❤️🩹 Bezuinigen op armen en zieken 🤕 ? Welnee, Zucmantaks, nu 💰 !
ahhhhh!
je moet waarzegger ofzo worden! Ik was vandaag gewoon net op het idee gekomen om alles te encrypten...
*knielt*
je moet waarzegger ofzo worden! Ik was vandaag gewoon net op het idee gekomen om alles te encrypten...
*knielt*
Maybee we are alone... After all.
Verwijderd
Dit is inderdaad erg leuk. Ideaal als je data op je laptop hebt die echt heel veilig (niet voor andere oogjes) moet zijn opgeslagen 
Bedankt!
Bedankt!
http://forums.gentoo.org/viewtopic.php?t=31363
Behandelt hetzelfde onderwerp op een educatieve manier.
Behandelt hetzelfde onderwerp op een educatieve manier.
dit is wel freaky, ik wist nieteens dat je met dd iets naar zichzelf kon schrijven (lijkt me ook vrij verneukt als er een fout optreedt). het slimme ventje op dat gentooforum slaat wel een ding over, zoals je hier kunt lezen. ik zal even uitlichten wat het belangrijke stuk van die pagina is:losetup -e AES256 -T /dev/loop0 /dev/hda2 (or whatever is your root partition)
give the secret pass phrase that you want (DONT FORGET WHAT IT IS!)
dd if=/dev/hda2 of=/dev/loop0 bs=64k conv=notrunc (this will take a while if the partition is real big SO DONT WORRY)
veel encrypted fs howto's benadrukken het belang van het vooraf vullen van de file of de partitie of disk waar het encrypted fs op gaat komen met meuk uit /dev/urandom (duurt een EEUWIGHEID met 20GB).
als je dat NIET doet ziet de disk er voor een aanvaller zo uit:

als je dat WEL doet heeft ie geen idee van wat echte data is en wat niet:

wat ik me nu afvraag is of hetzelfde effect bereikt wordt als je op elk fs dat je encrypt achteraf vulling maakt met een file waarvan je de inhoud alsnog van /dev/urandom haalt.
ik heb al gekeken en je hebt voor 20 piek al zo'n pendrive, ik hoop alleen dat m'n asus a7v ervan boot. en de performance opmeten van al dan niet encrypted is ook wel handig met m'n slappe duron650
edit: als ik het verhaal op dat gentooforum goed lees komt het er dus op neer dat je voor elke partitie opnieuw je password moet geven
[ Voor 6% gewijzigd door Bananenplant op 15-08-2003 15:35 ]
❤️🩹 Bezuinigen op armen en zieken 🤕 ? Welnee, Zucmantaks, nu 💰 !
Verwijderd
LOL, ik heb pas geleden een persistant home gemaakt voor KNOPPIX op m'n hele harde schijf en daarbij ook AES256 encryptie gebruikt. Gewoon elke keer als ik opstart wachtwoord invullen, niks moeilijks aan. Volgens mij is dit wel een redelijk zwakke encryptie, want KNOPPIX eist dat je een wachtwoord van => 16 tekens gebruikt!
=> 16 tekens? mwa, misschien meer om je tegen jezelf te beschermen... volgens mij zit er niet echt een ondergrens aan je wachtwoordlengte en ik snap ook niet helemaal hoe je op basis daarvan de encryptiesterkte kunt beoordelen
!
❤️🩹 Bezuinigen op armen en zieken 🤕 ? Welnee, Zucmantaks, nu 💰 !
*schop*
ik ben wat met dat ding aan het puzzelen, en ik zie dat ze willen dat ik een andere kernel patch gebruik dan die ik al heb. ik heb van kernel.org de jariloop-patch gebruikt en voor de verwisselbare media waarvoor ik die encryptie gebruik bevalt die prima, de losetup die bij debian zit snapt ook wat ie ermee moet.
ik loop alleen wel tegen een wat vervelend probleem aan hier. in de tutorial staat deze line in een script:
het eigenlijke password voor de hd zit dus encrypted in de file 'key' en de inhoud hiervan wordt middels een loopback device en input redirection naar losetup doorgepasst. de syntax van de losetup die ik heb ziet er zo uit:
alleen... ik heb getest met een cdrom die ik had gemaakt, de key size heb ik met die -k in het commando gekregen (standaard moest je die zelf intikken), maar als ik zelf een text file maak met m'n password erin en ik voer die file met een < aan losetup blijft ie om het password vragen
...
ik heb bij wijze van test van < nog even een een lijstje woordjes in een file aan sort gevoerd, dat gaat goed. kan het zijn dat losetup het regeleinde niet pakt ofzo? en zijn er nog andere manieren om die input vanaf iets anders dan m'n keyboard erin te krijgen?
als iemand een goed stappenplan heeft om een kernel met loopaes te bereiden is dat natuurlijk ook goed; ikzelf heb er nog niks fatsoenlijks over kunnen vinden.
ik ben wat met dat ding aan het puzzelen, en ik zie dat ze willen dat ik een andere kernel patch gebruik dan die ik al heb. ik heb van kernel.org de jariloop-patch gebruikt en voor de verwisselbare media waarvoor ik die encryptie gebruik bevalt die prima, de losetup die bij debian zit snapt ook wat ie ermee moet.
ik loop alleen wel tegen een wat vervelend probleem aan hier. in de tutorial staat deze line in een script:
code:
1
2
3
4
5
| # Ask for a passphrase to decrypt the key. losetup -e AES128 -C 100 -S $SEED /dev/loop1 key # Use the key to decrypt the asset. losetup -e AES128 -p 0 /dev/loop0 $ASSET < /dev/loop1 |
het eigenlijke password voor de hd zit dus encrypted in de file 'key' en de inhoud hiervan wordt middels een loopback device en input redirection naar losetup doorgepasst. de syntax van de losetup die ik heb ziet er zo uit:
code:
1
| losetup -e aes -k 128 /dev/loop1 $ASSET < /dev/loop0 |
alleen... ik heb getest met een cdrom die ik had gemaakt, de key size heb ik met die -k in het commando gekregen (standaard moest je die zelf intikken), maar als ik zelf een text file maak met m'n password erin en ik voer die file met een < aan losetup blijft ie om het password vragen
ik heb bij wijze van test van < nog even een een lijstje woordjes in een file aan sort gevoerd, dat gaat goed. kan het zijn dat losetup het regeleinde niet pakt ofzo? en zijn er nog andere manieren om die input vanaf iets anders dan m'n keyboard erin te krijgen?
als iemand een goed stappenplan heeft om een kernel met loopaes te bereiden is dat natuurlijk ook goed; ikzelf heb er nog niks fatsoenlijks over kunnen vinden.
❤️🩹 Bezuinigen op armen en zieken 🤕 ? Welnee, Zucmantaks, nu 💰 !
Pagina: 1