Size: a a a

2021 April 02

AP

Alexander Prokopyev in OpenBSD
stage1
источник

AP

Alexander Prokopyev in OpenBSD
stage 1.5 тоже наверно не зашифровать.
источник

m

maniac in OpenBSD
пароль тоже по какому-то каналу вводить надо
источник

AP

Alexander Prokopyev in OpenBSD
Так его менять можно при каждой перезагрузке.
источник

AP

Alexander Prokopyev in OpenBSD
Через виртуальный терминал конечно набирать.
источник

AP

Alexander Prokopyev in OpenBSD
? :)
источник

m

maniac in OpenBSD
короче, если хочешь знать почему я не стал париться по-поводу буткитов, потому что даже когда я прошу у хостера нетквм который берет сигнал с вга (ну или выглядит так, с помехами), даже тогда я не могу быть уверен что на это не смотрят или не подменяют
источник

AP

Alexander Prokopyev in OpenBSD
Допустим, подменили они пароль, он не подошел, очевидна подмена - нет? - меняем хостера.
источник

m

maniac in OpenBSD
нормальный вариант был бы свой отправленный gsm-свисток с лампочкой, сд-картой и залитый эпоксидкой и видеокамера у техника который его вставляет. я звоню на gsm модем, он мигает лампочкой, я понимаю что это мой, дальше настраиваю загрузку только с этого устройства и возможно будет норм.
источник

m

maniac in OpenBSD
не подменили, а узнали, открыли диск, взяли мастер ключ и всё, а ты можешь менять пароли дальше.
источник

AP

Alexander Prokopyev in OpenBSD
Так задача решалась - сверить чек суммы. Они не успеют вернуть в виртуалке все обратно взад в норм. состояние пока я гружусь с LiveCD, значит, спалятся.
источник

AP

Alexander Prokopyev in OpenBSD
Там ZFS снэпшоты тем более по нескольку раз в день, попробуй подмени что-нибудь в старых снэпшотах, хотя в чатике ZFS говорили, что вроде бы и такое возможно :(
источник

AP

Alexander Prokopyev in OpenBSD
Кстати, хорошая идея! Можно ведь пароль LUKS тоже менять сразу же после перезагрузки ;) Только стартанула виртуалка, подключились по SSH и сразу автоматическая замена пароля LUKS слота, профит :) Получается, следующий пароль тоже никто не знает кроме меня. Можно даже не дожидаться полного старта виртуалки, достаточно стартануть SSH демон из initrd.
источник

m

maniac in OpenBSD
толку-то, ключ на винте остается тот же
источник

АВ

А зачем Вам in OpenBSD
При таких требованиях к безопасности хоститься у кого то?) Странный выбор
источник

AP

Alexander Prokopyev in OpenBSD
Согласен :( может быть еще как-то LUKS заголовок двигать по устройствам :) при каждом рестарте. Но если его найдут хоть раз, то уже все. Да проще его гипервизором из оперативки вычитать.
источник

AP

Alexander Prokopyev in OpenBSD
Да это не требования, а "просто параноя", как любят говорить "ОНИ". К сожалению невсегда можно обеспечить достаточную связность сети и аптайм без хостера. Хотя бы рассмотреть теоретические возможности защиты у хостера.
источник

AP

Alexander Prokopyev in OpenBSD
Даже без учета вычитки слота LUKS из оперативы:
если старый пароль вводить через SSH, который поднимается в initrd? FIDO2 от MITM, который можно переткнуть, а initrd подменить, похоже тупик :( в плане сохранности ключа, но спалить подмену через уникально криптованный LiveCD таки можно.
источник

AP

Alexander Prokopyev in OpenBSD
А еще можно стартовать всю свою систему всегда с такого LiveCD :) Что-то догружать докерами, часть в локальных персистентных томах.
источник

AP

Alexander Prokopyev in OpenBSD
Т.е. частичное решение - это грузить корневую со всегда уникально закриптованного контейнера всегда с новым паролем и новым LUKS ключом, который хранится в моем охраняемом периметре.
Но они могут попытаться перезаписать содержимое такой FS  в оперативке :)
источник