Diskussion:Mit dm-crypt/luks verschluesselte Home-Partition beim Login einbinden: Unterschied zwischen den Versionen

Aus Linupedia.org
Wechseln zu: Navigation, Suche
K (Bequemer ja, Sicherer nein)
K (Bequemer ja, Sicherer nein)
Zeile 13: Zeile 13:
 
Ich schlage vor, den Hinweis auf das 'sicherer' zu streichen.  
 
Ich schlage vor, den Hinweis auf das 'sicherer' zu streichen.  
  
Weiterhin würde ich einen Hinweis hinzufügen, dass LUKS bis zu 8 individuelle Passphrases unterstützt, wodurch bei einem kleinen Nutzerkreis eben nicht die Notwendigkeit besteht, dass alle das selbe Passwort zur Entschlüsselung verwenden müssen. --[[Benutzer:Gehrke|Gehrke]] ([[Benutzer Diskussion:Gehrke|Diskussion]]) 08:00, 28. Dez. 2014 (CET)
+
Weiterhin würde ich einen Hinweis hinzufügen, dass LUKS bis zu 8 individuelle Passphrases (Slot) unterstützt, wodurch bei einem kleinen Nutzerkreis eben nicht die Notwendigkeit besteht, dass alle das selbe Passwort zur Entschlüsselung verwenden müssen. --[[Benutzer:Gehrke|Gehrke]] ([[Benutzer Diskussion:Gehrke|Diskussion]]) 08:00, 28. Dez. 2014 (CET)

Version vom 28. Dezember 2014, 07:05 Uhr

Verwendung von aes-cbc unsicher

Laut Erfolgreicher Angriff auf Linux-Verschlüsselung (heise security 23.12.2013) ist die Verwendung des Ciphers 'aes-cbc' nicht mehr sicher. Das sollte hier (und an anderen Stellen) wohl gegen 'aes-xts' ersetzt werden!?! --Gehrke (Diskussion) 09:07, 7. Mär. 2014 (CET)

Done --Gehrke (Diskussion) 21:40, 11. Apr. 2014 (CEST)

Bequemer ja, Sicherer nein

Ich halte diese Passage in der Einführung des Artikels für nicht korrekt:

Bequemer und sicherer wäre es, könnte das System das Login-Password an das Crypto-Filesystem weitergeben und erst beim Login das Homeverzeichnis einbinden (mounten).

Natürlich ist das bequemer. Aber es ist doch nicht sicherer, wenn nur die /home-Partition verschlüsselt wird und sämtliche anderen Bereiche unverschlüsselt bleiben. Damit wird einer Reihe von Angriffsszenarien Tür und Tor geöffnet, die die Systemintegrität untergraben und letztlich ebenso gut zur Kompromittierung der persönlichen Daten führen können.

Ich schlage vor, den Hinweis auf das 'sicherer' zu streichen.

Weiterhin würde ich einen Hinweis hinzufügen, dass LUKS bis zu 8 individuelle Passphrases (Slot) unterstützt, wodurch bei einem kleinen Nutzerkreis eben nicht die Notwendigkeit besteht, dass alle das selbe Passwort zur Entschlüsselung verwenden müssen. --Gehrke (Diskussion) 08:00, 28. Dez. 2014 (CET)