PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : CryptoFS, unter SuSE Passwort zu lang



Tshunsh
29.08.04, 16:26
Hallo Leute!

Ich benutze SuSE 9.2, eine keine Partition für persönliche Daten habe mit CryptoFS versehen.
Funktioniert alles sehr gut, nur eine Kleinlichkeit nervt mich permanent, und zwar, das Passwort ist für verschlüsselte Partition muss min. 20 stellig sein. Verschlüsselung hat bekanntlich nur Sinn, wenn
die Partition nicht permanent gemountet ist, und jedes mal ein Moster-Passwort einzutragen ist für mich Overkill. Ich vermute, die Einstellung für das Passwort liegt im Kernel vergraben.
Ich würde mich mit 8 bis 10 Zeichen für das Passwort schon zufrieden geben.
Für jeden Tipp bin ich euch dankbar.

mfg Tshunsh

BSM
29.08.04, 18:41
Hallo,

ich weiss nicht ob ich was verpasst habe, aber SuSE 9.2 ...?

Wie auch immer, ich nutze verschlüsselte Partitionen mit loop-aes, bisher keine Probleme. Dazu habe ich die Anleitung von http://www.pl-forum.de/t_system/loop-aes.html benutzt.

Allerdings wirst du da ein bisschen Hand-Arbeit machen müssen. :rolleyes:

Gruss Robert

Tshunsh
29.08.04, 19:18
Ups! Ein Tippfehler, natürlich meine ich SuSE 9.1
Ich habe mir die Anleitung kurz angeschaut, und so ähnlich wird bei SuSe ja auch gemacht, nur mit anderen Algorithmen. Mein Problem ist das Passwort, es ist einfach zu lang (20 Zeichen!)
Wenn ich mir eine verschlüsselte Partition erstelle mit:
„losetup -e AES128 /dev/loop0 /dev/hda7“ muss ich zwangsweise ein Passwort mit mindestens
20 Zeichen eingeben, sonst bekomme ich folgendes „Error: Password must be at least 20 characters.“
CryptoFS funktioniert bei mir hervorragen, nur das langes Passwort nervt!
Meine Frage lautet: Wie kann ich langes Passwort verkürzen?

mfg Tshunsh

BSM
29.08.04, 19:37
Sorry, mein Fehler, hatte das auf nem Debian eingerichtet, da geht es interessanterweise mit dem Kernel 2.6.7 und mountVersion: 2.11n-4, was bei SuSE nun das passwort begrenzt ist mir schleierhaft.
Erinnert ein klein bisschen an: http://bash.org/?5273

Gruss Robert

geco2
29.08.04, 23:00
kann man auch mit loop machen, da kannst Du Dir Methode und Passwortlänge selber aussuchen.
Tutorial weiss ich keins, einfach mal googln (<-- ist jetzt übrigens offiziell bestandteil der Deutschen sprache)

Tshunsh
30.08.04, 13:50
@ geco2

Ich weis nicht so recht was Du mit „loop“ meinst, wehre es möglich etwas konkret zu beschreiben?

Alle Parameter von „loserup“ habe ich bereits ausprobiert, es ist egal was ich mache, wird's trotzdem
nach 20 stelligen Passwort verlangt, und ehrlich gesagt bin ich mit meinem Latein im Moment am ende. :confused:

BSM
22.09.04, 19:00
Hallo,

letztens ist mir doch noch eine Möglichkeit über den weg gelaufen.

Das ganze funktioniert so, dass man einen gpg-key als passwort benutzt. Der ist lang genug und lässt sich wiederum wieder verschlüsseln, womit man das Passwort auch immer ändern kann.
Der aufruf sieht dann ungefähr so aus:

head -c 2880 /dev/random |uuencode -m -| head -n 65 |tail -n 64 |gpg --symmetric -a > keyfile.gpg

das ganze holt sich ein paar bytes aus dem zufallsgenerator, encodiert sie base64 und entfernt noch ein paar uuencode ausgaben und reicht das weiter an gpg.

dann kommt losetup -e AES(oder was anderes) /dev/loop0 /dev/hdx -p 0 < /keyfile.gpg

Danach der gewohnte ablauf.

Das nur so als denkanregung,

Gruss Robert