From: Dalton Barreto <daltonmatos@gmail.com>
To: gentoo-user-br@lists.gentoo.org
Subject: Re: [gentoo-user-br] Partição criptografada
Date: Fri, 26 Mar 2010 11:09:18 -0300 [thread overview]
Message-ID: <4930b0511003260709p78ec6d73rc81af34e7c45a352@mail.gmail.com> (raw)
In-Reply-To: <p2lfe89b7c1003260629n400d4e31taee874c9631efbc2@mail.gmail.com>
Em 26 de março de 2010 10:29, CBnet <cbneti@gmail.com> escreveu:
> Olá!
>
> Não é um problema especifico do gentoo, mas recorro a melhor
> comunidade linux ;-)
>
> Estou criando uma maquina virtual vmware rodando gentoo, nesta
> máquina rodara uma
> aplicação java web no tomcat, a exigência de meus superiores é que
> não seja possível
> acessar os arquivos da aplicação, mas sei que posso facilmente acessar
> os arquivos de
> uma máquina virtual de diversas formas, pensei em criptografar um
> partição e colocar
> a aplicação la dentro, que seria montada claro quando a maquina
> estivesse executando,
> mas e aonde colocar a chave de segurança, posso fechar a casa e deixar a chave
> debaixo do tapete mas isso so dificultaria um pouco o acesso ;-), bem
> a pergunta é, tenho
> alguma forma de criptografar uma partição, que seja montada na
> inicialização sem ter
> que ter a chave gravada em algum lugar ?
Acredito que não. Se essa partição estará mesmo encriptada, em algum
lugar deve existir uma "chave" (ou senha) para desencriptar os dados.
Se voce quer que a máquina de boot *sozinha* e consiga montar as
partições encriptadas *sem ajuda de uma pessoa* então as chaves
*devem* estar em algum lugar.
Caso você queria bootar a máquina, mas sempre com a ajuda de alguém,
esse alguém tem que saber a senha, ou sabe onde está a tal "chave".
>
> Essa sistema será distribuído gratuitamente, mas não querem
> disponibilizar os fontes,
> e sabemos que é fácil fazer engenharia reversa em .class.
>
É aqui que a coisa começa a se complicar de verdade. Como o usuário
que vai receber essa "máquina virtual" vai montar as partições para
que a máquina funcione? Se a máquina vai bootar "sozinha" (com disse
acima) essa chave tem que estar nas maos do usuário também (mesmo que
ele não saiba disso), mas tem que estar! Ou ele deve saber a senha
para montar as partições.
Imagina que é possível a máquina virtual bootar sozinha e montar as
partições encriptadas. Depois que essa máquina estiver *rodando* basta
eu acessá-la, por exemplo, via ssh ou via qualquer outro acesso que o
vmware pode me dar e eu poderei olhar o conteúdo dessa partição, pois
ela já está aberta e montada.
Uma coisa que você deve ser lembrar é que a criptografia de uma
pertição só te protege quando a máquina está *desligada*, ou claro,
quando a partição ainda não está montada. A partir do momento que a
partição é montada qualquer pessoa com acesso à maquina (seja físico
ou remoto) poderá ler tranquilamente os dados.
Você poderia pensar em encriptar todo o arquivo gerado pelo vmware
(que será enviado ao usuário) mas voltamos ao *mesmo* problema. Como
ele vai abrir esse arquivo para adicionar essa máquina ao vmware? Se o
vmware conseguir abrir esse arquivos "sozinho" significa que o
"segredo" para abrir esse arquivo está dentro dele mesmo e o vmware
"sabe" onde encontrar esse segredo e por isso consegue abrir a máquina
virtual.
Claro que não é todo usuário que vai saber "burlar" sua implementação,
mas eu acho, sinceramente, que não é possível *garantir* que o código
da aplicação estará 100% seguro.
A partir do momento em que o "segredo" para rodar essa tal máquina
virtual (ou para montar as partições encriptadas) está nas mãos do
usuário *não temos* mais controle do que ele pode fazer com ela.
Espero ter ajudado e não ter te confundido ainda mais. =) Qualquer
dúvida, não deixe de questionar.
p.s. O texto indicado pelo Raphael parece muito interessante, mas acho
que o problema aqui é mais teórico do que prático.
[]'s
--
Dalton Barreto
prev parent reply other threads:[~2010-03-26 14:09 UTC|newest]
Thread overview: 3+ messages / expand[flat|nested] mbox.gz Atom feed top
2010-03-26 13:29 [gentoo-user-br] Partição criptografada CBnet
2010-03-26 13:37 ` Raphael Bastos
2010-03-26 14:09 ` Dalton Barreto [this message]
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=4930b0511003260709p78ec6d73rc81af34e7c45a352@mail.gmail.com \
--to=daltonmatos@gmail.com \
--cc=gentoo-user-br@lists.gentoo.org \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
Be sure your reply has a Subject: header at the top and a blank line
before the message body.
This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox