Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 06-09-2005, 23:11   #1
sgdfgsgfsgs
 
Messaggi: n/a
tips per uso dm-crypt e gpg

salve gente!
ho crittato una partizione con dm-crypt
cryptsetup -h ripemd160 -s 448 -c blowfish create pippo /dev/hda7
e la key sta in una penna usb ovviamente crittata con la mia chiave privata gpg, gestisto tutto tramite uno script bash che decripta la chiave usb, la mette in /tmp, la usa e poi con un dd /dev/zero chiave per 20 volte di seguito spiana la chiave!
la mia chiave privata gpg sta cmq nel mio hd in una partizione non cifrata.
secondo voi ho commesso degli errori tattici?
i consigli sono ben accetti
  Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 00:08   #2
pipex
Member
 
Iscritto dal: Aug 2005
Messaggi: 32
c'e' qualcosa che non ti va?
la partizione riesci poi a montarla correttamente?

dove hai preso quella procedura?
pipex è offline   Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 00:28   #3
sgdfgsgfsgs
 
Messaggi: n/a
Quote:
Originariamente inviato da pipex
c'e' qualcosa che non ti va?
la partizione riesci poi a montarla correttamente?

dove hai preso quella procedura?
no no va tutto bene, + che altro vorrei sapere se c'è qualcosa di illogico (bug ) in quello che ho fatto
per la procedura ho sbirciato su internet e mi sono fatto uno script bash per automatizzare il tutto
  Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 00:59   #4
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
indipendentemente da quante volte ci passi sopra (esiste wipe per questo )
è un terribile errore memorizzare una chiave in chiaro!!!
non si fa!!!!
la chiave si dovrebbe tenere a mente, del resto non tieni a mente quella di gpg?

anche mettendo che la chiave della partizione sia più lunga non ha alcun senso.
la sicurezza del sistema è quella del passaggio più debole.
quindi rimane la sicurezza della chiave di pgp.
è inutile cifrare una chiave lunga con una corta.
la chiave corta è quella che dà la sicurezza!
violata la chiave corta ottengo quella lunga!!!!

se hai altri motivi potrebbe esserci un senso, non posso essere nella tua mente
tra le domande che mi vengono c'è il perchè del blowfish. una scelta statisticamente strana.

nel caso tu volessi continuare a estrarla dalla tua chiave di gpg (sono curioso di sapere le motivazioni però) credo sia meglio usare una pipe (|) che un file

programma_che_sputa_la_chiave | cryptsetup -h ripemd160 -s 448 -c blowfish create pippo /dev/hda7

almeno non rimane nell'hd

ah, anche io avevo chiamato pippo la mia chiave cifrata

ciao!
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 01:16   #5
sgdfgsgfsgs
 
Messaggi: n/a
Quote:
Originariamente inviato da NA01
indipendentemente da quante volte ci passi sopra (esiste wipe per questo )
è un terribile errore memorizzare una chiave in chiaro!!!
non si fa!!!!
la chiave si dovrebbe tenere a mente, del resto non tieni a mente quella di gpg?

anche mettendo che la chiave della partizione sia più lunga non ha alcun senso.
la sicurezza del sistema è quella del passaggio più debole.
quindi rimane la sicurezza della chiave di pgp.
è inutile cifrare una chiave lunga con una corta.
la chiave corta è quella che dà la sicurezza!
violata la chiave corta ottengo quella lunga!!!!

se hai altri motivi potrebbe esserci un senso, non posso essere nella tua mente
tra le domande che mi vengono c'è il perchè del blowfish. una scelta statisticamente strana.

nel caso tu volessi continuare a estrarla dalla tua chiave di gpg (sono curioso di sapere le motivazioni però) credo sia meglio usare una pipe (|) che un file

programma_che_sputa_la_chiave | cryptsetup -h ripemd160 -s 448 -c blowfish create pippo /dev/hda7

almeno non rimane nell'hd

ah, anche io avevo chiamato pippo la mia chiave cifrata

ciao!

1)grazie per wipe, ora vedo di cosa si tratta
2?la chiave non la posso tenere a mente, lho generata con urandom, ed è piena di caratteri strani.
3) non ho capito il concetto di chiave corta e lunga
4)cos' hai che non va blowfish
5)avevo pensato anche io ad una pipe ma l'output della decriptazione,anche se armorizzata, è abbastanza complessa da greppare e formattare come si deve, ed io sono pigro

6) hai altri bug da segnalarmi nel mio algoritmo mentale?
7) tu come mi consigli di fare? tu come hai fatto?

grazie

Ultima modifica di sgdfgsgfsgs : 07-09-2005 alle 01:22.
  Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 08:57   #6
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Per decifrare qualcosa crittato con una chiave privata è necessaria solo la chiave pubblica, non quella privata.
Il tuo punto di debolezza è qui:
Quote:
gestisto tutto tramite uno script bash che decripta la chiave usb, la mette in /tmp
Dio buono, /tmp è leggibile da tutti! Anche se sovrascrivi il file, può essere letto da qualcuno prima di essere sovrascritto!
Perché la metti in un file? Cosa devi farci dopo?

