Re: шифрованная ФС
Dmitry E. Oboukhov -> debian-russian@lists.debian.org @ Thu, 22 Mar 2007 00:19:20 +0300:
DEO> кстати, а кто что думает над таким решением:
DEO> 1. используем метод шифрования "на лету" (то есть метод когда шифрование
DEO> в момент размонтирования происходит нам не подходит)
А что, бывает и такое?
DEO> 2. шифруем с ключом
DEO> 3. ключ располагаем на каком-либо хостинге под запароленой страничкой.
DEO> 4. скрипт монтирования спрашивает у нас адрес пароль логин и пароль к
DEO> ключу.
DEO> 5. скрипт в сеть может ходить скажем через tor чтобы если внешний
DEO> снифер стоит не могли перехватить адрес.
DEO> это в смысле чтобы и от паролей избавиться (пароли таки расшифровать
DEO> перебором можно а ключи фиг) и избавиться от носителей которые на момент
DEO> маски-шоу могут оказаться рядом с сервером.
DEO> сервер как правило стоит в локалке ну и если ключ кому-то попадет то ему
DEO> еще надо узнать от какого он хоста зачем итп == вероятность маленькая
DEO> через эту дырку залезть.
DEO> адрес сервера логин пароль они легко запоминабельны. а ключ можно
DEO> держать длиннее самого длинного пароля.
Люди, занимающиеся криптографией, полагают, что эта схема ничуть не
надежнее просто пароля, только пароль в данном случае искусственно
дробится на три части - собственно пароль (к странице), логин и адрес
сервера. Последний, конечно, длинный, но вряд ли он шибко секретен. А
вот по параметру "доступность для нормальной работы" это решение куда хуже.
Ну, то есть понятно, что в случае чего ключ можно стереть на том сервере
- когда еще ребята в масках до него доберутся... Но его и локально
можно точно так же стереть - просто при покладании дать серверу сигнал о
такой вот специфической остановке. Как ты понимаешь, потеря данных в
таком случае должна быть необратима - если копия ключа где-то хранится,
ребята в масках ее получат.
Да. Оные же люди, занимающиеся криптографией, не рекомендуют делать
ключ "длиннее самого длинного пароля". Ключ делают _достаточной_ длины.
На данный момент разумным верхним значением для ключа симметричного
шифрования считается 256 бит (т.е. 32 байта). Это явно короче _самого_
длинного пароля. Собственно, если автор алгоритма упирает на то, что
ключ можно сделать сколь угодно длинным, что типа как бы способно сколь
угодно повысить секьюрность - это один из самых громких звоночков "не
надо пользоваться этим алгоритмом". Разумной нижней границей считается
128 бит. Перебор 64-битного ключа - квест. Уже выполнимый, но еще
квест.
--
Artem Chuprina
RFC2822: <ran{}ran.pp.ru> Jabber: ran@jabber.ran.pp.ru
Win-юзеры - это типа Win-модемов и Win-принтеров: такие же юзеры, но попроще,
без мозгов и памяти на борту.
http://www.livejournal.com/~dottedmag/158509.html
Reply to: