
vielleicht mit einer md5 summe ?
hast du das mal gemacht ? wie ist die performace (bzw die auslastung) bei 2k tiefe ?blan hat geschrieben:AES find ich persnlich net so sicher -> geht nur bis 256bit und das ist jan witz. kann das teil nicht mit RSA verschlüsseln - dann glei mit 2048 oder so... ?
mfg blan
die frage ist für mich erstma geht das mit dm_crypt ?finupsen hat geschrieben:hast du das mal gemacht ? wie ist die performace (bzw die auslastung) bei 2k tiefe ?blan hat geschrieben:AES find ich persnlich net so sicher -> geht nur bis 256bit und das ist jan witz. kann das teil nicht mit RSA verschlüsseln - dann glei mit 2048 oder so... ?
mfg blan
<gefährliches halbwissen>blan hat geschrieben: die frage ist für mich erstma geht das mit dm_crypt ?
warum müssen immer die mit der geringsten Ahnung am lautesten schreien? Bist du BILD Leser?o kann gut sein, aber alle verschlüsselungen unter 1k sind doch fürn müll...
Hast du dich schon einmal mit Kryptografie beschäftig? Die Sicherheit einer Verschlüsselung zweier Algo ist nicht linear mit der Schlüsselgröße.AES find ich persnlich net so sicher -> geht nur bis 256bit und das ist jan witz. kann das teil nicht mit RSA verschlüsseln - dann glei mit 2048 oder so... ?
finupsen hat geschrieben:hallo,
man könnte doch die passpharse md5 oder sha-1 hashen und auf die platte legen und dann bei der
eingabe vergleichen. Bei positiven ergebnis dann cryptsetup und mount anstoßen. Aber ich wüsste
jetzt nicht, in wie weit das sicher ist, bzw. ob man in der lage ist von einem hash auf die passphrase
zukommen ... schließlich hat ein "bösewicht" unendlich zeit für beliebig viele probes (brute-forces).
Und da gibt es auch noch einige abkürzen um das zu knacken:
http://www.gi-ev.de/fachbereiche/sicher ... mSHA1.html
http://www.heise.de/newsticker/meldung/62977
Die tatsache, das cryptsetup keine feedback gibt, ist also aus sicherheitsgründen sinnvoll - um eben
das "probieren" etwas zu erschweren. Aber ein cryptoexperte würde wahrscheinlich ganz anders
an die sache herangehen ... keine ahnung
wie sicher ist eigentlich AES ? - diese frage müsste man in diesem zusammenhang ja auch stellen ...
nordlicht hat ja schon geschrieben, dass diese Annahme schlichtweg Blödsinn ist. Ich möchte nur noch eine kurze Erläuterung anfügen: Jedes Bit mehr bewirkt eine Verdoppelung der Möglichkeiten. Bei einem Bit hast du zwei Möglichkeiten (0 und 1), bei zwei schon vier (00, 01, 10, 11), bei drei sind es schon acht (000, 001, 010, 011, 100, 101, 110, 111), bei vier sind es sechzehn (2^4) und bei 2^256 kommt eine achtundsiebzigstellige Zahl raus.jo kann gut sein, aber alle verschlüsselungen unter 1k sind doch fürn müll
für /tmp braucht man keine feste passphrase, da ginge auch /dev/random, oder sowas.ZeRoKiLLeR hat geschrieben:
sowas in der art hab ich mir auch überlegt gehabt.
Wie gehe ich das am besten an ??
Ich verschlüssel bei dir /home, /var, /tmp und /root. Deswegen müsste das ganze schon am anfang klappen
wenn ich wüsste wie ich mit diesem tool dialog umgehen wahrscheinlich JA *g*finupsen hat geschrieben: Digest von passphrase erzeugen ginge evtl. so:
echo "plain_passphrase_1234567890" | openssl dgst -sha1 > /etc/pass_digest
Dann würd ich mir das tool "dialog" schnappen und ein input-dialog erstellen,
anschliessend wird von der eingabe ein digest erzeugt und mit den auf der platte
liegenden verglichen. Eigentlich ganz simpel ... oder ? ...![]()