Differences between revisions 21 and 33 (spanning 12 versions)
Revision 21 as of 2011-06-19 17:56:51
Size: 3969
Editor: anonymous
Comment:
Revision 33 as of 2011-06-23 11:54:56
Size: 5842
Editor: nignux
Comment:
Deletions are marked like this. Additions are marked like this.
Line 2: Line 2:

In teoria cliccando su "Slideshow" (sotto all'indice) si vedono le slide. In pratica sono un casino da esportare, e ad hackit non e' detto ci sia connessione.

Alla fine esporteremo in qualche modo ;)
Line 9: Line 13:
Line 10: Line 15:
Tra le sue caratteristiche c'è quella di un codice particolarmente leggibile e verificabile dato l'uso intensivo di componenti molto diffusi e sviluppati dalla comunità.
Tra le sue caratteristiche c'è quella di un codice particolarmente leggibile e verificabile dato l'uso di linguaggi di shell (zsh) e di librerie largamente diffuse e testate.
Line 14: Line 20:
La differenza con la gran parte dei software simili come Cryptkeeper e TrueCrypt è che tomb usa gpg per criptare i dati e genera una chiave memorizzabile a parte per decifrarli. Questa caratteristica lo rende particolarmente sicuro. Tomb vuole unire semplicita' di utilizzo, crittografia forte e buone pratiche di sicurezza (ad esempio la separazione della chiave dai dati).

= Come funziona =
3 componenti:
 * tomba : un file con i dati criptati
 * chiave : un file contenente la chiave per sbloccare la tomba. E' a sua volta criptato con:
 * passphrase : una sequenza di caratteri che l'utente deve digitare per sbloccare la chiave che sblocchera' la tomba

== Perche' chiave+passphrase? (TODO) ==

La possibilità di tenere a parte la chiave di cifratura rende molto più sicura la tomba.

In caso qualcuno dovesse tentare di dissotterrare la vostra tomba oltre che alla passphrase avrà bisogno della chiave che voi avrete accuratamente nascosto da un'altra parte...si spera!

{{{#!wiki red/solid
Parte di slide provvisoria: correggere eventuali minchiate!
}}}
Line 22: Line 45:
Nascondere informazioni segrete in un file apparentemente innocuo Nascondere informazioni segrete in un file apparentemente innocuo.
Line 25: Line 49:
== perche'? ===
spesso non basa nascondere le informazioni: bisogna nascondere il fatto di averle!

Tomb rende possibile nascondere le proprie chiavi di cifratura dentro file jpg o wav.

In questo modo non sarete costretti a portarvi nella chiavetta usb la chiave!

Sarà sufficente occultare la chiave all'interno di uno delle centinaia di file sul vostro disco. :)

== perche'? ==
Spesso non basta nascondere le informazioni: bisogna nascondere il fatto di averle!
Line 32: Line 64:

= hooks (TODO) =

con gli hooks si possono fare bind e azioni generiche in fase di montaggio

I bind servono per avere in una tomba varie directory sparse per la home: Mail/ .gnupg/ o simili

Al momento del montaggio della tomba le cartelle specificate nel file bind-hooks verrano montate nella home directory dell'utente nei punti di montaggio specificati nello stesso file.

I post-hook sono script che vengono eseguiti quando si monta la tomba e fanno COSE

== esempi ==
 * Mail/
 * .bash_history merge
{{{#!wiki red/solid
Parte di slide mancante: falla tu!
}}}
Line 41: Line 90:
ssss e' un coso che permette di dividere una cosa in N cose, poi basta che prendi Q cose e riottieni la cosa ssss e' un metodo per ''condividere segreti''.

Si "distribuisce" un segreto tra N partecipanti. Nessuno di loro lo ha veramente, ma basta che Q di loro si "mettano insieme" e il segreto si puo' ricostruire.

Se solo Q-1 di essi si mettono insieme, ''non'' riotterranno il segreto.
Line 47: Line 100:

Qui mettiamo le slide per tomb all'hackit 2011

In teoria cliccando su "Slideshow" (sotto all'indice) si vedono le slide. In pratica sono un casino da esportare, e ad hackit non e' detto ci sia connessione.

Alla fine esporteremo in qualche modo ;)

SlideShow

Intro: cos'e`/cosa_non_e` TOMB (jaromil)

Tomb è uno strumento per la gestione semplice di directory criptate su GNU/Linux derivato dal meccanismo di nesting di Dyne:bolic.

Rende accessibile all'utonto la criptazone sicura dei propri dati.

Tra le sue caratteristiche c'è quella di un codice particolarmente leggibile e verificabile dato l'uso di linguaggi di shell (zsh) e di librerie largamente diffuse e testate.

Why: il perche` si sentiva il bisogno di tomb (jaromil)

Tomb vuole unire semplicita' di utilizzo, crittografia forte e buone pratiche di sicurezza (ad esempio la separazione della chiave dai dati).

Come funziona

3 componenti:

  • tomba : un file con i dati criptati
  • chiave : un file contenente la chiave per sbloccare la tomba. E' a sua volta criptato con:
  • passphrase : una sequenza di caratteri che l'utente deve digitare per sbloccare la chiave che sblocchera' la tomba

Perche' chiave+passphrase? (TODO)

La possibilità di tenere a parte la chiave di cifratura rende molto più sicura la tomba.

In caso qualcuno dovesse tentare di dissotterrare la vostra tomba oltre che alla passphrase avrà bisogno della chiave che voi avrete accuratamente nascosto da un'altra parte...si spera!

Parte di slide provvisoria: correggere eventuali minchiate!

Features

  • Steganografia
  • hooks

Steganografia

che e'?

Nascondere informazioni segrete in un file apparentemente innocuo.

Steganografia fisica: aggirare la censura postale scrivendo sul retro del francobollo.

Tomb rende possibile nascondere le proprie chiavi di cifratura dentro file jpg o wav.

In questo modo non sarete costretti a portarvi nella chiavetta usb la chiave!

Sarà sufficente occultare la chiave all'interno di uno delle centinaia di file sul vostro disco. :)

perche'?

Spesso non basta nascondere le informazioni: bisogna nascondere il fatto di averle!

xkcd security

Steganografia

come

si puo' nascondere dentro file JPEG o WAV

hooks (TODO)

con gli hooks si possono fare bind e azioni generiche in fase di montaggio

I bind servono per avere in una tomba varie directory sparse per la home: Mail/ .gnupg/ o simili

Al momento del montaggio della tomba le cartelle specificate nel file bind-hooks verrano montate nella home directory dell'utente nei punti di montaggio specificati nello stesso file.

I post-hook sono script che vengono eseguiti quando si monta la tomba e fanno COSE

esempi

  • Mail/
  • .bash_history merge

Parte di slide mancante: falla tu!

Il futuro non e' scritto

  • SSSS
  • wizard
  • pulizia history

SSSS

che e'?

ssss e' un metodo per condividere segreti.

Si "distribuisce" un segreto tra N partecipanti. Nessuno di loro lo ha veramente, ma basta che Q di loro si "mettano insieme" e il segreto si puo' ricostruire.

Se solo Q-1 di essi si mettono insieme, non riotterranno il segreto.

che ci faccio? 1

Tu e i tuoi 9 amici passate le serate a comporre orribili demotivational, e non volete che i vostri parenti scoprano questo orribile segreto.

Quando vi incontrate siete almeno 4. Splittate la vostra chiave in 10 parti, con un quorum di 4. Quando vi incontrate, ognuno porta il suo "pezzo".

Potete lasciare l'archivio dove volete, anche disponibile online, tanto e' cifrato.

Se delle persone (max 6=N-Q) perdono la loro parte, non fa niente, potete riottenere l'originale

Se a delle persone (max 3=Q-1) viene rubata la chiave, il segreto non e' violato.

che ci faccio? 2

Hai C computer, e dei dati da proteggere. Vuoi che i dati siano utilizzabili su tutti i computer, ma portarti i dati dietro insieme alla chiave non e' sicuro.

Soluzione: metti la tomba in un posto qualunque, anche pubblicati online. Splitti la chiave in C+1 parti e quorum=2, una per computer piu' una su una penna usb.

Uso: su uno qualsiasi dei computer, metti la pennetta e ricostruisci la chiave completa. Se ti rubano la pennetta non hanno niente. Se ti sequestrano UN computer non hanno niente. Se ti perdi la pennetta usb, puoi ricostruire i dati mettendo insieme le parti di 2 computer. MA: Se ti sequestrano 2 computer, hanno la chiave.

Soluzione meglio: metti la tomba in un posto qualunque, anche pubblicati online. Splitti la chiave in C+K parti e quorum=K+1, una per computer piu' una su una penna usb.

Come prima, ma devono violarti K+1 computer. Se perdi la chiavetta, puoi riottenere i dati mettendo insieme i dati di K+1 computer.

che ci faccio? 3

Tu ed i tuoi amici *fidati* dovete trasportare una informazione delicata da un posto ad un altro del pianeta, ma siete ricercati/segnalati/paranoici ed avete paura che vi becchino i parenti o chi per loro.

Soluzione: chiami a raccolta gli N amici, vi dividete la chiave in Q=N-x parti, e andate con DIO. L'importante e` che i parenti non becchino Q di voi. Inoltre, se x muoiono/perdono i dati/ecc chissenefrega

Wizard

Abbiamo bisogno di un wizard!

Perche'? per renderlo usabile con un'interfaccia di partenza unica da cui fare tutto il fattibile.

Usabilita' <Inserire qui le proprie idee>

Come gtkdialog http://linux.pte.hu/~pipas/gtkdialog/ basato su glade, integrabile con bash / C


Segno solo questi tre nick perche so di sicuro che ci saranno: chi vuole puo` addarsi senza fallo.

Tomb (last edited 2011-09-20 20:28:54 by 0v0x)