Keresés

Új hozzászólás Aktív témák

  • Frawly

    veterán

    válasz samujózsi #29344 üzenetére

    Tévedsz. Headerrel sem törtek fel még soha LUKS titkosítást. Lehet akármilyen lelkes akárki. Már a 128 bites AES-t ilyen 8 karakteres jelszóval is csak szuperszámítógéppel tudnak törni és évekig tart, 256 bites AES-t ilyen 20-30 karakteres jelszóval és XTS blokktárolással (ezek a default értékek LUKS-ban) meg kb. soha, esetleg az univerzum végégig tartana. Hacsak nem találnak idővel valami gyengeséget magában az AES algoritmusában, vagy a LUKS blokkezelésében (a CBC-ben találtak, igaz abban is csak elméletileg, azt nem is használja már default semmi).

    De nem kell ehhez LUKS sem. Az eredeti UNIX forráskódjában ott maradt néhány UNIX-os fejlesztő felhasználói fiókjához tartozó jelszó hash-e. A legtöbbet megtörték néhány perc-nap alatt, de azok egyszerű jelszavak voltak, 4-5 karakter, és egyéb blődségek. Viszont volt ott pár emberke, akinek a jelszavát már több mint 10 éve nem tudják visszafejteni, pedig számos hobbista dolgozik rajta, ilyen erősen párhuzamosított, csúcs GPU-s / bitcoinbányászatban edzett vasszörnnyel mennek rá, és még mindig semmi eredmény. Pedig ez nem AES, meg SHA512 meg LUKS XTS, csak egy mezei, régi hash, egy 70-es évekbeli rendszerről visszamaradva. Nem is komoly szándékkal törik, csak egyfajta fun hobby projekt, hogy a régi nagy UNIX-szerzők közül ki milyen jelszót használt.

    A Secure erase-nek ha van is hiányossága, nehéz kihasználni, mivel az SSD vezérlőjét kell hozzá megkerülni, az meg eleve rettenet nehéz, csak ilyen NSA, CIA szintjén ha lehetséges, és még ott sem garantált a siker, hogy a tényleges töréshez találnak is rajta fogást.

    Szóval maradjunk abban, hogy ha el is adok a jövőben háttértárat, az új tulaj lehet bőven lelkes, de hozzáférni maximum a p5sömhöz tud, ha lent van a sliccem, akkor is csak úgy, hogy ha engedem, hogy l3×0pjon kézen állva.

Új hozzászólás Aktív témák