Re: шифрованная ФС
Dmitry E. Oboukhov -> debian-russian@lists.debian.org @ Thu, 22 Mar 2007 10:21:20 +0300:
DEO>>> кстати, а кто что думает над таким решением:
DEO>>> 1. используем метод шифрования "на лету" (то есть метод когда шифрование
DEO>>> в момент размонтирования происходит нам не подходит)
>> А что, бывает и такое?
DEO> я порывшись по хаутушкам сперва именно на такой метод выпал:
DEO> монтируют образ через loop а потом при размонтировании/монтировании
DEO> криптуют/раскриптуют.
Чего-то ты не то вычитал. Это ж двойной расход места.
DEO>>> маски-шоу могут оказаться рядом с сервером.
DEO>>> сервер как правило стоит в локалке ну и если ключ кому-то попадет то ему
DEO>>> еще надо узнать от какого он хоста зачем итп == вероятность маленькая
DEO>>> через эту дырку залезть.
DEO>>> адрес сервера логин пароль они легко запоминабельны. а ключ можно
DEO>>> держать длиннее самого длинного пароля.
>> Люди, занимающиеся криптографией, полагают, что эта схема ничуть не
>> надежнее просто пароля, только пароль в данном случае искусственно
>> дробится на три части - собственно пароль (к странице), логин и адрес
>> сервера.
DEO> суть то в том что в случае маскишоу ключ с хостинга можно будет удалить
DEO> заинтересованному неарестованному человеку :)
А почему ты считаешь, что арестуют не всех заинтересованных людей?
>> вот по параметру "доступность для нормальной работы" это решение куда хуже.
>> Ну, то есть понятно, что в случае чего ключ можно стереть на том сервере
>> - когда еще ребята в масках до него доберутся... Но его и локально
>> можно точно так же стереть - просто при покладании дать серверу сигнал о
>> такой вот специфической остановке.
DEO> вот насколько я понимаю устроителей маскишоу то они так устраиваются
DEO> чтобы никто никаких действий с серверами/компами произвести не успел.
DEO> то есть локально его стереть нельзя.
Можно. Умеючи только надо. Вернее, как - при надлежащей разработке шоу
можно, хотя и весьма нетривиально, добиться того, чтобы никто ничего не
успел сделать. Но при надлежащей разработке, скорее всего, тот ключ
вытащат с того сервера заранее, и "забудут" тебя об этом
проинформировать - это проще, чем обеспечить "не успел".
DEO> на хостинге может храниться CGI скрипт отдающий ключ и CGI-скрипт
DEO> стирающий ключ с хостинга. то есть даже при терморектальном
DEO> криптоанализе можно просто отдать логин и пароль той CGI-шки которая
DEO> удалит ключ.
DEO> а дальше уже даже сам при желании не расшифруешь свои же данные (если
DEO> копия ключа единственная)
>> Как ты понимаешь, потеря данных в
>> таком случае должна быть необратима - если копия ключа где-то хранится,
>> ребята в масках ее получат.
>> Да. Оные же люди, занимающиеся криптографией, не рекомендуют делать
>> ключ "длиннее самого длинного пароля". Ключ делают _достаточной_ длины.
DEO> а почему кстати не рекомендуют?
DEO> интересны технические соображения
Потому что _дополнительной_ безопасности это не дает. Какая тебе
разница, потребуется для вскрытия грубой силой три возраста Вселенной,
или пятьдесят тысяч? А бесплатным такое усложнение не бывает.
Ну и кроме того, алгоритм с произвольной длиной ключа в норме либо
слабее алгоритма с фиксированной, либо ГОРАЗДО ресурсоемче. Потому как
математика, дающая такую возможность, тоже даром не дается.
--
Artem Chuprina
RFC2822: <ran{}ran.pp.ru> Jabber: ran@jabber.ran.pp.ru
Unix-like -- для кинестетиков, Emacs -- для аудиалов, Mac -- для визуалов,
Windows -- для чайников
RockMover in <RM279891167063140rmover@golovolomka.net>
Reply to: