (ok), 02-Сен-23, 17:01   +4 +/
Либо ты держишь пароль в голове, либо не морочишь себе голову и не страдаешь фигнёй с шифрованием. А вот это вот мозгоблудие "как бы сделать бы так бы, чтобы пароль там как бы был, и в то же время его там как бы не было" - это от лукаваго.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #288

98. Сообщение от Аноним (-), 02-Сен-23, 17:21   +2 +/
> Смысл авторазблокировки не в том, чтобы создать невзамываемую систему, а в том,
> чтобы диск был бесполезен без компьютера, в котором он был зашифрован.

И этот бред в результате "защищает" - паазвольте ка, кого и от чего?! Если атакующий может сп...ть диск, то уж гирьку на энтер он поставить и подавно может. Ну, ладно, не гирьку так приблуду в юсб.

На вид выглядит как буллшит какой-то вместо защиты. Т.е. ситуация в которой это еще и работает - полностью выдуманная и прокатит только от совсем рагулий вместо атакующих.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

100. Сообщение от Аноним (100), 02-Сен-23, 17:35   +/
При этом помимо автоматизированной разблокировки в подобных системах остаётся и возможность ручного ввода пароля разблокировки зашифрованного раздела, которая оставлена ****на случай сбоя автоматизированного процесса разблокировки.****

Так почему ручной ввод работал параллельно, а не запускался ЕСЛИ и ПОСЛЕ того, как в автоматическом вводе происходил сбой?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #112, #126

101. Сообщение от ryoken (ok), 02-Сен-23, 17:38   +1 +/
>>Ну а если в ЦОД моргнуло питание

Это что ж за "ЦОД" такой..??? Прям интересно стало, у них же пачка разых Tier-ов и всякого прочего.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #117

102. Сообщение от Аноним (-), 02-Сен-23, 17:38   –2 +/
> Просто для разблокировки (расшифровки) этого ключа используется либо пароль,
> либо машина-специфичные регистры TPM.

Второй вариант почему-то секурным не выглядит ну вот вообще совсем никак. Маркетинг производителей TPM и прочих плутонов конечно будет верещать обратное, но вот откуда это следует - не понятно.

Во первых предлагается доверять мутной блобфирмвари какой-то хрени предоставить ключ, что само по себе уже звучит как провал.

Во вторых, возникает резонный вопрос "а насколько атакующему сложно получить эти данные" и судя по новости ответ на него - это полное ололо.

В третьих если атакующему достаточно просто получить вот это для расшифровки ключа, возникает вопрос зачем вам шифрование диска было? Чтобы при случае таки был соблазн залететь посильнее, уповая на столь фуфельную защиту?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #119

103. Сообщение от Аноним (-), 02-Сен-23, 17:42   +2 +/
> Тогда в чём смысл TPM?

Ну как, без него атакующий в систему не попал бы. Бэкдор успешно выполнил свою функцию, предоставив ключ атакующему :)))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87

104. Сообщение от Ананоним (?), 02-Сен-23, 17:42   +4 +/
Это какой-то... позор.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #110

105. Сообщение от Аноним2 (?), 02-Сен-23, 17:42   +4 +/
Почитай что такое TPM. Это лютая дичь с security through obscurity. В первой версии вообще детские нелепости были(бэкдоры?), во второй таких критичных пока не обнаружено, но пользоваться такой технологией это как доверить деньги жулику.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #207

106. Сообщение от Аноним2 (?), 02-Сен-23, 17:48   +/
Скажу больше - если серверов 1000+ такое происходит каждый день, но даже с физическим размещением никто никуда не едет, благо на всех интерпрайзных серверах есть ipmi. Поводов съездить в цод три: поставить новый сервер, заменить старый, на главную сетевую железку упал метеорит. Первые два делаются в будни и за раз.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #114

107. Сообщение от Тот самый (?), 02-Сен-23, 17:49   +1 +/
>лучше ещё не придумано.

Открой для себя Tang. Жизнь с шифрованными томами в ЦОДе станет существенно легче.
Кстати, Clevis умеет брать ключи в т.ч. из Tang и в этом случае описанная уязвимость не сработает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #137

108. Сообщение от Аноним2 (?), 02-Сен-23, 17:50   +/
Проблемы индейцев шерифа не касаются.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

109. Сообщение от ivan_erohin (?), 02-Сен-23, 17:50   +/
> Езжай, милок, в свой выходной, за 20 километров - флэшки вставлять будешь.

за 7000 руб/час вообще без проблем (оплачиваемое время включает поездку
до места и работу до результата "все завелось", поездка обратно за свой счет).
если кто не доверяет, то пусть ставит дизель в свой "датацентр класса А"
(или как там класифицируются помойные датацентры).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #115

110. Сообщение от Аноним (27), 02-Сен-23, 17:52   +1 +/
Не прокатило, вычёркиваем. Да вы правы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #104

111. Сообщение от Аноним2 (?), 02-Сен-23, 17:54   +3 +/
Почитай про TPM например на хакере. Вкратце: принадлежит микрософту, делают ерунду по принципу security through obscurity, в целом очень похоже на ерунду которую делал интел со своими (неудачными) анклавами, старые версии совсем с детскими бекдорами, новыми лучше просто не пользоваться.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82

112. Сообщение от Аноним (27), 02-Сен-23, 17:55   +/
По какой методике ты собираешься это проверять что если и после? Или гуманитарий?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #304

113. Сообщение от Аноним2 (?), 02-Сен-23, 17:58   +/
В вас просто нет конспирологической жилки. Неочевидные действия с клавишами это классический "бекдор", частенько использовавшийся в старых аппаратных и не очень играх и устройствах.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

114. Сообщение от пох. (?), 02-Сен-23, 18:20   –1 +/
> Скажу больше - если серверов 1000+ такое происходит каждый день

вряд ли ты можешь похвастаться 1000+ шифрованных серверов.

> благо на всех интерпрайзных серверах есть ipmi

и толку-то с него? Ты в самом деле работал в конторе с первой тысячей серверов? Пусть даже нешифрованных.

(вопрос риторический, очевидно что нет)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #106 Ответы: #145

115. Сообщение от пох. (?), 02-Сен-23, 18:24   –2 +/
>> Езжай, милок, в свой выходной, за 20 километров - флэшки вставлять будешь.
> за 7000 руб/час вообще без проблем (оплачиваемое время включает поездку

Какой дешовый раб...

> если кто не доверяет, то пусть ставит дизель в свой "датацентр класса
> А"

дык был дизель. Не очень помогает - когда выходит из строя система которая должна управлять в том числе и теми дизелями. Вон поищи историю эпик фейла AWS.

Даже двухлучевое подключение иногда не спасает от таких подарочков. (при том что не у всякой железки вообще в принципе есть второй блок питания в штатном комплекте)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #109 Ответы: #129, #200

116. Сообщение от пох. (?), 02-Сен-23, 18:26   –2 +/
> IPMI с удалённым экраном и флешкой и пароль - лучше ещё не
> придумано.

ты вот пробовал это в рамках хотя бы первых сотен коробок? Уверяю тебя, быстро расхочется использовать для любой сколько нибудь массовой деятельности.

Штатная перезагрузка ТОЛЬКО с ipmi - Б-же сохрани от такого.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #143, #160, #171

117. Сообщение от пох. (?), 02-Сен-23, 18:31   –1 +/
> Это что ж за "ЦОД" такой..??? Прям интересно стало, у них же
> пачка разых Tier-ов и всякого прочего.

хер его знает какой там был тогда у AWS - но вышло эпичненько.

(отказ системы резервного питания стартовать из-за...нестабильности параметров входной сети. Видимо не было способа ее отрубить вообще нахрен кроме динамита. Теперь-то наверное есть динамит. Они там чуть не на коленях ползали перед поставщиком этого г-на, умоляя дать секретный код запуска под свою ответственность и любые отказы от любых гарантий - не, "нипаложана!" ответил дежурный Кумар. Ну упсы сели, а дизели не включились.)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101 Ответы: #133, #155, #201, #220

118. Сообщение от пох. (?), 02-Сен-23, 18:35   +1 +/
> Эти регистры TPM - это как дополнительный слот для пароля в LUKS?

ну да.

> Именно поэтому можно расшифровать диск или вручную или с TPM?

или с флэшки, или еще с чего. Но разница в том что TPM не должен ничего расшифровывать если его не попросят правильные ребята правильным образом, т.е. подписанный загрузчик с подписанным ведром.
(И, разумеется, вовсе необязательно использовать ключи microsoft если так уж хочется безопасТно)

Ну а там - как обычно, кто бы мог подумать да и было ли чем. Причем уже второй раз на одни и те же грабли.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82

119. Сообщение от пох. (?), 02-Сен-23, 18:37   –2 +/
> Во первых предлагается доверять мутной блобфирмвари какой-то хрени предоставить ключ,

Кто о чем, а мамкины конспирологи о кознях врагофф.

> Во вторых, возникает резонный вопрос "а насколько атакующему сложно получить эти данные"
> и судя по новости ответ на него - это полное ололо.

а это вопрос не к tpm, а, внезапно, к опенсорсной поделке и л@п4тым гениям безопастносте.

> В третьих если атакующему достаточно просто получить вот это для расшифровки ключа,

Вот это - это рут в уже загруженной системе со всеми правильными подписями всего. Да, удивительно, правда?

> возникает вопрос зачем вам шифрование диска было? Чтобы при случае таки

действительно. Если у тебя кто угодно может стать рутом - можно ничего уже не шифровать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #102 Ответы: #175, #177, #203

122. Сообщение от пох. (?), 02-Сен-23, 18:41   +/
> Если
> вы видите совпадение, я вижу систему.

Да обычные руки из ж0пы. И голова там же. И сама эта ж0па - с ушами.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #150

123. Сообщение от Аноним (123), 02-Сен-23, 18:43   +2 +/
Не баг а фича - Леннарт Пёттеринг...
Ответить | Правка | Наверх | Cообщить модератору

124. Сообщение от Аноним (-), 02-Сен-23, 18:44   +/
>и systemd для организации автоматической разблокировки во время загрузки.

Так-так, у кого там установлен systemD?

Ответить | Правка | Наверх | Cообщить модератору

125. Сообщение от пох. (?), 02-Сен-23, 18:47   +/
> Ты из адептов облаков штолле ?

каких нахрен облаков. Чтоб загрузиться с чего-то левого такому серверу нужно поменять настройки uefi boot. Вот как загрузишься, так и поменяешь. Он бы тебе даже и позволил автоматически загрузиться с чего-то еще, если бы загрузочный диск совсем не читался, но в нашем случае побита файловая система, а начальная загрузка вполне успешна.

Бери дежурный пропуск, ижжай в Караганду.

Не на каждой ентер-прайсной железке, конечно, такая пакость, но - слуцяетца. Причем чем более секьюрно-навороченная тем более там такое вероятно.
(ну рецпет мы все знаем - не выпендривайся, ставь vmware, linoops свой супрешифрованный - в виртуалочке запустишь)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

126. Сообщение от пох. (?), 02-Сен-23, 18:50   +/
> Так почему ручной ввод работал параллельно, а не запускался ЕСЛИ и ПОСЛЕ

Патамушта у нас же ж системдрянь заботится об очень-очень-быстрой загрузке и все операции делает параллельно, включая даже аварийный запуск.

Других разработчиков "системных менеджеров" у меня для вас нет. Попробуйте, что-ли, винду?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100 Ответы: #241

127. Сообщение от Аноним (127), 02-Сен-23, 19:14   +/
Машка, видал я эту дыру, в которую проваливается пароль в 32 символа да так, что остаётся ещё с десяток бит до переполнения стека.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

128. Сообщение от Аноним (128), 02-Сен-23, 19:50   +1 +/
Любопытно смотреть на любителей шифрования когда у них начинается сыпаться диск. В случае обычного раздела удается спасти почти все, а вот в случае шифрованного остается только любоваться их выражением лица
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #130, #131, #134, #142, #151, #161, #240, #271

129. Сообщение от ivan_erohin (?), 02-Сен-23, 20:00   +1 +/
>> 7000 руб/час
> Какой дешовый раб...

окей, назови свою цену. особо сложной работы там не будет,
вставил-вынул и бежать.

>> если кто не доверяет, то пусть ставит дизель в свой "датацентр класса
>> А"
> дык был дизель. Не очень помогает - когда выходит из строя система
> которая должна управлять в том числе и теми дизелями.

и дизель и систему надо иногда проверять (от "раз в квартал" до "раз в месяц" в зависимости от обстановки). чтобы контакты не закисали и топливо не расслаивалось.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #115 Ответы: #163

130. Сообщение от Вы забыли заполнить поле Name (?), 02-Сен-23, 20:01   +/
Если удалось примонтировать, то какая разница?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128

131. Сообщение от Аноним (131), 02-Сен-23, 20:06   –1 +/
Еще интереснее смотреть на ваши студенческие сборки дистрибутивов -- 20 лет ИТ в РФ -- замещение и не одной нормальной комерческой ОС - с закрытым кодом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128 Ответы: #154

132. Сообщение от Dmitry22333 (ok), 02-Сен-23, 20:11   +1 +/
я слышал что была такая игра, там штангист поднимает штангу, и чем чаще нажимается Enter тем больший груз он поднимает :)

а если с USB брелком как описан в посте - можно будет тонны поднимать одной рукой :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

133. Сообщение от ryoken (ok), 02-Сен-23, 20:21   +/
> (отказ системы резервного питания стартовать из-за...нестабильности параметров входной
> сети. Видимо не было способа ее отрубить вообще нахрен кроме динамита.
> Теперь-то наверное есть динамит. Они там чуть не на коленях ползали
> перед поставщиком этого г-на, умоляя дать секретный код запуска под свою
> ответственность и любые отказы от любых гарантий - не, "нипаложана!" ответил
> дежурный Кумар. Ну упсы сели, а дизели не включились.)

