Szyfrowanie partycji, czyli katalogu czy wszystkich obecnych plików?

0

Witam!
Przeszukałem forum i internety, ale nie znalazłem zadowalającej mnie odpowiedzi.
Jedyne co było, to ten jeden link... Gdzie swoją drogą nikt mi nie odpisał.

Jak wygląda szyfrowanie partycji?
Jest to szyfrowanie tylko katalogu ujętego w obiekt File?
Czy szyfrujemy każdy kolejny plik na danej partycji/dysku/w każdym kolejnym katalogu?

Znalazłem jeszcze artykuł na wiki, ale nie odpowiada on na moje pytanie: Wiki

0

Zależy na jakim poziomie szyfrujesz dane. Jeżeli jest to pełne szyfrowanie dysku to szyfrowanie nie może odbywać się na poziomie pojedynczego pliku, bo program szyfrujący nie ma dostępu do systemu plików. Dopiero szyfrowanie na poziomie systemu plików może (aczkolwiek nie musi) szyfrować dane per plik. Szyfrowanie przez zewnętrzną aplikację jest już zmuszone do szyfrowania pojedynczych plików, chyba że wcześniej spakuje je do jakiegoś kontenera, ale z poziomu systemu plików to dalej jest 1 plik.

0

Szyfrujesz pojedyncze pliki, lecz nie wiem czy jest sens takiego działania.
W zależności przed kim chcesz to szyfrować zaszyfrowanie całej partycji też nie ma sensu.
Dopiero zaszyfrowanie całości dysku jest sensowne i ma jakieś logiczne poparcie.
Ale to też zależy od tego przed kim chcesz zabezpieczyć dane. Dla zwykłej osoby "Pani Krysi" z księgowości wystarczy "xorowanie" hasłem plików, a następnie za pomocą programu odszyfrowanie ;)

Dobrym przykładem tego czego szukasz są źródła TrueCrypt'a, można znaleźć na githubie. Projekt niestety już nie jest wspierany.

To czego szukasz wynikające z Twojego opisu możesz znaleźć w źródłach programu linuxowego "cryptdir".

0

Spróbujmy uporządkować to, o czym mówimy. Jeżeli chcę szyfrować pojedynczą partycję (katalog, itp.) to szyfruję każdy plik z osobna, natomiast jeżeli szyfruję cały dysk używam szyfrowania.... jakiego?
I czy jestem w stanie zaszyfrować pełen dysk z poziomu aplikacji? Większość OS'ów w większości wgrywa się do ramu, więc powinno się dać.... co innego z deszyfrowaniem.
Dodam, że męczę Javę.

0

Dlaczego szyfrowanie pojedynczej partycji nie ma sensu? System może pracować na czystej partycji, a dane na drugiej mogą być szyfrowane, w celu zwiększenia wydajności. To właśnie samo szyfrowanie całego dysku nie ma za bardzo sensu, bo wystarczy zwinąć laptopa, który jest uśpiony lub włączony i już z ramu można klucze deszyfrujące ściągnąć. Przy szyfrowaniu pojedynczej partycji z poziomu systemu, możemy już ustawić timeout, kiedy klucze będą usuwane i wymagane będzie ponowne wpisanie hasła, idąc dalej, można podpiąć sobie skrypt, który będzie te klucze usuwał w momencie usypiania komputera.

0

Zaraz, dalej nie rozumiem jak mógłbym zaszyfrować cały dysk. Zakładając, że szyfruję cały dysk (każdy plik włącznie z systemowymi) raczej nie ma możliwości ponownego go uruchomienia.

A tak z drugiej strony to jak wygląda przeglądanie zaszyfrowanej partycji? Klucz pobieram od usera raz i do czasu jego wygaśnięcia (czyt. prośby o ponowne wpisanie) jest przetrzymywany, a każdy kolejny plik jest odszyfrowywany w locie?

1

Co do szyfrowania i różnic pomiędzy szyfrowaniem partycji oraz plików, należy szukać w źródłach programów, które opisałem.

Dlaczego szyfrowanie pojedynczej partycji mało daje?

Wyobraź sobie, że masz zablokowany bios, nie da się go flashować, czyli standardowe zabezpieczenie ustawione.

  1. zaszyfrowana partycja:
    Weźmy teraz dość popularny przypadek uruchamiania systemu, przed systemem głównym. Badziewie nazywane potocznie "rótkitami rozruchowymi" - jest to złe określenie, ładują swój boot start do MBR'u lub EFI i zaczyna być naprawdę ciekawie. Jest to kompletna kompromitacja dla bezpieczeństwa systemu. Taki programik może na przykład odczytać wpisane hasło.

  2. Zaszyfrowany dysk:
    Odszyfrowanie boot sektora (startu systemu) wymaga hasła. Następnie następuje sprawdzenie danych w ciekawy sposób, uniemożliwiający zmianę pierwszego rekordu rozruchowego. Zmiana, któregoś z bitów spowoduje, że odszyfrowanie nie dojdzie do skutku. Negatywna cecha dla przykładowego "Bad sektora" dysku, który zazwyczaj dużo miesza.

Oczywiście są na to sposoby, ponieważ część z danych musi być nie szyfrowana, ale jest to zajęcie dość trudne.

0

Ciekawe spostrzeżenie. A czy przed takim rootkitem nie można by się zabezpieczyć, sprawdzając w bootloaderze już CRC MBRa, czy nie został skompromitowany i w razie czego poinformować użytkownika?

Heh, przed wysłaniem mnie naszło, że przecież można w bootloaderze nadpisać też ten crc i dupa z tego będzie;p

Czyli krótko mówiąc, należy stosować szyfrowanie całego dysku + systemowo zaszyfrować partycję z najważniejszymi danymi.

1 użytkowników online, w tym zalogowanych: 0, gości: 1