nb hai la signature un pò troppo lunga: http://www.hwupgrade.it/forum/regolamento.php
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12

Ultima modifica di ilsensine : 07-09-2005 alle 09:00.
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 11:11   #7
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
Quote:
Originariamente inviato da Stl
...
3- te stai cifrando con gpg la tua chiave della penna.
la chiave della penna è formata da caratteri pseudocasuali e avrà una certa lunghezza.

la tua chiave di gpg invece è tale che te la riesci a ricordare a memoria (non la hai scritta su un foglio di carte, vero???? ).
se quella di gpg te la ricordi è più semplice di quella della penna. giusto?

nel momento in cui qualcuno vuole leggere la tua penna non cercherà più di attaccare la sua chiave direttamente.
prenderà quella di gpg che è più semplice e come se fosse un user autorizzato poi si mette a decifrare l'altra chiave.
a questo punto può essere anche una chiave di 100000 caratteri generata dalle interferenze sulla linea elettrica (sembra siano abbastanza casuali), ma non cambia può nulla. la decifra come se fosse un utente autorizzato!

il mio consiglio è quello di semplificarla un pò e di studiartela a memoria.

4- non ho nulla contro blowfish, se non il fatto che lui stesso si propone come successore del des!
non è una grande pubblicità
per cifrare le partizioni va molto di moda l'aes, ma nessuno degli algoritmi presenti nel kernel dovrebbe essere stato ufficialmente violato (quindi non vedo perchè la tua scelta non vada bene ).

7- io la ho studiata a memoria, e ti assicuro che è lunga
a me interessava automatizzare il processo, ma non saprei come farlo

ciao!
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 11:12   #8
sgdfgsgfsgs
 
Messaggi: n/a
Quote:
Originariamente inviato da ilsensine
Per decifrare qualcosa crittato con una chiave privata è necessaria solo la chiave pubblica, non quella privata.
Il tuo punto di debolezza è qui:

Dio buono, /tmp è leggibile da tutti! Anche se sovrascrivi il file, può essere letto da qualcuno prima di essere sovrascritto!
Perché la metti in un file? Cosa devi farci dopo?

nb hai la signature un pò troppo lunga: http://www.hwupgrade.it/forum/regolamento.php
hai ragione che tmp è leggibile da tutti, ma il mio è un sistema stand alone e il file viene immediatamente spianato e cancellato!
cmq , ditemi se il discorso fila: si potrebbe sacrificare il crittaggio con gpg della chiave di dm-crypt e dare
cat /pennausb/chiave | cryptosetup bla bla bla
oppure sempre meglio gpgiare la chiave su usb?

voi , in questo caso, cosa fareste?
dai dai ub brainstorm non fa mai male
  Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 11:14   #9
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
Quote:
Originariamente inviato da Stl
cmq , ditemi se il discorso fila: si potrebbe sacrificare il crittaggio con gpg della chiave di dm-crypt e dare
cat /pennausb/chiave | cryptosetup bla bla bla

qui si peggiora!!!
ora ti rimane SEMPRE sul pc!!!!
nono, fidati. abbatti qualche caratere, semplifica la chiave e studiatela a memoria
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 11:18   #10
sgdfgsgfsgs
 
Messaggi: n/a
Quote:
Originariamente inviato da NA01
3- te stai cifrando con gpg la tua chiave della penna.
la chiave della penna è formata da caratteri pseudocasuali e avrà una certa lunghezza.

la tua chiave di gpg invece è tale che te la riesci a ricordare a memoria (non la hai scritta su un foglio di carte, vero???? ).
se quella di gpg te la ricordi è più semplice di quella della penna. giusto?

nel momento in cui qualcuno vuole leggere la tua penna non cercherà più di attaccare la sua chiave direttamente.
prenderà quella di gpg che è più semplice e come se fosse un user autorizzato poi si mette a decifrare l'altra chiave.
a questo punto può essere anche una chiave di 100000 caratteri generata dalle interferenze sulla linea elettrica (sembra siano abbastanza casuali), ma non cambia può nulla. la decifra come se fosse un utente autorizzato!

il mio consiglio è quello di semplificarla un pò e di studiartela a memoria.

4- non ho nulla contro blowfish, se non il fatto che lui stesso si propone come successore del des!
non è una grande pubblicità
per cifrare le partizioni va molto di moda l'aes, ma nessuno degli algoritmi presenti nel kernel dovrebbe essere stato ufficialmente violato (quindi non vedo perchè la tua scelta non vada bene ).

7- io la ho studiata a memoria, e ti assicuro che è lunga
a me interessava automatizzare il processo, ma non saprei come farlo

ciao!
grazie per le info

Quote:
qui si peggiora!!!
ora ti rimane SEMPRE sul pc!!!!
nono, fidati. abbatti qualche caratere, semplifica la chiave e studiatela a memoria
sempre sul pc

la chiave sta su penna usb e faccio semplicemente un cat di essa (va a finire in ram) e la do in pasto a cryptsetup
  Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 11:37   #11
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
Quote:
Originariamente inviato da Stl
grazie per le info


sempre sul pc

la chiave sta su penna usb e faccio semplicemente un cat di essa (va a finire in ram) e la do in pasto a cryptsetup
si, vabbè
intendevo sempre memorizzata in chiaro

ciao!
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 11:48   #12
sgdfgsgfsgs
 
Messaggi: n/a
Quote:
Originariamente inviato da NA01
si, vabbè
intendevo sempre memorizzata in chiaro

ciao!
prima mi fai capire che la chiave criptata con gpg è inutile perche ha la password + facile della chiave dm-crypt (anche se la pass della chiave privata sono 19 caratteri alfanumerici)
ora mi dici che in chiaro è peggio!
nn ti sto a capire!
forse mi conviene lasciare la chiave per dm-crypt criptata sulla penna usb, ricavarmi dall' output della decriptazione solo la chiave e mandarlo direttamente al cat e pipe senza scrivere niente sull 'hd del pc!
  Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 12:19   #13
sgdfgsgfsgs
 
Messaggi: n/a
Quote:
Originariamente inviato da Stl
prima mi fai capire che la chiave criptata con gpg è inutile perche ha la password + facile della chiave dm-crypt (anche se la pass della chiave privata sono 19 caratteri alfanumerici)
ora mi dici che in chiaro è peggio!
nn ti sto a capire!
forse mi conviene lasciare la chiave per dm-crypt criptata sulla penna usb, ricavarmi dall' output della decriptazione solo la chiave e mandarlo direttamente al cat e pipe senza scrivere niente sull 'hd del pc!
fatto! niente di piu' semplice
ora non scrivo niente nell' hd!
se volete posto lo script completo cosi mi dite se ci sono degli errori ok?

Ultima modifica di sgdfgsgfsgs : 07-09-2005 alle 12:21.
  Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 12:35   #14
NA01
Senior Member
 
L'Avatar di NA01
 
Iscritto dal: Jun 2003
Città: Genova
Messaggi: 5676
vai!
NA01 è offline   Rispondi citando il messaggio o parte di esso
Old 07-09-2005, 12:51   #15
sgdfgsgfsgs
 
Messaggi: n/a
Quote:
Originariamente inviato da NA01
vai!
Codice:
if [ "$UID" != "0" ]; then
echo -e "\n[!] Sorry but.. you must be r00t to execute this script..\n"
 exit 1;
fi
#variabili
REAL_PARTITION=/mnt/hda7
REAL_DEVICE=/dev/hda7
USBPEN_DIR=/mnt/sda1
USBPEN_DEVICE=/dev/sda1
KEYGPG=$USBPEN_DIR/private/babalua.gpg
NOME_DEVICE_CRITTATO=home
UTENTE_GPG=ospite
#fine variabili

mount $USBPEN_DEVICE $USBPEN_DIR
if [ ! -f $KEYGPG  ]; then
echo -e "\n[!]Sorry Usb Pen not mounted or key not found\n"
 exit 1;
fi
#è utile fare questo prima di montare?
umount $REAL_PARTITION 2>/dev/null
cryptsetup remove $NOME_DEVICE_CRITTATO 2>/dev/null
#
su $UTENTE_GPG -c "gpg  --decrypt $KEYGPG" | cryptsetup -h ripemd160 -s 448 -c blowfish create $NOME_DEVICE_CRITTATO $REAL_DEVICE
mount /dev/mapper/$NOME_DEVICE_CRITTATO $REAL_PARTITION
umount $USBPEN_DIR
echo ""
echo ":: CHECK THE PARTITION STATUS ::"
echo ""
mount
per miglioramenti postate pure, sono sempre pronto ad imparare cose nuove
  Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
FRITZ!Box 6825 4G sbarca in Italia a 129...
Red Hat presenta Digital Sovereignty Rea...
AMD Zen 6 'Olympic Ridge': sette configu...
Amazon batte Walmart dopo 30 anni: il so...
Digos nel mirino dell'intelligence cines...
Sony non vuole aumentare il prezzo della...
Energia geotermica: la (costosa) rispost...
MG ha già venduto 1 milione di au...
"Something Big Is Happening" —...
Renault chiude il 2025 con una perdita r...
Le 34 migliori offerte Amazon di oggi: T...
Amazfit T-Rex Ultra 2 arriva su Amazon: ...
Meta chiude messenger.com: da aprile 202...
Il paradosso dell'IA: aumenta la produtt...
Oltre 2 TB di dati su un foglio A4: &egr...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:54.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v