Fuse tarvitaan jos salaus tehdään EncFS:n avulla. Se tosin tulee automaattisesti jos encfs:n asentaa paketinhallinnan kautta. EncFS on hyvä valinta jos ei halua salata kokonaista osiota vaan riittää pelkkä hakemistohierarkian salaaminen. Huonona puolena EncFS paljastaa salattujen tiedostojen määrän ja summittaisen koon.
Tää ok, mut vikasietoisuus on mikä?
Jos halutaan salata kokonainen osio niin silloin on fiksuinta käyttää luks:ia. Salausalgoritmiksi on syytä määritellä esimerkiksi aes-cbc-essiv:sha256.
Lux myös ok.
Esim. Mandrivassa saa jo asennusvaiheessa vaikka 2048 bittisen AES:n käyttöön
Hyvin mielenkiintoista. AES-algoritmin lohkokoko on 128 bittiä ja mahdolliset avaimet voivat olla 128-, 192- tai 256-bittisiä. Mistähän Mandrivan porukat ovat löytäneet 2048-bittisen toteutuksen?
Eihän siinä liene kyse muusta kuin ovat pidentäneet avaimen 2048:bittiin, koko aeshan perustuu matriisien
pyörittelyyn ja avainsiilo(t) voi sen puolesta olla vaikka miljardi bittiä. Tuota 2048 tuskin moni käyttää tai tiedä
häntä eihän se hidasta, josk yse on pelkästään avaimista. Sikäli mukava, että käyttöönotto tapahtuu
asennuksessa eikä jälkikäteen renkkaamalla!
Mdrvn: aes:iin saattaa olla lisätty myös implementaatiokierroksia tai salataan moneen kertaan peräkkäin.
ja käyttäjäsalasanan koodaukseen käytetään Blowfish448:a automaattisesti eikä
mitään erikseen renattavaa köykäistä MD5:ttä.
Millä tavalla blowfish-algoritmiä käytetään salasanatiivisteen muodostamisessa? Miksi se olisi tiivistefunktiona MD5-tiivistettä vahvempi? Miksi MD5-tiiviste on köykäinen (erityisesti salasanatiivisteenä)?
Salasana yksikertaisesti salataan blowfishillä ja sekaan sotketaan "suola", tiedät kyllä miksi.
MD5 on murrettu, jopa sha-1 on murrettu, googlella lisää, tarkoitan tällä sitä, että miksi käyttää kevyempää
ratkaisua, jos järeäkin on saatavissa?!!!
Ja miksi Ubuntu ei salaa/tiivistä salasanaa SUORAAN, vaan se on jätetty käyttäjän harteille, suoranaiseksi reiäksi!
Samoin palomuuri on valmiiksi tiukalle konfattu, sekin tosin SUORAAN valittavissa asennuksessa.
Montako avointa palvelua *buntussa on asennuksen jälkeen? Miksi palomuurin tulisi olla valmiiksi tiukoilla asetuksilla? Millaiset näiden tiukkojen asetuksien tulisi olla? Mitä sallitaan ja mitä kielletään?
Asiasta on hyvä mini-howto hakusanalla iptables. Ainakin portteja jää perusasetuksilla "näkyviin" testereillä ja
toiseksi jotkut tarvitsevat palveluja esim. ssh2, ja kolkuttelijoita riittää, jos ei heitä ssh:n porttia vaikka 10001:n.
Ehkä keskustelu- ym. foorumeilta ei olisi kaapattu lähes 80 000 (+ n kpl lisää?) tunnusyhdistelmää, kun kaikki olisi ollut vahvasti kryptattua, käyttiksistä oli listan mukaan aikas moni linuxeja.
Tähän auttaisi paljon jos forumeita eivät koodaisi copy-paste-php-gurut ja jos forumien ylläpitäjät huolehtisivat päivityksien tekemisestä ajallaan.
Tuo on kyllä totta, pahin reikä oli juuri php:ssä ja koodaustavoissakin, ainakin kuulemma.
Suurin osa kaapatuista tunnuksista oli sitä paitsi suojattu kohtuullisesti. Mikäli käyttäjällä oli oikein muodostettu salasana niin niiden tiivisteiden löytyminen listalta ei ole erityisen suuri uhka. Tietysti olisi parempi että listan salasanatiivisteet olisi muodostettu esimerkiksi HMAC-MD5:n tai HMAC-SHA-1:n avulla käyttäen tiivisteen avaimena käyttäjäkohtaista suolaa.
Kryptauksesta ei tuossa olisi liiemmin ollut hyötyä koska tiedot hankittiin ajossa olevan ohjelman haavoittuvuuksien kautta suoraan tietokannasta. Kryptauksesta olisi ollut hyötyä jos joku olisi varastanut koko palvelimen.
Edit: Nämä kommentit eivät suoraan koske versiota 7.10 koska minulla ei ole siitä mitään kokemuksia.
[/quote]
Kiitos kuitenkin kommenteista, peruskysymykseni oli vain se, miksi ubuntu "mainostaa" salattuja osioita, jos
niitä ei saa helposti käyttöön ja mieluummin jo asennuvaiheessa. No jatkan tutkimuksia mielenkiinnosta, kun
vaan saan aikaa jostain "varastettua"...
Linkki:
http://feeds.feedburner.com/Linux-box