[e-privacy] Documento per il quale chiederei commenti
Emanuele Olivetti
olivetti at itc.it
Fri Jun 10 19:35:27 CEST 2005
Mando in lista le cose che avevo scritto offlist a Leandro (con le sue
risposte) e che a questo punto sono di interesse pubblico. Bene che ci
siano piu' persone interessate alla questione!
Rispondo alle sue osservazioni qui:
- loop-aes si riesce ad usare in debian senza troppi sforzi, mi pare. Pero'
devo fare qualche prova prima.
- per la swap crittata: se proprio non la vuoi all'inizio si puo' anche
fare a meno totalmente della swap finche' non si montano le partizioni; non
sarebbe poi una tragedia :)
Ciao a tutti,
Emanuele
----- Forwarded message from Leandro Noferini <lnoferin at cybervalley.org> -----
Emanuele Olivetti scriveva:
> --------------------------------------------
> - Perche' questo documento
> aggiungerei anche che cifrare un server puo' servire anche per
> ridurre problemi di spionaggio industriale. Se uno riesce ad entrare
> fisicamente in azienda, per fregare il disco basta un cacciavite. E
> con le misure di sicurezza che vedo in giro, purtroppo non mi sembra
> tanto inverosimile.
In effetti la parte del Perche' e' tutta da riscrivere visto che l'ho
scritta sull'onda dello scandalo del sequestro del server di Indymedia
e quindi in effetti e' poco lucido.
> - L'idea
> (perche' "adesso che siamo" e' sottolineato?)
Perche' manca "all'inizio" :-)
> - Software Utilizzato
> Gia' lo dici tu che dm-crypt ha i suoi problemi. Perche' non
> proporre loop-aes? Come segnalato nel documento che citi, l'attacco
> con watermarking non funziona con loop-aes e multi-key. Ammetto di
> non essere adeguatmente preparato su quest'ultimo, pero'...
Il problema del loop-aes e' che non e' dentro nessuna distribuzione o
al progetto del kernel e quindi e' una bestia "poco controllabile".
Personalmente preferisco confidare che i problemi di dm-crypt vengano
risolti e nel frattempo continuare a seguire la strada maestra.
> - Come Fare
> "potrebbe essere auspicabile raddoppiare alcune partizioni cosi' da
> poterle usare in tempi diversi ma con lo stesso scopo" : che vuol
> dire?? Ti riferisci al fatto di avere due /var e due /home?
Si'.
> - Preparazione delle partizioni cifrate
> aggiungerei che cryptsetup va installato (con un colpo di apt),
> perche' di default non c'e' a quanto mi risulta.
Vero.
> Per quanto riguarda l'aspetto estetico, isolerei ogni comando di
> shell dedicandogli una riga apposita. Il meglio sarebbe un font tipo
> typewriter, ma non esageriamo :)
Ho appena reinstallato latex......
> * Miscellanea
> Manca una cosa importante: la swap crittata. Aggiungerla costa poco
> e il guadagno e' rilevante. Uno spegnimento senza shutdown lascia i
> dati in swap in chiaro.
Il problema dello swap cifrato e' che deve partire necessariamente
all'avvio e quindi c'e' necessita' che l'avvio del cryptsetup rientri
negli script che si avviano al boot, cosa che invece nella nostra
realizzazione non c'e'.
Stiamo pensando ad una diversa realizzazione della cosa che usi
maggiormente gli script di Debian ma ci sono problemi anche con questa
soluzione.
> Perche' non scrivere due parole sui possibili altri attacchi che
> puo' avere un sistema di questo tipo (oltre al sequestro intendo)?
> Es. se ti bucano un servizio della macchina possono accedere al
> filesystem in chiaro. Io lo aggiungerei, per avvertire il lettore.
Anche codesto e' vero.
> Immagino che gia' lo conosci, ma in ogni caso te lo segnalo. Il
> documento che ho trovato piu' utile sull'argomento e' questo (dal
> punto di vista pratico):
> http://www.ubuntulinux.org/wiki/EncryptedFilesystemHowto (carina la
> parte sulla swap crittata)
>
> altro articolo, che probabilmente gia' conosci, ma si sa mai:
> http://mareichelt.de/pub/notmine/livegate.netwipe.html#2.3
> e' piu' un'overview sui sitemi di crittazione, ma mi pare
> ben fatta o perlomeno didascalica.
Grazie, non li conoscevo: me li segno.
----- End forwarded message -----
More information about the E-privacy
mailing list