[e-privacy] Cifroserver 2 - la vendetta
Francesco Poli
frx at firenze.linux.it
Tue Aug 23 00:08:33 CEST 2005
On Mon, 22 Aug 2005 19:40:17 +0200 simone wrote:
> Per gli attacchi fisici e sempre un problema, una soluzione potrebbe
> essere uno script che cancella tutto il contenuto in caso di
> manomissione,si si perdono tutti i dati ma dipende sino a che punto
> interessa la sicurezza.
A parte che perdere tutti i dati mi sembra un po' eccessivo (almeno
nella maggior parte delle situazioni di manomissione che mi vengono in
mente), questa non e` una soluzione efficace.
In caso di manomissione, non c'e` garanzia che lo script venga eseguito.
Certo, chi manomette potrebbe rendersi conto troppo tardi che il sistema
si "autodistrugge" in caso di manomissione, ma contare su questo e`
"security through obscurity" che in genere non e` una buona strategia.
Tra l'altro come fa il sistema a rilevare una "manomissione"?
Hai in mente qualche dispositivo hardware in particolare?
>
> OK tolgono corrente,:D
Appunto, nessuno script viene eseguito...
> bene lo script rileva cio e dal momento che
> citorna la corrente, alla macchina lui rende
> inutilizzabile,cancellandola la partizione di ROOT,
No, la macchina viene staccata dalla rete elettrica.
Vengono estratti i dischi fissi, inseriti in un'altra macchina (dotata
del *suo* sistema operativo!), vengono montate tutte le partizioni che
servono senza mai usare la root come root.
Nessuno script viene eseguito, senza che lo voglia chi manomette il
server.
Anzi, ancora piu` facile.
La macchina viene staccata dalla rete elettrica e riavviata con una
distro live, senza sfruttare la root del server.
Ancora una volta nessuno script viene eseguito, etc. etc.
Si`, lo so: password nel BIOS per impedire l'alterazione della sequenza
di boot.
Non ci sono problemi: chi ha accesso fisico alla macchina puo` togliere
la batteria della memoria tampone, o fare qualsiasi altra operazione
fisica necessaria a resettare il BIOS.
Chi ha accesso fisico ha sempre l'ultima parola sulla macchina.
A meno che... a meno che non si faccia si` che manchi qualcosa per poter
leggere i dati sui dischi fissi: ed e` appunto di questo che si sta
parlando.
Ad esempio una chiave crittografica per decifrare le partizioni,
memorizzata su una penna USB portata da chi riavvia la macchina.
O qualche altra idea: ne stiamo appunto parlando...
> cosi facedo si i
> dischi ci sono,e hanno su i dati ok ma per poter usare quei dati seve
> una partizione ROOT che ricostruisca la struttura delle altre inquanto
> i dati sono divisi su piu partizioni e solo avendo la mappatura si puo
> ricostruire.
No, basta la tabella delle partizioni e qualche tentativo.
La root e` sostanzialmente superflua...
--
:-( This Universe is buggy! Where's the Creator's BTS? ;-)
......................................................................
Francesco Poli GnuPG Key ID = DD6DFCF4
Key fingerprint = C979 F34B 27CE 5CD8 DC12 31B5 78F4 279B DD6D FCF4
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20050823/d5570791/attachment.pgp>
More information about the E-privacy
mailing list