From mboxrd@z Thu Jan  1 00:00:00 1970
Received: from pigeon.gentoo.org ([208.92.234.80] helo=lists.gentoo.org)
	by finch.gentoo.org with esmtp (Exim 4.60)
	(envelope-from <gentoo-user-br+bounces-9146-garchives=archives.gentoo.org@lists.gentoo.org>)
	id 1NvAEW-0000wv-Gj
	for garchives@archives.gentoo.org; Fri, 26 Mar 2010 14:09:58 +0000
Received: from pigeon.gentoo.org (localhost [127.0.0.1])
	by pigeon.gentoo.org (Postfix) with SMTP id 9038CE097A;
	Fri, 26 Mar 2010 14:09:49 +0000 (UTC)
Received: from mail-pv0-f181.google.com (mail-pv0-f181.google.com [74.125.83.181])
	by pigeon.gentoo.org (Postfix) with ESMTP id 649F1E097A
	for <gentoo-user-br@lists.gentoo.org>; Fri, 26 Mar 2010 14:09:49 +0000 (UTC)
Received: by pvg16 with SMTP id 16so4422058pvg.40
        for <gentoo-user-br@lists.gentoo.org>; Fri, 26 Mar 2010 07:09:49 -0700 (PDT)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
        d=gmail.com; s=gamma;
        h=domainkey-signature:mime-version:received:in-reply-to:references
         :from:date:received:message-id:subject:to:content-type
         :content-transfer-encoding;
        bh=ljpsuSJrc5nUeVJP898Q878b5Mgf1atyWK93K6DQf+w=;
        b=oBqDL1sNHN4daEnHREJsWFQnWJH6v7Z9MyYDbPvpGs+618tsAsXwhqoV6ta+zYnXuW
         6fJi775xienkotWH1Ml6zEonRRloVgVygYVI+rQ9F3qzZCxBQN00RxW8lD2ZtcpiYKBN
         vBX7r5Qs5KSNwIGx7eVbwFMWt6MTk26W91Zus=
DomainKey-Signature: a=rsa-sha1; c=nofws;
        d=gmail.com; s=gamma;
        h=mime-version:in-reply-to:references:from:date:message-id:subject:to
         :content-type:content-transfer-encoding;
        b=T4y4icLDknMV7krSp8apbqnNyCkAXga53Kd+NvW8A/215YLH0vuOXjZk1K3NUn1Z03
         THmWq5ovk80RHqKbO7TZcV+BIiDcFwN3sYHMWX7/pqJAWTJwAkOf5TrrLwTygCOHgsYB
         ExKREYapUCZ1SFu5Pv0J0Vt6PRepVvRWuFkhA=
Precedence: bulk
List-Post: <mailto:gentoo-user-br@lists.gentoo.org>
List-Help: <mailto:gentoo-user-br+help@lists.gentoo.org>
List-Unsubscribe: <mailto:gentoo-user-br+unsubscribe@lists.gentoo.org>
List-Subscribe: <mailto:gentoo-user-br+subscribe@lists.gentoo.org>
List-Id: Gentoo Linux mail <gentoo-user-br.gentoo.org>
X-BeenThere: gentoo-user-br@lists.gentoo.org
Reply-to: gentoo-user-br@lists.gentoo.org
MIME-Version: 1.0
Received: by 10.231.176.83 with HTTP; Fri, 26 Mar 2010 07:09:18 -0700 (PDT)
In-Reply-To: <p2lfe89b7c1003260629n400d4e31taee874c9631efbc2@mail.gmail.com>
References: <p2lfe89b7c1003260629n400d4e31taee874c9631efbc2@mail.gmail.com>
From: Dalton Barreto <daltonmatos@gmail.com>
Date: Fri, 26 Mar 2010 11:09:18 -0300
Received: by 10.115.65.27 with SMTP id s27mr897608wak.144.1269612588277; Fri, 
	26 Mar 2010 07:09:48 -0700 (PDT)
Message-ID: <4930b0511003260709p78ec6d73rc81af34e7c45a352@mail.gmail.com>
Subject: =?ISO-8859-1?Q?Re=3A_=5Bgentoo=2Duser=2Dbr=5D_Parti=E7=E3o_criptografada?=
To: gentoo-user-br@lists.gentoo.org
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
X-Archives-Salt: 7ff7d378-e9b9-40f1-a425-27fc820c7b8f
X-Archives-Hash: 2a035b081d5a35afacc60ccb3e8acc87

Em 26 de mar=E7o de 2010 10:29, CBnet <cbneti@gmail.com> escreveu:
> Ol=E1!
>
> N=E3o =E9 um problema especifico do gentoo, mas recorro a melhor
> comunidade linux ;-)
>
> Estou criando uma maquina virtual vmware rodando gentoo, =A0nesta
> m=E1quina rodara uma
> aplica=E7=E3o java web no tomcat, =A0a exig=EAncia de meus superiores =E9=
 que
> n=E3o seja poss=EDvel
> acessar os arquivos da aplica=E7=E3o, mas sei que posso facilmente acessa=
r
> os arquivos de
> uma m=E1quina virtual de diversas formas, =A0pensei em criptografar um
> parti=E7=E3o e colocar
> a aplica=E7=E3o la dentro, que seria montada claro quando a maquina
> estivesse executando,
> mas e aonde colocar a chave de seguran=E7a, posso fechar a casa e deixar =
a chave
> debaixo do tapete mas isso so dificultaria um pouco o acesso ;-), bem
> a pergunta =E9, tenho
> alguma forma de criptografar uma parti=E7=E3o, que seja montada na
> inicializa=E7=E3o sem ter
> que ter a chave gravada em algum lugar ?

Acredito que n=E3o. Se essa parti=E7=E3o estar=E1 mesmo encriptada, em algu=
m
lugar deve existir uma "chave" (ou senha) para desencriptar os dados.
Se voce quer que a m=E1quina de boot *sozinha* e consiga montar as
parti=E7=F5es encriptadas *sem ajuda de uma pessoa* ent=E3o as chaves
*devem* estar em algum lugar.

Caso voc=EA queria bootar a m=E1quina, mas sempre com a ajuda de algu=E9m,
esse algu=E9m tem que saber a senha, ou sabe onde est=E1 a tal "chave".

>
> Essa sistema ser=E1 =A0distribu=EDdo gratuitamente, mas n=E3o querem
> disponibilizar os fontes,
> e sabemos que =E9 f=E1cil fazer engenharia reversa em .class.
>

=C9 aqui que a coisa come=E7a a se complicar de verdade. Como o usu=E1rio
que vai receber essa "m=E1quina virtual" vai montar as parti=E7=F5es para
que a m=E1quina funcione? Se a m=E1quina vai bootar "sozinha" (com disse
acima) essa chave tem que estar nas maos do usu=E1rio tamb=E9m (mesmo que
ele n=E3o saiba disso), mas tem que estar! Ou ele deve saber a senha
para montar as parti=E7=F5es.

Imagina que =E9 poss=EDvel a m=E1quina virtual bootar sozinha e montar as
parti=E7=F5es encriptadas. Depois que essa m=E1quina estiver *rodando* bast=
a
eu acess=E1-la, por exemplo, via ssh ou via qualquer outro acesso que o
vmware pode me dar e eu poderei olhar o conte=FAdo dessa parti=E7=E3o, pois
ela j=E1 est=E1 aberta e montada.

Uma coisa que voc=EA deve ser lembrar =E9 que a criptografia de uma
perti=E7=E3o s=F3 te protege quando a m=E1quina est=E1 *desligada*, ou clar=
o,
quando a parti=E7=E3o ainda n=E3o est=E1 montada. A partir do momento que a
parti=E7=E3o =E9 montada qualquer pessoa com acesso =E0 maquina (seja f=EDs=
ico
ou remoto) poder=E1 ler tranquilamente os dados.

Voc=EA poderia pensar em encriptar todo o arquivo gerado pelo vmware
(que ser=E1 enviado ao usu=E1rio) mas voltamos ao *mesmo* problema. Como
ele vai abrir esse arquivo para adicionar essa m=E1quina ao vmware? Se o
vmware conseguir abrir esse arquivos "sozinho" significa que o
"segredo" para abrir esse arquivo est=E1 dentro dele mesmo e o vmware
"sabe" onde encontrar esse segredo e por isso consegue abrir a m=E1quina
virtual.


Claro que n=E3o =E9 todo usu=E1rio que vai saber "burlar" sua implementa=E7=
=E3o,
mas eu acho, sinceramente, que n=E3o =E9 poss=EDvel *garantir* que o c=F3di=
go
da aplica=E7=E3o estar=E1 100% seguro.

A partir do momento em que o "segredo" para rodar essa tal m=E1quina
virtual (ou para montar as parti=E7=F5es encriptadas) est=E1 nas m=E3os do
usu=E1rio *n=E3o temos* mais controle do que ele pode fazer com ela.

Espero ter ajudado e n=E3o ter te confundido ainda mais. =3D) Qualquer
d=FAvida, n=E3o deixe de questionar.


p.s. O texto indicado pelo Raphael parece muito interessante, mas acho
que o problema aqui =E9 mais te=F3rico do que pr=E1tico.

[]'s
--=20
Dalton Barreto