The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск Kali Linux 1.0.6 с функцией экстренного уничтожения шифрованных разделов

10.01.2014 10:31

Представлена новая версия дистрибутив для исследования безопасности систем - Kali Linux 1.0.6, продолжающего развивитие проекта BackTrack Linux и предназначенного для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлен iso-образ, размером 2.9 Гб.

Новая версия примечательна реализацией функции экстренного самоуничтожения содержимого разделов, зашифрованных с использованием LUKS. В частности, в cryptsetup добавлена новая опция luksAddNuke, позволяющая помимо пароля для расшифровки задать отдельный пароль для уничтожения данных. Логика работы новой функции рассчитана на кражу ноутбука (например, владелец может приклеить липкую заметку с паролем) или случаи принуждения к вводу пароля расшифровки. Среди других изменений отмечается обновление ядра Linux до версии 3.12, создание скриптов сборки для архитектуры ARM и возможность формирования образов для облачных сервисов AMAZON AMI и Google Compute. Обновлены версии многих программ.

Kali включет одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, Metasploit, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для акселерации подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и ATI Stream, позволяющих использовать GPU видеокарт NVidia и ATI для выполнения вычислительных операций.



  1. Главная ссылка к новости (http://www.kali.org/news/kali-...)
  2. OpenNews: Авторы BackTrack представили Kali Linux 1.0, новый дистрибутив для проверки безопасности систем
Лицензия: CC-BY
Тип: Программы
Ключевые слова: kali, linux
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (28) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Devider_ (?), 11:21, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Оперативно. Молодцы.
     
  • 1.2, Devider_ (?), 11:22, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А достр назвали в честь этой красавицы?
    https://www.google.ru/search?q=Kali&newwindow=1&client=firefox-a&hs=2MD&rls=or
     
     
  • 2.3, bobr (?), 11:45, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Судя по всему, да.
    По сабжу: нужно.
     

  • 1.4, Аноним (-), 11:49, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В частности, в cryptsetup добавлена новая опция luksAddNuke, позволяющая помимо пароля для расшифровки задать отдельный пароль для уничтожения данных.

    Как я понимаю, это реализовано собственным патчем, которого нет в апстриме?

     
     
  • 2.5, Xasd (ok), 12:16, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Как я понимаю, это реализовано собственным патчем, которого нет в апстриме?

    такая реализация врядле может быть в апстриме :)

    https://github.com/offensive-security/cryptsetup-nuke-keys/blob/master/cryptse

    так как они даже забыли запилить что-то-типа "luksRemoveNuke" :)

    вот например:
    1. сопру я чужой ноут.
    2. разбиру его (крышку заднюю сниму, выну HDD).
    3. вставлю этот чужой HDD в свой системный блок.
    4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные пароли.. а как удалить-то? :-)

     
     
  • 3.6, Anonimouse (?), 12:39, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >3. вставлю этот чужой HDD в свой системный блок.
    >4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные пароли.. а как удалить-то? :-)

    Скопируй образ HDD на HDD большего размера и используй через виртуалку, при срабатывании нюка просто откатываешься до первоначального состояния.
    Вот еслиб HDD был зашифрован и обращение с ним было через микросхему в которой есть ключ к ее расшифровке. И эта микросхема бы расшифровывала диск только после правильного пароля, а при неправильном просто стирала бы свой ключ. Вот это уже было бы получше. А так баловство.

     
     
  • 4.8, Andrew Kolchoogin (ok), 12:51, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Абсолютно верно.

    Для того, чтобы такая система работала, необходимо что-то вроде IronKey, в котором AES-256-ключи шифрования генерируются встроенным чипом, и их невозможно из него извлечь.

    Соответственно, при неоднократном неправильном вводе пароля чип просто разрушается физически, и alles kaput. :)

     
     
  • 5.13, pavlinux (ok), 15:52, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А у LUKS низя ключи на флешке хранить?
     
     
  • 6.23, Forth (ok), 19:53, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Кажется можно из коробки, вроде. В любом случае прикрутить модуль dracut с такой функций нетрудно :)
    Я как-то давно делал чтение ключа для luks с ibutton. В итоге надо было только ввести pin-код от таблетки и приложить её к считывателю.
     
  • 5.32, Аноним (-), 06:03, 12/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > AES-256-ключи шифрования генерируются встроенным чипом,
    > и их невозможно из него извлечь.

    Ну да, и мы поверим на слово проприерасам что все честно. А потом окажется что там сбоку ключ прихранен и по недокументированной командочке - как обычно у проприерасов...

     
  • 3.7, Аноним (-), 12:50, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > 4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные пароли.. а как удалить-то? :-)

    Если люди не хотят, чтобы их ели, то почему они состоят из мяса?

     
     
  • 4.16, Аноним (-), 16:23, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Если люди не хотят, чтобы их ели, то почему они состоят из мяса?

    Накаркаешь, пофиксят...

     
     
  • 5.25, Аноним (-), 20:27, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Давно пора. Мясо очень недолго живет.
     
     
  • 6.28, Аноним (-), 06:35, 11/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Давно пора. Мясо очень недолго живет.

    Да вот металлы, пластик и кремний тоже особой долговечностью пока не страдают.

     
  • 3.9, vi (?), 13:05, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Как я понимаю, это реализовано собственным патчем, которого нет в апстриме?
    > такая реализация врядле может быть в апстриме :)
    > https://github.com/offensive-security/cryptsetup-nuke-keys/blob/master/cryptse
    > так как они даже забыли запилить что-то-типа "luksRemoveNuke" :)
    > вот например:
    > 1. сопру я чужой ноут.
    > 2. разбиру его (крышку заднюю сниму, выну HDD).
    > 3. вставлю этот чужой HDD в свой системный блок.
    > 4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные
    > пароли.. а как удалить-то? :-)

    Очень просто! Вставляешь в ноут флешку со своим ядром и загружаешься с ней. После просто подбираешь пароль для посинения ;)
    Вариант получше и немного побыстрее: на ноуте наверняка есть не зашифрованная область с которой и происходит загрузка ядра (вариант с секуре бутом не рассматриваем). Записываешь в эту область свое ядро с блекджеком и ..., возвращаешь хозяину (за вознаграждение ;) . Хозяин ноута загружается, вводит пароль, а твое ядро уже передает данные во всемирную сеть ;)
    Есть еще третий вариант, быстрый и эффективный. Но его мы рассматривать не будем.

    Сабж не читал, так что если какую фигню сморозил не обижайтесь, не со зла ;)

     
     
  • 4.15, Аноним (-), 16:22, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Очень просто! Вставляешь в ноут флешку со своим ядром и загружаешься с
    > ней. После просто подбираешь пароль для посинения ;)

    О том что вы не обязаны выполнять какой-то код (загрузчика, ядра и прочая) с постороннего диска этот глупый школьник подумает как-нибудь в другой раз. Впрочем, чего ты хочешь от овоща, который "врядле" пишет вот так? Он и все остальное не лучше делает.

     
  • 3.14, Аноним (-), 16:20, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > 4. первым дело мне понадобится удалить нюк,

    Шкoлoлo такое шкoлoлo. Нет бы мозгом подумать. Скажи, ты всегда загружаешься с черти-каких дисков, выдранных неизвестно откуда? Это для остроты ощущений, чтоли?

    Вот например: снимаем образ диска до того как что-то еще с ним делать. А потом в случае факапа вкатываем исправный образ. Так что упомянутый фокус сработает только от глупого и неподготовленного атакущего, т.е. "на дypaка". Или, если на вас давление оказывается - вбиваете этот пароль. Ну и все, кирдык данным, можно делать ехидный троллфэйс.

     
  • 3.17, Аноним (-), 17:18, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >первым дело мне понадобится удалить нюк

    Тебе понадобится специальная патчена версия этого либкрипт (или что там) оптимизированная для брутфорса и определяющая когда введен пароль для бомбы и сообщающая об этом. После сообщения пароля для бомбы специалисту отдела к наступает этот неловкий момент...

     

  • 1.11, Аноним (-), 14:47, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Господа, есть ли более дешевые аналоги IronKey?
     
     
  • 2.24, Forth (ok), 19:56, 10/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Господа, есть ли более дешевые аналоги IronKey?

    Может двухфакторная аутентификация получше будет? При соблюдении простых мер безопасности не менее надежно.

     
  • 2.30, Аноним (-), 14:33, 11/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Господа, есть ли более дешевые аналоги IronKey?

    Корректнее спросить: "есть ли _открытые_ аналоги ironkey?". Где фирмваре можно проверить на то что все честно. А то черти-какое мутное фирмваре, которое делает вид что шифрует - это, конечно, замечательно, но верить на слово всяким проприерасам нынче может только завзятый оптимист.

     

  • 1.12, CHERTS (??), 15:41, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Насколько я понял из исходников, они не удаляют раздел, а просто стирают ключи шифрования раздела и как бы наступает УУУПСссс... данные на диске есть, но ключи для расшифровки стерты, а подбирать их просто опупеешь...
    В принципе ничего нового не придумали, в TrueCrypt такое есть сто лет как.
     
  • 1.20, Аноним (-), 17:38, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ну так ткните носом в репозиторий данной реализации. Именно на кусок кода.. А то вообще непонятно, как сделано...
     
  • 1.21, Аноним (-), 18:39, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ксати удаляются не данные - а ключи к ним. Что логично.
     
  • 1.22, Аноним (-), 19:36, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Какие проблемы вообще? Вбиваешь пароль - 2 тома воны и мира! И дело в то =))))))))))))))))Главное потом не перезагружаться.
     
     
  • 2.29, Аноним (-), 06:36, 11/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Какие проблемы вообще? Вбиваешь пароль - 2 тома воны и мира!

    А что помешает товарищмайору или кому там еще войну и мир вбить? Низкий уровень культуры?

     

  • 1.27, Аноним (-), 21:54, 10/01/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как пользоваться этой штукой?
    И почему там какая-то дырка с крылышками на рабочем столе?
     
     
  • 2.31, Анод (?), 18:52, 11/01/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это дракон, обоина обрезалась.

    http://www.kali.org/wp-content/uploads/2013/03/hp-downloads.jpg

    Никак, это набор кучи штук. И каждая используется по разному.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру