Citat:
Ok, förstår ändå inte varför man väljer det framför luks2
För min tillit till Bruce Schneier och att det inte finns några svagheter som jag hört eller känner till och det är ju precis så jag vill ha det, att ingen skall veta hur min setup skall knäckas eller ev ha svagheter där det finns kännedom om saker och ting.
En AES-nyckel är bara en bitsträng med längden X. Det betyder att det finns 2 möjliga nycklar. Om nyckeln genereras av en korrekt seedad CSPRNG är AES (beräkningsmässigt) säker. Om du inte vet om nyckelns ursprung, eller om den genereras av en mindre säker RNG (som Javas Math.random), bör nyckeln inte användas.
Jag tar säkerhet på största allvar av rent genuint intresse inte för att jag är rädd att bli bruteforcad men OM jag skulle bli det då skall INGEN komma åt min data, då har jag misslyckats med allt jag gjort. Så det är en utmaning för mig kan man säga att jaga det säkraste sättet hela tiden. AES är INTE dåligt men jag tycke twofish-xts är bättre, inte bara towfish. Det finns felra olika, vad ditt system har stöd för finns i /proc/crypto, här är min te.x:
https://pastebin.com/78sXr8nr
https://i.imgur.com/TN06ZZH.png
Varför har standard distar te.x sha1 enable, jag gillar kontroll. AES är även det som NSA har utfört sina tester emot i hemliga dokument jag läst så då vill jag inte vara som alla andra för då blir jag ju vulnerable på samma vis. MEN det betyder inte att mitt val är det bästa det är bara något jag förlitat mig på i alla år.
Det "smartaste" 'är väl kanske att ta det som benchmarkar snabbast men jag tror det är viktigare att tänka på säkerhet över snabbhet, prioritet i mina val är att datan skall vara så säker det bara är möjligt och inte så snabbt det bara går, ju snabbare det är ju snabbare går det at knäcka också. Jag förstår varför dom välöjer aes naturligtvis och resultaten talar för sig själv, men är det säkrast? Det tror jag inte därav mitt val av twofish:
https://i.imgur.com/sx8jkzr.png - Har ingenting i kärnan aktiverat förutom twofish. Samma med SSH använder inte AES där heller för det är inte rekommenderat och är inte mest säkert, ssh nyckeln kör jag med ed25519 och antal rounds som mitt system mår bäst av, har provat allt och lite till för det är ett stort intresse, här är ett benchmark test jag har gjort te.x för det te.x: https://github.com/wuseman/oneLinerz...sured-20-times
SHA1 är sedan LÄNGE klassat som en säkerhetsrisk, vissa distros har det aktiverat som default därför har jag valt att ta min helt egna väg och jag litar på mig själv mer än vad jag gör på andra som bygger ihop sina system, jag litar mer på Bruce än vad jag litar på dom som skapade AES, AES används av usas regering, jag litar inte på dom och jag vill inte vara som dom eller dom flesta andra som förliar sig på andra men inte kan, jag är ett extremt fucking freak gällande denna typen av saker och spenderar all min tid och lite till för att göra systemet så bra, stabilt och säkert som möjligt och många andra har inte samma motivation eller intresse som jag att göra samma sak därför är jag "unik" i det jag gör, man kan ju inte veta någonting om man inte gör det själv. Vem vill ha det så? Inte jag.
