Permalänk
Medlem

Chassiintrång och linux

Jag har en mediaPC med ett Asus M2NPV-MX moderkort.
Det har möjlighet att märka av chassintrång.

Någon som vet hur man läser av denna i Linux?

Jag skulle vilja at ett skript triggades ifall någon öppnade lådan (utplåna krypteringsnycklar ur minnet etc).

Permalänk
Medlem

Måste inte ditt chassi ha stöd för detta också?

Visa signatur

01001000 01100001 01110010 00100000 01100100 01110101 00100000 01110100 01110010 10000110 01101011 01101001 01100111 01110100 00111111 00100000 00111010 00101001

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av twan
Måste inte ditt chassi ha stöd för detta också?

Absolut, men det är ju bara att montera in en en liten switch eller till och med en ledning som dras av när dator öppnas. Det fixar jag själv.

Permalänk
Avstängd

Jo, både chassit och moderkortet måste ha stöd för detta.

Man är en liten tryck-switch på chassit som triggas varje gång man öppnar den. Så man drar en sladd från chassit till moderkortet.

http://en.wikipedia.org/wiki/Computer_case#Intrusion_detectio...

Vet inte hur man läser, men det kanske är via I2C eller något?
Undra om lm_sensors kan läsa?

En grej som jag tänkt på, är om man skulle lägga en dator i en garderob, sen är det en laser på insidan av garderoben eller nåt. Öppnar någon garderoben, så triggas den, och kryptonycklarna wipas.
Jag hörde något om att det var en serverhall där servrarna stod i ett rum med giftig gas, man var tvungen att använda en skyddsdräkt för att gå in.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av leksak
Jo, både chassit och moderkortet måste ha stöd för detta.
En grej som jag tänkt på, är om man skulle lägga en dator i en garderob, sen är det en laser på insidan av garderoben eller nåt. Öppnar någon garderoben, så triggas den, och kryptonycklarna wipas.
Jag hörde något om att det var en serverhall där servrarna stod i ett rum med giftig gas, man var tvungen att använda en skyddsdräkt för att gå in.

Jag anar en viss sarkasm här

Med dagens politiker lär det inte dröja innan folk får "poliser" instormande i sin lägenhet för att leta efter data i någon form. Det är väldigt simpelt plocka kryptonycklar från en minneskrets.

Permalänk
Inaktiv

Lägg kryptonycklarna på en ramdisk, kör med ups på burken sedan. Bryts strömmen så ryker nyklarna.

Finn väl ingen polis som rotar i datorn utan att se till att sladden är urdragen?

Permalänk
Avstängd

Fast sen finns det cold-boot attacks.
http://en.wikipedia.org/wiki/Cold_boot_attack
Så någon kan öppna burken, rycka ut RAM minnet, och läsa av det snabbt. Det tar lite tid för den att rensas.

Man kanske kan använda epoxy för att limma fast RAM minnet. Man kanske kan placera datorn i ett kassa skåp.

En sak som jag tänkt är att ha trådlösa hårddiskar gömda i väggen, så mountar servern dem trådlöst. Typ Wireless USB, Bluetooth, eller kanske Wi-Fi.
Skulle någon ta burken, så skulle de inte finna någonting på dem.

....

Data stored in strong cascade encrypted files cleverly stored steganographically on a encrypted partition. In a bullet-proof, burglar-resistant, fire-resistant, air-tight, water-proof, radiation-shielded multi-factor authentication safe - made of space-grade metal alloys. Concealed under the floor or in the wall of a secret vault/strong-room filled with lethal VX gas, located in the center of a secret floor located at the bottom of steel-reinforced secret underground bomb-proof facility located in the desert, under a lake or under a mountain of an obscure isolated private island heavily guarded 24/7 by redundant security systems incorporating CCTV, radar, sonar, satellite, tripwires, lasers, motion-detectors, vibration-detectors, sound-detectors, smoke-detectors, heat-detectors, nightvision, infra-red sensors and heavily armed security guards. Add some turrets and SAM-sites too... and sharks with frickin' laser beams attached to their heads.

Though if an underground facility on a private island isn't exactly what you're looking for, then perhaps an underwater base on the bottom of the Mariana Trench at 10911 meters depth would be something? Or perhaps something similar but on a black-coated stealth space station equipped with thermonuclear warheads, hidden far away in deep space?

My tinfoil hat has triple-layered tinfoil coating with rubber on the inside.

...

Tänk vad galet häftigt med en satellit. Om någon kommer nära, så kan den trigga en self-destruction sekvens.
Ända dåliga blir den jobbiga latensen, round-trip delay på en internetförbindelse till en satellit är galen.

Citat:

Ursprungligen inskrivet av zounds
Jag anar en viss sarkasm här

Med dagens politiker lär det inte dröja innan folk får "poliser" instormande i sin lägenhet för att leta efter data i någon form. Det är väldigt simpelt plocka kryptonycklar från en minneskrets.

Nej, ingen sarkasm.
Jag tänker på en massa grejer, och råkar vara intresserad av säkerhet.
Sen är ju ovan nämnda lite paranoid, men det är ändå väldigt häftigt.

Citat:

Ursprungligen inskrivet av compaqoffer
Lägg kryptonycklarna på en ramdisk, kör med ups på burken sedan. Bryts strömmen så ryker nyklarna.

Finn väl ingen polis som rotar i datorn utan att se till att sladden är urdragen?

Jo, jag har tänkt på det också, en UPS. Bryts strömment, så wipar den krypto nycklarna.

Permalänk
Inaktiv

Annars kan man ju göra som skurkarna i Die Hard 4, rigga datorn med seriösa mängder sprängdeg...

Permalänk
Avstängd

http://www.acpi.info/DOWNLOADS/ACPIspec30b.pdf
ACPI specifikationen, 3.0b.

Sökte efter "intrusion" men den hittade ingenting om det.

Jag vet inte om moderkortet genererar ett ACPI event, eller nåt.

Googlade och hittade en PDF om Winbond W83792AD kretsen som stödjer chassi intrusion, och den nämner:
Event sensor type: 05h (Physical security)
Event Type: 6Fh ( Sensor specific)
The ASF specification indicates that the Sensor Device is the SMBus address of the sensor that caused the event for the PET Frame. Therefore, the Sensor Device of the W83792D is ARP assigned address.
"The Entity ID is 23h for case intruded".

Så kanske är det SMBus man ska läsa?
Osäker på om det är SMBus, ACPI, eller I2C. Eller om det är olika för olika moderkort.

Linux kernel dokumentation för SMBus
* http://www.mjmwired.net/kernel/Documentation/i2c/smbus-protoc...

Device::SMBus, ett Perl interface för att skriva skript som kommunicerar över SMBus.
* http://www.perlmonks.org/?node_id=99568

Python bindings för SMBus.
* http://packages.ubuntu.com/intrepid/python/python-smbus

BSD verkar ha kommandot 'smbmsg' som kan skicka och ta emot meddelanden över SMBus.
* http://www.ipnom.com/FreeBSD-Man-Pages/smbmsg.8.html

Permalänk
Avstängd

> Some computer cases (chassis) have a switch that gets triggered if the
> case is opened, this sends a signal to the motherboard via a wire
> connected to the switch.
>
> Can lm_sensors read this? Does lm_sensors have support for this?

Some of our hardware monitoring drivers have support for this feature.
However we don't have an established standard for it. libsensors
doesn't have support.

> How do I use it?

Read the documentation of your hardware monitoring driver, and look for
the appropriate sysfs attribute somewhere under /sys/class/hwmon.

Permalänk
Citat:

Ursprungligen inskrivet av zounds
Jag anar en viss sarkasm här

Med dagens politiker lär det inte dröja innan folk får "poliser" instormande i sin lägenhet för att leta efter data i någon form. Det är väldigt simpelt plocka kryptonycklar från en minneskrets.

Får mig att tänka på en av xkcds senaste serier

Visa signatur

"Knowledge amplification. What he learns, we all learn. What he knows, we all benefit from."

Permalänk
Avstängd

Den där episoden av xkcd är så jävla bra!

Permalänk
Medlem

Haha, Något paranoida är de nog:P Men håller med leksak, Det är jädra intressant med olika lösningar, Dock är någ sprängdeg något drastiskt, Det känns som det gär att lösa lättare:P

Permalänk
Medlem

Kanske den här då?

Visa signatur

I \w+ regular expressions.

Permalänk
Avstängd

Finns det någon chassi-intrångs avläsnings skript/bibliotek/program?

Är det en funktion som sitter på moderkortet i Super-I/O kretsen eller?
Eller har det något eget chip?
Finns det någon standard för avläsning, eller avlöses de olika beroende på vilken krets de har?

När chassi-intrång triggas, skickar den den bara en signal till moderkortet som sedan talar om det nästa gång datorn startas, eller skickar den ACPI signal eller något interrupt eller något som kan avläsas av operativ systemet eller ett program?

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av leksak
[B] Finns det någon chassi-intrångs avläsnings skript/bibliotek/program?

Är det en funktion som sitter på moderkortet i Super-I/O kretsen eller?
Eller har det något eget chip?

Det är ju för böfvelen en standard funktion i nyare BIOS...

Sen är jag för lat att kolla bakåt vad OP är ute efter.....

Visa signatur

ASUS K56CB i7, W10 > Asus VivoBook S15 S530UN
HTC 10
ASUS Transformer Prime 32GB, Nougat :)
Ubiquiti Edge Lite, UniFi AP-AC-Lite (AP) samt ASUS AC68U och N66U (AP), fiber 500/100Mbit/s.
Mitt nätverk: https://imgur.com/aco9XQz Bild https://imgur.com/oQ2WG9Y

Permalänk
Avstängd

lm-senors stödjer chassis intrusion detection.
Källa: http://lm-sensors.org/wiki/ProjectInformation
Dock så gör inte libsensors det.

När man kör 'sensors' programmet, så ska den tydligen visa chassis intrusion alarm, fast den kanske bara visar den om det stödjs på ditt chip eller om det triggas, vet inte.
Ska visas som "alarms: Chassis intrusion detection ALARM"
Enligt: http://lm-sensors.org/ticket/2364

Man kan använda programmet sensord (sensor daemon) som loggar till syslog för att logga till syslag när chassis intrusion triggas.
Som visas som "Jun 14 08:48:52 [sensord] Sensor alarm: Chip w83627hf-isa-0290: alarms: Chassis intrusion detection [ALARM]"
Enligt: http://lm-sensors.org/ticket/2334

Permalänk
Avstängd

Så det är Super I/O chippet på moderkortet som tar hand om chassi intrusion.
Tex Winbond W83627DHG chippet kan läsa caseopen via Bank 0, Index 46h.
Källa: http://download.cizgi.com.tr/akademi/1209/d499-w83627dhga.pdf Sida 66, kapitel 7.7.3.

# Chassis Intrusion, Bank 0, Offset 0x42, BitMask 0x10 1 = Bad, 0 = Good
# (Clear Bit: Bank 0, Offset 0x46, BitMask 0x80)
Källa: http://lm-sensors.org/wiki/Configurations/SuperMicro/C2SBE

På Winbond W83627HF är det ##Chassis Intrusion, Offset 0x23, BitMask=40.
Källa: http://lm-sensors.org/wiki/Configurations/SuperMicro/H8DC8

Citat:

Ursprungligen inskrivet av plunn
Det är ju för böfvelen en standard funktion i nyare BIOS...

Sen är jag för lat att kolla bakåt vad OP är ute efter.....

Ja, det är en standard funktion i BIOSet.
Så när datorn startar, så kan den säga att burken varit öppen.

Men han vill ha ett skript som körs och triggas när burken öppnar och kör gör en handling, och för det så måste man kunna läsa av värdet om burken har öppnats på något sett.

Så vi behöver ett sätt att läsa detta värde (de måste kunna trigga ett ACPI event, en interrupt (IRQ request), eller läsa från I2C bussen eller något) så att man kan köra ett script som trollar bort kryptonycklarna, skickar iväg ett email, och detonerar en Semtex laddning.

Permalänk
Avstängd

Chassi-intrång Funktionen ligger vanligtvis i Super I/O kretsarna, så tillverkarna av Super I/O kretsarna borde tillhanda mjukvara för avläsning och övervakning av kretsarna, men de tycks de inte göra.

Inte heller tycks moderkortstillverkarna (som integrerar kretsarna och erbjuder en produkt med chassi-intrång funktionalitet) erbjuda någon sådan mjukvara (vad jag vet).

Det är inte chassi-tillverkarna som bör erbjuda denna mjukvara då sensorn ligger på moderkortet.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av leksak
Fast sen finns det cold-boot attacks.
http://en.wikipedia.org/wiki/Cold_boot_attack
Så någon kan öppna burken, rycka ut RAM minnet, och läsa av det snabbt. Det tar lite tid för den att rensas.
....
<klipp>

Jäkligt intressant. Jag trodde de flesta DRAM tappade i princip all info efter 15-20s, exponentiellt, men det dröjer lite längre och verkar linjärt. De e klart, om man vanligtvis stänger av strömmen och inte lämanr burken direkt man gjort det så lär det inte vara lika kinkigt map. på de tekniska bitarna.

Den där serien var jäkligt träffsäker dock, om du verkligen har åtråvärda grejer på en burk så lär dom våldta dig, din familj och dina eventuella husdjur med ett rostigt hagelgäver tills du fixar fram den där nyckeln.

Visa signatur

|[●▪▪●]| #Monster Battle Station(tm)#: Ryzen 3700X >-< GB-X570-AE >-< 32GB RAM >-< RTX 4070S >-< Crucial 2TB SSD |[●▪▪●]|

Permalänk
Avstängd

Som jag har förstått det så finns det ingen bra lösning för chassi-intrång övervakning via mjukvara för någon plattform alls.

Jag tror Linux dock ligger bäst till.
lm-sensors och Linux har drivrutiner för Super-I/O chips.
lm-sensors 2 hade stöd för chassi-intrång övervakning i en del drivrutiner, men inte alla.
lm-sensors 3 har tappat det stödet, men planerar att lägga in det igen. Denna gång tas en standard fram för att det ska implementeras lika i alla drivrutiner.

Så jag tror att den bästa lösningen kan komma att bli lm-sensors 3/SVN tillsammans med något skript som övervakar syslog eller 'sensors' programmet.