|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Messaggi: n/a
|
tips per uso dm-crypt e gpg
salve gente!
ho crittato una partizione con dm-crypt cryptsetup -h ripemd160 -s 448 -c blowfish create pippo /dev/hda7 e la key sta in una penna usb ovviamente crittata con la mia chiave privata gpg, gestisto tutto tramite uno script bash che decripta la chiave usb, la mette in /tmp, la usa e poi con un dd /dev/zero chiave per 20 volte di seguito spiana la chiave! la mia chiave privata gpg sta cmq nel mio hd in una partizione non cifrata. secondo voi ho commesso degli errori tattici? i consigli sono ben accetti |
|
|
|
#2 |
|
Member
Iscritto dal: Aug 2005
Messaggi: 32
|
c'e' qualcosa che non ti va?
la partizione riesci poi a montarla correttamente? dove hai preso quella procedura? |
|
|
|
|
|
#3 | |
|
Messaggi: n/a
|
Quote:
per la procedura ho sbirciato su internet e mi sono fatto uno script bash per automatizzare il tutto |
|
|
|
|
#4 |
|
Senior Member
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
|
indipendentemente da quante volte ci passi sopra (esiste wipe per questo
è un terribile errore memorizzare una chiave in chiaro!!! non si fa!!!! la chiave si dovrebbe tenere a mente, del resto non tieni a mente quella di gpg? anche mettendo che la chiave della partizione sia più lunga non ha alcun senso. la sicurezza del sistema è quella del passaggio più debole. quindi rimane la sicurezza della chiave di pgp. è inutile cifrare una chiave lunga con una corta. la chiave corta è quella che dà la sicurezza! violata la chiave corta ottengo quella lunga!!!! se hai altri motivi potrebbe esserci un senso, non posso essere nella tua mente tra le domande che mi vengono c'è il perchè del blowfish. una scelta statisticamente strana. nel caso tu volessi continuare a estrarla dalla tua chiave di gpg (sono curioso di sapere le motivazioni però) credo sia meglio usare una pipe (|) che un file programma_che_sputa_la_chiave | cryptsetup -h ripemd160 -s 448 -c blowfish create pippo /dev/hda7 almeno non rimane nell'hd ah, anche io avevo chiamato pippo la mia chiave cifrata ciao! |
|
|
|
|
|
#5 | |
|
Messaggi: n/a
|
Quote:
1)grazie per wipe, ora vedo di cosa si tratta 2?la chiave non la posso tenere a mente, lho generata con urandom, ed è piena di caratteri strani. 3) non ho capito il concetto di chiave corta e lunga 4)cos' hai che non va blowfish 5)avevo pensato anche io ad una pipe ma l'output della decriptazione,anche se armorizzata, è abbastanza complessa da greppare e formattare come si deve, ed io sono pigro 6) hai altri bug da segnalarmi nel mio algoritmo mentale? 7) tu come mi consigli di fare? tu come hai fatto? grazie Ultima modifica di sgdfgsgfsgs : 07-09-2005 alle 01:22. |
|
|
|
|
#6 | |
|
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Per decifrare qualcosa crittato con una chiave privata è necessaria solo la chiave pubblica, non quella privata.
Il tuo punto di debolezza è qui: Quote:
Perché la metti in un file? Cosa devi farci dopo? nb hai la signature un pò troppo lunga: http://www.hwupgrade.it/forum/regolamento.php
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 Ultima modifica di ilsensine : 07-09-2005 alle 09:00. |
|
|
|
|
|
|
#7 | |
|
Senior Member
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
|
Quote:
la chiave della penna è formata da caratteri pseudocasuali e avrà una certa lunghezza. la tua chiave di gpg invece è tale che te la riesci a ricordare a memoria (non la hai scritta su un foglio di carte, vero???? ).se quella di gpg te la ricordi è più semplice di quella della penna. giusto? nel momento in cui qualcuno vuole leggere la tua penna non cercherà più di attaccare la sua chiave direttamente. prenderà quella di gpg che è più semplice e come se fosse un user autorizzato poi si mette a decifrare l'altra chiave. a questo punto può essere anche una chiave di 100000 caratteri generata dalle interferenze sulla linea elettrica (sembra siano abbastanza casuali), ma non cambia può nulla. la decifra come se fosse un utente autorizzato! il mio consiglio è quello di semplificarla un pò e di studiartela a memoria. 4- non ho nulla contro blowfish, se non il fatto che lui stesso si propone come successore del des! non è una grande pubblicità per cifrare le partizioni va molto di moda l'aes, ma nessuno degli algoritmi presenti nel kernel dovrebbe essere stato ufficialmente violato (quindi non vedo perchè la tua scelta non vada bene 7- io la ho studiata a memoria, e ti assicuro che è lunga a me interessava automatizzare il processo, ma non saprei come farlo ciao! |
|
|
|
|
|
|
#8 | |
|
Messaggi: n/a
|
Quote:
cmq , ditemi se il discorso fila: si potrebbe sacrificare il crittaggio con gpg della chiave di dm-crypt e dare cat /pennausb/chiave | cryptosetup bla bla bla oppure sempre meglio gpgiare la chiave su usb? voi , in questo caso, cosa fareste? dai dai ub brainstorm non fa mai male |
|
|
|
|
#9 | |
|
Senior Member
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
|
Quote:
qui si peggiora!!! ora ti rimane SEMPRE sul pc!!!! nono, fidati. abbatti qualche caratere, semplifica la chiave e studiatela a memoria |
|
|
|
|
|
|
#10 | ||
|
Messaggi: n/a
|
Quote:
Quote:
la chiave sta su penna usb e faccio semplicemente un cat di essa (va a finire in ram) e la do in pasto a cryptsetup |
||
|
|
|
#11 | |
|
Senior Member
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
|
Quote:
intendevo sempre memorizzata in chiaro ciao! |
|
|
|
|
|
|
#12 | |
|
Messaggi: n/a
|
Quote:
ora mi dici che in chiaro è peggio! nn ti sto a capire! forse mi conviene lasciare la chiave per dm-crypt criptata sulla penna usb, ricavarmi dall' output della decriptazione solo la chiave e mandarlo direttamente al cat e pipe senza scrivere niente sull 'hd del pc! |
|
|
|
|
#13 | |
|
Messaggi: n/a
|
Quote:
ora non scrivo niente nell' hd! se volete posto lo script completo cosi mi dite se ci sono degli errori ok? Ultima modifica di sgdfgsgfsgs : 07-09-2005 alle 12:21. |
|
|
|
|
#14 |
|
Senior Member
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
|
vai!
|
|
|
|
|
|
#15 | |
|
Messaggi: n/a
|
Quote:
Codice:
if [ "$UID" != "0" ]; then echo -e "\n[!] Sorry but.. you must be r00t to execute this script..\n" exit 1; fi #variabili REAL_PARTITION=/mnt/hda7 REAL_DEVICE=/dev/hda7 USBPEN_DIR=/mnt/sda1 USBPEN_DEVICE=/dev/sda1 KEYGPG=$USBPEN_DIR/private/babalua.gpg NOME_DEVICE_CRITTATO=home UTENTE_GPG=ospite #fine variabili mount $USBPEN_DEVICE $USBPEN_DIR if [ ! -f $KEYGPG ]; then echo -e "\n[!]Sorry Usb Pen not mounted or key not found\n" exit 1; fi #è utile fare questo prima di montare? umount $REAL_PARTITION 2>/dev/null cryptsetup remove $NOME_DEVICE_CRITTATO 2>/dev/null # su $UTENTE_GPG -c "gpg --decrypt $KEYGPG" | cryptsetup -h ripemd160 -s 448 -c blowfish create $NOME_DEVICE_CRITTATO $REAL_DEVICE mount /dev/mapper/$NOME_DEVICE_CRITTATO $REAL_PARTITION umount $USBPEN_DIR echo "" echo ":: CHECK THE PARTITION STATUS ::" echo "" mount |
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 16:54.











).