Edit: När jag gick igenom anakatas FUP här för ett tagsen så använde han bl.a veracrypt och jag ställde direkt frågan (nyligen) i tråden om raiden mot han hur fan dom fick tillgång till den krypterade containern. Jag hoppas jag får svar för man undrar ju, man får inte vara dum i huvudet då kvittar det ju då kan man lika gärna köra okrypterat, antingen gör man det på RÄTT sätt eller så ger man fan i det helt enkelt (i min värld), te.x BITLOCKER Är farligt också, jag har sniffat nycklar och allt möjligt med lyckat resultat men har inte lagt upp det på min git ännu men det finns info här te.x:
https://labs.f-secure.com/blog/sniff...bitlocker-key/
Livsfarligt och det är för mig IDIOTI, sådant här skall man ha koll på om man skall ha med säkerhet att göra imo. Jag försöker hacka mina egna saker 24/7 för att veta min säkerhet, annars har jag ju ingen aning för andra förlitar jag mig inte på ett dugg för dom flesta har fel vilket är fruktansvärt sjukt och konstigt imo. Alla borde ju vara lika intresserade av att veta hur säkert ens system är genom att testa ens egen säkerhet innan man pratar om saker och ting som jag men jag har börjat förstå att det är ju nästan INGEN som gör såhär. Folk tror de är en lek men det är det INTE. Får jag min dator snodd te.x, då kan med 100% säkerhet veta att jag är safe och hur det fungerar jag behöver aldrig oroa mig över att mina saker är unsafe gneom att INTE veta, det är för mig svårt att förstå. Man vill ju va safe, eller hur?
Det är väl klart man kör ett sd kort med sin krypterade nyckel och inte ett usb? Dom är ju bytesized? USB suger, te.x! Lycka till att bruteforca en nyckel på ett sd kort lika hårt som du kan på ett usb te.x. Det är detaljer som gör skillnaden iaf för mig. Detta är inget jag har hittat på nätet eller lyckats se någon annan prata om, det vet jag pga av mig själv? Jag har ju provat.
Så alla som rekomenderar ett USB framför ett SD kort för att lagra en krypterad nyckel inom området säkerhet är för mig clowns och jag vet att dom inte ger det bästa rådet och därför skall dom ge fan i att skriva fel för dom ljuger inte bara för sig själva utan dom ljuger även för alla andra. Hur får men an lögn att bli sann? Man säger den igen.
Det finns fler som rä som jag, JÄVLIGT noga med att lära ut rätt och berätta SANNINGEN, sakkaki en tjej från japan också i vårat community skriver VARFÖR man inte skall göra saker utan att veta exakt vad man gör, keyloggers m.m?
Du kan ju kryptera ditt system bäst fan du vill men vet man inte vad som sker i bakgrunden eller kan systemet 100% så har du ju INGEN aning om någon annan har din nyckel, detta är JÄVLIGT viktiga saker och kryptering i all ära, det skall göras på RÄTT vis med.
https://wiki.gentoo.org/wiki/User:Sa...d_Boot_USB_Key
Här är mina källor och dom jag delar kunskap med om allting, sen får man ju tro på andra om man vill men finns det ingen information eller någonting så är dewt ju bara att LÄMNA siten man får information om DIREKT. Det är en tragedi för fan.
Tänk att folk tror att roota sin telefon är DÅLIGT när det är tvärtom, Allting är sjukt??? Vem fan vill ha en telefon UTAN root? Fatta vad sjukt det går inte att förstå i min värld sedan diskuyterar folk kryptering och allt möjligt men dom har ingen aning om systemet överhuvudtaget, dom har ju för fan inte ens rättigheter att kolla utanför mapparna, snacka om att det är något fel på alla om alla tänker såhär, inte alla men dom flesta. TS är SAFE om han gjort det på rätt vis men han berättar ingenting mer djupgående om systemet så därför är de ju svårt att ge svar, om inte omöjligt. Alla får gissa. Det är ju inte så enkelt som det låter, det beror på MÅNGA omständigheter hurvida det går att spegla disken eller inte.
Tro fan man blir irriterad och rätt trött när jag vet hur farligt det faktiskt är och hur jävla enkelt jag kan sno saker på sekunder men folk säger emot som om dom vet bättre, det är som sagt en tragedi och dom som är ONDA är ju inga andra en dom som snacka rskit och lurar folk till en falsk säkerhet/trygghet, de är maffian för fan.
Root power!
__________________
Senast redigerad av wuseman 2022-06-22 kl. 18:47.
Senast redigerad av wuseman 2022-06-22 kl. 18:47.