Titkosított CD… vagy mi :-)

Kezdőlap Fórumok SuSE Linux SuSE haladó Titkosított CD… vagy mi :-)

10 bejegyzés megtekintése - 21-30 / 35
  • Szerző
    Bejegyzés
  • #1959340
    kl223
    Felhasználó

      vki mondja már el, mi értelme van a /dev/urandom-ból csinálni a cd-kép fájlt?!

      Lehet, hogy én vagyok hülye, de nem tudok rájönni!!!

      kl223

      #1959341
      imi84
      Felhasználó

        vki mondja már el, mi értelme van a /dev/urandom-ból csinálni a cd-kép fájlt?!

        Igazából nem itt lenne értelme, mert a losetup ki tudja mit mûvel a file-on, hanem a /dev/loop0 random data-val feltöltése a titkosított file-nak is „random” kinézetet fog adni, talán picit kiismerhetetlenebb a trükk mintha /dev/zero-val töltenéd fel…

        #1959342
        imi84
        Felhasználó

          elkezdtem csinálni a tikos cd-t és most a második lépésnél buktam meg 🙁
          Tud nekem segíteni valaki?

          Na én is pont itt járok. lefogadom hogy neked is egy nem agyontuningolt UHUd van…
          Talán valamilyen csomag vagy kernelmodul hiányzik…
          Valakinek valamilyen tippje hogy milyen kernelmodulokat töltsünk be és milyen csomagokat telepítsünk?

          #1959343
          testerlnx
          Felhasználó

            Hmm neki futottam kétszer, már elsõre (*1.) sikerült beragasztani egy image-et a loop-ba 🙂 Nem tudja vki, hogy hogy kell kiszedni onnan, ha a detach nem használ?

            A második próbálkozásnál legalább nem ragatd be [*2.].

            Kérdés, hogy az elsõnél automount vagy vmi hasonló miatt ragadt be, vagy egyszerüen nem kellet volna annyiszor egymás után rágívnom a losetup-ot különbözõ encoding-okkal?

            *1.
            linux:~/test/encdata # dd if=/dev/zero of=./test.img bs=1024 count=20000
            20000+0 records in
            20000+0 records out
            linux:~/test/encdata # losetup /dev/loop0 ./test.img -e blowfish256
            Password:[abcdef]
            Error: Password must be at least 20 characters.

            linux:~/test/encdata # losetup /dev/loop0 ./test.img -e blowfish256
            Password:[01234567890123456789]
            ioctl: LOOP_SET_FD: Device or resource busy

            linux:~/test/encdata # losetup /dev/loop0 ./test.img -e twofish
            Switching to old S.u.S.E. loop_fish2 compatibility mode.
            Password:[abcdef]

            WARNING – WARNING – WARNING – WARNING – WARNING – WARNING – WARNING

            Passwords shorter than 20 characters are considered too short and insecure.
            Use of rmd160 password hash permits use of such short passwords for
            compatibility with other systems that do not enforce minimum length.
            Hopefully this message is annoying enough that you discontinue using such
            short passwords.

            WARNING – WARNING – WARNING – WARNING – WARNING – WARNING – WARNING

            ioctl: LOOP_SET_FD: Device or resource busy
            linux:~/test/encdata # losetup -a
            /dev/loop0: [0343]:318589 (./test.img)
            linux:~/test/encdata # losetup -d /dev/loop0
            ioctl: LOOP_CLR_FD: Device or resource busy

            *2.
            linux:~/test/encdata # dd if=/dev/zero of=./test2.img bs=1024 count=20000
            20000+0 records in
            20000+0 records out
            linux:~/test/encdata # losetup /dev/loop1 ./test2.img -e blowfish256
            Password:[01234567890123456789]
            ioctl: LOOP_SET_STATUS: Invalid argument, requested cipher or key length (256 bits) not supported by kernel
            linux:~/test/encdata # losetup -a
            /dev/loop0: [0343]:318589 (./test.img)

            #1959344
            testerlnx
            Felhasználó

              Különben itt egy jó kis HOWTO hozzá:
              http://www.tldp.org/HOWTO/Loopback-Encrypt…stem-HOWTO.html

              Amúgy Nekem úgy tûnik, hogy kernel-ben van olyan opció amivel le lehet tiltani a 128 és annál nagyobb kulcsok használatát… Hát ez szép mondhatom, mert a blowfish meg a többi le van fordítva modulként mellé, és modprobe-al be is tölthetem de mindig ezt írja ki:
              ioctl: LOOP_SET_STATUS: Invalid argument, requested cipher or key length (128 bits) not supported by kernel

              Jó lenne tudni melyik opció ez, meg azt is, ha jól gondolom akkor miért szállítanak ilyet SuSE-ék mikor tudtommal csak az USA-ban van korlátozva a kulcsméret… Nah mindegy megnézem mindjárt Knoppix-al is…

              #1959345
              testerlnx
              Felhasználó

                Megoldódott 🙂
                Vagyis be kell tölteni a „cryptoloop” modult.

                *1.
                linux:~/test/encdata # modprobe cryptoloop
                linux:~/test/encdata # losetup /dev/loop1 ./test2.img -e blowfish
                Password:
                linux:~/test/encdata # losetup -a
                /dev/loop0: [0343]:318589 (./test.img)
                /dev/loop1: [0343]:318403 (./test2.img) encryption=CryptoAPI/blowfish-cbc
                linux:~/test/encdata #

                #1959346
                BARU
                Felhasználó

                  elkezdtem csinálni a tikos cd-t és most a második lépésnél buktam meg 🙁
                  Tud nekem segíteni valaki?

                  Na én is pont itt járok. lefogadom hogy neked is egy nem agyontuningolt UHUd van…
                  Talán valamilyen csomag vagy kernelmodul hiányzik…
                  Valakinek valamilyen tippje hogy milyen kernelmodulokat töltsünk be és milyen csomagokat telepítsünk?

                  Hátttttttttttttttttttt..

                  Kezdjük ott hogy az uhu m nem alapkategória és folytassuk ott hogy suse val csinálom 🙂

                  #1959347
                  testerlnx
                  Felhasználó

                    vki mondja már el, mi értelme van a /dev/urandom-ból csinálni a cd-kép fájlt?!

                    Igazából nem itt lenne értelme, mert a losetup ki tudja mit mûvel a file-on, hanem a /dev/loop0 random data-val feltöltése a titkosított file-nak is „random” kinézetet fog adni, talán picit kiismerhetetlenebb a trükk mintha /dev/zero-val töltenéd fel…

                    Azonkívûl ha jól láttam nem is encode-olja a /dev/zero-s stream-et… Legalábbis miután a /dev/zero-s streamet beállítottam „losetup -e blowfish”-el, és lecsatoltam, utána ugyan ugy zero-val volt feltotltve a file…

                    #1959348
                    kl223
                    Felhasználó

                      most lehet, hogy hülyeséget mondok, de ez azért van – szerintem – mert ez a titkosítási módszer az újonnan bekerülõ adatokat titkosítja. Ergo: teszek rá 1 fs-t, az már titkosítva lesz, de ha nem nyúlok hozzá, nem csinál vele semmit…

                      #1959349
                      BARU
                      Felhasználó

                        Tud valaki olyan titkos Cd-t ami -t win is olvas??

                      10 bejegyzés megtekintése - 21-30 / 35
                      • Be kell jelentkezni a hozzászóláshoz.