Autor: brno Datum: To: hackmeeting Betreff: Re: [Hackmeeting] opinioni su crypto.cat, kyloggers e chiavi segrete
Il 2015-09-14 09:47 brno ha scritto: > Il 2015-09-11 12:52 Igor Falcomata' ha scritto:
>> On Fri, Sep 11, 2015 at 09:57:51AM +0200, Robert Newmark wrote:
>>
>>> e non vale lo stesso per quella password? nel senso, se hai avuto
>>> codice
>>> arbitrario, magari non ti intercetto la password, ma ti intercetto
>>> tutto
>>> quel che fai con quella password.
>>
>> Si' ovvio, ma *non* accedi[1] in ssh, ai miei sistemi e non hai le
>> password di luks o le password di gpg/vpn/ballevarie importanti.
>>
>
> tutto dipende dal threat model che si prova a risolvere, di questi
> molti sono mitigati, altri meno..
> per esempio, se hai una macchina compromessa, non hai un grosso
> vantaggio nello scrivere le pwd in terminale anziche' in X (perche'
> anche le pwd ssh/gpg/vpn dopo averle usate restano nella mem della
> shell, puoi confermarlo se provi a dumpare la mem di bash e greppare
> la tua pwd in chiaro...), stessa cosa vale per luks, non hai la pwd in
> memoria, ma la key gia' stretchata (che brutto termine). anche se luks
> usa AF-split, con un plugin di volatility la riesci a tirare fuori.
>
mio errore, non intendevo bash, ma il processo ssh. con bash in questo
caso puoi solo dumpare l'output della sessione ssh