Спонсор публикаций HOSTLAND.RU

Hostland.RU уже более 10 лет является профессионалом в сфере предоставления виртуального хостинга и целого ряда сопутствующих услуг. Мы отвечаем за качество нашей работы.

Когда для Kali Linux был представлен патч LUKS nuke и добавлен в пакет cryptsetup в Kali Linux, это вызвало большую дискуссию. Следует лучше объяснить эту возможность, а также продемонстрировать некоторые полезные достижения, о которых стоит знать.

LUKS Nuke в Nutshell

Когда создаётся зашифрованный LUKS контейнер, генерируется рандомный мастер-ключ. В свою очередь ключевая фраза тогда используется для шифрования мастер ключа. Этот процесс означает, что ключевая фраза не прямо соответствует данным. То есть, если два набора идентичных данных шифруются и используется одна и та же ключевая фраза, мастер-ключ остаётся уникальным для каждого набора и не может быть заменён. Это означаете, что независимо от используемой ключевой фразы, если мастер-ключ потерян, восстановление данных невозможно. Этот процесс обычно используется для стирания дисков посредством уничтожения ключей.

Пример использования LUKS Nuke

Наша главная цель в представлении этой функции в Kali Linux, это упрощения процесса безопасного путешествия с конфиденциальной клиентской информацией. Хотя при “LUKS Nuking” (стирания диска LUKS) результатом станет недоступность диска, возможно заранее сделать резервную копию ваших мастер-ключей (keyslots) и восстановить их после факта. Нам это позволяет «окирпичить» наш чувствительный ноутбук перед путешествием, отделить себя от ключей восстановления (которые мы шифруем) а затем «восстановить» их в машине после возвращения в безопасное место. При таком способе, если наше железо потеряно или к нему получен доступ во время нашего путешествия, никто не будет способен восстановить данные на нём, включая нас самих.

Есть и другой способ удалить мастер-ключи (keyslots), как бы там ни было, преимущества варианта Nuke — это его быстрота, простота и отсутствие требований полного входа в вашу Kali. Если вы поддерживаете резервную копию ваших заголовков, вы можете уничтожить мастер-ключи в любое время, когда вы почувствовали себя не комфортно. А потом произведите восстановление, когда вернётся чувство безопасности.


Генеральный партнер codeby Genesis Hackspace

Genesis HS  - физическое место, где собираются увлеченные техникой, IT, электроникой, роботами и физикой люди.

Попробуйте это сами

Давайте пройдёмся по всем этапам шифрования, резервного копирования, уничтожения и последующего восстановления ваших данных с использованием Kali Linux. Начнём с загрузки и установки Kali Linux с полным шифрованием диска. Когда это сделано, вы можете верифицировать вашу информацию следующих образом:

Великолепно. Здесь мы видим, что мы имеет slot 1, который используется для нашего ключа самоуничтожения. Сейчас нам нужно вернуться назад к данным. Это может быть сделано просто с опцией “luksHeaderBackup”.

Итак, в нашем случае мы хотели бы зашифровать эти данные для сохранности. Есть много способов это сделать, как бы там ни было мы будет использовать openssl, чтобы сделать процесс быстрым и простым, используя инструменты уже встроенные в Kali.

Отлично, сейчас у нас есть зашифрованный заголовок, готовый для резервного копирования. В этом случая, нам бы хотелось разместить заголовок где-нибудь, где он будет легко доступным. Это может быть, например, хороший USB диск, который будет храниться в безопасном месте. На этом этапе давайте используем ключ Nuke (ключ самоуничтожения) и посмотрим, как Kali поведёт себя.

Итак, мы использовали ключ самоуничтожения, и, как и ожидалось, мы больше не можем загрузиться в Kali. Давайте посмотрим, что случилось на реальном диске, загрузимся с Kali live CD и снова сделаем дамп заголовков LUKS.

Как мы можем видеть, нет мастер-ключей для использования. Nuke (самоуничтожитель) отработал как и ожидалось. Восстановление на место заголовка, это просто вопрос получения зашифрованного заголовка с вашего диска USB. Когда они у вас появились, вы можете расшифровать их и произвести наше восстановление:

Наш слот теперь восстановлен. Всё, что нам нужно сделать — это перезагрузить и ввести наш нормальный пароль LUKS, и система снова вернулась в своё исходное состояние.


Спонсор публикаций Life-Hack [Жизнь-Взлом]

Интервью с администратором Telegram-канала Life-HackLife-Hack рассказывает самые свежие новости из кибер мира. Познакомит вас с кучей полезного софта и расскажет про darknet

Похожие темы

Обзор продукта Metasploit Community Этот раздел охватывает следующие темы: Обзор продукта Компоненты Metasploit Community Службы Listener Реализация Metasploit Общая...
Фреймворк для MITM атак: Evilginx Evilginx - это инструмент для осуществления атаки типа «человек-в-середине (MITM)», используется для фишинга учетных данных и cookies любой веб-служ...
Решение ошибки dpkg: warning: ‘ldconfig̵... Источник: http://www.blackmoreops.com/2015/08/15/fixing-dpkg-warning-ldconfig-not-found-in-path-or-not-executable-error-when-installing-packages/ ...
Модификация форка Reaver — t6x — для использования... When poor design meets poor implementation. Когда убогий дизайн встречается с убогой реализацией. (это не про форки Reaver, это про WPS) Обновление: П...
Враппер для Shadowsocks. Обход Firewall... Приветствую! В этой небольшой статье хочу показать утилитку – враппер для shadowsocks. Областью ее применения будет обход файерволлов. Итак, Врап...