Home Blog Шифрование данных в UNIX-like ОС.

Шифрование данных в UNIX-like ОС.

by Denis Makrushin
943 views

Сокрытие следов незаконной деятельности – задача весьма нетривиальная и подойти к ее решению можно по-разному. К примеру, нежелательные лог-файлы и журналы различных сервисов можно как шифровать, так и полностью удалять. По сути, это два кардинальных метода, потому что не стоит исключать возможность создания скриптов, которые, например, очищают определенные участки лог-файлов и тем самым не дают гарантии надежности своей работы по ряду причин (запрет демона на изменение его лог-файлов во время его работы и т.п.).

Чистку временных файлов рекомендуется проводить не только в целях сохранения конфиденциальности работы, но и в целях профилактики операционной системы. Например, в рассматриваемом случае лучше вообще отключить кэш в браузере и ведение логов в наиболее часто используемых программах (хотя никто и не даст гарантии, что используемое ПО не будет сохранять некоторые временные файлы).

Для Ubuntu есть утилита Ubuntu Tweak, в которой присутствует раздел по очистке системы:

– очистка кэша пакетов, удаление неиспользуемых конфигурационных файлов;

– удаление неиспользуемых в зависимостях библиотек;

– удаление старых файлов линукс-ядра которые висят в загрузке grub.

Другими словами: много и по делу.

Следующим этапом является шифрование критических мест системы: каталогов и файлов, в которых может содержаться компрометирующая информация. В UNIX-like операционных системах структура каталогов примерно одинакова (небольшая разница может присутствовать только в разных сборках), поэтому рассмотрю наиболее «критичные», с моей точки зрения, каталоги.

/home – данный каталог является структурированной свалкой, которую лучше подвергнуть шифрованию (о способах которого расскажу ниже);

/var/spool – хранит пользовательские задачи cron;

/var/mail ;

/var/lib/slocate;

/var/log;

/tmp –папка, которая автоматически очищается при выходе, но может содержать компрометирующую информацию;

/var/tmp;

swap.

Средства для шифрования можно выбрать как встроенные (dm-crypt, loop-aes и т.п.), так и сторонние. На рынке программных средств шифрования хорошо зарекомендовал себя TrueCrypt в силу открытости исходного кода, бесплатности, обилия настроек и кроссплатформенности.

 

P.S. Еще хотелось бы отметить, что по сообщениям проекта   Information Security используемые в Ubuntu Linux программы шифрования TrueCrypt, GnuPG а также ряд других программ, используемых в среде Ubuntu (Terminal, su, Thunderbird, Pidgin и SSH) уязвимы к атакам методом "холодной" перезагрузки.

Данный тип атак основан на способности современных устройств памяти с произвольным доступом хранить информацию в течение нескольких секунд или минут после отключения питания даже при комнатной температуре и при извлечении из материнской платы. В данном случае пароли вышеперечисленных программ обнаружились в памяти процесса, либо в дампе памяти системы.

You may also like

7 comments

Гость January 14, 2010 - 14:56

простите, а где тут шифрование?

Reply
c0n Difesa January 15, 2010 - 07:16

 

Шифрование — способ преобразования открытой информации в закрытую и обратно. (с) Википедия.

В заметке рассмотрены некоторые средства шифрования в операционных системах семейства UNIX  и особо «критичные», с точки зрения конфиденциальности, места ОС, которые желательно подвергнуть процедуре шифрования.

Reply
Гость January 15, 2010 - 14:02

кликая по ссылке я ожидал увидеть варианты шифрования данных, а так же интересные предложения по этому поводу, но судя по всему ошибся. это всего лишь заметка которая несет 1% смысловой нагрузки. Вообще если реально шифровать данные, то лучше пользоваться встроенными средствами ОС, а не сторонними продуктами, хотя бы потому что работает такая схема быстпее

Reply
c0n Difesa January 15, 2010 - 15:54

Очень жаль, что материал оказался для Вас бесполезным. Однако вес смысловой нагрузки – довольно субъективная метрика, ведь уровень знаний и опыта каждого читателя может кардинально отличаться.

На счет использования встроенных средств шифрования и скорости их работы – вынужден не согласиться хотя бы потому, что процедура шифрования является отдельной частью любого модуля и поэтому выносится за рамки ядра в силу критичности своей операции. С другой стороны, сторонние средства больше подходят параноикам: тот же TrueCrypt представляет собой продукт с открытыми исходными кодами, что дает дополнительную гарантию отсутствия нежелательных «программных закладок».

Reply
Гость January 19, 2010 - 11:54

перечитываем внимательно, то что я написал выше и анализируем. я писал о встроеных средствах, а это и есть встроенные в ядро ОС.

Reply
c0n Difesa January 19, 2010 - 12:41

 

Да, признаюсь, я Вас понял не сразу. И не смотря на это, запись не о самих средствах шифрования, а об "узких" местах ОС, которые могут содержать компрометирующую информацию. И прошу заметить, это всего лишь заметка, а не статья.

Reply

Leave a Comment