Ай красота.... :D

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #117

134. Сообщение от Q2Wemail (?), 02-Сен-23, 20:25   +2 +/
Бекапы же есть
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128

136. Сообщение от Shevchuk (ok), 02-Сен-23, 20:38   –1 +/
В том, чтобы не быть ограниченным _только_ ручным вводом.

Да-да, в свете этой новости: "ну как поплавали?" Речь об идее.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87

137. Сообщение от Shevchuk (ok), 02-Сен-23, 20:54   +1 +/
Причём ключ никогда не покидает машину, на которой он используется для расшифровки. Но при этом без помощи внешнего сервера Tang и сама эта машина ключ не может использовать, принципиально. Довольно остроумная система.

- https://youtu.be/Dk6ZuydQt9I
- https://youtu.be/v7caQEcB6VU

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #107 Ответы: #144, #199

141. Сообщение от Shevchuk (ok), 02-Сен-23, 21:22   +/
> Вот тебе, бабушка, и systemd

Поправил, не благодари

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

142. Сообщение от Shevchuk (ok), 02-Сен-23, 21:28   +/
Есть два типа людей: те, кто не делает бэкапы, и те, кто уже делает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128 Ответы: #149

143. Сообщение от Tron is Whistling (?), 02-Сен-23, 21:31   +1 +/
А у меня вообще других вариантов нет.
К счастью, эта штатная перезагрузка бывает раз в полгода-год, для обновления.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

144. Сообщение от Tron is Whistling (?), 02-Сен-23, 21:33   +/
Пасибо, ребята, но настолько базовые ключи автоматически по сети ходить не должны. Только с оператором.
А так хоть в гитхаб выкладывайте - мне фиолетово.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #137 Ответы: #195

145. Сообщение от Tron is Whistling (?), 02-Сен-23, 21:35   +/
Ну будем честными: _шифрованных_ серверов обычно столько и не надо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #114 Ответы: #157

146. Сообщение от Tron is Whistling (?), 02-Сен-23, 21:37   +/
Того, что TPM - это дыра, которая не имеет по факту никакой валидации и может быть прочитана кем попало.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

147. Сообщение от Tron is Whistling (?), 02-Сен-23, 21:39   +/
Ну я только за TPM и вещаю. Уже достаточно.
К счастью да - нас это даже потенциально тоже затронуть не может, подстраховка сработала.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83

148. Сообщение от Tron is Whistling (?), 02-Сен-23, 21:40   +/
Абсолютно да.
И железка по превращению одного в другое называется TPM.
Я это некоторым донести так и не смог, пришлось просто по рукам бить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93

149. Сообщение от Аноним (149), 02-Сен-23, 22:08   +/
Вообще-то три. Люди делятся на три категории: те кто ещё не делает резервные копии, те, кто уже делает, и те, кто проверяет сделанные.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #142 Ответы: #205

150. Сообщение от Аноним (150), 02-Сен-23, 22:14   +/
Приматы?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #122 Ответы: #159, #259

151. Сообщение от Tron is Whistling (?), 02-Сен-23, 22:15   +2 +/
А, современные SSD всё равно сыпаться умеют так, что с них хоть с шифрованием, хоть без - не вытащить ничего.
Бэкап - друг человека.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128

152. Сообщение от Аноним (150), 02-Сен-23, 22:15   +/
Видеть — Википедия
ru.wikipedia.org›Видеть
Меню
«Видеть» — американский научно-фантастический драматический телесериал, созданный Стивеном Найтом для Apple TV+. Среди известных актёров Джейсон Момоа и Элфри Вудард.

Извинити )

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

153. Сообщение от Аноним (150), 02-Сен-23, 22:24   +/
Это как-то называется другими выражениями )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

154. Сообщение от Аноним (150), 02-Сен-23, 22:28   +/
😊 Прекратите. Они серьёзно думают, что занимаются серьёзным делом типа выращивания еды или выработки энергии для них же.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #131

155. Сообщение от Атон (?), 02-Сен-23, 22:31   –2 +/
> дежурный Кумар.

а какого ответа ты, мало обеспеченный гражданин, ждал, если у AWS перед тобой ответственность по SLA меньше $1000 за год простоя?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #117 Ответы: #158

156. Сообщение от Аноним (156), 02-Сен-23, 22:38   +1 +/
Основная мотивация в том, чтобы защищать данные поставщиков ПО и контента от пользователя (владельца) компьютера, на который эти данные были загружены. Обычно подобное продается под видом заботы о безопасности самого пользователя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #340

157. Сообщение от пох. (?), 02-Сен-23, 22:43   +/
ну хз что там у какого-нибудь протона.
Но мне бы хватило вот просто тыщи серверов с ipmi. Не в том смысле что без него лучше, а в том что ipmi - это на совсем уж крайний случай, непосредственно перед поездкой на предмет выковыривания сдохшего уже напрочь сервера из стойки. Когда стандартный "reboot/reinstall" уже не помог.
А не на каждой перезагрузке, упаси Г-дь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #145 Ответы: #218

158. Сообщение от пох. (?), 02-Сен-23, 22:47   –1 +/
ответа ждал _AWS_ от Кумаров копчоных. И для них это был вопрос жизни и смерти, потому что они после тех двух инцидентов (второй, точнее, первый - с грузовиком) потеряли дохрена клиентов.

Но не дождались ничего хорошего - потому что кумару плевать было насколько это важный клиент, у него инструкция (главное в ней - не будить Раджу по ночам что бы там ни сгорело вместе с бизнесом).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #155 Ответы: #319

159. Сообщение от пох. (?), 02-Сен-23, 22:50   +1 +/
Вообще-то это осьминоги. Но мне портрет модного современного разработчика почему-то видится именно таким.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #150

160. Сообщение от Вася (??), 02-Сен-23, 22:53   +/
cryptsetup-initramfs + dropbear ssh = <3
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

161. Сообщение от Вася (??), 02-Сен-23, 22:55   +/
raid 1 или бекапы, что же выбрать... да какая разница, оба варианта отлично помогают от сыпящихся дисков.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128 Ответы: #298

163. Сообщение от пох. (?), 02-Сен-23, 23:03   +/
>>> 7000 руб/час
>> Какой дешовый раб...
> окей, назови свою цену. особо сложной работы там не будет,

удовольствие от посещения гермозоны и пребывания в ней несколько часов к ряду - просто бесценно. Как и от поездки туда где они обычно имеют свойство находиться, впрочем на фоне ЧАСОВ внутри - а когда происходит массовый электрофакап это всегда часы - цветочки.

> вставил-вынул и бежать.

но поскольку это связано с шифрованием - поручить эту мерзость штатному цодовскому эникею не получится. Сам, все сам. Вот поэтому и ну его нахрен такое щастье - здоровье дороже. Пусть оно там как-нибудь само загружается.

> и дизель и систему надо иногда проверять (от "раз в квартал" до

ну ты думаешь амазон не проверял вот? Особенно уже после грузовика. Но как выяснилось проверял да не то.

ну а рамблеру (пожар в щитовой, то есть там непосредственно ввод загорелся, и вариантов не было) или вон высокотаеровому далатайну (крыша поехала, тут я, кстати, чудом увернулся - мои были в даталайне, но не в том, попроще) никакие проверки бы и не помогли.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #129

164. Сообщение от Аноним (173), 02-Сен-23, 23:04   +1 +/
Dell тебя благобдарит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

165. Сообщение от Вася (??), 02-Сен-23, 23:07   +/
никто это кто? ты щас пишешь на сайте через https, но не люблю я тебя только за нелепые высказывания, таким образом твое утверждение про абстрактных "никто" несколько не соответствует истине
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

167. Сообщение от Аноним (173), 02-Сен-23, 23:11   +/
>Атака сводится к тому, что злоумышленник может подключить устройство для симуляции непрерывного нажатия Enter, откатить процесс загрузки на ручной ввод пароля разблокировки и успеть исчерпать максимальный лимит на число попыток ввода пароля в небольшой промежуток времени до окончания выполнения обработчика автоматической разблокировки (автоматическая разблокировка требует времени и симулируя очень быстрые нажатия Enter можно успеть завершить выполнение процесса ручной разблокировки раньше, чем отработает параллельно запущенный процесс автоматической разблокировки).

Это вообще законно???

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #211

168. Сообщение от Аноним (173), 02-Сен-23, 23:18   –2 +/
>В качестве возможной меры для защиты от атаки рекомендуется выставить при загрузке параметры ядра rd.shell=0 и rd.emergency=reboot, при которых в случае сбоя на раннем этапе загрузки будет выполнена автоматическая перезагрузка, а не переход в интерактивный сеанс.

Да как так-то?
Вот надо таки было использовать FreeBSD или OpenBSD. Там такой фигни нет. По умолчанию.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #305

169. Сообщение от Аноним (173), 02-Сен-23, 23:23   +/
И вот опять. Надо просто верить.
Верить производителю, который прибыль получает.
Капитализация подтверждает, да. !!!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

170. Сообщение от Аноним (173), 02-Сен-23, 23:27   +/
тётенька, аппаратура - это что, богиня?
и почему в неё надо верить?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

171. Сообщение от penetrator (?), 02-Сен-23, 23:28   +/
а что это за система у тебя такая, что требует FDE эндпоинтов так еще кластер на несколько сотен машин, где нет администратора готового ОТВЕЧАТЬ ЗА ОБНОВЛЕНИЕ И ПЕРЕЗАГРУЗКУ НОД? да еще и доступ только удаленный?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116 Ответы: #178

172. Сообщение от Аноним (179), 02-Сен-23, 23:31   –1 +/
А Линукс тут причем? Если подстава в модуле от Микрософт, который сводит дисковое шифрование на нет, храня ключи по-корпоративному "безопасно" (читай - открыто) на железке.

А все эти подержи Enter, получишь рута - это, как раз, ни о чем. С доступом к железу нет никакого рута, есть только диск с данными. Грузись с лайвсиди, монтируй и читай. Собственно, для того дисковое шифрование и придумали, чтобы данные без секретного слова прочитать нельзя было. Но Микрософт решил, что от него у вас секретов нет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #185

173. Сообщение от Аноним (173), 02-Сен-23, 23:36   +2 +/
TPM - гoвнo. Бай дезигн.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

174. Сообщение от Аноним (173), 02-Сен-23, 23:43   +/
>будешь как лox каждый раз вводить свой пароль вручную.

На виртуалке. При штатном обновлении системы с перезагрузкой. Раз в полгода/год.
Страшно тяжелая работа, да.
Лучше доверить ключи какой-то технологии какой-то фирмы, которой не нужны ваши данные и она вообще занимается защитой "ВАШИХ ДАННЫХ". Бесплатно.
Верить - вот главное условие надежности. Зуб дают. Даже два.  

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #179

175. Сообщение от Аноним (179), 02-Сен-23, 23:46   +/
> это вопрос не к tpm, а, внезапно, к опенсорсной поделке и л@п4тым гениям безопастносте

Чушь. Доступ к железу - это больше, чем рут. Режим восстановления (в systemd) тут погоды не делает. И придуман, чтобы не искать лайвсиди и не монтировать разделы руками в простых случаях поломок. Совет про "вечную перезагрузку" вместо "режима восстановления" из новости - где-то на грани добра и зла.

А типа "зашифрованные" данные, как раз, раскрывает корпоративная поделка с гениальным дизайном "доверь свои секреты нам". /Хотели как лучше/, а получилось как всегда - обделались, зато /с заботой о клиентах/. Если пользуетесь этим мусором, шифрование вам не нужно, не выпендривайтесь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #119 Ответы: #180

176. Сообщение от Аноним (173), 02-Сен-23, 23:50   +/
>У меня такое чувство,

Это эмоции.
Спокойнее надо быть :)
Медитация поможет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

177. Сообщение от Аноним (179), 02-Сен-23, 23:56   +/
>Если у тебя кто угодно может стать рутом - можно ничего уже не шифровать.

Алё. Инициализация не завершена, разделы не примонтированы. Какой кто-угодно? Каким рутом?

Уязвимость не в "руте" на этапе загрузки (не, ну кто бы мог подумать-то?)! А в зло-недоум-ышленниках, доверяющих пароли шифрования дисков очередной авто-магической приблуде от корпоративных доброжелателей.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #119 Ответы: #182

178. Сообщение от пох. (?), 03-Сен-23, 00:05   +/
от давай ты и будешь таким администратором. А мы поржем с безопасного расстояния.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #171 Ответы: #335

179. Сообщение от Аноним (179), 03-Сен-23, 00:06   +/
Не дают они зуб. У них отказ от ответственности на каждом шагу. И возмещение ущерба размером в один (бело)русский рубль. Кто поверил, то не мамонт!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #174

180. Сообщение от пох. (?), 03-Сен-23, 00:09   –3 +/
> Чушь. Доступ к железу - это больше, чем рут.

дружище, ты правда не понимаешь, зачем люди используют шифрованные диски?

> А типа "зашифрованные" данные, как раз, раскрывает корпоративная поделка с гениальным дизайном

нет. опенсорсная поделка по имени системдрянь.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #175 Ответы: #181, #183

181. Сообщение от Аноним (179), 03-Сен-23, 00:12   +1 +/
> дружище, ты правда не понимаешь, зачем люди используют шифрованные диски?

Я-то понимаю, зачем замки придуманы. А вот ты нет. Иначе бы ключами не разбрасывался.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #180

182. Сообщение от пох. (?), 03-Сен-23, 00:14   +/
> Алё. Инициализация не завершена, разделы не примонтированы. Какой кто-угодно? Каким рутом?

обычным таким. Он тебе и инициализацию завершит, он - может.

> Уязвимость не в "руте" на этапе загрузки

уязвимость именно в этом. Его там быть было не должно, в подписанной системе, которой только и доверяет TPM (т.е. никакой левый не помог бы - но этот не левый, этот штатный именно от той системы что должна загрузиться). И даже старались, чтоб он там не возник без спросу. Но получилось как всегда - потому что опенсорсники в очередной раз запутались в своем "параллельном ините".

Так что прекращай подменять понятия - обоcpaлись именно вы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #177 Ответы: #184

183. Сообщение от Аноним (179), 03-Сен-23, 00:14   +2 +/
> нет. опенсорсная поделка по имени системдрянь

Опенсорсная она или дрянь корпоративная - роли не играет. Нету у неё пароля от LUKSа, хоть ты тресни. А у TPM есть.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #180

184. Сообщение от Аноним (179), 03-Сен-23, 00:16   +/
> доверяет TPM

Вот мы и нашли виноватого.

> обоcpaлись именно вы

Нет, вы.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #182

185. Сообщение от пох. (?), 03-Сен-23, 00:16   +/
> С доступом к железу нет никакого рута, есть только диск с данными.

ВНЕЗАПНО, он шифрованный. Поменять ты можешь только загрузчик - но после этого диск не расшифруется.

Почему л@п4тые борцуны с MS такие феноменально т-пые?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #172 Ответы: #186, #187, #190

186. Сообщение от Аноним (179), 03-Сен-23, 00:22   +/
> Почему л@п4тые борцуны с MS такие феноменально т-пые?

Феноменально тупы фанаты МС, которая систематически придумывает фигню с загрузкой, чтобы сломать (обязательный раздел /EFI) или подкопнуть (хранение паролей на "безопасных" вендорлоках) дисковое шифрование по заказу кого-надо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #185

187. Сообщение от Аноним (179), 03-Сен-23, 00:25   +/
> Поменять ты можешь только загрузчик - но после этого диск не расшифруется.

Мы уже выяснили, что у кого надо - расшифруется. Ты новость-то хоть читал? Или ничто не пошатнет твою слепую веру в корпоративные убертехнологии?


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #185

189. Сообщение от Аноним (173), 03-Сен-23, 00:31   +2 +/
Ну это же трастед, ты что, ему не веришь? Оно же трастед!!!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

190. Сообщение от Аноним (173), 03-Сен-23, 00:34   +/
Внезапно, как можно расшифровать диск? Если ключ зашифрован.
Кто тyпой?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #185

192. Сообщение от torvn77 (ok), 03-Сен-23, 02:12   +/
>Systemd, получив управление  

Корень всех проблем

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #238, #239

195. Сообщение от Тот самый (?), 03-Сен-23, 02:39   +2 +/
>базовые ключи автоматически по сети ходить не должны

Ты так и не понял, что такое Tang.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #144

196. Сообщение от Аноним (199), 03-Сен-23, 03:29   –1 +/
TPM не может быть бекдором, так как не умеет активно влиять на вычислительные процессы. Это просто ящик с секретами, которые выдаются и/или используются им при соблюдении некоторых условий (политик).

Secure boot нужен, чтобы сделать систему защищённой от буткитов. Чтобы злоумышленник, временно получивший возможность писать в загрузочные области диска не смог закрепиться в системе. Спецификация явным образом требует дать возможность конечному пользователю на компьютерах общего назначения менять ключи, против которых проверяется подпись.

Intel SGX нужен для двух вещей - производить конфиденциальные вычисления на чужом оборудовании (не нужно доверять оператору облака, а только лишь вендору CPU) и давать хоть какую-то безопасность на сплошь затрояненном десктопе пользователя. Тоже на бэкдор не похоже - там взаимодействие с системой отгорожено заранее декларированным IDL, что ни на диск, ни в сеть из SGX сходить не получится без содействия снаружи.

Intel ME нужен примерно для того же, для чего и обновляемый микрокод - чтобы перетащить часть функций аппаратуры в софт - это делает процессоры дешевле, ведь очередную ошибку теперь можно исправить, не выбрасывая все уже изготовленные экземпляры процессора с ошибкой. Можно только с натяжкой назвать бэкдором, если вспомнить про Intel AMT/vPro в корпоративной серии чипсетов, который ещё через MEBx надо включить. Не вижу причины не доверять ME, если уже доверяешь процессору от Intel, вставляя его в свою плату.

А уязвимость тут в неправильном использовании TPM - перед тем, как давать отладочный шелл, надо портить содержимое TPM PCR, делая невозможным применение политики, отдающей ключ шифрования.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81 Ответы: #212

198. Сообщение от Аноним (199), 03-Сен-23, 04:00   +/
А как ты проверишь, что между iDRAC и разблокируемым сервером нет MiTM?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #214

199. Сообщение от Аноним (199), 03-Сен-23, 04:02   +/
Как этот Tang проверяет, что злодей не пересобрал initramfs, вставив туда дамп и отправку ключа шифрования после того, как диск расшифровался?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #137 Ответы: #216

200. Сообщение от Аноним (200), 03-Сен-23, 04:20   +/
>> за 7000 руб/час вообще без проблем (оплачиваемое время включает поездку
> Какой дешовый раб...

Что смотришь, HR'у звони! Поделите премию на двоих, нормуль :)

> дык был дизель. Не очень помогает - когда выходит из строя система
> которая должна управлять в том числе и теми дизелями. Вон поищи
> историю эпик фейла AWS.

А может, состояние систем мониторить надо и резервировать стоит еще и системы управления? Ах, пиитоняшам "х..к, х..к и в продакшн" про это не рассказывали?

> Даже двухлучевое подключение иногда не спасает от таких подарочков. (при том что
> не у всякой железки вообще в принципе есть второй блок питания
> в штатном комплекте)

Ну вот _иногда_ человечек может смотаться в ДЦ и - все пофиксить. Вопрос в том насколько часто это случается. Раз в полвека - можно даже и телескоп на орбите обслужить, как показала практика.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #115 Ответы: #223

201. Сообщение от Аноним (-), 03-Сен-23, 04:26   +/
> (отказ системы резервного питания стартовать из-за...нестабильности параметров входной
> сети. Видимо не было способа ее отрубить вообще нахрен кроме динамита.
> Теперь-то наверное есть динамит. Они там чуть не на коленях ползали
> перед поставщиком этого г-на, умоляя дать секретный код запуска под свою
> ответственность и любые отказы от любых гарантий - не, "нипаложана!" ответил
> дежурный Кумар. Ну упсы сели, а дизели не включились.)

А что, так то хороший повод послать поставщика таких систем в ж@пу и научиться делать системы управления самим. Под свои требования и приоритеты. Чтоб все коды были под рукой, и динамит сразу встроенный, если надо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #117

202. Сообщение от Аноним (202), 03-Сен-23, 04:28   +1 +/
Дать рута не спрашивая пароля рута? SystemDегиниально!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #237

203. Сообщение от Аноним (-), 03-Сен-23, 04:32   +/
> Кто о чем, а мамкины конспирологи о кознях врагофф.

Да вот сабж прозрачно намекает.

> а это вопрос не к tpm, а, внезапно, к опенсорсной поделке и
> л@п4тым гениям безопастносте.

Ну то-есть идея хранить ключ локально для того чтобы атакующий мог им воспользоваться, да еще доверив его мутному чипу без сорцов прошивки - претензий не вызывает. И эти люди - про гениев безопасности, хы :)

> Вот это - это рут в уже загруженной системе со всеми правильными
> подписями всего. Да, удивительно, правда?

Ну вы ж хотели удобств. Вот, атакующему стало просто ЗБС. А чем он хуже пользователя чтобы обделять его?!

>> возникает вопрос зачем вам шифрование диска было? Чтобы при случае таки
> действительно. Если у тебя кто угодно может стать рутом - можно ничего
> уже не шифровать.

Если кто угодно может диск разблочить на автомате - это г@вно а не безопасность. С самого начала.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #119 Ответы: #226

204. Сообщение от Аноним (204), 03-Сен-23, 04:40   +1 +/
Про 2FA слышал?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

205. Сообщение от Shevchuk (ok), 03-Сен-23, 04:52   +/
Это подкатегория вторых
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #149

206. Сообщение от Аноним (206), 03-Сен-23, 05:10   +/
>> Systemd, получив управление после неудачных попыток ручной разблокировки, не сможет получить доступ к файловым системам на зашифрованных дисках, предложит перейти в режим восстановления после сбоя и предоставит доступ к командной оболочке с правами root в окружении загрузочного ram-диска.

А при испорченном (контролируемо) диске мы тоже получим режим восстановления с рутом? Уже неплохо, плюс восстановим (с флешки) повреждённое и инициируем штатный процесс автоматической разблокировки зашифрованных дисков, вот и данные.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #230

207. Сообщение от Аноним (207), 03-Сен-23, 05:15   +/
Почитай, что такое descrete TPM. Можешь заодно погуглить картинки и почитать про материнки с TPM header-ом.

Впрочем, у dTPM есть свои проблемы: к нему, в отличии от fTPM (firmware TPM) можно подцепить на контакты осциллограф и считать, что он за данные у него там на шине летают.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105 Ответы: #296

208. Сообщение от Аноним (-), 03-Сен-23, 06:59   +/
>> Аппаратные методы защиты оказались ненадёжными, никогда такого не было...
> деточка, ты в упор не хоешь видить что ненадежным оказался опять системдрянь,
> а не аппаратура?

Хранить ключ для расшифровки в "аппаратуре" и отдавать его каждому встречному на автомате - это, конечно, очень безопасТно было придумано.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

209. Сообщение от bOOster (ok), 03-Сен-23, 07:12   +/
Используй USB флешку с первичным ключем, не как лох :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #224

210. Сообщение от bOOster (ok), 03-Сен-23, 07:15   +/
Если иммобилайзер или блок управления двигателем уже не раздраконили - ключ в любом случае придется "закапывать"..
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #330

211. Сообщение от YetAnotherOnanym (ok), 03-Сен-23, 07:16   +/
"Это деяние, хотя и предусмотренное Уголовным кодексом, все же имеет невинный вид детской игры в крысу"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #167

212. Сообщение от Аноним (-), 03-Сен-23, 07:19   +3 +/
> TPM не может быть бекдором, так как не умеет активно влиять на
> вычислительные процессы. Это просто ящик с секретами, которые выдаются

...кому попало! И по случайному совпадению - упал на мой кулак 5 раз подряд, тьфу, то-есть расшифровал 5 дисков подряд, и это типа не уязвимость а так и задумано :). Может тогда пароль на бумажке под клавиатурой стоило хранить? Чтоб атакующему не париться вон той ерундой а сразу ввести его как белому человеку.

> Secure boot нужен, чтобы сделать систему защищённой от буткитов.
> Чтобы злоумышленник, временно получивший возможность писать в загрузочные области
> диска не смог закрепиться в системе.

Во первых оно многим и не надо. Во вторых - у майкрософта и OEM утекали ключи подписывания все и вся, они и сказали что отзывать их не будут. А то дескать загрузка винды на дофига систем сломается. И черт с ними с буткитами!

> Спецификация явным образом требует дать возможность конечному пользователю на
> компьютерах общего назначения менять ключи, против которых проверяется подпись.

Но по дефолту оно видите ли доверяет каким-то майкрософтам, ОЕМ и проч, забыв пользователя спросить, да еще на честное слово предлагается поверить мутному проприетарному блобу, без особой возможности так по простому проверить что он реально сделал, какие еще ключи остались и все такое прочее. Очень безопасно смотрится. Примерно как модуль с секретами отдающий ключ от диска левому хаксору.

> Intel SGX нужен для двух вещей - производить конфиденциальные вычисления на чужом
> оборудовании (не нужно доверять оператору облака, а только лишь вендору CPU)

Тоже та еще жаба и гадюка. Доверять с ножом к горлу фирме напихавшей в железо ME, бутгадов, шифрованых апдейтов микрокода, кучу недокументированого нечто, и что там еще? И оставившей реальный мастерключ платфррмы (от ROM ME) себе? Звучит очень многообещающе. В плане заявок на залет.

> и давать хоть какую-то безопасность на сплошь затрояненном десктопе пользователя.

В смысле, заниматься имитацией бурной деятельности, втирать очки и создавать иллюзию безопасности в надежде что лох купится и залетит? :)

> Тоже на бэкдор не похоже - там взаимодействие с системой отгорожено заранее
> декларированным IDL,

И проверить это все можно - ну - например как? А, поверить джентльменам на слово?! И тут им карта как поперла, как поперла...

> Intel ME нужен примерно для того же, для чего и обновляемый микрокод

Ага, конечно. Контролиорвать платформу от и до - и оставить самый мощный мастерключ (вшитый в ME boot ROM) себе. Попутно впарив лохам иллюзию контроля, блалба про безопасность, не забыв завинтить DRM и ограничилова. А заодно сделав таймаут вгрузки фирмвари ME и шатдаун системы через полчаса если вдруг НЕлох попробует сумничать и таки выпилит враждебную мутную фимрварь из системы. Такое поведение прозрачно намекает что белый человек раздает индейцу клевые одеяла не просто так. Кстати уже и не бесплатно - еще и бабки требуют за тифозное одеяло. Ничего личного, это бизнес.

> уже изготовленные экземпляры процессора с ошибкой. Можно только с натяжкой назвать
> бэкдором, если вспомнить про Intel AMT/vPro в корпоративной серии чипсетов,

Это тот же ME и есть! Только у него фирмварь чуть пожирнее и фичастее. Но можно подумать вы прямо на каждой первой мамке, каждой субревизии, чекаете от и до что там прошивка ME умела, до последнего бита. Без сорцов то, аж два раза. Лучшее что есть это исследования позитивов, но они валидны для пары конкретных версий которые они ковыряли. Если завтра что-то пропатчат - вы об этом если и узнаете то далеко не сразу. А сперва основательно подзалетев, а потом уже может и заметите, конечно.

> который ещё через MEBx надо включить.

ME вообще самый первый в системе стартует со своим ROM. Включать он удумал мастерключи в системе, ога. Интел тебе лохи чтоли?

> Не вижу причины не доверять ME, если уже доверяешь процессору от Intel,
> вставляя его в свою плату.

Не вижу причин доверять куче мутной блоботы с известным нежелательным поведением, например, DRM и искусственными ограничениями.

> А уязвимость тут в неправильном использовании TPM - перед тем, как давать
> отладочный шелл, надо портить содержимое TPM PCR,

А может, просто не надо хранить ключи шифрования в чипах с мутноблобистой фирмварой? Да и даже с открытой - и правильным процессом - стоит сто раз подумать что если ключ локально есть то и атакующий до него добраться в принципе все-таки может. Потому что теория о том как это круто одно, а практика - у атакующих, вот, бывают свои идеи на этот счет. А тот кто дизайнил эти булшит-спеки уж точно атакующим быть не умел.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #196 Ответы: #272, #276

213. Сообщение от Аноним (213), 03-Сен-23, 08:54   –1 +/
Шифрование с тпм это шифрование просто от детей, не более.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #277

214. Сообщение от Tron is Whistling (?), 03-Сен-23, 09:35   +/
TLS


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #198 Ответы: #243, #299

216. Сообщение от Tron is Whistling (?), 03-Сен-23, 09:48   +/
Да никак, плюс всё это автоматизировано - и фиг отследишь, когда утекло.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #199

217. Сообщение от Страдивариус (?), 03-Сен-23, 09:49   +3 +/
> Если просто вынуть диски, данные не извлечь.

А нельзя, вынув диск, подключить в материнку свой диск, загрузиться с рутом и просто извлечь из TPM ключи и потом расшифровать вынутый диск?

Я не понимаю модель нарушителя, для которого эта затея сделана.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

218. Сообщение от Tron is Whistling (?), 03-Сен-23, 09:51   +/
А фирмварь на хардварных нодах вообще не обновляете? Без IPMI этот процесс выглядит совсем тоскливо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #157 Ответы: #222

220. Сообщение от Страдивариус (?), 03-Сен-23, 09:55   +/
Ай, молодца Кумар! Показал им всем, что значит ынтырпрайз! Всегда смешно когда большой ынтырпрайз ломает зубы об маленький, потому что обычно всегда всё наоборот.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #117

222. Сообщение от пох. (?), 03-Сен-23, 10:19   –1 +/
там где их тыщи? Конечно не обновляют, это ж совсем е...нуться можно. П-данулась коробочка совсем, так что из стойки снимают и волокут в лабораторию для разбора - вот тогда заодно и обновляется. А массово - ты с ума сойдешь. И с ipmi тож. Да и смысл?

Не, есть всякие совсем уж ентер-прайсные решения, когда обновления фирмвари идут с какого-нибудь Director не к ночи будь помянут, но шансы встретиться  с таким вживую у большинства из нас ровно нулевые.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #218 Ответы: #225, #228

223. Сообщение от пох. (?), 03-Сен-23, 10:23   +/
>>> за 7000 руб/час вообще без проблем (оплачиваемое время включает поездку
>> Какой дешовый раб...
> Что смотришь, HR'у звони! Поделите премию на двоих, нормуль :)

а он точно не подставит меня так со своими подходами, что МНЕ придется тоже звиздовать?
Я две премии отдам чтоб этого не делать!

> А может, состояние систем мониторить надо и резервировать стоит еще и системы
> управления? Ах, пиитоняшам "х..к, х..к и в продакшн" про это не

э... это вот как ты себе представляешь в случае - системы управления питанием dc  ?

> Ну вот _иногда_ человечек может смотаться в ДЦ и - все пофиксить.

идите нафиг с вашим иногда.

> Вопрос в том насколько часто это случается. Раз в полвека -
> можно даже и телескоп на орбите обслужить, как показала практика.

можно, но рабов лучше где-нибудь в индии для этого наловить.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #200 Ответы: #242, #247

224. Сообщение от пох. (?), 03-Сен-23, 10:25   +/
ну я ж говорю - для локалхоста зашибись, а представь что у тебя их десятки таких.
Может ну его нахрен, пусть как-нибудь сами загружаются?

Тем более если там винда с битлокером - ее вряд ли кто-то сумеет проломить (описанный тем васяном способ требует пару дней жить в DC, и не факт что сработает вообще - даже если ты не принял превентивных мер)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #209 Ответы: #229

225. Сообщение от Tron is Whistling (?), 03-Сен-23, 10:29   +/
Да не, всё достаточно просто, образ с фирмварью и немножечко автоматизации.
Бут-процесс конечно ручной, но его типичный землекоп может выполнить одновременно на десятке-другом нод.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #222 Ответы: #227

226. Сообщение от пох. (?), 03-Сен-23, 10:29   +/
>> а это вопрос не к tpm, а, внезапно, к опенсорсной поделке и
>> л@п4тым гениям безопастносте.
> Ну то-есть идея хранить ключ локально для того чтобы атакующий мог им
> воспользоваться, да еще доверив его мутному чипу без сорцов прошивки -

Последний раз для совсем полных иди0тов - чип ВНЕЗАПНО не позволил бы им воспользоваться.
Если бы его не попросил тот самый немутный очень сорцовый софт, которому чип доверял - по твоей же команде. Который нельзя подменить, если все сделать правильно. И который не должен был этого делать, если что-то пошло не так - но оно, вот.

> Ну вы ж хотели удобств. Вот, атакующему стало просто ЗБС. А чем

Потому что руки у опенсорсников - из оттуда. Но виноват почему-то "мутный чип".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #203 Ответы: #245

227. Сообщение от Tron is Whistling (?), 03-Сен-23, 10:30   +/
(у нас нет тысячи нод, но я так прикидываю - сотен 5 за день окучить вполне реально, это даже если надо все разом)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #225

228. Сообщение от Tron is Whistling (?), 03-Сен-23, 10:32   +/
Тыщи нод у нас так-то реально только у гугла и прочих мажоров, но там и землекопов не 2-3.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #222 Ответы: #232

229. Сообщение от Tron is Whistling (?), 03-Сен-23, 10:34   +/
Да не, ну подключиться к IPMI, найти-получить нужный ключ и воткнуть - это задача максимум на 2 минуты.
Причём один землекоп может почти одновременно десяток этих нод бутнуть.

Что касается битлохера, проблема со всей этой авторазлочкой достаточно простая - если сп***т ноду, то шанс получения доступа ко всему максимален. На платах имеются нераспаянные JTAG'и и прочее.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #224 Ответы: #231, #234, #244, #334

230. Сообщение от пох. (?), 03-Сен-23, 10:34   +/
> А при испорченном (контролируемо) диске мы тоже получим режим восстановления с рутом?

_якобы_ наши средства шифрования не позволяют диск испортить контролируемо (если ты уже не рут еще до перезагрузки). Реализация вполне может быть как обычно.

Я еще не забыл историю ранних дней линукса, когда у них des оказался xor'ом. Причем это было видно просто если посмотреть hexdump - но кто бы мог подумать и было ли чем, сказали же ж вам - des, чего на него смотреть-то.

> Уже неплохо, плюс восстановим (с флешки) повреждённое и инициируем штатный процесс

С флэшки не получится, если это не кого надо флэшка.

С штатного загрузчика подписанного своим ключом - не должно получаться без запроса пароля, но сам видишь, получается, даже без необходимости что-то там портить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #206 Ответы: #261

231. Сообщение от Tron is Whistling (?), 03-Сен-23, 10:35   +/
Т.е. даже в случае битлохера только ручной ввод.
Но в целом у нас битлохер только в виртуалках, поэтому решений по аппаратуре как-то не требовалось.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #229

232. Сообщение от пох. (?), 03-Сен-23, 10:42   +1 +/
да ладно тебе, какой гугль... мелкая конторка в которой я имел сомнительное щастье работать в еще 2010м, и та имела больше полутыщи корытцев. (правда, гугль нас таки пытался купить, но ему не продали)

Землекопов было не 2-3, а полтора десятка, но у них своих дел хватало, и идея потрахаться вручную с ipmi с конкретным тазом никогда и ни у кого там восторга не вызывала, а уж тем более прокатиться к месту событий самому. К счастью, в большинстве случаев наши системы либо все же после некоторых уговоров перезагружались автоматикой, и в крайнем случае их так же автоматом можно было переустановить, либо их перезагружал самоходный агрегат, прикованный там, между стоек, правда, по дороге обязательно выдернув пару кабелей и в итоге перезагрузив не то.

А те уникальные с которыми так было нельзя - мы все дружно ненавидели.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #228 Ответы: #233, #338

233. Сообщение от Tron is Whistling (?), 03-Сен-23, 10:45   +/
Ну, сейчас корытца стали пожирнее, и их реально поубавилось - ледники надо беречь...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #232

234. Сообщение от пох. (?), 03-Сен-23, 10:52   +/
э... вот ты уверен что десяток одновременных эмуляций usb (ибо что еще там у тебя за ключ) через ipmi - это хорошая идея и тем более что оно вообще-то заработает так?

Ну и насчет двух минут - у меня лезвия грузятся по 15. Большую часть этого времени - с чорным-чорным экраном.

> Что касается битлохера, проблема со всей этой авторазлочкой достаточно простая - если сп***т
> ноду, то шанс получения доступа ко всему максимален. На платах имеются нераспаянные JTAG'и и
> прочее.

они не должны давать доступа к содержимому tpm - он неплохо изолирован. Т.е. может у кого-то и получится перехватить управление, но точно не у обычного васяна.
Опять же более вероятно все же что сп-ят или ты сам прое...шь не ноду, это все же немного палево, а диск. Бо меняются пачками и на бегу.

И в этом сюжете -вполне себе поможет TPM, не создав лишних неудобств.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #229 Ответы: #235

235. Сообщение от Tron is Whistling (?), 03-Сен-23, 11:03   +/
> э... вот ты уверен что десяток одновременных эмуляций usb (ибо что еще
> там у тебя за ключ) через ipmi - это хорошая идея и тем более что оно вообще-то заработает так?

Ну, работает...
Единственная с этим проблема - доступ операторов к ключам, но это меньшее зло, чем хранить ключи прямо под ковриком.

> Ну и насчет двух минут - у меня лезвия грузятся по 15.

Ну, с iSCSI могут и дольше - смотря сколько загружать. Или имеется в виду инит фирмвари? Инит фирмвари минуты 2 на EPYC'ах занимает.

> они не должны давать доступа к содержимому tpm - он неплохо изолирован.

Ну, как видим... Не обязательно к tpm, достаточно перехватить управление после measured boot.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #234 Ответы: #236

236. Сообщение от Tron is Whistling (?), 03-Сен-23, 11:06   +/
Тут скорее вопрос, что благонадёжнее - TPM или оператор. Мы решили, что оператор, потому что одновременно с*** ноду и заинсайдить оператора - это слишком палевно, доступ к ключам логгируется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #235

237. Сообщение от Аноним (241), 03-Сен-23, 11:37   +/
Ты вообще понимаешь о чём говоришь, гений? Как устроен процесс загрузки ядра? Что такое процесс инициализации?

// https://github.com/torvalds/linux/blob/master/init/main.c :
static int __ref kernel_init(void *unused)
{
//...

    if (!try_to_run_init_process("/sbin/init") ||
    !try_to_run_init_process("/etc/init") ||
    !try_to_run_init_process("/bin/init") ||
    !try_to_run_init_process("/bin/sh")) // sic!
    return 0;
//...
}

$ stat -c%N /sbin/init
'/sbin/init' -> '../lib/systemd/systemd'

Дальше нужно объяснять? Или ты сам видишь, что без системды у тебя рут-шелл вместо инита?

Повторяю для самых одарённых похов, нахов, няшей и прочих анонимных опеннет-экспертов: доступ к железке (хотя бы удаленный доступ к вводу на этапе загрузки) - это уже больше, чем "рут". Спасёт только дисковое шифрование данных и хранение пароля (а ещё лучше - заголовков LUKS и всего загрузчика, монтируемого на чтение, удаленно, только на момент загрузки) в надежном месте. TPM - надежным местом для паролей не является by design. Глупо полагаться, что в процессе загрузки ядра ничего не случится. Когда железки сообщают кривые ACPI/APM из кривых "биосов", а ещё до монтирования разделов (до cryptsetup) загружаются ранние модули ядра (привет, Невидии!). Слишком много переменных.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #202 Ответы: #275

238. Сообщение от Аноним (241), 03-Сен-23, 11:39   +/
/bin/sh лучше?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #192 Ответы: #286

239. Сообщение от Аноним (241), 03-Сен-23, 11:39   +/
https://www.opennet.ru/openforum/vsluhforumID3/131398.html#237
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #192 Ответы: #287

240. Сообщение от Аноним (241), 03-Сен-23, 11:45   +/
Любопытно смотреть на мненечегоскрывателей, когда у них крадут ноут со всей их личной и рабочей перепиской, рабочими проектами под неразглашением, паролями от веб-сервисов, сохранениями от игр и архивом домашнеговидео^W семейных фотографий за десять лет супружеской жизни. Всё незашифрованное. А бэкапов нет, ведь они же самонадеянные эксперты по восстановлению разделов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128

241. Сообщение от Аноним (241), 03-Сен-23, 11:47   +/
> Попробуйте, что-ли, винду?

Зачем же так сразу - в петлю?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #126

242. Сообщение от Аноним (-), 03-Сен-23, 12:04   +/
> а он точно не подставит меня так со своими подходами, что МНЕ
> придется тоже звиздовать?

Можно деловое предложение в договор вписать: если не справился то получает 0, и джекпот переходит следующему кандидату. Отличный стимул работать без подстав между прочим :)

> Я две премии отдам чтоб этого не делать!

Фига ты щедрый, а зачем тогда на работу ходишь? Уволился или хотя-бы взял за свой счет весьма расширенный отпуск, свалил куда подальше, радостно машешь всем факом, они тебя в датацентр не вынут хоть там как, особенно если мобильник в речке утонет или связи в перди нет, за пару месяцев то можно хоть на северный полюс слиться.

> э... это вот как ты себе представляешь в случае - системы управления
> питанием dc  ?

Ну вот так, как и в системах управления космического корабля. Вплоть до выбора 2 из 3 при решении чего делать на самом деле. А какие проблемы?

>> Ну вот _иногда_ человечек может смотаться в ДЦ и - все пофиксить.
> идите нафиг с вашим иногда.

Да ладно, раз за срок службы телескопа нормально, даже на орбите. Главное чтоб не сильно чаще. Ну, фак, мне пришлось вот в пердях резко карты в одноплатниках менять пару раз бросив все. С тех пор пришлось подтянуть скилл чтобы больше они от 1 бэда под системной либой не дохли. Зато преимущество над раджами появилось.

>> можно даже и телескоп на орбите обслужить, как показала практика.
> можно, но рабов лучше где-нибудь в индии для этого наловить.

Ээээ может им еще и на орбиту доставку бесплатную? Да тфу на тебя - Маск и даже NASA их еще на несколько миллионов за доставку разведет, ведь звание астронавта - звучит гордо. А у индии их не так уж много. Где твоя деловая хватка?! Слить даже насе - ну это уж вообще!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #223

243. Сообщение от onanim (?), 03-Сен-23, 12:10   +/
а как ты проверишь, что iDRAC не пишет нажатия клавиш и не передаёт "куда следует"?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #214 Ответы: #262, #263

244. Сообщение от onanim (?), 03-Сен-23, 12:12   +1 +/
а на хуавеях даже распаянные
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #229 Ответы: #264, #265

245. Сообщение от Аноним (245), 03-Сен-23, 12:15   +/
> Последний раз для совсем полных иди0тов - чип ВНЕЗАПНО не позволил бы
> им воспользоваться.

В смысле? Он его отдает системе для расшифровки диска. И хаксору вломившемуся в нее. С таким же успехом можно было его в файлик записать. Еще минус левая фирмварь по дороге, которая при случае еще что-нибудь сбоку запомнит для своего хозяина, и сольет при случае по побочному каналу.

> Если бы его не попросил тот самый немутный очень сорцовый софт, которому
> чип доверял - по твоей же команде.

А профит с чипа по сравнению с хранением пароля в файлике простите в чем был? Результат настолько же фэйловый.

> Который нельзя подменить, если все сделать правильно.

Если "секурити" чипак уповает на секурити остальной системы - окей, гугл, а какую проблему этот чипак вообще тогда решает?! Прочитать файло с паролем и расшифровать на основном проце - если в систему не пускать атакующего - ничем не хуже. В результате получается удобный "файлик с паролем" на манер бумажки под клавиатурой. Круто, безопасно.

> И который не должен был этого делать, если что-то пошло не так - но оно, вот.

Я почему-то всегда был уверен что половина смысла существования "секурных" чипов это как раз перестать уповать на секурити основной здоровенной, а потому что не факт что особо секурной, дуры. А тут как раз вот это самое и провалилось с треском. А чипак вообще нафига? :)

>> Ну вы ж хотели удобств. Вот, атакующему стало просто ЗБС. А чем
> Потому что руки у опенсорсников - из оттуда. Но виноват почему-то "мутный чип".

А функциональность мутного чипа в результате какая? А, атакующему ключ выдать нахаляву? За сам факт красивых глаз и доступа в "несекурную" основную систему? Это наверное именно то за что бабки надо за чип заплатить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #226 Ответы: #254

246. Сообщение от onanim (?), 03-Сен-23, 12:16   +/
не гони на secure boot, он-то как раз - дар богов.
а остальное - да, бэкдоры.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81 Ответы: #274

247. Сообщение от Anon3 (?), 03-Сен-23, 12:18   +/
> пох: дык был дизель. Не очень помогает - когда выходит из строя система которая должна управлять в том числе и теми дизелями. Вон поищи историю эпик фейла AWS.
> пох: Даже двухлучевое подключение иногда не спасает от таких подарочков. (при том что не у всякой железки вообще в принципе есть второй блок питания в штатном комплекте)
>>  ivan_erohin: А может, состояние систем мониторить надо и резервировать стоит еще и системы управления? Ах, пиитоняшам "х..к, х..к и в продакшн" про это не рассказывали?
> пох: э... это вот как ты себе представляешь в случае - системы управления питанием dc?

Ну вообще, то каждая ветвь электропитания имеет свою собственную независимую схему управления (для ДЦ - две от двух независимых сетей + при желании дизель (первая категория надежности электроснабхения)) и каждая из них мониторит соседние по принципу watchdog-a.

Просто на практике обычно приходят продаваны, к примеру от Siemens-а, весь бюджет тратят на оборудование этого самого Siemens-а, где основную часть стоимости составляют откаты лицам принимающим решения. В итоге все оказывается подключенным к одному единственному контроллеру Siemens-а, а главный энергетик это подписывает, потому что на работу нигде не берут, а до пенсии остался один год работы

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #223 Ответы: #339

248. Сообщение от onanim (?), 03-Сен-23, 12:23   +2 +/
>  В чём смысл TPM, если с его помощью система просто загружается без ввода пароля?

правильное использование TPM - контроль целостности системы.
чип TPM собирает информацию о железе и прошивках, и выводит чексуммы собранной информации в своих регистрах "PCR". сравнивая эти чексуммы с эталонами, полученными после первоначальной настройки сервера, администратор сервера может определить (даже удалённо, будучи за 100500 км от сервера), изменилась ли прошивка (не залили ли протрояненный BIOS) или железо (не воткнули ли в сервер DMA дампер), и поступить соответствующим образом (продолжить загрузку системы, если он сам обновил биос или поменял железо).

а хранение ключей шифрования в TPM - долбодолбизм, так делают только долбобобы и всякие похи с тысячами шифрованных серверов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #331

250. Сообщение от Аноним (250), 03-Сен-23, 13:06   +2 +/
>В Linux

Пишите правду в заголовке что systemd виновато

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #255

252. Сообщение от Mr. Cake (?), 03-Сен-23, 13:57   +/
google://dropbear-initramfs
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

254. Сообщение от пох. (?), 03-Сен-23, 14:30   +/
> А функциональность мутного чипа в результате какая? А, атакующему ключ выдать нахаляву?

б-ть, НЕТ - он его выдает твоему т-пому рукoжопoму опенсорсному г-ну, причем так что перехватить его нельзя, причем именно тому конкретному на который настроен - потому что именно так это должно работать.

А вот это самое г-но - ОБЯЗАНО было по спецификации проверять, можно тут спросить ключ у TPM или надо спрашивать пароль с клавиатуры - но - обоcpaлось, потому что оно - т-пое рукожoпoe опенсорсное  г-но.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #245 Ответы: #306

255. Сообщение от пох. (?), 03-Сен-23, 14:34   +/
systemd/linux тогда уж.

(у нас есть и другой линукс, в нем нет этой уязвимости, но он называется - андроид и тебе вряд ли понравится)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #250 Ответы: #302

256. Сообщение от Аноним (256), 03-Сен-23, 14:45   +/
Держите компы в сейфе, а питание осуществляйте методом электромагнитной индукции через маленькую дырдочку.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #285

257. Сообщение от pavlinux (ok), 03-Сен-23, 15:24   –2 +/
> непрерывно симулирующий нажатие Enter c задержкой на уровне 15 миллисекунд,

Насколько помню, у контроллера клавы задерка 25 мс.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #278

259. Сообщение от Аноним (259), 03-Сен-23, 17:15   +/
Нет, хранители! :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #150

261. Сообщение от Аноним (206), 03-Сен-23, 17:34   +/
Я имел в виду немного другое: т.к. у нас подключается USB-брелок, то физический доступ к устройству у нас есть. Вытаскиваем зашифрованный диск, вставляем в другой комп, вычитываем мегабайт-другой с начала и конца диска на флешку и зануляем эти области на диске. Ставим диск назад. Запускаемся. После автоматической расшифровки на занулённых блоках выдаётся мусор. Т.е. мусор получается на областях MBR/GPT и на начальной области первой партиции (а можно и не трогать MBR/GPT, а попортить только начальные/важные области всех партиций). Далее непонятно, как отреагирует systemd на подобное, но, судя по приведённой цитате, похоже даст рута для восстановления. Если это так, то подключаем флешку (доступ к USB-порту у нас есть), с неё перенесём исходное содержимое занулённых блоков обратно на диск и инициируем штатный процесс автоматической разблокировки зашифрованных дисков. Как-то так.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #230 Ответы: #315, #316

262. Сообщение от Tron is Whistling (?), 03-Сен-23, 19:08   +/
Зачем?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #243

263. Сообщение от Tron is Whistling (?), 03-Сен-23, 19:11   +1 +/
Поясняю. Я не помешан на приватности. Мне принципиально только то, чтобы уборщик Уася, скоммуниз**в сервер или хранилку, не мог ничего прочитать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #243 Ответы: #268

264. Сообщение от Tron is Whistling (?), 03-Сен-23, 19:12   +/
> а на хуавеях даже распаянные

Кщастью, этого добра нет и не ожидается.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #244 Ответы: #267

265. Сообщение от Tron is Whistling (?), 03-Сен-23, 19:13   +/
Но таки да, желающие скорее всего нароют на любом вендоре.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #244

267. Сообщение от onanim (?), 03-Сен-23, 22:43   +/
>> а на хуавеях даже распаянные
> Кщастью, этого добра нет и не ожидается.

смотря у кого...

> > «Сбербанк» объявил ещё как минимум два тендера. Один из них касается закупки серверов китайской Huawei на общую сумму $80 млн

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #264 Ответы: #321

268. Сообщение от onanim (?), 03-Сен-23, 22:45   –1 +/
> Поясняю. Я не помешан на приватности. Мне принципиально только то, чтобы уборщик
> Уася, скоммуниз**в сервер или хранилку, не мог ничего прочитать.

уборщик Вася и TLS перехватить не осилит, а если осилит перехватить TLS, то и iDRAC заразить сможет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #263 Ответы: #269

269. Сообщение от Tron is Whistling (?), 03-Сен-23, 22:47   +1 +/
Не читатель?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #268 Ответы: #270

270. Сообщение от onanim (?), 03-Сен-23, 22:48   +/
> Не читатель?

а, точно, перечитал ветку и понял, что фигню написал.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #269

271. Сообщение от Perlovka (ok), 03-Сен-23, 23:18   +/
Любопытно смотреть на администраторов локалхоста, которые в жизни не работали в системах, где секретность информации стоит выше ее сохранности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #128

272. Сообщение от Аноним (199), 03-Сен-23, 23:39   +/
> ...кому попало!

Как политика настроена, тому и выдаётся. Можно и кому попало, а можно только в случае совпадения измерений системы. Поменял критические компоненты - измерения тоже поменялись.

Я вижу только один недостаток - мне приходится верить на слово производителю TPM-чипа, что там нет секретной инструкции "откройте, ФБР!". Но от этого спасает разделение секрета на части - одна в TPM, другая на бумажке, третья на удалённом сервере с вайтлистом по IP. И в таком виде с TPM становится лучше, чем без него.

> Может тогда пароль на бумажке под клавиатурой стоило хранить?

Подход с бумажкой не масштабируется и не защищён от подмены сервера.

> Во первых оно многим и не надо.

Кому не надо, те могут не использовать. Большинство пользователей Windows не умеют проверять подлинность своей системы, а обновлять её всё равно как-то надо. Кому надо не для Windows, те могут свои db и dbx загрузить, выкинув ключи от MS.

> Доверять с ножом к горлу фирме напихавшей в железо ME

Так всё равно сам чип от той же фирмы и закрытый. А даже если бы был открытый, то провалидировать отсутствие в нём бэкдора почти нереально. Разницы никакой.

> А, поверить джентльменам на слово?!

Аналогично предыдущему пункту. Если нет доверия Intel, то зачем вставлять его процессоры в сокет своей системы? Мастерключ тут - не подписи, а исходники самого чипа.

> Если завтра что-то пропатчат - вы об этом если и узнаете то далеко не сразу.

Чтобы пропатчить ME, надо патч во флеш-память записать. SPI замотивированный пользователь всё ещё может контролировать.

> А тот кто дизайнил эти булшит-спеки уж точно атакующим быть не умел.

Что именно в спеке TCG TPM 2.0 вызывает проблемы?

Кстати, спека TPM почти нигде не говорит, что TPM обязан быть закрытым. Если забить на валидацию EK против рекомендованного TCG списка сертификатов, то можно сделать открытую реализацию - свободные эмуляторы TPM вполне существуют, и их можно использовать, если запускать их на отдельной машине с SPI или LPC-интерфейсом до целевой.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #212 Ответы: #307

274. Сообщение от Аноним (199), 04-Сен-23, 00:47   +/
Secure boot абсолютно бесполезен. Того же уровня безопасности можно достичь, просто поставив пароль на изменение настроек BIOS и пломбу на корпус, что было возможно ещё во времена IBM PC AT.

Если злоумышленник может писать тебе в загрузчик, то он и secure boot выключит - это один байт в Setup в nvstore. А если не может, то ни с чего, кроме локального диска (при правильной настройке загрузчика и BIOS) он не сможет без нарушения целостности корпуса.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #246 Ответы: #301

275. Сообщение от Аноним (199), 04-Сен-23, 01:05   +/
> !try_to_run_init_process("/bin/sh")

А теперь внимательнее почитай эту функцию. Там выше запускается /init из initramfs, который расшифровывает диск. Вот он должен быть максимально тупым, и никаких шеллов не запускать без предварительной блокировки (и проверки её успешности) ключа.

Если хочешь делать систему безопасной, снижай число переменных (уменьшай trusted computing base), а те, что остались, измеряй в PCR. Прежде, чем использовать TPM, стоит почитать рекомендации TCG.

Trusted computing base можно сделать даже меньше ядра Linux, если использовать TXT и late launch.

> доступ к железке (хотя бы удаленный доступ к вводу на этапе загрузки) - это уже больше, чем "рут"

Нет, если правильно настроены механизмы integrity. В Linux для этого есть kernel_lockdown(7) и IMA.

> TPM - надежным местом для паролей не является by design

By design TPM позволяет изолировать ключи и пароли от небезопасного состояния Host OS. То есть это альтернатива не сохранению ключа на флешку, пароля в мозг или носимый с собой криптотокен, а альтернатива записи его в конфиг на диске, находящимся под постоянным контролем Host OS.

> Глупо полагаться, что в процессе загрузки ядра ничего не случится.

Поэтому есть DRTM, SINIT ACM и TXT, позволяющие отменить всё то потенциально нехорошее, что случилось в процессе загрузки прошивки/загрузчика/ядра. Пристукнет даже ту малварь, которая в SMI handler смогла влезть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #237 Ответы: #280

276. Сообщение от Аноним (199), 04-Сен-23, 01:11   +/
> А может, просто не надо хранить ключи шифрования в чипах с мутноблобистой фирмварой? Да и даже с открытой - и правильным процессом - стоит сто раз подумать что если ключ локально есть то и атакующий до него добраться в принципе все-таки может.

Представь себе железку, которая висит на линии reset и умеет один раз за загрузку по единственной команде отдавать ключ. Подключена эта железка по тупому протоколу, без всяких DMA - пусть будет RS-232. Как ты собираешься удалённо добираться до ключа?

Атакующий конечно сможет добраться до всего - абсолютно защищённых систем не существует. Даже если ключа не будет локально, он сможет его в момент ввода сохранить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #212 Ответы: #308

277. Сообщение от Аноним (199), 04-Сен-23, 01:13   +/
Для детей и пароля на биос с загрузчиком хватит. Или просто кабель питания унести с собой на работу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #213 Ответы: #290

278. Сообщение от Аноним (199), 04-Сен-23, 01:23   +1 +/
У USB HID такой задержки нет. Стандартная частота поллинга EP - 125 Гц, что даст задержку в 8 мс.

У контроллера клавиатуры, что в SuperIO, по умолчанию частота шины 10-16 КГц (62-83 мкс) и честные прерывания.

Частота опроса типичной клавиатурной матрицы контроллером внутри дешёвой клавиатуры - 350 Гц. Можно смело делить на два, потому что обычно ещё антидребезг делают, что даёт суммарную задержку где-то около 6 мс.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #257

280. Сообщение от Аноним (179), 04-Сен-23, 11:38   +/
>> !try_to_run_init_process("/bin/sh")
> А теперь внимательнее почитай эту функцию. Там выше запускается /init из initramfs,
> который расшифровывает диск. Вот он должен быть максимально тупым, и никаких
> шеллов не запускать без предварительной блокировки (и проверки её успешности) ключа.

Это не функция, а ленивое выражение. Если часть выражения, которая вызывает функцию запускающую инит с указанным строкой путем проваливается, то вычисляется следующая часть выражения и так постепенно, пока не будет вызвана последняя. Мне дальше тебя языку Си учить, линукс-хакер, эксперт-безопасник, или ты продолжишь учить меня внимательности?

А теперь, внимание, что же там запускается из initramfs:
# lsinitrd /boot/EFI/linux.efi |grep -e bin/init$
$ usr/bin/init -> ../lib/systemd/systemd

Вопрос, разумеется, не в том, кто-какую систему инициализации соберёт себе в инит. Можно вообще - никакую. (А без шелла уже вряд ли обойтись). Вопрос в ядерном дизайне процесса. Он таков, что не предусматривает надежности (и не должен). Жаль, M$ об этом "никто не рассказал", когда она проектировала свой бэкдор.

> TPM

Ключ от замка под ковриком рядом с дверью. By design. Это лишь вопрос времени, когда кто-то догадается под него заглянуть.

> DRTM, SINIT ACM и TXT

Даже если на коврик положить гирьку.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #275 Ответы: #294

281. Сообщение от Аноним (281), 04-Сен-23, 11:53   +/
Я так понимаю, что если настроен ввод PIN дополнительно, то эту атаку нельзя провести?
Ответить | Правка | Наверх | Cообщить модератору

282. Сообщение от Golangdev (?), 04-Сен-23, 11:58   +/
> откатить процесс загрузки на ручной ввод пароля разблокировки и успеть исчерпать максимальный лимит на число попыток ввода пароля в небольшой промежуток времени до окончания выполнения обработчика автоматической разблокировки (автоматическая разблокировка требует времени и симулируя очень быстрые нажатия Enter можно успеть завершить выполнение процесса ручной разблокировки раньше, чем отработает параллельно запущенный процесс автоматической разблокировки)

хех, сделали race condition, молодцы!)

Ответить | Правка | Наверх | Cообщить модератору

285. Сообщение от torvn77 (ok), 04-Сен-23, 13:13   +/
Через вал мотор-генератора будет практичнее.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #256

286. Сообщение от torvn77 (ok), 04-Сен-23, 13:15   +/
Зачем sh если есть sysVinit?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #238

287. Сообщение от torvn77 (ok), 04-Сен-23, 13:19   +/
Тем не менее решение о предоставлении локального доступа без предоставления пароля принимает именно systemd.  
а вот sulogin по умолчанию без пароля не пустит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #239

288. Сообщение от BeLord (ok), 04-Сен-23, 13:27   +/
Пароль можно забыть, вот у меня было парочку архивов начала 2000-х, год назад я понял, что пароль уже не вспомнить.-))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97

289. Сообщение от Аноним (289), 04-Сен-23, 14:01   +/
Раньше считалось что если зажать энтер то система быстрее грузится
Ответить | Правка | Наверх | Cообщить модератору

290. Сообщение от 1 (??), 04-Сен-23, 15:54   +2 +/
Это у тебя ещё маленькие дети.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #277 Ответы: #317

291. Сообщение от погроммист (?), 04-Сен-23, 16:41   +/
> Не взломав систему

Ну т.е. если не брать всякую биометрию, то всё равно пароль нужно вводить, просто позже -- на этапе login manager-а.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

292. Сообщение от погроммист (?), 04-Сен-23, 16:43   +/
Под ssh ключи tpm вполне годится. Лучше, чем голый ключ на диске.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

294. Сообщение от Аноним (199), 04-Сен-23, 19:26   +/
> ты продолжишь учить меня внимательности?

Да. Это "ленивое выражение" находится внутри функции kernel_init, которая вызывает run_init_process(ramdisk_execute_command) до возможного запуска /bin/sh.

> А без шелла уже вряд ли обойтись

В initramfs - запросто. У меня там лежит статический бинарь на Go, который находит, готовит и монтирует корень.

> Вопрос в ядерном дизайне процесса.

В ядре в этом плане всё хорошо. Измерять себя и критические бинари перед запуском оно умеет.

> Ключ от замка под ковриком рядом с дверью.

Нет, это ключ от замка в специальном ящике, для которого нужен свой ключ. И в отличии от твоего кармана, этот ящик специально проектировали для того, чтобы безопасно держать в нём свои ключи.

Повторю свой вопрос: Что именно в спеке TCG TPM 2.0 вызывает проблемы? Где там бэкдор от M$?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #280 Ответы: #312, #313, #314

295. Сообщение от АнонимПротивЦензуры (?), 04-Сен-23, 20:55   +2 +/
теперь нужно воровать диск с мат. платой и входить без пароля. так фбр удобней.


А брелок с ключом от диска требует ещё и пароля.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

296. Сообщение от АнонимПротивЦензуры (?), 04-Сен-23, 20:59   +/
а встроенное шифрование в диск вставить фбр не разрешило
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #207

298. Сообщение от _ (??), 05-Сен-23, 06:52   +/
Эпический!(С)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #161

299. Сообщение от Брат Анон (ok), 05-Сен-23, 09:51   +1 +/
А кто тебе сказал, что в реализации TLS нет закладок?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #214 Ответы: #300

300. Сообщение от Tron is Whistling (?), 05-Сен-23, 09:53   –1 +/
См. выше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #299

301. Сообщение от Аноним (301), 05-Сен-23, 11:03   +/
> это один байт в Setup в nvstore

Попробуйте выключить Secure Boot на моём enterprise ноуте. Раньше теплового конца вселенной не получится.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #274 Ответы: #309

302. Сообщение от Аноним (302), 05-Сен-23, 11:18   +/
к счастью, полно линуксов и без systemd помимо этого вашего "ведра"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #255 Ответы: #311

303. Сообщение от фф (?), 05-Сен-23, 11:40   +/
я правильно понимаю, что ключ от диска лежит в ТРМ, а ключ доступа к этому ключу в clevis? который доступен любому идиоту который сможет загрузить initramfs?
может правда проще в файлик записывать?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65 Ответы: #325

304. Сообщение от фф (?), 05-Сен-23, 11:47   +/
пф

#!/bin/sh

if ! decrypt_automatic --please; then
   decrypt_manual --hule
fi


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #112

305. Сообщение от фф (?), 05-Сен-23, 11:51   +/
в смысле нет? я так рутовский пароль и на фри и на опен восстанавливал.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #168

306. Сообщение от Аноним (-), 05-Сен-23, 12:47   +/
>> А функциональность мутного чипа в результате какая? А, атакующему ключ выдать нахаляву?
> б-ть, НЕТ - он его выдает твоему т-пому рукoжопoму опенсорсному г-ну,

Ну как бы фэйл в том что он нахаляву атакующему подмахивает - и вообще не важно чему и почему. А init=/bin/bash можно так то и без всяких системд вкатить и ввалиться в этот ваш рамдиск без спроса всяких козлов так то.

В результате смысл в аппаратном чипе с ТАКОЙ реализацией вызывает определенные вопросы. С таким же успехом можно было ключ шифрования из файлика шифровать, результат будет примерно такой же.

> причем так что перехватить его нельзя, причем именно тому конкретному на который
> настроен - потому что именно так это должно работать.

Ну как бы цель и не ключ а данные на диске. А "перехватить нельзя" - булшит, имея права рута будет примерно 9000 способов узнать о ядре и его внутренностях все что вы хотели узнать но боялись спросить. Вплоть до последних битов любых ключей, диск оно ж шифрует значит и все ключи для этого в раме висят. Конечно есть такая штука как Lockdown и там рута с доступом в именно физические адреса могут и послать, но врядли ты с ним работаешь, разве что тебе OEM на мобилке вкатил такой подарок - защищая СВОЙ девайс, от ТЕБЯ. Но это пока WIP и не массово.

> А вот это самое г-но - ОБЯЗАНО было по спецификации проверять, можно
> тут спросить ключ у TPM или надо спрашивать пароль с клавиатуры
> - но - обоcpaлось, потому что оно - т-пое рукожoпoe опенсорсное г-но.

Как по мне - там вся идея на автомате получить ключ из чипака в софт и пустить кого попало - лютое УГ. Это типа автологина в систему, только еще хуже, потому что там хотя-бы не претендовали на то что это "секурно" и ложных ожиданий у хомяка не было. А тут хомяк еще и залетит когда его файло попадет кому-то не тому.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #254 Ответы: #310

307. Сообщение от Аноним (-), 05-Сен-23, 13:21   +/
> Как политика настроена, тому и выдаётся. Можно и кому попало, а можно
> только в случае совпадения измерений системы.

Во этом всем я вижу как минимуму 1 небольшой нюанс: вроде бы ниоткуда не следует что произвольная активность атакующего всенепременно обязана эти измерения сбивать.

