[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: шифрованная ФС



Dmitry E. Oboukhov -> debian-russian@lists.debian.org  @ Thu, 22 Mar 2007 10:21:20 +0300:

 DEO>>> кстати, а кто что думает над таким решением:
 DEO>>> 1. используем метод шифрования "на лету" (то есть метод когда шифрование
 DEO>>> в момент размонтирования происходит нам не подходит)
 >> А что, бывает и такое?
 DEO> я порывшись по хаутушкам сперва именно на такой метод выпал:
 DEO> монтируют образ через loop а потом при размонтировании/монтировании
 DEO> криптуют/раскриптуют.

Чего-то ты не то вычитал.  Это ж двойной расход места.

 DEO>>> маски-шоу могут оказаться рядом с сервером.
 DEO>>> сервер как правило стоит в локалке ну и если ключ кому-то попадет то ему
 DEO>>> еще надо узнать от какого он хоста зачем итп == вероятность маленькая
 DEO>>> через эту дырку залезть.
 DEO>>> адрес сервера логин пароль они легко запоминабельны. а ключ можно
 DEO>>> держать длиннее самого длинного пароля.
 >> Люди, занимающиеся криптографией, полагают, что эта схема ничуть не
 >> надежнее просто пароля, только пароль в данном случае искусственно
 >> дробится на три части - собственно пароль (к странице), логин и адрес
 >> сервера.
 DEO> суть то в том что в случае маскишоу ключ с хостинга можно будет удалить
 DEO> заинтересованному неарестованному человеку :)

А почему ты считаешь, что арестуют не всех заинтересованных людей?

 >> вот по параметру "доступность для нормальной работы" это решение куда хуже.
 >> Ну, то есть понятно, что в случае чего ключ можно стереть на том сервере
 >> - когда еще ребята в масках до него доберутся...  Но его и локально
 >> можно точно так же стереть - просто при покладании дать серверу сигнал о
 >> такой вот специфической остановке. 
 DEO> вот насколько я понимаю устроителей маскишоу то они так устраиваются
 DEO> чтобы никто никаких действий с серверами/компами произвести не успел.
 DEO> то есть локально его стереть нельзя.

Можно.  Умеючи только надо.  Вернее, как - при надлежащей разработке шоу
можно, хотя и весьма нетривиально, добиться того, чтобы никто ничего не
успел сделать.  Но при надлежащей разработке, скорее всего, тот ключ
вытащат с того сервера заранее, и "забудут" тебя об этом
проинформировать - это проще, чем обеспечить "не успел".

 DEO> на хостинге может храниться CGI скрипт отдающий ключ и CGI-скрипт
 DEO> стирающий ключ с хостинга. то есть даже при терморектальном
 DEO> криптоанализе можно просто отдать логин и пароль той CGI-шки которая
 DEO> удалит ключ.
 DEO> а дальше уже даже сам при желании не расшифруешь свои же данные (если
 DEO> копия ключа единственная)

 >> Как ты понимаешь, потеря данных в
 >> таком случае должна быть необратима - если копия ключа где-то хранится,
 >> ребята в масках ее получат.
 >> Да.  Оные же люди, занимающиеся криптографией, не рекомендуют делать
 >> ключ "длиннее самого длинного пароля".  Ключ делают _достаточной_ длины.
 DEO> а почему кстати не рекомендуют?
 DEO> интересны технические соображения

Потому что _дополнительной_ безопасности это не дает.  Какая тебе
разница, потребуется для вскрытия грубой силой три возраста Вселенной,
или пятьдесят тысяч?  А бесплатным такое усложнение не бывает.

Ну и кроме того, алгоритм с произвольной длиной ключа в норме либо
слабее алгоритма с фиксированной, либо ГОРАЗДО ресурсоемче.  Потому как
математика, дающая такую возможность, тоже даром не дается.

-- 
Artem Chuprina
RFC2822: <ran{}ran.pp.ru> Jabber: ran@jabber.ran.pp.ru

Unix-like -- для кинестетиков, Emacs -- для аудиалов, Mac -- для визуалов, 
Windows -- для чайников
	RockMover in <RM279891167063140rmover@golovolomka.net>



Reply to: