Bővebben itt.
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
akkor kell csinálni egy kernel modult/rutint, ami a gép lelövése elött kisepri a memóriát ..
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.19-opt1
- A hozzászóláshoz be kell jelentkezni
És honnan fogja tudni, hogy "söpörni" kell? Szerintem itt arról van szó, hogy ha kitéped a falból a 220-at, akkor is benne van. A kernel ezt hogyan kezeli le? :)
Mondjuk ez inkább csak érdekesség, mert azt régóta tudjuk, hogy az a gép, amelyhez másnak is van fizikai hozzáférése, az már nem csak a miénk többé :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
onnan hogy a paranoiások megpatchelik a kernelt és a "poweroff()" lefut a destroy_mem() :P
amugy a powerfail ellen meg vegye ki a ramot ... ha ennyire félti az adatait, vagy csepegtessen sósavat/kénsavat :D
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.19-opt1
- A hozzászóláshoz be kell jelentkezni
Ha a futó rendszered alól kirántom a 220-at, akkor ott nem fog lefutni destroy_mem()... Még bios patch sem oldja meg. Egyszerűen semmi. Illetve de: mi van akkor, ha a gép érzékeli, hogy elment az áram, az óra akksija segítségével törli a ramot?
- A hozzászóláshoz be kell jelentkezni
if() {
...
} else {
"amugy a powerfail ellen ...."
}
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.19-opt1
- A hozzászóláshoz be kell jelentkezni
Ahh, jólvan, sikerült elsiklanom felette. Elnézést...
De tényleg, ha más ki tudja venni, akkor a felhasználó is. Viszel magaddal sűrített levegőt, ha el kell távolodnod a laptoptól, akkor kiveszed a fent bemutatott módon, ha visszamész visszarakod. :)
- A hozzászóláshoz be kell jelentkezni
Akkor már mobil vinyót használ az ember, és az az, amit kiránt ilyenkor, és viszi magával..
- A hozzászóláshoz be kell jelentkezni
Most lehet hulyeseget mondok, de aza pici ora akksi biztos h kepes erzekelni is meg kitorolni a ramokat? :)
- A hozzászóláshoz be kell jelentkezni
Szerintem meg lehet oldani. De ez már nem software hanem hardware buzerálással lehet megoldani.
Gábor
- A hozzászóláshoz be kell jelentkezni
"onnan hogy a paranoiások megpatchelik a kernelt és a "poweroff()" lefut a destroy_mem() :P"
Még mindig nem tudjuk, hogy a kernel hogyan értesül a leállításról, ha csak kirántom a konnektorból, vagy lehúzom a notebook akkuját :)
"amugy a powerfail ellen meg vegye ki a ramot"
Mármint menet közben, amikor otthagyja egy percre a gépét? :))
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
nyertél, a ha csak kirántom a konnektorból eset az nem tetszik, úgy nem működik :P
erre lehetne csinálni a "b" verziót :P van egy kis tartály a ram felett, amit egy kis elektromágnes tart zárva, ha elmegy az áram vagy nem szabályosan van leállítva a gép, akkor az elektromágnes elenged és a tartalma ráfolyik a ram-ra ... (kicsit brutális és költséges dolog ... meg lehet nagy a hibaszázalék, de :P mindenre van megoldás)
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.19-opt1
- A hozzászóláshoz be kell jelentkezni
Előttem van egy nem tervezett áramkimaradás szünetmentes nélkül /O\ :))))
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
az a szívás :P de az adatok eltűnnek
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.19-opt1
- A hozzászóláshoz be kell jelentkezni
Az nem segít ha melegen tartjuk? Hűtés - több idő, melegítés - kevesebb idő.
- A hozzászóláshoz be kell jelentkezni
Kb. tíz évvel ezelőtt a desktop gépemen ha átbillentettem a kapcsolót (1->0), kb. 100 ms-ig még volt kép a monitoron, a linugz kernel meg kiírt valamit, amire már nem emlékszem (power volt benne).
- A hozzászóláshoz be kell jelentkezni
Azt hiszem, hogy itt az ideje megkeresni az idevágó kódrészletet és megnézni, hogy az képes-e ilyen esetben egy memóriatakarításra. :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
háááát nem hinném, mivel minden bites (byte-ot) át kellene írni, de ha nagyon kell, szinte mindenre ki tudok találni / mondani valamit :P
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.19-opt1
- A hozzászóláshoz be kell jelentkezni
A megoldás az, hogy a RAM-ot is titkosítani kell, és ha ilyen leállás van, akkor a RAM titkosító kulcsot kell csak törölni.
A kernel biztosan tájékozódik arról, hogy elment az áram? Ha van pár ms ideje, akkor az biztosan elég, addig még bírják a kondik. Csak a kérdés, hogy mikor értesül, hogy baj van? Amikor már azok is üresek?
Más: egyébként az SRAM-al mi a helyzet? Az is csak lassan hal meg, vagy az azonnal? Annak azonnal meg kéne, amint elmegy az áram. Nem lehetne valahogy beletúrni a proci cache-be, és ott tárolni a kulcsot? Vagy a cache teljesen hardver vezérelt?
- A hozzászóláshoz be kell jelentkezni
SRAM (StaticRAM) szerintem ez felejt kevésbée de fixme
fixed: utána néztem, igazad van, egyből felejt
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.19-opt1
- A hozzászóláshoz be kell jelentkezni
Az erdekes. Egy modon tudom elkepzelni: ha olyan jo a tapegyseged, hogy a power-good jelet azonnal lehuzza ahogy elment az aram, de meg par 100ms-ig a kodikbol nyomja a tapfeszt. Meg persze az alaplap is kell tudja ezt kezelni, es valami NMI-t kivaltania ilyenkor... ha ezek teljesulnek, akkor megoldhato.
Persze amikor odamennek folyekon nitrogennel fagyasztani a ramokat a gepben hogy ellopjak az adataidat, akkor nem hiszem hogy gond lenne nekik pl. a 220 helyett az alaplapra meno tapkabelek elnyisszantasa...
A'rpi
- A hozzászóláshoz be kell jelentkezni
Titkositott ram.... min a filerendszereknel... aztan masolja es torje... ha tudja :)
### ()__))____________)~~~ ###
#"It's nice to be important, but it's more important to be nice"
#"Ha én veletek, ki ellenetek?"
- A hozzászóláshoz be kell jelentkezni
Kezdo kerdes: Nem lehet a /dev/zero -bol feltolteni egy script futtatasaval?
- A hozzászóláshoz be kell jelentkezni
Nem, ilyenkor már nincs /dev/zero :-) Ha az egész memóriát felülírod akkor a kernelt is.
Másrészt itt az a probléma, hogy a gépet ellopják és megfosztják az áramforrásoktól. Tehát a rendszer futása egyszer csak megszakad (és nem értesül arról, hogy miért) mivel nincs áram. Tehát mód sincs rá, hogy a bármi memóriapucoló eljárás lefusson. Szerintem ez szoftveresen nem is megoldható.
Valami speciális memóriával (vagy egyébbel) meg lehetne oldani a problémát. A kütyünek lenne egy kis akkuja és amikor érzékeli, hogy nincs áram akkor nullázza a memóriát (legcélszerűbb, ha a memóriára van szerelve).
Gábor
- A hozzászóláshoz be kell jelentkezni
Eleg oda némi műgyanta is.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Nem új dolog ez. Aki anno a Commodore/Spectrum időkben szórakozott azzal, hogy a gép kikapcsolása-bekapcsolása után még mindig futtatható az előzőleg betöltött program, az tudja miről beszélek... ;)
- A hozzászóláshoz be kell jelentkezni
reset gomb és sys 300?
- A hozzászóláshoz be kell jelentkezni
haha, akár :)
- A hozzászóláshoz be kell jelentkezni
Jaja! C64-nel meg volt XYZ cimen (nem emlekszem talan $8000 kornyeken a "CBM80 string?): hogyha ott volt vmi "jelzes", akkor az rom-ban az init rutin atadta a vezerlest, ezt hasznalta ki par program ugye hogy meg hw reset eseten is az induljon ujra (igaz c64-ben nem is volt gyarilag reset kapcsolo de mind1), meg meg mas dolgok is. A vicces tenyleg az volt hogy ilyen program utan gepet kikapcs bekapcs: altalban vmi osszevisszasag latszodott, neha felimerheto volt a screen tartalma meg ;) Volt hogy 4x kapcsoltam ki be, husszu masodperceket varva, es meg mindig es mindig. Legjobb "poen" akkor volt amikor el akartuk adni a gepet, jottek megnezni es pont akkor jott egy ilyen, es amikor probaltam elmagyarazni, hogy "a memoriaban maradt meg", akkor kb olyan mosollyal neztek mint aki arra gondol "ja, a hulye azt hiszi atvaghat minket", el is huztak gyorsan :(
- A hozzászóláshoz be kell jelentkezni
Nem kell annyira visszamenni az idoben... ezt meg a Voodoo3 nevu pci-s videokartya is tudja. Meg ha jol emlexem a gravis ultrasound hangkalyha memoriaja is lassan felejtett...
A'rpi
- A hozzászóláshoz be kell jelentkezni
Ja tényleg, talán pont a GUS-hoz volt anno az a hack, ahol kernel debuggoláshoz használták tárolónak a RAM-ját, hogy reset után is meglegyenek a lementett memóriaterületek. :)
- A hozzászóláshoz be kell jelentkezni
Amigan van RAD: meghajto, ami reset-tulelo ramdisk... Bar nyilvan poweroffot kevesbe eli tul. :) Egyik havernak volt is ilyen ram-zapper progija, amivel kinullazta a RAM-ot pl. levelezo progi hasznalata utan. Mert a tesoja rendszeresen azzal szorakozott, hogy reset utan, mikor o ult a gephez, akkor hexdumpban olvasgatta a levelezeset a RAM-bol. :D
Pegasos meg olyan, hogy az OpenFirmware csak a RAM elso 32MB-jet inicializalja (sajat celjaira), ezert ott a MorphOS tud is ilyet, hogy a reset elotti debuglogjat el lehet erni reboot utan, mivel azt olyan teruleten tartja, amit az OF nem bant.
-=- Mire a programozó: "Na és szerintetek ki csinálta a káoszt?" -=-
- A hozzászóláshoz be kell jelentkezni
Mert a tesoja rendszeresen azzal szorakozott, hogy reset utan, mikor o ult a gephez, akkor hexdumpban olvasgatta a levelezeset a RAM-bol. :D
LOL :))
Pegasos meg olyan, hogy az OpenFirmware csak a RAM elso 32MB-jet inicializalja (sajat celjaira), ezert ott a MorphOS tud is ilyet, hogy a reset elotti debuglogjat el lehet erni reboot utan, mivel azt olyan teruleten tartja, amit az OF nem bant.
De örülnének egy ilyennek a PC-re alacsony szinten fejlesztő bitfaragók... A TrueCrypt-nél jelenleg az a hatalmas nagy szívás, hogy 18k loadere se fér el normálisan, mert a Vista magáénak tekinti 0x9000 címig a memóriát, így marad a 640k-ból 64k max. amelyre meg a jelenlegi BIOS-ok előszeretettel rakják a szarjaikat (RAID, AHCI, integrált audio, stb.), ezért a 18k méretű TrueCrypt betöltő rutin még mindig nem fér el sehogy a legtöbb rendszeren, úgyhogy a gyakorlatban használhatatlan vele.
- A hozzászóláshoz be kell jelentkezni
Lefagyasztja a windózt. :)
- A hozzászóláshoz be kell jelentkezni
Kevéssé győzött meg. De ez az én bajom.
Arra már inkább kiváncsi volnék, mit csinálnak ha egy laptop-ban két modul van? Mint az enyémben, így azt dual-channel módban használja. Tehát a lopó gépbe a saját memóriája mellé még két modult kellene berakni. Én még nem láttam laptop-ot kettőnél több memória foglalattal.
Ha jól értettem, a másik egy hibernált gép disk-jéről töltötte vissza a memóriadump-ot. Ha én a disk-em a notebook-om alaplapjához zárolom (nem jut eszembe ennek a technológiának a neve), akkor az a disk nem fog más vezérlőn elindulni.
Persze az is lehet, hogy a fenti kétségek megalapozatlanok.
Ave, Saabi.
- A hozzászóláshoz be kell jelentkezni
"Ha jól értettem, a másik egy hibernált gép disk-jéről töltötte vissza a memóriadump-ot."
Rosszul értetted.
- A hozzászóláshoz be kell jelentkezni
Nem kell, mert a lopó gép elég, ha egy pár kilobyteos rendszert bootol be, amivel minimális memória területet ír csak felül és a többit simán kimenti egy USB háttértárra, ahogy az a videón is látszik, aztán utána azt már "off-line" lehet analizálni.
- A hozzászóláshoz be kell jelentkezni
Haj, jobban oda kellett volna figyelnem a szövegre. :-)
Szóval lefagyasztom a két modul-t. Gyorsan lementem az egyiket, majd a másikat (mindezt tíz perc alatt, különben úgyjárok mint Cyclops a Postman-ben) aztán már csak össze kell passzítani hogy a dual-channel miképpen pakolta a memóriamodulokra az adatokat és már kész is a memóriadump...
Azon gondolkozom magamban, hogy TPM-es alaplapon elvileg a kulcs nem kerülhet ki a TPM chip-ből. Vagy csak a session kulcs titkosításához használt permanent kulcs tárolódik a TPM chip-ben?
Ave, Saabi.
- A hozzászóláshoz be kell jelentkezni
Hja, jobban...
Miért akarod mindenáron kivenni őket?
USB-s stuff a spéci rendszerrel bedug, áram ki, áram vissza, bebootol, memória lement, és a dual-channellel se lesz gond.
- A hozzászóláshoz be kell jelentkezni
Gyorsan lementem az egyiket, majd a másikat (mindezt tíz perc alatt, különben úgyjárok mint Cyclops a Postman-ben) aztán már csak össze kell passzítani hogy a dual-channel miképpen pakolta a memóriamodulokra az adatokat és már kész is a memóriadump...
Belerakhatod egyszerre mind a két modult is a lopó gépbe és egyszerre lementheted, minimális információ veszik el (lényegében a BIOS amennyit felülír + a kis programod, ami lementi a RAM tartalmát a diszkre).
De akár lehet a lopó gépben hekkelt, preparált BIOS is, vagy valami speciális, direkt erre fejlesztett céleszköz... ;)
Azon gondolkozom magamban, hogy TPM-es alaplapon elvileg a kulcs nem kerülhet ki a TPM chip-ből. Vagy csak a session kulcs titkosításához használt permanent kulcs tárolódik a TPM chip-ben?
Nyilván a folyamatos, nagy sávszélességet igénylő, gyors ki-be titkosítás elvégzésére (pl. FDE esetén a merevlemez tartalmáznak ki-be kódolására) alkalmatlan egy apró kis TPM modul, nem is arra lett kitalálva, csak a titkosító kulcs biztonságos tárolására és a megfelelő hitelesítésre. Miután viszont ez megtörténik (tipikusan használat közben) az értékes kulcs már szépen bekerül és ott figyel a memóriában... ;)
De nyilván nem komoly probléma ez, csak most felkapta a sajtó. A felmerülő támadási formák jórésze ellen meg minimális kernel kód változtatással védekezni lehetne. (Pl. olyan helyen tárolni a memóriában a fontos kulcsokat, amelyet a BIOS garantáltan felülír induláskor, így tényleg csak speciálisan ehez preparált céleszközzel lehetne az értékes kódokhoz hozzáférni)
Szerk.: Egyébként az ilyen problémák ellen is védene egy Trusted Computing által lefektetett elvek alapján működő rendszer. Kár, hogy a gyártók jórésze inkább csak a DRM miatt akarja implementálni...
- A hozzászóláshoz be kell jelentkezni
De akár lehet a lopó gépben hekkelt, preparált BIOS is, vagy valami speciális, direkt erre fejlesztett céleszköz... ;)
memória hot-plugos rendszereken mi a helyzet? egy olyanba betolni és az még felül sem irja szerintem ...
linux v2.6.22.15 + madwifi v0.9.3.3-mal itt
debian gnu/linux @ linux-2.6.22.19-opt1
- A hozzászóláshoz be kell jelentkezni
ROTFL
- A hozzászóláshoz be kell jelentkezni
Ez nem annyira nagy újdonság.
Úgy '87 körül a Giana Sisters-hez az örökéletet úgy tudtam megcsinálni egy reszetgombnélküli c64-en, hogy kikapcsoltam, majd hirtelen vissza. A memóriában maradt a játék nagy része. Ezek után már csak egy lda, vagy ldx, vagy ldy $#05-öt kellet keresni a memóriában. Akkoriban nem volt sok lda $#05 egy játékban. Az akkumulátor regiszterbe kb 5-6 alkalommal került be az életek számával megegyező adat. Sőt lehetett szűkíteni, hogy nem a játék elején, hanem kb. 1/3-ad - 2/3-ad részében lehet valahol. Azt kitette a program egy memóriacímre, amit aztán szükség esetén dekrementált. Na, a 3 bájtos memória dekrementációs parancsot elég volt nop-okkal helyettesíteni. Pl.: poke 24576,234:poke 24577,234:poke 24578,234. És kész is volt az örökélet. :)
- A hozzászóláshoz be kell jelentkezni
"Ez nem annyira nagy újdonság."
Jah, csodálom is, hogy nem te álltál elő vele a YouTube-on :))
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nem szőrszálat hasogattam, hanem párhuzamot vontam, na! :) Tudod, mint a Then and now a VH1-on.
Szerk.: Ja, most látom, hogy Hunger beelőzött. :)
- A hozzászóláshoz be kell jelentkezni
Hat megemelem a kalapom... Ilyen durvan sose hackeltem a Giana Sisterst, pedig eddig aszittem nalam jobban senki se szedte szet ezt a jatekot. En kicsomagoltam belole a scroll rutint, meg BASIC vegtelen ciklusban hivtam a zenejet, de ezek semmik ahoz kepet, amit itt leirtal. :)
- A hozzászóláshoz be kell jelentkezni
Ezek szerint akkoriban az számított jó játéknak, amivel csak akkor lehetett játszani, ha az ember meghackelte. :)
- A hozzászóláshoz be kell jelentkezni
Szerintem most így van, ezért szeretjük a linuxot :)
--
"my mind had skipped town and left me behind to pay the rent"
- A hozzászóláshoz be kell jelentkezni
Hát azért Gamer Pistikének nem fog tetszeni a linux. Bár a grafikája már nem rossz, meg jó sok level van, de túl sok a cheat és a cheater. :)
Magyarázat: grafika: compiz. Level: disztrók és nehézségeik, pl. easy: ubuntu, hard: lfs, cheat: dokumentáció, cheater: akik használják a doksikat.
- A hozzászóláshoz be kell jelentkezni
azt hittem, hogy levelnél runlevelre gondolsz - no abból sztem nincs is sok:D
int getRandomNumber() {
return 4; //szabályos kockadobással választva.
//garantáltan véletlenszerű.
} //xkcd
- A hozzászóláshoz be kell jelentkezni
Én ragaszkodom hozzá, hogy te ügyesebben b*sztad szét a Giana Sisters-t.
Nem értem, hogy miért kellett versengésre hívnod a témát! Vagy arra akartál rámutatni, hogy akkora cracker voltál, hogy magát a Top Secret Service-t is szőnyeg alá söpörted? Ha ez volt a szándékod, akkor meghajlok!
- A hozzászóláshoz be kell jelentkezni
Kelrekalassan. De abbol egy tapodtat sem engedek, hogy te k*rtad szet jobban azt a jatekot. Oszinten irtam. Amikor olvastam, hogy mit csinaltal vele, az a feeling kerulgetett, hogy h*bazmeg, en egy torpe h*ngyafasz vagyok hozzad kepest, pedig en sem voltam piskota. Tied az elismeres!
- A hozzászóláshoz be kell jelentkezni
Ez esetben engedd meg kérlek, hogy megkövesselek.
Zárójelben jegyzem meg, hogy a legtöbb játékkal így ki lehetett babrálni anno.
- A hozzászóláshoz be kell jelentkezni
Én a Pharaoh's Curse-ba tettem örök életet. Minidg jött a szemét kis madár aztán elvitt... és nem tudtam végigvinni. Pedig ez volt a kedvenc játékom :)
Hard-reset-et nyomtam a user port-on, aztán a sprite-sprite ütközést megtaláltam, meg ahol csökkentette az életet --> nop-pal tele. Aztán sys $8000 körüli értékkel újraindult :) Ja meg még a Falcon patrol volt ilyen, amit hekkeltem, de ha jól emlékszem ott a Restore gombra visszajött a játék :)
- A hozzászóláshoz be kell jelentkezni
Kukacoskodas, de lda #05 es nem lda $#05, a $ mindig memoria cimet jelol. Ha jol emlekszem.
- A hozzászóláshoz be kell jelentkezni
Ja, igazad van...
- A hozzászóláshoz be kell jelentkezni
Olyat miernem mutatnak soha, hogy a linugzot fagyasztjak le zokszigennel es dozert bootolnak usb drajvrol es ugy nyomjak fel a rendszert, vagy resetelik a rootpasst, vagy valami...
Miert mindig linugz alol hekkelik az ablakosat?
Tul sok unatkozo linugzjuzer van, a picipuhasokat meg jol megfizetik es nem ernek ra ilyenekkel hujulni?
--
Aki falra szerelt tehennel vitatkozik, olyan mint vonat kerek nelkul, nem jut sehova.
- A hozzászóláshoz be kell jelentkezni
Olyat miernem mutatnak soha, hogy a linugzot fagyasztjak le zokszigennel es dozert bootolnak usb drajvrol es ugy nyomjak fel a rendszert, vagy resetelik a rootpasst, vagy valami...
El kell, hogy keresitsem az arcodat, a fentiekre az altalad csodalt 'linugz' is erzekeny, mivel hw es nem sw "bugot" hasznal ki. Bar gondolom ennek atgondolasa mar komoly problemat okoz. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
"El kell, hogy keresitsem az arcodat", de nem ugyanarról beszéltek...:DDD
- A hozzászóláshoz be kell jelentkezni
Pardon. Lehagytam a "Tok mindegy mivel demoznak." Mondatot a vegerol. :P
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Errol beszelek!
- Te, Jozsi! Zokszingeneljuk man le azt a laptopot! Milyen oprencert bootoljunk be, amivel lelopjuk a fajlrendszer jelszavat?
- Hat linugzot! Mi mast?
--
Aki falra szerelt tehennel vitatkozik, olyan mint vonat kerek nelkul, nem jut sehova.
- A hozzászóláshoz be kell jelentkezni
Es a linuxodnak csak a kernele olyan szepen felul irja a memoriadnak pont azt a reszet, ahol elozoleg a masik kernel futott mint a huzat. Ijb... :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Itt felreertes tortent! A hozzaszolasom lenyege arra iranyult, hogy miert nem egy a Microsoft(tm) altal kiadott kereskedelmi forgalomban kaphato operacios rendszert hasznalnak arra, hogy bemutassak az erintett hardver mukodesi jellegzetessegeibol adodo sebezhetoseget.
--
Aki falra szerelt tehennel vitatkozik, olyan mint vonat kerek nelkul, nem jut sehova.
- A hozzászóláshoz be kell jelentkezni
Mert arra nehezebbe fejleszteni :)
- A hozzászóláshoz be kell jelentkezni
Ilyet ne mondjal, mert jon Pontscho es jol megmondja, hogy mekkora linux fanboy vagy.
--
Aki falra szerelt tehennel vitatkozik, olyan mint vonat kerek nelkul, nem jut sehova.
- A hozzászóláshoz be kell jelentkezni
Jé, meg egy kisebbségi mániában szenvedő linux user. Olyan édik vagytok :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
lol @ u
- A hozzászóláshoz be kell jelentkezni
Ilyet már C64-en is sikerült csinálni. Futott a játék, gyors ki-bekapcs, indulás után run, és ismét indult a játék.
Szerk: látom ezt már valaki elsütötte feljebb.
Paranoiásoknak: ki kell önteni a gépet műgyantával :-)
- A hozzászóláshoz be kell jelentkezni
Ezellen hdaps-riasztó egész jól védhet. Főleg, hogy thinkpaden mutatják be. Aksit meg úgy nem húzza ki, hogy ne riasszon...
- A hozzászóláshoz be kell jelentkezni
Azt nem lehetne valahogy megoldani, hogy csak a sajat usb-s eszkozeinket(egyedi azonositojuk alapjan) engedjuk "elfogadni" a linuxnak? Meg kellene hatarozni, hogy milyen azonositoju eszkozoket fogadjon el, as akkor elvileg hiaba csatlakoztatna barmit is usb-n.
Persze ez csak lockolasnal mukodne..
------
dworld
- A hozzászóláshoz be kell jelentkezni
a te linuxod el sem indul ilyen esetben, SAJAT cuccot futtat.
- A hozzászóláshoz be kell jelentkezni
Jol elvitatkozgattok egy nem letezo probleman. :)
- A hozzászóláshoz be kell jelentkezni
Szóval rábootolnak a saját kis szoftverükre. Hmm. Hát igen, ezért szokták az egyeb boot lehetőségeket letiltani. Akkor meg szétszedik a gépet? Ennyi erővel akár el is lophatnák :D
- A hozzászóláshoz be kell jelentkezni
A probléma:
Eddig ez volt (ezt hitték az emberek): Az adatok titkosítva vannak a lemezen valamilyen szoftverrel. Ellopják a gépet, nem tudnak hozzáférni az adatokhoz, mert nincs meg a kulcs.
Most ez van: Ellopsz egy olyan gépet, amelyik fut, de mondjuk be van kapcsolva a képernyőkímélő, (azaz le van lock-olva) mert hosszabb ideig magára hagyták. Elvileg nem tudsz belépni, mert nem tudod a jelszót. Ha reboot-olsz, akkor meg nem tudsz hozzáférni az adatokhoz a titkosítás miatt. Azoban a lemeztitkosítást már feloldotta az user, hiszen fut az OS. A kulcs a memóriában. Ez kell neked. Szépen fogod az ellopott gépet, lejegeled a memóriát, hogy az hosszú ideig megtartsa a tartalmat, kiveszed, átteszed egy másik gépbe (vagy akár ugyanazon a gépen), a memória dumperrel lemented a memória tartalmát, megkeresed a kulcsot, vissza a memóriát az eredeti gépbe, bekapcsolod, megadod a key-t, elindul a rendszer. És már hozzá is fértél a hiperszuper titkos adatokhoz. Magyarul a technika megmutatja (legalábbis ezt állítják), hogy a napjaink (legtöbb) lemeztitkosításai (dm-crypt, Bitlocker, FileVault) szart sem érnek.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
ha tényleg olyan hipertitkos az információ akkor még egy titkosított fájlrendszerrel is meg lehet bővíteni, ami mondjuk autómatice pl képernyővédőkor is lecsatol. A HDD fájlrendszeréhez hozzáférhetnek, de a rajta megtalálnak hipertitkos 100Mb-os fájl ami 2048 bites titkosított fájlrendszer... innentől örülhetnek a kulcsnak a HDD-hez, de a rajta levő állományhoz már nem biztos hogy belátható időn belül hozzáférhetnek...
Mivel a lecsatoláskor meg felülírja a memóriarészt ahol korábban tárolva volt a kulcs (írás olvasásig), így marad a brute force emberrablás ember betörése jelszó kiadásáig (valamikor volt hír hogy küzd ezzel az USA jogrend, hogy nem tehet magára terhelő vallomást az állmapolgár...se terrorista)
Minden esetre érdekes ez a cikk. Szerintem azzal lehetne elkerülni (alvás és képernyővédő kivételével), hogy hibernációnál ill kikapcsoláskor a kernelnek kell 00-zni a memóriának egészét vagy az érintett részét és nem csak a bios-ra hagyni a piszkos munkát.
Üdv:
Csabka
- A hozzászóláshoz be kell jelentkezni
Azért a szarnál csak többet egy picivel, mert az adatok kinyerhetőségéhez a kikapcsolás után tíz percen belül neki kell esni a gépnek, nem elég 'csak úgy bármikor' ellopni azt. Ilyen pl. a bringalakat is: nincs olyan, amit pl. a hidraulikus erővágó ne vinne le, de azért amivel fél órát kell küzdeni, az már jónak számít(ana).
- A hozzászóláshoz be kell jelentkezni
Hát igen, ez az egyszerű, ám annál kevésbé figyelmen kívül hagyható tény, miszerint az adatlopást helyben kell elvégezni, sokak figyelmét elkerülte. Ennek figyelembevételével a desktop gépek - hordozhatóságuk limitáltsága okán - rögtön kiesnek a veszélyeztetettek köréből. Egy laptopot már könnyebb elcipelni, de ha le van lakatolva, akkor már felkelthet némi figyelmet a lopás kisérlete.
Persze semmilyen védelmi technológia nem helyettesítheti az emberi figyelmet. Értékes adatokat - úgyértem mások számára értékeseket, pl. a családi fotóalbum számomra pótolhatatlan, másoknak mégis vajmi kevéssé kelti fel a figyelmét - tároló mobil eszközünkre nem árt figyelni és lehetőleg ne hagyjuk magára.
Ave, Saabi.
- A hozzászóláshoz be kell jelentkezni
Nem lattal meg ilyen filmeket? Alias? Szep neni ilyenet csinal minden reszben. :-)
Memoria kikap, bele egy melyhutott dezodoros palackba. A szobabol ki, laptoppal a zsebben be a WC-be, dump, majd memoria vissza a gepbe. Ot perc alatt elvegezheto az egesz. :D
- A hozzászóláshoz be kell jelentkezni
Én azt furcsállom, hogy ez csak most derült ki. Nehéz elhinni, hogy a memória gyártók még nem készítettek hasonló teszteket (vagy csak nem akarták publikálni az eredényeket) :)
- A hozzászóláshoz be kell jelentkezni
Ugye az alapprobléma a memória adatainak pár percnyi túlélésével, hogy a titkosított merevlemezhez kiolvassák a kulcsot.
Amint a video anyagon elhangzott, a Vista Bitlocker-rel titkosított partícióhoz pár perc alatt megvan a kulcs a meleg ramból. Ezt az alábbi módon csinálhatják szerintem (exponenciális robbanás nélkül):
Végigolvassák byte-ról byte-ra az egymás mellett álló adatokat, és azt változó hosszú hash mintának véve bepróbálják a titkosított adat kibontásához. Ha veszünk 1 GB ram-ot és mondjuk 1-ől 20 byte-ig vesszük a mintát, akkor a memóriát csak 20x kell végignyalni, ami belátható időn belül is gyorsan megvan, összesen 2^30 x 20 byte felolvasásával (habár a hash-nél amúgy is lehetne fix 20 vagy 32 vagy egyéb fix hosszúsággal számolni).
Mi lenne ha a memóriában tárolt hash mintának byte-jait nem egymás mellett tárolnák, hanem egy meghatározott módon szétdobnák a memóriában -persze feltételezve, hogy az előző kulcsot sem úgy olvassák ki, hogy a program-kódszemetet megfejtik.
Így ha nem tudják olvasni a megmaradt assembly kódot és a hash byte-ok sem egymás mellett vannak, akkor a kombinációk száma túlságosan megnő.
Azt meg azért gondolom hogy nem a megmaradt program kódokat fejtik meg, mert az pár percnél tovább tartana valószínűleg (arra gondolok, hogy nem egy ismert bináris mintát keresnek, mert az persze gyorsan meglenne, habár erre meg lehetne azt az eljárást alkalmazni, miszerint a hash mintát kezelő algoritmus assembly utasításai közé véletlen szerű módon beszúronk NOP utasításokat, így lehetetlenné téve hogy egy ismert bináris kódrészletre tudjanak rákeresni).
- A hozzászóláshoz be kell jelentkezni
akkor pedig megkeresik a titkosítást végző program kódját a memóriában. a lényeg ugyanaz: ha egy program ki bírja olvasni rendes futás közben, akkor a dumpból is kiolvasható.
- A hozzászóláshoz be kell jelentkezni
A beprobalgatasok szamat drasztikusan lehet csokkenteni, ha figyelembe vesszuk, hogy a kulcsok bytejainak entropiaja altalaban sokkal magasabb az atlagos adatok entropiajanal. Szoval csak meg kell keresni a magas entropiaju helyeket, es azokat beprobalni.
- A hozzászóláshoz be kell jelentkezni
Szerintem ez ellen egyedül memória hardver módosítással lehet védekezni. Pl. ha elmegy a táp, a sok kis kondi áramát belevezeti egy nagy ellenállásba. Vagy valami titkosítást tesznek az adatvonalakra. Vagy bármi.
- A hozzászóláshoz be kell jelentkezni
Nem kerek titkositast a ramjaimba.
Egy power on clean sokkal egyszerubb. Amit automatan elvegez a ram, csak meg kell varni amig lefut.
- A hozzászóláshoz be kell jelentkezni
Hogy idezzem Hungert: "De akár lehet a lopó gépben hekkelt, preparált BIOS is, vagy valami speciális, direkt erre fejlesztett céleszköz... ;)" Nem egy was ist das egy olyan cel eszkoz sem. De ha " De nyilván nem komoly probléma ez, csak most felkapta a sajtó. A felmerülő támadási formák jórésze ellen meg minimális kernel kód változtatással védekezni lehetne." ez sem nyugtat meg, akkor par csepp ragaszto, kikotott usb/firewire es kesz.
Persze elkepzelem, hogy az esti agyon cenzurazott hiradoban tomegesen jelennek meg a hirek, "Ismeretlenek elloptak Kovacs Gedeon gazdasagi miniszter laptopjat es fejet. Szemtanuk meg lattaka a kriogenikus tartalyokkal rohano terroristakat, akiket az NBH a csukja es a fenytoro pajzs ellenere a Magyarok Nyilai elnevezesu szervezet tagjai voltak." Eh. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
En leszrom a problemat. Nem kell suspendelt notbookot elpophatova tenni super titkos adatokkal. De nem akarom, hogy valami idita szabvanyositsa, a lassabb encrypted ramokat.
- A hozzászóláshoz be kell jelentkezni
Szerintem meg nem kell mindent elhinni.
A dinamikus memória lényege, hogy feszültség alatt másodpercenként több ezerszer kell egy memóriacímhez fordulni, mert egy kondenzátor tárolja egy bit állapotát (leegyszerűsítve), és az olyan kicsi, hogy nagyon hamar elveszíti a töltését.
A videón is a dinamikus memóriát vették ki. Úgyhogy hűtögethetik, de az 10 percig nem fogja megőrizni az adatot. Még egy másodpercig sem.
A C64 statikus memóriát használ. Ez ha a tápvezetéken megkapja a feszültséget, akkor az adatot is megőrzi. Sokkal alacsonyabb feszültségen is, mint amiről még a C64 processzora üzemelni képes. Ha a gép ki lett kapcsolva, akkor is még a tápkondenzátorokról kap némi feszültséget. Persze egy-két perc múlva már kellően lecsökken a feszültség ahhoz, hogy a statikus memória is törlődjön.
Ha meg valaki paranoiás, akkor a jelszó bekérése, és ellenőrzése után felül kell írni a memóriaterületet ahol a jelszót tárolták. De szerintem ezt minden profi így csinálja, mert különben a RAM kivétele nélkül is könnyen el lehetne lopni a jelszót. :)
- A hozzászóláshoz be kell jelentkezni
A dinamikus memória lényege, hogy feszültség alatt másodpercenként több ezerszer kell egy memóriacímhez fordulni, mert egy kondenzátor tárolja egy bit állapotát (leegyszerűsítve), és az olyan kicsi, hogy nagyon hamar elveszíti a töltését.
Valószínűleg ezért kezdi úgy Edward W. Felten a Freedom to tinker oldalon, hogy a probléma gyökere a napjaink DRAM memóriák egy nem várt tulajdonságának elhallgatásán alapul.
Ha meg valaki paranoiás, akkor a jelszó bekérése, és ellenőrzése után felül kell írni a memóriaterületet ahol a jelszót tárolták. De szerintem ezt minden profi így csinálja, mert különben a RAM kivétele nélkül is könnyen el lehetne lopni a jelszót. :)
A jelszót felülírhatja (valószínűleg meg is teszik), de a titkosításhoz szükséges kulcsot (amelyet a jelszó segítségével fejt vissza egy titkosított tárolóból vagy kér le akár a TPM modultól) a memóriában kell tárolnia ahoz, hogy műveleteket tudjon vele végezni (pl. ahoz, hogy a vinyó tartalmát transzparensen, a felhasználó számára láthatatlan módon tudja ki-be kódolni). Ez a titkosító kulcs pedig már épp elég egy támadónak, nincs szüksége feltétlenül a jelszóra...
- A hozzászóláshoz be kell jelentkezni
No igen. Már csak két kérdésem maradt.
- Hogyan találja meg a kulcsot a több 100 megabájt között?
- Ha meg is találja, mit kezd vele, ha a kulcsban 1-2 bit már elállítódott (kevésbé optimális esetben több)?
- A hozzászóláshoz be kell jelentkezni
Hogyan találja meg a kulcsot a több 100 megabájt között?
Az FDE megoldások (BitLocker, TrueCrypt, etc.) a boot legelején töltődnek be, még az oprendszer kernele előtt (hisz adott esetben már maga a kernel is lehet titkosított diszken, amit vissza kell fejteni a betöltéséhez), ennek köszönhetően fix helyre, eléggé könnyen meghatározható memóriaterületre töltődnek be ezek a loaderek és egy megszakításon keresztül (konkrétan 13-as interrupt hookolásával, mint DOS alatt anno a vírusok ;) biztosítják a transzparens titkosítást a lemezműveletekhez addig, amíg az operációs rendszerek driverei nem lesznek aktívak (onnantól kezdve azok végzik a műveleteket tovább). Rosszabb esetben tehát a kulcs megtalálható az alsó memóriaterületen (640k ;), amit valós módban használnak a boot során, jobb esetben ha ezt okosan törli is a védett módú driver, amikor átveszi a feladatot, akkor is az ő memóriaterületéből vissza lehet állítani (még jobb is, mert ezt biztos nem írja felül a BIOS az újraindítást követően ;). Manapság annyira jó memória dump és kód analizáló szoftverek vannak, hogy könnyedén visszafejthetők ezek az adatok. Elég csak a titkosítást végző kód szekvenciára rákeresni és megnézni, hogy honnan, melyik memóriacímről veszi a kulcsot.
Ha meg is találja, mit kezd vele, ha a kulcsban 1-2 bit már elállítódott (kevésbé optimális esetben több)?
1-2 bitet viszonylag könnyen és gyorsan lehet visszaállítani akár egy egyszerű bruteforce-al is... ;)
- A hozzászóláshoz be kell jelentkezni
"1-2 bitet viszonylag könnyen és gyorsan lehet visszaállítani akár egy egyszerű bruteforce-al is... ;)"
Igen, ha tudod, hogy melyik az az 1-2 bit :)
- A hozzászóláshoz be kell jelentkezni
Anélkül is... Számold ki.
- A hozzászóláshoz be kell jelentkezni
Már csak egy kérdésem maradt.
- Miért nem olvasod el a linken lévő research papert?
(;
- A hozzászóláshoz be kell jelentkezni
Jogos. Tényleg nem olvastam. Ezek szerint mégis van a dologban valami ráció.
- A hozzászóláshoz be kell jelentkezni
Alapvetoen, kellemes kis video csak epp egyszerre ket dolgot kever ossze, valoszinuleg szandekosan.
A DRAM memoriak uzemmeleg allapotban tobbmillio masodpercenkenti frissitest igenyelnek. A tapfeszultseg megszunesekor, megszunik a frissites a DRAM cellakban (effektive kis kondenzatorok) a feszultsegszint csokkenni kezd, emiatt par masodperc alatt eltunik a tarolt informacio. Amikor a delikvens lefagyasztja a memoriat es ugy helyezi at, a fagyasztassal mintegy megnoveli a DRAM cellak kapacitasat ezert ha nem is 10 percig, de egy ket percig megorzi a tartalmat. Errol szol a video elso resze.
A video masodik reszenek ezen technologiahoz semmi koze, ugyanis alapvetoen ket dolgot hasznal ki. Az egyik, hogy a modern szamitogepekben a memoria kezeleset a north bridge vegzi. Ami technikai okokból körbe van pakolva par ezer mikrofaradnyi kondenzatorral. Amikor kirantja az ember az akkumulátort egy laptopbol, a kulonfele periferiak asszerint fognak leallni, hogy mennyi kapacitas van a kornyezetukben. Mivel a legtobb laptop aramfelvetelet probaljak minnel jobban korlatozni, ezert a legtobb periferia akar percekig is elketyeghet az alaplapi kondenzatorokban tarolt energiabol. Termeszetesen a processzor, a kijelzo, a HDD lesz az elsok kozott akik megallnak, mert ok a laptopok nagyfogyasztoi.
Namost, mi tortenik amikor csak egy pillanatra megy el a delej? Normalisan a gep ujrabootol es a BIOS ellenorzi a memoriat. Oooopsz... Rossz esetben ez azt jelenti, hogy a BIOS szepen vegig írja és olvassa FF-el es 00-val a memoriat. Jo estben meg vegigreseteli a memoriat, es megnezi, hogy tenyleg 00-val van tele. Goodbye, encryption key...
Es itt jon a masodik gebasz. Mivel a legtobb alaplapgyártó a dzsunka vegen rakja ossze az alaplapjat az esetek nagytobbsegeben tojik arra, hogy a belehanyt BIOS kelloen kitesztelt legyen, inkabb meghagyjak opcionak a BIOS frissites lehetoseget. A problema az, hogy regen ez ugy nezett ki, hogy lefutott a biosz majd egy megfeleloen elkeszitett boot floppyval az ember bebootolt egy megfelelo rendszert es utana futtatott egy programot ami felulirta a regi BIOSt. Ujabban a floppy szerepet az USB eszkozok vettek at, sot elegendo ha az adott eszkoz csak a BIOS imaget tartalmazza, mert a BIOS alapban kepes azt beolvasni es futtatni. A hiba ott van, hogy ez a gyarban, felig kesz BIOSszal osszerakott cuccokat, gyorsan es fajdalommentesen ujra lehessen flashelni és ilyen esetben a BIOS nem futtatja le az ontesztet, nincs memoria torles. A videoban azt hasznaljak ki, hogy az akkumulator kikapasa es visszarakasa utan az USB eszkozrol bebootolt par kb-os kod csak a memoria egy reszet (jo esellyel az elso par blokkot) foglalja el, a tobbi terulet erintetlen marad. Csinal egy memdumpot, amibol aztan kimagozza az elkodolasi kulcsot.
Vedekezesre szamos megoldas lehetseges. 1. A kulcsot a memoria elejere irjak, olyan teruletre ahova a BIOS bootnal igy-is, ugy-is irni fog. 2. North bridgenek a logikajan mododitani, hogy powerfail eseten, a memoriat kezdje el resetelni. Ez effektive par ms alatt lezajlik fagyasztospray ide vagy oda.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
1: egy gépben több memória modul is lehet. kivesznek egyet a lopott gépből, beteszik egy másik gépbe a 2. pozícióba, és a bios nem oda fogja tenni magát. ez csak egy egyszerű példa, igazából ha az adat ott van, azt ki fogják onnan olvasni.
2: becsúsztatnak egy kis műanyag lapot az érintkezők közé, elveszik pl. a ram modul tápját vagy földjét, és ennyi.
mondom, magában a ramban kell ez ellen védekezni, lásd kicsit feljebb.
- A hozzászóláshoz be kell jelentkezni
A processzorba integrált memóriakontroller smafu?
"A DRAM memoriak uzemmeleg allapotban tobbmillio masodpercenkenti frissitest igenyelnek."
Hátha mégse...
- A hozzászóláshoz be kell jelentkezni
Lehet, hogy eretnek gondolat:
És procimagra integrált több megabájtos másod- (harmad-) szintű gyorstárakból nem lehetne felhasználni néhány bájtot a kulcs tárolására? Ezek a memóriák biztos gyorsabban felejtenek, és a kiolvasásuk is nehézkesebb szerintem.
- A hozzászóláshoz be kell jelentkezni
Nem azért, de a cache arra van, hogy a memória egy részét tartalmazza... És hardveresen megy a memory management...
- A hozzászóláshoz be kell jelentkezni
Loop-AES + keyscrub a megoldás:
"If you want to enable AES encryption key scrubbing, specify KEYSCRUB=y on
make command line. Loop encryption key scrubbing moves and inverts key bits
in kernel RAM so that the thin oxide which forms the storage capacitor
dielectric of DRAM cells is not permitted to develop detectable property.
For more info, see Peter Gutmann's paper:
http://www.cypherpunks.to/~peter/usenix01.pdf
"
- A hozzászóláshoz be kell jelentkezni
Na végre egy szakértő is hozzászólt!
Aztán ott van még az "address space randomization", amit mostanság a népszerű disztrók is használnak. Mindenki fordíjjon saját kernelt, ha titkosítást használ a laptopjában.
- A hozzászóláshoz be kell jelentkezni
Na ismét egy ál-szakértő is hozzászólt! ;)
A virtuális címtér randomizálására használt ASLR semmiféle védelmet nem nyújt az információ megszerzése ellen, ha egy támadó közvetlenül képes olvasni a teljes fizikai memóriát...
- A hozzászóláshoz be kell jelentkezni
hdd (hardwares) jelszó?
- A hozzászóláshoz be kell jelentkezni
Csak egy gondolat, ha Bios is jelszavazva van, akkor nem növekszik meg az idő, hogy eljussanak odáig hogy bebootoljanak USB-n akármitkódot (pl nálam tiltva van minden egyéb média bootolása, bios pedig jelszóval védve). Persze a BIOS jelszó kiütése nem tart sokáig, de növeli a művelettel töltött időt. (kiszedett ram ellen amúgy meg mind1 :D de legalább nehezítettük).
Amúgy Theo mit mond erre OpenBSD-vel kapcs, biztos van véleménye...?
/A biztonság a használhatatlanságig fokozható/
Üdv:
Csabka
- A hozzászóláshoz be kell jelentkezni
Ebben a cikkben az a jó, hogy felhívja a figyelmet egyes biztonsági rendszerek hiányosságára. Encrypt után ha nem jó, és rögtön törölné a memóriából az encryptelt adatot, akkor nincs gond... (Amíg nem kezdenek kínai gyerekek versenyezni, hogy ki a gyorsabb, az algoritmus, vagy ők? :) )
Persze ha nincs Encrypt, akkor nincs probléma...
Az oprendszer által memóriában tárolt védett adatokat pedig sose értettem miért olyan titkosak :) Miért nem csak egymástól kell védeni a programok memóriaterületét? Mit kell a Microsoftnak Tőlem féltenie, amit az én memóriámban tárolnak? :o
- A hozzászóláshoz be kell jelentkezni
1. gondolat: bios jelszó és bootolásból kivesszük a removable mediat vagy fix hddt allítunk be.
2. gondolat: a biosba lehetne írni egy rutint, hogy amikor inicializálja a ramot törölje is azt. Az indításkor kikerülhetetlen.
- A hozzászóláshoz be kell jelentkezni
Az nemsokmindenre jo, mert az maxa te gepeden lesz, viszont lehet nem a te gepedet fogjak bheralni... mivelhogy pl jelsazvas vedelem a root file systemen mar buktattya.. =P
Amugy wicces ^_^ es erdekes a jelenseg =)
fix: jelensem = hir
olvastam en is par napja...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni
Es ha egyszeruen lockolaskor illetve kikapcsolaskor szoftveresen torlodik a kulcs, akkor mi a helyzet? Ilyenkor az akkukivetellel se tudna sok mindent kezdeni.
Ez persze attol is fugg, hogy mit ertunk lockolas alatt, mert ha azt, hogy a programok futnak tovabb, csak egy login screen jellegu dolog megakadalyozza, hogy hasznaljam a gepet, akkor ez inkabb a user error kategoria, ha titkositott adatok vannak a gepen. Viszont ha a lock alatt mondjuk suspendet ertunk, akkor a suspend idejere elkepzelheto, hogy meg lehet csinalni, hogy torlodjon a jelszo, es bekapcsolaskor ujra bekerje.
Az, hogy kirantom a 220-bol a gepet, vagy beloginolva kiveszem az akksit, szinten user error kategoria. Egy titkositott gepet beloginolva talan nem kellene otthagyni, nem?
Ha pedig varatlan aramszunet van, akkor a felhasznalo is egyszeruen megertheti, hogy egesz addig, amig egy ujabb bekapcs-kikapcsot nem csinal, addig nincsenek biztonsagban az adatok. Es ez nem csak a kulcs miatt igaz, hanem peldaul azert mert a swap fajlban is lehetnek titkositatlan adatok ilyenkor.
- A hozzászóláshoz be kell jelentkezni
Konkrétan a swap titkosítva van a lemezen szerintem, úgyhogy csak a fizikai memória tartalma miatt kell aggóndi egyenlőre :)
- A hozzászóláshoz be kell jelentkezni
Jogos, en abban gondolkodtam, hogy csak egy adott particio van titkositva.
- A hozzászóláshoz be kell jelentkezni
Ezt nem egészen értem. Ha lenne egy rutin minden gép biosában, ami a ram "leszámolásakor" egyben törli is azt (nevezzük tesztelésnek), akkor max. szétszereléssel lehet megoldani az adathozzáférést. Ez kis ráfordítással (bios update) sokat javítana a helyzeten. Ha meg a kezükben van már a masina úgy is mindegy.
- A hozzászóláshoz be kell jelentkezni
Nem lehetne ezt a felfedezést (mármint hogy a RAM tartalma nem vész el rögtön kikapcsolás után) másra is felhasználni? Pl. visszaállítani egy el nem mentett dokumentumot áramszünet után.
- A hozzászóláshoz be kell jelentkezni
Korlátozottan talán. Egyszerű kísérlet:
1.) gép bekapcs, levelező program kinyit
2.) gép kikapcs
3.) gép bekapcs, X nélkül rootként login
4.) cat /dev/mem | strings | grep emailcímed
és láss csodát, reboot után is megtalálod az email-es cuccokat a memóriában...
- A hozzászóláshoz be kell jelentkezni
kipróbáltam, ez tényleg jó! :)
Köszi hogy megosztottad :)
- A hozzászóláshoz be kell jelentkezni
Csodálom, hogy még senkinek sem jutott eszébe, hogy mindez ellen védelmet nyújthatna, ha a user egyszerűen magával vihetné a ramot meg a vinyót a gépből, de valami olyan módon, hogy annak az üzemét ne zavarja meg vele.
Hogy mindez lehetetlen lenne? Nem az. Nagyon egyszerű: vinni kell vele az üzemben tartáshoz szükséges részeket is. Aksit, frissítő áramköröket, hűtést, stb., mindezt ráadásul egy szép, kényelmes hordozható formában. Valami olyasmiben, mint például egy lecsukott laptop...
Basszus, ha már egyszer laptop (és érzékeny adatok vannak rajta), akkor _miért nem viszi magával_?
- A hozzászóláshoz be kell jelentkezni
Bele kell építeni a zagyába'!
- A hozzászóláshoz be kell jelentkezni
LoooooooL ^_^
--
by lightgod
- A hozzászóláshoz be kell jelentkezni