А если атакующий к тому же шарахается с правами рута - он на типовой системе сможет косплеить бога и раму по физическим адресам дампить с полным оверрайдом всех правов, фактические ключи шифрования диска сольет влет.

> Поменял критические компоненты - измерения тоже поменялись.

Как показал САБЖ может получиться что менять ничего и не надо... а откуда бы обратное в обязаловку следует?

> Я вижу только один недостаток - мне приходится верить на слово производителю
> TPM-чипа, что там нет секретной инструкции "откройте, ФБР!".

Ну да. Он в очень удобном месте - может прихранить все измерения, секреты и проч для "vendor cmd" например. Да и вот кому попало диск при случае разблокирует на раз.

> Но от этого спасает разделение секрета на части - одна в TPM, другая на
> бумажке, третья на удалённом сервере с вайтлистом по IP.

А TPM в этом случае вообще зачем? Чтобы деньги по приколу потратить, а потом еще вот так под дых получить?

> И в таком виде с TPM становится лучше, чем без него.

Как по мне - в секурити ложные ожидания до добра не доводят.

>> Может тогда пароль на бумажке под клавиатурой стоило хранить?
> Подход с бумажкой не масштабируется и не защищён от подмены сервера.

Зато это ssh какой поймает. А если они от и до перекатали образ, вплоть до ключа ssh - так, окей, а защищаем мы тогда что и от кого? Или как вон там - просто обошли и пошли дальше?

> Кому не надо, те могут не использовать. Большинство пользователей Windows не умеют
> проверять подлинность своей системы, а обновлять её всё равно как-то надо.

Пользователям винды лучше привыкнуть к мысли что безопасно им не будет. И не формировать себе ложные ожидания, во избежание залета. Если кто не понимает как это работает, думает что добрые дяди ему ЗБС сделают и проч - он нарывается и сильно. И если было что скрывать - залетит.

> Кому надо не для Windows, те могут свои db и dbx загрузить, выкинув ключи от MS.

И как я в мутной блобвари без сорца должен проверить что оно и правда сделало вот именно это, что других ключей и прочих AWARD_SW там нет и проч? Или я должен развесить уши - и как раз когда расслаблюсь - получить ножик в спину? :)

> Так всё равно сам чип от той же фирмы и закрытый.

Ну вот лично я этой фирме вообще совсем и не доверяю. Да и амд с момента внедрения PSP - тоже. Во избежание формирования ложных ожиданий и залета на этом основании.

> А даже если бы был открытый, то провалидировать отсутствие в нём бэкдора
> почти нереально. Разницы никакой.

Ну как нереально. Есть немало чип-лаб изучающих что, где, как и проч. С спеками это заметно проще.

>> А, поверить джентльменам на слово?!
> Аналогично предыдущему пункту. Если нет доверия Intel,

За кого вы меня принимаете, доверять господам оставившим самый сильный ключ платформы себе?!

> то зачем вставлять его процессоры в сокет своей системы? Мастерключ тут - не подписи,
> а исходники самого чипа.

В данном случае - тот факт что система "лишена девственности" прямо с фабы и там вшит ключ ее настоящего хозяина, так что всегда можно takeover сделать, от и до - говорит за себя сам. Как-то так. И "доверять" такому венДЫРю может только отбитый на весь мозг, имхо.

>> Если завтра что-то пропатчат - вы об этом если и узнаете то далеко не сразу.
> Чтобы пропатчить ME, надо патч во флеш-память записать. SPI замотивированный пользователь
> всё ещё может контролировать.

Это чтобы перманентно пропатчить. А что оно там по факту умеет и не догрузит ли по сигналу снаружи бонусы в RAM - большой вопрос! Это каждый ROM - и все что он грузит - надо аудитить от и до. Мадам Руткитская намекает что ей удалось вгрузить код в RAM ME, они назвали это "Ring -3". Когда x86 код в раме ME вообще не может даже и увидеть то, ME более привилегированная штука. И DMA могет. При том заметьте, это ПРОДЕМОНСТИРОВАНО было.

>> А тот кто дизайнил эти булшит-спеки уж точно атакующим быть не умел.
> Что именно в спеке TCG TPM 2.0 вызывает проблемы?

Ну вот например сабжевое поведение выглядит как кусок бреда. Да и в целом - "корпоративный оверинжениринг, бессмысленный и беспощадный". Когда все сложно, гиморно и - неэффективно.

> можно сделать открытую реализацию - свободные эмуляторы TPM вполне существуют, и
> их можно использовать, если запускать их на отдельной машине с SPI
> или LPC-интерфейсом до целевой.

Ну как бы "можно сделать" не отменяет того факта что по дефолту троянский булшит. И UEFI той же проблемой страдает. Бонусом идет в комплекте с господами которые охотно ломают только загрузку линуха. А если ключи сперли, не, мы виндочке обламывать загрузку не будем - что вы! Такая вот "безопасность" по факту получается. Малварщики разумеется возьмут вон тот ключ и выпишут себе что хотели. Или что-то несекурное подписаное, они ж на результат работают.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #272

308. Сообщение от Аноним (-), 05-Сен-23, 13:37   +/
> Представь себе железку, которая висит на линии reset

А зачем на линии Reset то?

> и умеет один раз за загрузку по единственной команде отдавать ключ. Подключена эта железка
> по тупому протоколу, без всяких DMA - пусть будет RS-232. Как ты
> собираешься удалённо добираться до ключа?

Ну вот тут уже сложнее. Особенно если что-то типа диффи-хеллмана сделать чтобы еще и сниферы и проч пошли лесом. Но вон то - не оно. И при рутовом доступе атакующий все ж имеет шанс слить ключ из физической рамы ядра. И то что ему автоматически это счастье подогнали - ООК, круто! Lockdown это немного лечит - ценой частичного нагибания дебага. Но в массе он не применяется и больше для мобилок, защищать девайс от покупателя. Хотя и для себя им в СВОЕЙ системе конечно пользоваться можно. Но это мне. А хомяка им в стойло поставят лишний раз, сделав рута более декоративным и залочив бут.

...и кстати ME может через DMA в памяти пошариться, забив на этот ваш MMU как я понимаю. Просто придет и просто возьмет что хотело. Или кернел пропатчит чтоб посговорчивей был.

> Атакующий конечно сможет добраться до всего - абсолютно защищённых систем не существует.
> Даже если ключа не будет локально, он сможет его в момент ввода сохранить.

Ну и вот идея авто-расшифровать диск, без каких-то пруфов что это запрошено кем-то валидным а не Васяном выглядит стремной затеей.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #276

309. Сообщение от Аноним (-), 05-Сен-23, 13:39   +/
> Попробуйте выключить Secure Boot на моём enterprise ноуте. Раньше теплового конца вселенной
> не получится.

Потом вылезет какой-нибудь vendor cmd который делает невозможное за 10 секунд... :)))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #301

310. Сообщение от пох. (?), 05-Сен-23, 13:57   +/
> Ну как бы фэйл в том что он нахаляву атакующему подмахивает - и вообще не важно чему и почему. А
> init=/bin/bash можно так то и без всяких системд вкатить

и ничего не получится.

на сем дискуссию и можно считать законченой, возвращайся когда матчасть хоть немного изучишь.

Вот как разберешься, почему - сможешь обсуждать, такая там реализация или не такая.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #306

311. Сообщение от пох. (?), 05-Сен-23, 14:02   +/
> к счастью, полно линуксов и без systemd помимо этого вашего "ведра"

с тем же успехом ты мог бы вспомнить netbsd, или вовсе там ресдох.
Но есть один нюанс, догадываешься, какой?

В общем-то дома на локалхосте тебе не нужны никакие ключи в tpm - всегда можно набрать пароль вручную, заодно и не забудешь его.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #302

312. Сообщение от Аноним (312), 05-Сен-23, 14:16   +/
> вызывает run_init_process(ramdisk_execute_command)

Которая тоже строка, содержащая путь ("/init", если не установлен другой), по которому окажется симлинк, ссылающийся куда-угодно.

> запросто. У меня там лежит статический бинарь на Go

Фигасе, запросто. Программу нужно написать и отладить. Хорошо, если смонтировать корень без нормальной обработки ошибок будет достаточно, а если нужен запуск служб, аутентификация пользователей? Переизобретать полноценный инит?

> В ядре в этом плане всё хорошо.

Строковые пути с симлинками - это требует большого внимания, а не слепого доверия. Особенно, со стороны "безопасных" модулей с ключами от квартир, где деньги лежат.

> И в отличии от твоего кармана, этот ящик специально проектировали для того, чтобы безопасно держать в нём свои ключи.

На моем кармане тоже титановая молния. Но, кроме того, мой карман всегда при мне, а не рядом с дверью. И ключ из него достается только в моем присутствии.

> Повторю свой вопрос: Что именно в спеке TCG TPM 2.0 вызывает проблемы? Где там бэкдор от M$?

Повторю свой ответ: хранить ключи, постоянно, рядом с замком. Хотя, если бы я сомневался в злом умысле M$, назвал бы это не бэкдором, а идиотизмом. Но поводов сомневаться нет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #294

313. Сообщение от Аноним (312), 05-Сен-23, 15:01   –1 +/
А ты вообще не замечаешь, как ловко у M$ всё выходит?
В рекламных буклетах M$ типа стоит на страже ваших данных. А на деле они просто переложили отвественность на других.
Ключи свистнули? Так это не мы! Это Linux/cryptsetup/dracut/systemd кривой! Вы же сами их подписали! Все дружно ругаем в Интернетах кривой Линукс. Прям бесплатная антипиар-кампания, раньше им за такое платить приходилось.. Но, подождите, инит-генераторов и инит-систем в природе миллион. И ещё столько же умолчальных настроек в разных дистрибутивах. И не только Линуксов! А админы, всё это настраивающие, что удивительно, люди, а не илоны-маски. Зато с M$ взятки гладки. Сам настроил, сам виноват! Ага, а когда ключи в контейнере расшифруют, так это тоже не МС будет виновата, а алгоритм и математики, которые его неправильно придумали. А за что тогда вообще M$-то отвечает? Какую-такую она нам безопасность обещает? А ни за что. Но ключи шифрования вы её, всё равно, доверьте, жалко что ли? Вам будто спокойнее, а бизнесменам - грант.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #294

314. Сообщение от Аноним (312), 05-Сен-23, 15:12   +/
И в догонку.
Почему логика про "кривой Линукс" и "сам настроил, сам виноват" не работает. Потому что в природе не существует устройств, которые бы не взломали на этапе загрузки-инициализации, имея к ним железный доступ. Причем, даже не прибегая к пайке/монтированию. Если Гугель с миллионами долларов не смог, значит, и от Васи с тыщей рублей в кармане требовать большего глупо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #294

315. Сообщение от пох. (?), 05-Сен-23, 23:03   +/
> Я имел в виду немного другое: т.к. у нас подключается USB-брелок, то
> физический доступ к устройству у нас есть. Вытаскиваем зашифрованный диск

дружище, ты хорошо понимаешь разницу между - пихнуть мелкую флэшку - и вынуть диск из сервера в стойке?
И сам сервер вырубить на пару часиков пока ты этой фигней занимаешься (прямо под камерами).

> Далее непонятно, как отреагирует systemd на подобное, но, судя по приведённой

понятно - там нет никакого race condition, поэтому он либо опознает luks заголовок, и спросит у тебя пароль, либо не опознает и просто выпадет в осадок - без шансов для тебя воспользоваться содержимым tpm.

> цитате, похоже даст рута для восстановления. Если это так, то подключаем

даст да не того рута.

> флешку (доступ к USB-порту у нас есть), с неё перенесём исходное
> содержимое занулённых блоков обратно на диск и инициируем штатный процесс автоматической
> разблокировки зашифрованных дисков. Как-то так.

штатный в этот момент уже не получится.

И в любом случае это уже совсем не то же самое что микроскопическая хрень сунутая в usb порт
(причем всунуть могут заранее, и хрен ты ее увидишь даже при непосредственном доступе к стойке, а сработать оно может и через год)


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #261 Ответы: #318

316. Сообщение от пох. (?), 05-Сен-23, 23:03   +/
> Я имел в виду немного другое: т.к. у нас подключается USB-брелок, то
> физический доступ к устройству у нас есть. Вытаскиваем зашифрованный диск

дружище, ты хорошо понимаешь разницу между - пихнуть мелкую флэшку - и вынуть диск из сервера в стойке?
И сам сервер вырубить на пару часиков пока ты этой фигней занимаешься (прямо под камерами).

> Далее непонятно, как отреагирует systemd на подобное, но, судя по приведённой

понятно - там нет никакого race condition, поэтому он либо опознает luks заголовок, и спросит у тебя пароль, либо не опознает и просто выпадет в осадок - без шансов для тебя воспользоваться содержимым tpm.

> цитате, похоже даст рута для восстановления. Если это так, то подключаем

даст да не того рута.

> флешку (доступ к USB-порту у нас есть), с неё перенесём исходное
> содержимое занулённых блоков обратно на диск и инициируем штатный процесс автоматической
> разблокировки зашифрованных дисков. Как-то так.

штатный в этот момент уже не получится.

И в любом случае это уже совсем не то же самое что микроскопическая хрень сунутая в usb порт
(причем всунуть могут заранее, и хрен ты ее увидишь даже при непосредственном доступе к стойке, а сработать оно может и через год)


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #261

317. Сообщение от пох. (?), 05-Сен-23, 23:04   +/
> Это у тебя ещё маленькие дети.

не достают с пола до клавиатуры на столе,угу

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #290

318. Сообщение от Аноним (206), 06-Сен-23, 05:39   +/
>> дружище, ты хорошо понимаешь разницу между - пихнуть мелкую флэшку - и вынуть диск из сервера в стойке? И сам сервер вырубить на пару часиков пока ты этой фигней занимаешься (прямо под камерами).
>> -----
>> И в любом случае это уже совсем не то же самое что микроскопическая хрень сунутая в usb порт (причем всунуть могут заранее, и хрен ты ее увидишь даже при непосредственном доступе к стойке, а сработать оно может и через год)

Вариант с мелкой "флешкой" конечно удобней, безусловно, просто описание уязвимости создало впечатление, что может пройти и более дубовый способ без всяких спец. устройств и гонок. Ну а возможность вытворять с железом всякое может быть вполне и легальной.

>> понятно - там нет никакого race condition, поэтому он либо опознает luks заголовок, и спросит у тебя пароль, либо не опознает и просто выпадет в осадок - без шансов для тебя воспользоваться содержимым tpm.

Заголовки luks можно не трогать (они описаны и идут до данных), а портить сами данные. Пусть расшифровываются. Получим битую файловую систему с которой далее не получится работать.

>> даст да не того рута.
>> -----
>> штатный в этот момент уже не получится

"Systemd, ..., не сможет получить доступ к файловым системам на зашифрованных дисках, предложит перейти в режим восстановления после сбоя и предоставит доступ к командной оболочке с правами root в окружении загрузочного ram-диска."

А чем текущее состояние отличается от описанного в уязвимости? Вроде, такое же, и там всё работало.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #315

319. Сообщение от Атон (?), 06-Сен-23, 09:12   +/
> ответа ждал _AWS_ от Кумаров копчоных.
> Но не дождались ничего хорошего - потому что кумару плевать было насколько
> это важный клиент, у него

у него по SLA ответственность перед AWS ограничена одним окладом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #158

321. Сообщение от пох. (?), 07-Сен-23, 17:18   +/
хм, они ж вроде отказались вообще вести дело с РФ?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #267 Ответы: #323

322. Сообщение от Аноннонинмумумус (?), 07-Сен-23, 20:12   +/
Самый цимес был в их мануалеЖ

Раздел
- Правдоподобное отрицание наличия скрытого раздела

В захлеб просто читалось (посмотрите прям в стандартном исталяторе пдфка лежала Хд

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

323. Сообщение от onanim (?), 07-Сен-23, 21:56   +/
> хм, они ж вроде отказались вообще вести дело с РФ?

кто "они"? Huawei или казахстанская/армянская ООО "Точно Не Одноразовая Проксикомпания", которая выиграет этот тендер?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #321 Ответы: #324

324. Сообщение от пох. (?), 07-Сен-23, 22:10   +/
А потом китаец из оченьплохойдороги приедет в армоказахстан для настройки или ремонта - и ооочень удивится.

Хотя, сервер наверное штука более простая, его можно купить и просто пользоваться, а запчасти закупать по графику.
Вот с базовыми станциями плохой дороги все гораздо интереснее.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #323 Ответы: #326

325. Сообщение от пох. (?), 07-Сен-23, 22:22   +/
> я правильно понимаю, что ключ от диска лежит в ТРМ, а ключ
> доступа к этому ключу в clevis? который доступен любому идиоту который

нет, б-ть. Еще один феноменально т-пой не смог прочитать статью но ценное мнение  имеет. Да откуда ж вы все лезете?

> сможет загрузить initramfs?

Нет. Он должен загрузить _подписанный_ образ. В котором должен лежать загрузчик, который либо молча загружает что надо без возможности вмешаться в процесс, либо сбросить статус "measured boot" - и тогда без пароля ничего уже не расшифруется. как и в случае попыток подсунуть какой-то другой загрузчик.

Но поскольку этот загрузчик - системдрянь, оказалось что понажимав ему быстро-быстро пробел - можно получить третье состояние, которое не предусмотрено его рукож0пым изготовителем. Когда ручное управление есть, состояние signed/measured не сброшено, и ты можешь вручную выполнить команды которые не должны выполняться.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #303

326. Сообщение от onanim (?), 08-Сен-23, 15:39   +/
> А потом китаец из оченьплохойдороги приедет в армоказахстан для настройки или ремонта
> - и ооочень удивится.
> Хотя, сервер наверное штука более простая, его можно купить и просто пользоваться,
> а запчасти закупать по графику.
> Вот с базовыми станциями плохой дороги все гораздо интереснее.

ага, недавно на широко известном в узких кругах форуме писали, что новые прошивки модемов Quectel отказываются работать с MNC = 250 (Russian Federation)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #324 Ответы: #327

327. Сообщение от пох. (?), 08-Сен-23, 15:42   +/
Пипец мериканскому (а так же китайскому) шпиену- припрется по дипломатической визе, творить свое шпионство, а фигак - мабила ниалле! Иди, занимай очередь за аврораосной. Но сперва заведи себе акаунт на госуслугах, без него ничего не получится.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #326

328. Сообщение от Алексей (??), 09-Сен-23, 20:37   +/
А почему, интересно, загрузка с левой железякой считается за measured boot?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #329

329. Сообщение от onanim (?), 10-Сен-23, 10:28   +/
> А почему, интересно, загрузка с левой железякой считается за measured boot?

потому что эта железяка кого надо железяка

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #328

330. Сообщение от анонимоус (?), 12-Сен-23, 08:10   +/
например для VAG.
которые заводят двигатель в ограниченном режиме.
грется можно, двигаться нельзя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #210

331. Сообщение от ivan_erohin (?), 13-Сен-23, 10:07   +/
> чип TPM собирает информацию о железе и прошивках, и выводит чексуммы собранной информации

т.е. контролировать софт через TPM - глупость ?

> сравнивая эти чексуммы с эталонами, полученными после первоначальной настройки сервера,
> администратор сервера может определить

примерно нихрена не сможет. Сноуден описывал черные кабинеты на почте и у операторов доставки,
способные протроянить железо спецжелезками в процессе пересылки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #248 Ответы: #332

332. Сообщение от onanim (?), 13-Сен-23, 12:31   +/
> т.е. контролировать софт через TPM - глупость ?

что значит "контролировать софт через TPM"?

> примерно нихрена не сможет. Сноуден описывал черные кабинеты на почте и у
> операторов доставки,
> способные протроянить железо спецжелезками в процессе пересылки.

ну от снифферов PCI или SPI шин ничто не защитит, увы.
благо среднестатистический онаним с опеннета никому не интересен настолько, чтобы заражать его железо такими имплантами, а от втыкания обычных хакерских PCI или USB девайсов TPM защитит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #331 Ответы: #341

333. Сообщение от Пряник (?), 18-Сен-23, 09:37   +1 +/
> можно успеть завершить выполнение процесса ручной разблокировки раньше, чем отработает параллельно запущенный процесс автоматической разблокировки

ДВА параллельных процесса разблокировки! Ты действовал наверняка, да?

Ответить | Правка | Наверх | Cообщить модератору

334. Сообщение от Аноним (-), 19-Сен-23, 05:05   +/
> Что касается битлохера, проблема со всей этой авторазлочкой достаточно простая - если
> сп***т ноду, то шанс получения доступа ко всему максимален. На платах
> имеются нераспаянные JTAG'и и прочее.

Вообще-то вполне себе распаяный. В каждом PCI разъеме, внезапно, есть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #229

335. Сообщение от count0 (ok), 19-Сен-23, 18:16   +/
Я хочу опыт в ЦОД. Сколько ЗП, какой город?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #178 Ответы: #336

336. Сообщение от пох. (?), 20-Сен-23, 13:46   +/
> Я хочу опыт в ЦОД. Сколько ЗП, какой город?

TLV
норм там зарплата. Но этот ЦОД принадлежит ש.ב. а они понаехов не берут. Пол-года не могли вакансию закрыть (страна понаехавших потому что)


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #335

338. Сообщение от count0 (ok), 20-Сен-23, 13:56   +/
> А те уникальные с которыми так было нельзя - мы все дружно
> ненавидели.

Скажите, которые нужно ненавидеть и не покупать. А то вдруг попросят подсказать что выбрать, и будут и меня потом, заодно ))

ВК слышал у Минпромторга или Минцифры просил достать им 10к серверов в прошлом году. Мол никто не продаёт. Значит у них 10-ки тысяч их стоит.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #232 Ответы: #342

339. Сообщение от count0 (ok), 20-Сен-23, 14:05   +1 +/
> Просто на практике обычно приходят продаваны, к примеру от Siemens-а, весь бюджет
> тратят на оборудование этого самого Siemens-а, где основную часть стоимости составляют
> откаты лицам принимающим решения. В итоге все оказывается подключенным к одному
> единственному контроллеру Siemens-а, а главный энергетик это подписывает, потому что на
> работу нигде не берут, а до пенсии остался один год работы

Читал историю ТуТу.ру и их общение с датацентрами. В-общем надо резервироваться в Разных датацентрах (от разных фирм) )) И ещё там про тёмную оптику было.
У них был случай, что п*зданулось питание где-то, и местный чел, который к стойкам прикован, или электрик, дёрнул в итоге и 2е питание ))) На несколько часов всё погасло ))
А ещё Датацентр может внезапно... Переехать! Потому что из-под него недвижку выдёргивают. И вам 3 дня на сборы, можете вот по этому новому адресу всё перевезти.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #247

340. Сообщение от count0 (ok), 20-Сен-23, 14:07   +/
> Основная мотивация в том, чтобы защищать данные поставщиков ПО и контента от
> пользователя (владельца) компьютера, на который эти данные были загружены. Обычно подобное
> продается под видом заботы о безопасности самого пользователя.

StarForce-3? ))))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #156

341. Сообщение от count0 (ok), 20-Сен-23, 14:11   +/
> благо среднестатистический онаним с опеннета никому не интересен настолько, чтобы заражать
> его железо такими имплантами, а от втыкания обычных хакерских PCI или
> USB девайсов TPM защитит.

Зато те, у кого могли быть такие платы за пределами МКАД отсутствуют, поэтому и TPM не сильно распространён. А вот швабры, бутылки шампанского и паяльники у этих вот самых есть. Так что онаним сам введёт все пароли, расскажет "эксперту" как, и что, и подпишет признание под тяжестью улик )))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #332

342. Сообщение от пох. (?), 20-Сен-23, 14:44   +/
>> А те уникальные с которыми так было нельзя - мы все дружно
>> ненавидели.
> Скажите, которые нужно ненавидеть и не покупать. А то вдруг попросят подсказать

речь о сетапах, а не серверах. Иногда на сервере стоит что-то такое что его нельзя перезагружать ресетом и запускать без контроля. И даже если их таких один из сотни - каждая вынужденная перезагрузка превращается в адов гемор.

> ВК слышал у Минпромторга или Минцифры просил достать им 10к серверов в
> прошлом году. Мол никто не продаёт. Значит у них 10-ки тысяч
> их стоит.

может они просто решили что они же и продадут.

Но в общем-то Вк - это "облако мэйлру" в том числе. А там - "фсе одинаковые" и перезагрузка ресетом норм - подумаешь, твоя виртуалка (за 2k/мес между прочим) тоже ресетнулась при этом - куда ты с подводной-то лодки денешься? Одноглазнеки облачковых услуг пока не продают-с.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #338 Ответы: #343

343. Сообщение от count0 (ok), 20-Сен-23, 14:46   +/
> Но в общем-то Вк - это "облако мэйлру" в том числе. А
> там - "фсе одинаковые" и перезагрузка ресетом норм - подумаешь, твоя
> виртуалка (за 2k/мес между прочим) тоже ресетнулась при этом - куда
> ты с подводной-то лодки денешься? Одноглазнеки облачковых услуг пока не продают-с.

Видимо поэтому и придумали CI/CD, чтобы не обращать внимание на падения железа, размазанного по датацентрам.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #342 Ответы: #344

344. Сообщение от пох. (?), 20-Сен-23, 14:52   +/
угу. А потом такие - ой, транзакция потерялась. (или раздвоилась, что еще забавнее).

А на деле все эти придумки для тех кто кроме "Приложениев" и "финтеха" (торговли фантиками а не того что некоторые могли подумать) ничего не производит. Ну и еще рекламных баннеров. Подумаешь, пара кликов пропала.

Зато конь-тиниоус дезинтеграция. Кому и нах-я она нужна - никто не знает но все уверены.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #343 Ответы: #345

345. Сообщение от count0 (ok), 21-Сен-23, 23:02   +/
> угу. А потом такие - ой, транзакция потерялась. (или раздвоилась, что еще
> забавнее).
> А на деле все эти придумки для тех кто кроме "Приложениев" и
> "финтеха" (торговли фантиками а не того что некоторые могли подумать) ничего
> не производит. Ну и еще рекламных баннеров. Подумаешь, пара кликов пропала.
> Зато конь-тиниоус дезинтеграция. Кому и нах-я она нужна - никто не знает
> но все уверены.

Чтобы не потерялась - проверяет скрипт на стороне клиента (не получил от сервера - форма пришла / билет продан / бабки переведены - пишем "Ой, что-то пошло не так, обновите страницу").
Чтобы не раздвоилась - есть номера транзакций. И задержки на повторную отправку. Например человек за 0.5 секунды 2 раза отправить не нажмёт. А если нажмёт - отбросить или вывести предупреждение, чтобы пыл умерил ))
Всё решаемо, это ж погромисты )) Получат по шапке пару раз - пофиксят ))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #344


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру