PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : SuSE9.1 Kryptopartition - wieso zum Teufel braucht man ein >=20 Zeichen PW?



hiTCH-HiKER
03.05.04, 17:50
Ich hab grad versucht mit SuSE9.1 eine verschlüsselte Partition zu
erstellen. Er nimmt mein PW aber nicht an, weil es unter 20(!!!)
Zeichen lang ist. Was soll denn der Quatsch? Ich will keine
Militärsicherheit und selbst die haben wohl kaum >20 Zeichen PWs *g*

Kann man diesen Schwachsinn irgendwie abstellen und wie bei 8.2 auch
normale PWs benutzen?

hiTCH-HiKER
04.05.04, 10:27
Sind die Krypto-Platten die mit SuSE 8.1, 8.2 und 9.1 erstellt wurden
überhaupt komplett untereinander kompatibel?

Gibt es Sicherheitslücken, die einer Verwendung von 8.1
entgegenstehen? Dort kann man nämlich auch mit einem "normalen"
Passwort unter 20 Zeichen Länge verschlüsseln.

taylor
04.05.04, 10:51
LoopAES Sourcecode selbst hacken. Irgendwo steht ein "define passwortlänge".

Sinn macht das kurze Passwort natürlich keinen. Aber wenn Du meinst :rolleyes:

;)

hiTCH-HiKER
05.05.04, 16:23
LoopAES Sourcecode selbst hacken. Irgendwo steht ein "define passwortlänge".

Sinn macht das kurze Passwort natürlich keinen. Aber wenn Du meinst :rolleyes:

;)

Bei allem Respekt, aber warum soll ein z.B. 12 Zeichen langes PW
keinen Sinn machen? Damit ist meine Platte dann immernoch besser
geschützt als fast jedes Unix-System, wo i.d.R. nur die ersten 8
Zeichen als PW genutzt werden.
Eine Mindestpasswortlänge von 20 Zeichen entbehrt jeder Logik und hat
sich mMn wohl nur durch einen Fehler in SuSE9.1 eingeschlichen.

Selber "hacken" will ich nicht, so wichtig ist das Ganze auch nicht,
dafür hab ich einfach keine Zeit und Lust. Dann lieber Kernel
konfigurieren :D

xare
05.05.04, 21:34
Bei allem Respekt, aber warum soll ein z.B. 12 Zeichen langes PW
keinen Sinn machen? Damit ist meine Platte dann immernoch besser
geschützt als fast jedes Unix-System, wo i.d.R. nur die ersten 8
Zeichen als PW genutzt werden.
Eine Mindestpasswortlänge von 20 Zeichen entbehrt jeder Logik ...


Ich kenne mich zwar nicht aus, aber bei der verschlüsselten Partition wird dein Passwort wohl als Schlüssel verwendet, und um eine BF-Attacke (bei ausgebauter Festplatte) schwerer zu machen, muss das Passwort möglichst lang sein. Bei der Anmeldung an Unix-Systemen wird dein Passwort nicht für Kryptographie verwendet, man muss sich nur am System authentifizieren. Wenn man es mehrmals falsch eingibt, muss man normalerweise eine gewisse Zeitspanne warten, bevor man es wieder versuchen kann. Brute-Force ist damit automatisch ausgeschlossen.

Kryptographie mit einem Schlüssel von 12 Zeichen ist völliger Blödsinn.

MfG Xare

hiTCH-HiKER
06.05.04, 09:25
Ich kenne mich zwar nicht aus, aber bei der verschlüsselten Partition wird dein Passwort wohl als Schlüssel verwendet, und um eine BF-Attacke (bei ausgebauter Festplatte) schwerer zu machen, muss das Passwort möglichst lang sein. Bei der Anmeldung an Unix-Systemen wird dein Passwort nicht für Kryptographie verwendet, man muss sich nur am System authentifizieren. Wenn man es mehrmals falsch eingibt, muss man normalerweise eine gewisse Zeitspanne warten, bevor man es wieder versuchen kann. Brute-Force ist damit automatisch ausgeschlossen.

Kryptographie mit einem Schlüssel von 12 Zeichen ist völliger Blödsinn.

MfG Xare

Der Schlüssel ist 128Bit, das PW ist z.B. 12 Zeichen lang. Das in
diesem Fall eine Verschlüsselung "völliger Blödsinn" ist kann ich
selbst mit meinen bescheidenen Krypto-Kenntnissen weit von mir weisen.
Außerdem kann man Unix-PWs genauso gut mit BF bearbeiten, wenn man die
"passwd"-Datei hat und an die kommt man auf so manchem großen Unix
Server schneller als man denkt
:)

cytrox
06.05.04, 12:14
Der Schlüssel ist 128Bit, das PW ist z.B. 12 Zeichen lang. Das in
diesem Fall eine Verschlüsselung "völliger Blödsinn" ist kann ich
selbst mit meinen bescheidenen Krypto-Kenntnissen weit von mir weisen.


Rechnen wir doch mal nach. Es gibt 95 darstellbare ASCII Zeichen. (Hab sie nicht selbst nachgezählt, Quelle passphrase faq (http://www.linuxsecurity.com/resource_files/cryptography/passphrase-faq.html), dort kann man auch alles nochmal nachlesen.)
Das heisst ein 12 Zeichen langes Passwort entspricht einem

log_2 (95^12) = lg (95^12) / lg 2 = 79bit langem Schlüssel.

Also sind die Daten effektiv nur mit 79, und nicht mit 128bit gesichert, da es einfacher ist, das Passwort und nicht den Schlüssel per BW zu knacken.

Soll nun das PW mindestens so sicher sein wie der 128bit Schlüssel, muss gelten: 95^x = 2^128
Daraus folgt x = log_95 (2^128) = lg (2^128) / lg 95 = 19.483

So kommt die 20 Zeichen Mindestlänge für ein Passwort bei loop-aes zustande - alles was kürzer ist, ist unsicherer als der 128bit Key.

whyte
06.05.04, 12:20
Nimm doch einfach einen Satz und lass die Leerzeichen weg, wie z.B. "ImSommerDaScheintDieSonneWieDoofUndIchBekommNenSon nenbrand".

Da kommst du ruckzuck auf 20 Zeichen ... je länger das PW ist, desto besser ist die verschlüsselung

hiTCH-HiKER
06.05.04, 13:28
ok ich gebe euch ja recht, dass 20 Zeichen sicherer sind (bzw. sein
können) :)
aber ich will meine Daten nicht vorm Militär verstecken, sondern
nur nicht das jeder Depp der die Daten in die Hände bekommt diese auch
gleich lesen kann... dazu reicht mir eben auch die Sicherheit eines 12
Zeichen PWs und mit Sonderzeichen kommt man auf weit mehr als 95
druckbare Zeichen, also heisst das nichtmal unbedingt geringere
Sicherheit! Ein Hinweis und eine Empfehlung für 20+ Zeichen fände ich
auch völlig in Ordnung, aber doch nicht den Zwang ein so langes PW zu
wählen. Das sollte immernoch meine Sorge sein. Es wird ja auch
niemandem verboten Windows zu benutzen, was ich noch eher verstehen
würde :D