[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: шифрованная ФС



Dmitry E. Oboukhov -> debian-russian@lists.debian.org  @ Thu, 22 Mar 2007 00:19:20 +0300:

 DEO> кстати, а кто что думает над таким решением:

 DEO> 1. используем метод шифрования "на лету" (то есть метод когда шифрование
 DEO> в момент размонтирования происходит нам не подходит)

А что, бывает и такое?

 DEO> 2. шифруем с ключом
 DEO> 3. ключ располагаем на каком-либо хостинге под запароленой страничкой.
 DEO> 4. скрипт монтирования спрашивает у нас адрес пароль логин и пароль к
 DEO> ключу. 
 DEO> 5. скрипт в сеть может ходить скажем через tor чтобы если внешний
 DEO> снифер стоит не могли перехватить адрес.

 DEO> это в смысле чтобы и от паролей избавиться (пароли таки расшифровать
 DEO> перебором можно а ключи фиг) и избавиться от носителей которые на момент
 DEO> маски-шоу могут оказаться рядом с сервером.

 DEO> сервер как правило стоит в локалке ну и если ключ кому-то попадет то ему
 DEO> еще надо узнать от какого он хоста зачем итп == вероятность маленькая
 DEO> через эту дырку залезть.

 DEO> адрес сервера логин пароль они легко запоминабельны. а ключ можно
 DEO> держать длиннее самого длинного пароля.

Люди, занимающиеся криптографией, полагают, что эта схема ничуть не
надежнее просто пароля, только пароль в данном случае искусственно
дробится на три части - собственно пароль (к странице), логин и адрес
сервера.  Последний, конечно, длинный, но вряд ли он шибко секретен.  А
вот по параметру "доступность для нормальной работы" это решение куда хуже.

Ну, то есть понятно, что в случае чего ключ можно стереть на том сервере
- когда еще ребята в масках до него доберутся...  Но его и локально
можно точно так же стереть - просто при покладании дать серверу сигнал о
такой вот специфической остановке.  Как ты понимаешь, потеря данных в
таком случае должна быть необратима - если копия ключа где-то хранится,
ребята в масках ее получат.

Да.  Оные же люди, занимающиеся криптографией, не рекомендуют делать
ключ "длиннее самого длинного пароля".  Ключ делают _достаточной_ длины.
На данный момент разумным верхним значением для ключа симметричного
шифрования считается 256 бит (т.е. 32 байта).  Это явно короче _самого_
длинного пароля.  Собственно, если автор алгоритма упирает на то, что
ключ можно сделать сколь угодно длинным, что типа как бы способно сколь
угодно повысить секьюрность - это один из самых громких звоночков "не
надо пользоваться этим алгоритмом".  Разумной нижней границей считается
128 бит.  Перебор 64-битного ключа - квест.  Уже выполнимый, но еще
квест.

-- 
Artem Chuprina
RFC2822: <ran{}ran.pp.ru> Jabber: ran@jabber.ran.pp.ru

Win-юзеры - это типа Win-модемов и Win-принтеров: такие же юзеры, но попроще,
без мозгов и памяти на борту.
	http://www.livejournal.com/~dottedmag/158509.html



Reply to: