Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Czy przypadkiem repozytoria nie uzywaja jeszcze takiego szyfrowania do uwierzytelniania? Cos trzeba z tym fantem zrobic?
Tu jest info w postaci filmiku YT:
[https://www.youtube.com/watch?v=HguaJV7tGtU
Offline
Jak złamali SHA-1? Pojawiła się tylko jedna kolizja hasha. xD Poza tym, Debian już od roku wymusił wykorzystywanie SHA256/512 i nawet była akcja uwalenia SHA-1 i część repozytoriów (np. PPA) przestała z tego powodu działać. xD Te które chciały w dalszym ciągu funkcjonować musiały przenieść się z SHA-1 na SHA256
Tu jest info: https://wiki.debian.org/Teams/Apt/Sha1Removal
Offline
Dzieki za info, mam pytanko (moze wydawac sie naiwne, ale ja w kwestiach bezpieczenstwa jestem raczej zielony): co trzeba zrobic od strony uzytkownika systemu zeby zapewnic bezpieczenstwo?
Przechodzic na https w repozytoriach?
Apparmor do przegladarek?
Wlasny klucz gpg?
Offline
morfik napisał(-a):
Jak złamali SHA-1? Pojawiła się tylko jedna kolizja hasha. xD Poza tym, Debian już od roku wymusił wykorzystywanie SHA256/512 i nawet była akcja uwalenia SHA-1 i część repozytoriów (np. PPA) przestała z tego powodu działać. xD Te które chciały w dalszym ciągu funkcjonować musiały przenieść się z SHA-1 na SHA256
Tu jest info: https://wiki.debian.org/Teams/Apt/Sha1Removal
Domyślnie dmcrypt/LUKS w instalatorze Jessie wykorzystuje SHA1 i nie sposób z jego poziomu tego zmienić na inne dłuższe.
Version: 1 Cipher name: aes Cipher mode: xts-plain64 Hash spec: sha1
Offline
Ja tam od lat jadę na:
# cryptsetup --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random --verify-passphrase --verbose luksFormat /dev/sda1
Ale to i tak nie ma znaczenia:
Hash algorithm used for key derivation. Release 1.7.0 changed defaults from sha1 to sha256 "not for security reasons [but] mainly to prevent compatibility problems on hardened systems where SHA1 is already [being] phased out"[1]. The former default of sha1 can still be used for compatibility with older versions of cryptsetup since it is considered secure (see item 5.20).
Ostatnio edytowany przez morfik (2017-03-12 01:58:37)
Offline
Szyfrowanie SHA-1 zostalo oficjalnie zlamane
No problem, jest już SHA3.
Do tego wszystkie repozytoria są podpisane kluczami GPG, a wygenerowanie dwóch plików o identycznym SHA1 okazało się możliwe, ale nie dla jakiegoś łobuza z garścią plasteliny. xD
Offline
morfik napisał(-a):
A co chcesz robić? xD
Standardowy komputer desktopowy ukryty za routerem z firewallem sprzetowym
+ bezpieczenstwo danych
+ bezpieczne serfowanie po necie, rowniez strony bankowe
+ widocznosc roznych urzadzen w sieci lokalnej ( kompy z winda, tablety, smartfony, TV)
+ serwer multimedialny widoczny w sieci lokalnej
Na wiecej raczej moj stary hardware nie pozwala.
Offline
Żaden algorytm kryptograficzny nie jest i nie będzie nigdy złamany, nawet stary MD5.
Jacekalex masz nadany opis "Podobno człowiek...;)" bo wiesz, że do człowieka nie jesteś podobny i to wiedzą wszyscy.
morfik jesteś ze wsi i to też idealnie pasuje do tego co piszesz.
Offline