-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!plix.pl!newsfeed2.plix.pl!feed.xsnews.n
l!border-1.ams.xsnews.nl!rt.uk.eu.org!aioe.org!.POSTED!not-for-mail
From: ZeNek <p...@p...pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Embedded Linux z szyfrowanym RFS
Date: Sat, 24 Nov 2012 19:43:18 +0100
Organization: Polski Zwiazek Wrotkarski
Lines: 33
Message-ID: <k8r4g4$oed$1@speranza.aioe.org>
References: <50ad1c68$0$1305$65785112@news.neostrada.pl>
<k8qbki$23k$1@mx1.internetia.pl> <k8qmbk$bhb$1@node2.news.atman.pl>
<50b0e1b1$0$26686$65785112@news.neostrada.pl>
NNTP-Posting-Host: PhROpK13VFBmLJ0awnOK2A.user.speranza.aioe.org
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Complaints-To: a...@a...org
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20121026 Thunderbird/16.0.2
X-Notice: Filtered by postfilter v. 0.8.2
Xref: news-archive.icm.edu.pl pl.misc.elektronika:638574
[ ukryj nagłówki ]W dniu 2012-11-24 16:03, Bool pisze:
> W dniu 2012-11-24 15:41, Sebastian Biały pisze:
>> On 2012-11-24 12:33, Andrzej W. wrote:
>>> Musisz też zabezpieczyć się przed przełamaniem działającego systemu.
>>> Co z tego, że partycja na karcie SD będzie zaszyfrowana, skoro system po
>>> starcie będzie miał do niej nieograniczony niczym dostęp i "grzecznie"
>>> poproszony przekaże wszystkie dane gdzie trzeba.
>>
>> Czy możesz przedstawić scenariusz takie ataku kiedy:
>>
>> a) jądro jest niemożliwe do odczytania
>> b) nie działa debugowanie jtag
>> c) filesystem jest zakryptowany, dostarczony z zewnatrz
>>
>> Oczywiste błedy typu odpalone ssh z pustym hasłem roota pomijam.
>> Chodzi o to "grzeczne".
>
> Dzięki za namiar na LUKS/dm-crypt.
>
> Ja mam problem z pkt. a. Przecież jądro też będzie umieszczone na
> nośniku który może być odczytany (NAND, SD). Oczywiście można je też
> zaszyfrować, ale wtedy trzeba zastosować bootloader, który je
> zdeszyfruje. Tylko ten bootloader też musi być na tym samym nośniku,
> czyli też można go odczytać i kółko się zamyka. Dla mnie idealne byłoby
> gdyby procesor miał wbudowaną pamięć flash w której umieszczałbym
> bootloader z obsługą szyfrowanego kernela i blokował był dostęp do tej
> pamięci. Niestety mój mikrokontroler nie ma takiej pamięci.
Musisz sie zastanowc czy to oplacalne juz abstrachujac od tego ze jesli
korzystasz z darmowego kodu GNU to ten twoj tez powinien byc ogolnie
dostepny.
Następne wpisy z tego wątku
- 24.11.12 21:08 Sebastian Biały
- 24.11.12 22:47 Bool
- 24.11.12 23:12 Michoo
- 24.11.12 23:18 Jacek Radzikowski
- 25.11.12 01:01 ZeNek
- 27.11.12 19:11 m...@b...org.pl
Najnowsze wątki z tej grupy
- nawigacja satelitarna
- SmartLife/Tuya i osuszanie -- mordowanie z zimną krwią...
- Głośnik piezoelektryczny
- Mala autonomiczna kamera monitoringu
- czas na emeryturę i EB
- Generowanie sumy kontrolnej z fragmentu pliku bin
- Re: Mala autonomiczna kamera monitoringu
- HDMI
- Re: Mala autonomiczna kamera monitoringu
- Kamera monitoringu z kartą SIM
- Re: Kamera monitoringu z kartą SIM
- Re: Kamera monitoringu z kartą SIM
- skąd my to znamy
- Re: Kamera monitoringu z kartą SIM
- Re: Kamera monitoringu z kartą SIM
Najnowsze wątki
- 2024-06-27 Re: Prywatny parking? Pierwsze 10 minut bezplatnie
- 2024-06-27 A co mnie to koooorwa obchodzi?
- 2024-06-28 nawigacja satelitarna
- 2024-06-28 SmartLife/Tuya i osuszanie -- mordowanie z zimną krwią...
- 2024-06-27 położyłem kafelki
- 2024-06-28 Łódź => International Freight Forwarder <=
- 2024-06-28 Łódź => Spedytor Międzynarodowy <=
- 2024-06-28 Gdańsk => Head of International Freight Forwarding Department <=
- 2024-06-28 Sopot => Team Leader E-Commerce for Foreign Markets <=
- 2024-06-28 Warszawa => Senior React Native Developer <=
- 2024-06-28 Warszawa => Frontend Developer (React) <=
- 2024-06-28 Warszawa => Software .Net Developer <=
- 2024-06-28 Warszawa => Frontend Developer (React) <=
- 2024-06-28 Warszawa => Programista Full Stack .Net <=
- 2024-06-28 Warszawa => Frontend Developer (React) <=