Kezdőlap › Fórumok › SuSE Linux › SuSE haladó › Titkosított CD… vagy mi :-)
- This topic has 34 hozzászólás, 16 résztvevő, and was last updated 20 years, 10 months telt el by
pointux.
-
SzerzőBejegyzés
-
2004-08-14-10:34 #1959340
vki mondja már el, mi értelme van a /dev/urandom-ból csinálni a cd-kép fájlt?!
Lehet, hogy én vagyok hülye, de nem tudok rájönni!!!
kl223
2004-08-15-05:51 #1959341vki mondja már el, mi értelme van a /dev/urandom-ból csinálni a cd-kép fájlt?!
Igazából nem itt lenne értelme, mert a losetup ki tudja mit mûvel a file-on, hanem a /dev/loop0 random data-val feltöltése a titkosított file-nak is „random” kinézetet fog adni, talán picit kiismerhetetlenebb a trükk mintha /dev/zero-val töltenéd fel…
2004-08-15-05:54 #1959342elkezdtem csinálni a tikos cd-t és most a második lépésnél buktam meg 🙁
Tud nekem segíteni valaki?Na én is pont itt járok. lefogadom hogy neked is egy nem agyontuningolt UHUd van…
Talán valamilyen csomag vagy kernelmodul hiányzik…
Valakinek valamilyen tippje hogy milyen kernelmodulokat töltsünk be és milyen csomagokat telepítsünk?2004-08-15-06:22 #1959343Hmm neki futottam kétszer, már elsõre (*1.) sikerült beragasztani egy image-et a loop-ba 🙂 Nem tudja vki, hogy hogy kell kiszedni onnan, ha a detach nem használ?
A második próbálkozásnál legalább nem ragatd be [*2.].
Kérdés, hogy az elsõnél automount vagy vmi hasonló miatt ragadt be, vagy egyszerüen nem kellet volna annyiszor egymás után rágívnom a losetup-ot különbözõ encoding-okkal?
*1.
linux:~/test/encdata # dd if=/dev/zero of=./test.img bs=1024 count=20000
20000+0 records in
20000+0 records out
linux:~/test/encdata # losetup /dev/loop0 ./test.img -e blowfish256
Password:[abcdef]
Error: Password must be at least 20 characters.linux:~/test/encdata # losetup /dev/loop0 ./test.img -e blowfish256
Password:[01234567890123456789]
ioctl: LOOP_SET_FD: Device or resource busylinux:~/test/encdata # losetup /dev/loop0 ./test.img -e twofish
Switching to old S.u.S.E. loop_fish2 compatibility mode.
Password:[abcdef]WARNING – WARNING – WARNING – WARNING – WARNING – WARNING – WARNING
Passwords shorter than 20 characters are considered too short and insecure.
Use of rmd160 password hash permits use of such short passwords for
compatibility with other systems that do not enforce minimum length.
Hopefully this message is annoying enough that you discontinue using such
short passwords.WARNING – WARNING – WARNING – WARNING – WARNING – WARNING – WARNING
ioctl: LOOP_SET_FD: Device or resource busy
linux:~/test/encdata # losetup -a
/dev/loop0: [0343]:318589 (./test.img)
linux:~/test/encdata # losetup -d /dev/loop0
ioctl: LOOP_CLR_FD: Device or resource busy*2.
linux:~/test/encdata # dd if=/dev/zero of=./test2.img bs=1024 count=20000
20000+0 records in
20000+0 records out
linux:~/test/encdata # losetup /dev/loop1 ./test2.img -e blowfish256
Password:[01234567890123456789]
ioctl: LOOP_SET_STATUS: Invalid argument, requested cipher or key length (256 bits) not supported by kernel
linux:~/test/encdata # losetup -a
/dev/loop0: [0343]:318589 (./test.img)2004-08-15-06:45 #1959344Különben itt egy jó kis HOWTO hozzá:
http://www.tldp.org/HOWTO/Loopback-Encrypt…stem-HOWTO.htmlAmúgy Nekem úgy tûnik, hogy kernel-ben van olyan opció amivel le lehet tiltani a 128 és annál nagyobb kulcsok használatát… Hát ez szép mondhatom, mert a blowfish meg a többi le van fordítva modulként mellé, és modprobe-al be is tölthetem de mindig ezt írja ki:
ioctl: LOOP_SET_STATUS: Invalid argument, requested cipher or key length (128 bits) not supported by kernelJó lenne tudni melyik opció ez, meg azt is, ha jól gondolom akkor miért szállítanak ilyet SuSE-ék mikor tudtommal csak az USA-ban van korlátozva a kulcsméret… Nah mindegy megnézem mindjárt Knoppix-al is…
2004-08-15-06:54 #1959345Megoldódott 🙂
Vagyis be kell tölteni a „cryptoloop” modult.*1.
linux:~/test/encdata # modprobe cryptoloop
linux:~/test/encdata # losetup /dev/loop1 ./test2.img -e blowfish
Password:
linux:~/test/encdata # losetup -a
/dev/loop0: [0343]:318589 (./test.img)
/dev/loop1: [0343]:318403 (./test2.img) encryption=CryptoAPI/blowfish-cbc
linux:~/test/encdata #2004-08-16-21:37 #1959346elkezdtem csinálni a tikos cd-t és most a második lépésnél buktam meg 🙁
Tud nekem segíteni valaki?Na én is pont itt járok. lefogadom hogy neked is egy nem agyontuningolt UHUd van…
Talán valamilyen csomag vagy kernelmodul hiányzik…
Valakinek valamilyen tippje hogy milyen kernelmodulokat töltsünk be és milyen csomagokat telepítsünk?Hátttttttttttttttttttt..
Kezdjük ott hogy az uhu m nem alapkategória és folytassuk ott hogy suse val csinálom 🙂
2004-08-17-05:44 #1959347vki mondja már el, mi értelme van a /dev/urandom-ból csinálni a cd-kép fájlt?!
Igazából nem itt lenne értelme, mert a losetup ki tudja mit mûvel a file-on, hanem a /dev/loop0 random data-val feltöltése a titkosított file-nak is „random” kinézetet fog adni, talán picit kiismerhetetlenebb a trükk mintha /dev/zero-val töltenéd fel…
Azonkívûl ha jól láttam nem is encode-olja a /dev/zero-s stream-et… Legalábbis miután a /dev/zero-s streamet beállítottam „losetup -e blowfish”-el, és lecsatoltam, utána ugyan ugy zero-val volt feltotltve a file…
2004-08-17-08:02 #1959348most lehet, hogy hülyeséget mondok, de ez azért van – szerintem – mert ez a titkosítási módszer az újonnan bekerülõ adatokat titkosítja. Ergo: teszek rá 1 fs-t, az már titkosítva lesz, de ha nem nyúlok hozzá, nem csinál vele semmit…
2004-08-17-09:13 #1959349Tud valaki olyan titkos Cd-t ami -t win is olvas??
-
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz