• 2
  • 3
2010-02-05, 12:16
  #25
Medlem
E.TerreBlanches avatar
Citat:
Ursprungligen postat av Rizado
Den stora fördelen med krypterad root är att det inte går att modifiera filerna i ett avstängt system utan att känna till nyckeln. Annars är det tämligen enkelt att skapa en bootbar usbsticka som lägger in en bakdörr.
Man kan (bör) dock verifiera integriteten på burken innan man unlockar kryptot, typ nåt tripwire-liknande från en usb-sticka. Själv kör jag mtree, och det går på ett par sekunder då det bara handlar om 35 mb total size.
Citera
2010-02-05, 13:25
  #26
Medlem
Citat:
Ursprungligen postat av Rizado
Den stora fördelen med krypterad root är att det inte går att modifiera filerna i ett avstängt system utan att känna till nyckeln. Annars är det tämligen enkelt att skapa en bootbar usbsticka som lägger in en bakdörr.

Cryptsetup och luks kan användas för att kryptera diskar i linux.
Men vad är det för skillnad på LVM, cryptsetup och luks?
Citera
2010-02-05, 17:06
  #27
Medlem
Rizados avatar
Citat:
Ursprungligen postat av ccmvector
Men vad är det för skillnad på LVM, cryptsetup och luks?
Att säga att LVM är vad man använder till RAID är helt och hållet fel. LVM är ett sätt att abstrahera de fysiska diskarna. Läs mer här: http://en.wikipedia.org/wiki/Logical...er_%28Linux%29

Med hjälp av cryptsetup kan du i linux kryptera diskar. Tillägget luks hjälper till att hantera nycklar och annat. Jag råder dig att söka på saken då de guider och artiklar i ämnet förklarar mycket bättre än någon här orkar göra.
Citera
2010-02-05, 18:09
  #28
Medlem
Ondves avatar
Är det någon som vet hur pass dålig säkerhet man får ifall man skulle använda samma lösenord som man har till sin användare (ubuntu), som till truecrypt?
Jag har nämligen lyckats lära mig mitt väldigt långa och komplicerade lösenord utantill, så det vore ju smidigt att ha samma till krypteringen. Men det är ju liksom ingen vits ifall det är jättelätt att extrahera lösenordet från ubuntu
Citera
2010-02-06, 00:58
  #29
Medlem
boostankans avatar
Citat:
Ursprungligen postat av Ondve
Är det någon som vet hur pass dålig säkerhet man får ifall man skulle använda samma lösenord som man har till sin användare (ubuntu), som till truecrypt?
Jag har nämligen lyckats lära mig mitt väldigt långa och komplicerade lösenord utantill, så det vore ju smidigt att ha samma till krypteringen. Men det är ju liksom ingen vits ifall det är jättelätt att extrahera lösenordet från ubuntu
Om hårddisken är krypterad så kommer man ju inte åt ubuntu (eller vad det nu må vara) innan man har knäckt krypteringen. Jag förstår inte ens varför du har en lösenord på "användar-nivå" när du har krypterat disken?
Citera
2010-02-06, 04:23
  #30
Medlem
Ondves avatar
Citat:
Ursprungligen postat av boostankan
Om hårddisken är krypterad så kommer man ju inte åt ubuntu (eller vad det nu må vara) innan man har knäckt krypteringen. Jag förstår inte ens varför du har en lösenord på "användar-nivå" när du har krypterat disken?

Hade bara tänkt kryptera en separat partition, inte hela ubuntu-disken.
Undrar väl i stort sett om det finns några enkla knep som folk kan använda för att få fram lösenordet till ubuntu, vilket skulle vara illa om de prövade detta lösenord på den krypterade partitionen?


Hoppas det blev lite tydligare denna gång
Citera
2010-02-06, 12:21
  #31
Medlem
Brutaxs avatar
Citat:
Ursprungligen postat av Ondve
Hade bara tänkt kryptera en separat partition, inte hela ubuntu-disken.
Undrar väl i stort sett om det finns några enkla knep som folk kan använda för att få fram lösenordet till ubuntu, vilket skulle vara illa om de prövade detta lösenord på den krypterade partitionen?


Hoppas det blev lite tydligare denna gång

Jag skulle inte vilja påstå att det är helt trivialt att få fram ett bra lösenord, även om anfallaren lyckas norpa /etc/passwd och /etc/shadow filerna så kommer man ingen vart med en ordboks-attack om lösenordet verkligen är bra. Men om de har fysiskt tillgång till din maskin, eller redan tagit sig in via ett annat konto är det förstås enklare. En keylogger är ju allt som krävs för att sno båda lösenorden i sådana fall.

Jag skulle rekommendera att du använder ditt långa lösenord till att kryptera hela hårddisken istället, sen kan du välja ett lite enklare lösenord till ditt login. Förutsatt att du inte tillåter lösenordsinloggning i ssh eller dylikt, då ska det lösenordet förstås också vara så starkt som möjligt.
Citera
2010-02-06, 15:36
  #32
Medlem
Ondves avatar
Citat:
Ursprungligen postat av Brutax
Jag skulle inte vilja påstå att det är helt trivialt att få fram ett bra lösenord, även om anfallaren lyckas norpa /etc/passwd och /etc/shadow filerna så kommer man ingen vart med en ordboks-attack om lösenordet verkligen är bra. Men om de har fysiskt tillgång till din maskin, eller redan tagit sig in via ett annat konto är det förstås enklare. En keylogger är ju allt som krävs för att sno båda lösenorden i sådana fall.

Jag skulle rekommendera att du använder ditt långa lösenord till att kryptera hela hårddisken istället, sen kan du välja ett lite enklare lösenord till ditt login. Förutsatt att du inte tillåter lösenordsinloggning i ssh eller dylikt, då ska det lösenordet förstås också vara så starkt som möjligt.


Tackar! Det var ungefär som jag trodde då att det inte går att få fram ubuntu-lösenordet så lätt.. men får nog ändå bli som du säger att använda det långa lösenordet jag har till krypteringen, sen ta ett enklare för min användare.
Citera
  • 2
  • 3

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in