From mboxrd@z Thu Jan 1 00:00:00 1970 Received: from pigeon.gentoo.org ([208.92.234.80] helo=lists.gentoo.org) by finch.gentoo.org with esmtp (Exim 4.60) (envelope-from <gentoo-user-br+bounces-9146-garchives=archives.gentoo.org@lists.gentoo.org>) id 1NvAEW-0000wv-Gj for garchives@archives.gentoo.org; Fri, 26 Mar 2010 14:09:58 +0000 Received: from pigeon.gentoo.org (localhost [127.0.0.1]) by pigeon.gentoo.org (Postfix) with SMTP id 9038CE097A; Fri, 26 Mar 2010 14:09:49 +0000 (UTC) Received: from mail-pv0-f181.google.com (mail-pv0-f181.google.com [74.125.83.181]) by pigeon.gentoo.org (Postfix) with ESMTP id 649F1E097A for <gentoo-user-br@lists.gentoo.org>; Fri, 26 Mar 2010 14:09:49 +0000 (UTC) Received: by pvg16 with SMTP id 16so4422058pvg.40 for <gentoo-user-br@lists.gentoo.org>; Fri, 26 Mar 2010 07:09:49 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:mime-version:received:in-reply-to:references :from:date:received:message-id:subject:to:content-type :content-transfer-encoding; bh=ljpsuSJrc5nUeVJP898Q878b5Mgf1atyWK93K6DQf+w=; b=oBqDL1sNHN4daEnHREJsWFQnWJH6v7Z9MyYDbPvpGs+618tsAsXwhqoV6ta+zYnXuW 6fJi775xienkotWH1Ml6zEonRRloVgVygYVI+rQ9F3qzZCxBQN00RxW8lD2ZtcpiYKBN vBX7r5Qs5KSNwIGx7eVbwFMWt6MTk26W91Zus= DomainKey-Signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=mime-version:in-reply-to:references:from:date:message-id:subject:to :content-type:content-transfer-encoding; b=T4y4icLDknMV7krSp8apbqnNyCkAXga53Kd+NvW8A/215YLH0vuOXjZk1K3NUn1Z03 THmWq5ovk80RHqKbO7TZcV+BIiDcFwN3sYHMWX7/pqJAWTJwAkOf5TrrLwTygCOHgsYB ExKREYapUCZ1SFu5Pv0J0Vt6PRepVvRWuFkhA= Precedence: bulk List-Post: <mailto:gentoo-user-br@lists.gentoo.org> List-Help: <mailto:gentoo-user-br+help@lists.gentoo.org> List-Unsubscribe: <mailto:gentoo-user-br+unsubscribe@lists.gentoo.org> List-Subscribe: <mailto:gentoo-user-br+subscribe@lists.gentoo.org> List-Id: Gentoo Linux mail <gentoo-user-br.gentoo.org> X-BeenThere: gentoo-user-br@lists.gentoo.org Reply-to: gentoo-user-br@lists.gentoo.org MIME-Version: 1.0 Received: by 10.231.176.83 with HTTP; Fri, 26 Mar 2010 07:09:18 -0700 (PDT) In-Reply-To: <p2lfe89b7c1003260629n400d4e31taee874c9631efbc2@mail.gmail.com> References: <p2lfe89b7c1003260629n400d4e31taee874c9631efbc2@mail.gmail.com> From: Dalton Barreto <daltonmatos@gmail.com> Date: Fri, 26 Mar 2010 11:09:18 -0300 Received: by 10.115.65.27 with SMTP id s27mr897608wak.144.1269612588277; Fri, 26 Mar 2010 07:09:48 -0700 (PDT) Message-ID: <4930b0511003260709p78ec6d73rc81af34e7c45a352@mail.gmail.com> Subject: =?ISO-8859-1?Q?Re=3A_=5Bgentoo=2Duser=2Dbr=5D_Parti=E7=E3o_criptografada?= To: gentoo-user-br@lists.gentoo.org Content-Type: text/plain; charset=ISO-8859-1 Content-Transfer-Encoding: quoted-printable X-Archives-Salt: 7ff7d378-e9b9-40f1-a425-27fc820c7b8f X-Archives-Hash: 2a035b081d5a35afacc60ccb3e8acc87 Em 26 de mar=E7o de 2010 10:29, CBnet <cbneti@gmail.com> escreveu: > Ol=E1! > > N=E3o =E9 um problema especifico do gentoo, mas recorro a melhor > comunidade linux ;-) > > Estou criando uma maquina virtual vmware rodando gentoo, =A0nesta > m=E1quina rodara uma > aplica=E7=E3o java web no tomcat, =A0a exig=EAncia de meus superiores =E9= que > n=E3o seja poss=EDvel > acessar os arquivos da aplica=E7=E3o, mas sei que posso facilmente acessa= r > os arquivos de > uma m=E1quina virtual de diversas formas, =A0pensei em criptografar um > parti=E7=E3o e colocar > a aplica=E7=E3o la dentro, que seria montada claro quando a maquina > estivesse executando, > mas e aonde colocar a chave de seguran=E7a, posso fechar a casa e deixar = a chave > debaixo do tapete mas isso so dificultaria um pouco o acesso ;-), bem > a pergunta =E9, tenho > alguma forma de criptografar uma parti=E7=E3o, que seja montada na > inicializa=E7=E3o sem ter > que ter a chave gravada em algum lugar ? Acredito que n=E3o. Se essa parti=E7=E3o estar=E1 mesmo encriptada, em algu= m lugar deve existir uma "chave" (ou senha) para desencriptar os dados. Se voce quer que a m=E1quina de boot *sozinha* e consiga montar as parti=E7=F5es encriptadas *sem ajuda de uma pessoa* ent=E3o as chaves *devem* estar em algum lugar. Caso voc=EA queria bootar a m=E1quina, mas sempre com a ajuda de algu=E9m, esse algu=E9m tem que saber a senha, ou sabe onde est=E1 a tal "chave". > > Essa sistema ser=E1 =A0distribu=EDdo gratuitamente, mas n=E3o querem > disponibilizar os fontes, > e sabemos que =E9 f=E1cil fazer engenharia reversa em .class. > =C9 aqui que a coisa come=E7a a se complicar de verdade. Como o usu=E1rio que vai receber essa "m=E1quina virtual" vai montar as parti=E7=F5es para que a m=E1quina funcione? Se a m=E1quina vai bootar "sozinha" (com disse acima) essa chave tem que estar nas maos do usu=E1rio tamb=E9m (mesmo que ele n=E3o saiba disso), mas tem que estar! Ou ele deve saber a senha para montar as parti=E7=F5es. Imagina que =E9 poss=EDvel a m=E1quina virtual bootar sozinha e montar as parti=E7=F5es encriptadas. Depois que essa m=E1quina estiver *rodando* bast= a eu acess=E1-la, por exemplo, via ssh ou via qualquer outro acesso que o vmware pode me dar e eu poderei olhar o conte=FAdo dessa parti=E7=E3o, pois ela j=E1 est=E1 aberta e montada. Uma coisa que voc=EA deve ser lembrar =E9 que a criptografia de uma perti=E7=E3o s=F3 te protege quando a m=E1quina est=E1 *desligada*, ou clar= o, quando a parti=E7=E3o ainda n=E3o est=E1 montada. A partir do momento que a parti=E7=E3o =E9 montada qualquer pessoa com acesso =E0 maquina (seja f=EDs= ico ou remoto) poder=E1 ler tranquilamente os dados. Voc=EA poderia pensar em encriptar todo o arquivo gerado pelo vmware (que ser=E1 enviado ao usu=E1rio) mas voltamos ao *mesmo* problema. Como ele vai abrir esse arquivo para adicionar essa m=E1quina ao vmware? Se o vmware conseguir abrir esse arquivos "sozinho" significa que o "segredo" para abrir esse arquivo est=E1 dentro dele mesmo e o vmware "sabe" onde encontrar esse segredo e por isso consegue abrir a m=E1quina virtual. Claro que n=E3o =E9 todo usu=E1rio que vai saber "burlar" sua implementa=E7= =E3o, mas eu acho, sinceramente, que n=E3o =E9 poss=EDvel *garantir* que o c=F3di= go da aplica=E7=E3o estar=E1 100% seguro. A partir do momento em que o "segredo" para rodar essa tal m=E1quina virtual (ou para montar as parti=E7=F5es encriptadas) est=E1 nas m=E3os do usu=E1rio *n=E3o temos* mais controle do que ele pode fazer com ela. Espero ter ajudado e n=E3o ter te confundido ainda mais. =3D) Qualquer d=FAvida, n=E3o deixe de questionar. p.s. O texto indicado pelo Raphael parece muito interessante, mas acho que o problema aqui =E9 mais te=F3rico do que pr=E1tico. []'s --=20 Dalton Barreto