.
.

Dit is een nieuwe pagina.

Hier kunt u content plaatsen.

Deze tekst past u aan door erop te klikken.


Tsja, hoe weten de kinderen dat papa niet stiekem een gat in de muur gemaakt heeft om ze te bespieden tijdens het omkleden? Ik bedoel maar...


Ubuntu encrypt ook standaard je swap-partitie, precies voor de reden die je aankaart. Eigenlijk geen idee hoe, misschien wel LUKS. Via CryptoMapper ofzo. Je hoeft er iig geen wachtwoord voor in te tiepen, zal wel bij iedere boot random gegenereerd worden. Het nadeel is wel dat je niet meer kunt hibernaten. 

Maar ik moet ook aankaarten dat bij 8GB geheugen mijn swap ongeveer altijd leeg is. SWAP encrypten is ook zo'n Jack Bauer CTU maatregel, die voor mij persoonlijk niet nodig is. Ik hoef geen kinderpornocollectie te verbergen ofzo, ik wil gewoon dat huisgenoten en niet-CTU dieven niet kinderlijk eenvoudig mijn schijf kunnen aansluiten en kunnen browsen. Om iets waardevols uit je SWAP te halen moet je vijf niveau's van nerderigheid, moeite en Chuck Norrisheid hoger opereren.


Kijk, dat is pienter. Geef ik toe. Ik weet niet hoe Linux dat met LUKS handle't. Ik weet wel dat als je een ecryptfs-home (Ubuntu) hebt van een eerdere installatie, kan je deze gewoon hergebruiken door het zelfde login-wachtwoord te gebruiken voor de nieuwe gelijknamige user.

Maargoed, over de pienterheid, daar valt dan wel over te zeggen dat het misschien niet eerlijk is om het waardevolste bedrijf ter wereld te vergelijken met 'freeware'.

Goed, Canonical heeft ook geld, maar ecryptfs is niet door Canonical geschreven en bovendien wordt dat geld meer gebruikt om mensen met hersenschade te vragen dingen als Unity te ontwikkelen.  

Hoe dan ook, ik zie de voordelen maar ik blijf erbij dat File Based encryptie net zo goed de bom is. Niet voor OSX, want dat draait alleen op sterkere computers. Een plugPC achtige computer bijvoorbeeld zal alleen Linux draaien. Privébackups in die NAS-setup of instellingen voor externe FTP-accounts zal je willen encrypten, maar bij dergelijke hardware heeft dit echt impact op de performance en wil je niet disk-encryption hebben. Extreem voorbeeld misschien, maar mijn nettop, toegegeven al veel te oud, wil ik ook niet onnodig blootstellen. Maar misschien is dat nogal een tweakermentaliteit. 'Omdat het kan', 'Omdat het x% sneller is.' 'Omdat niet-privébestanden dan overal beschikbaar zijn.' 'Omdat je dan bewust om moet gaan met je privégegevens.' Er zijn goede redenen voor.

Je geeft aan o.a. disk-encryptie te prefereren omdat je er dan niet over hoeft na te denken. Prima, das een keus. Past wel bij OSX. En dat bedoel ik niet slecht ofzo.

Maar nog steeds verbaast het me dat generieke in-kernel file-based encryptie voor Linux zo nieuw is. ecryptfs is eigenlijk de enige keus. Ook disk-based, dan is LUKS eigenlijk je enige keus. Anders moet je echt moeite gaan doen iets niet-standaards te implementeren, en dan druis je pas in tegen je eerdere uitspraak dat je er dan niet over hoeft na te denken. Om deze redenen zou ik deze discussie als hij er nog niet was, zo opnieuw 'Wut? Encryptie helemaal niet common in Linux' noemen. 


Ik zit nu wat te oriënteren om een partitie te encrypten voor een Windows/Linux dualbootsysteem, en LUKS wordt - in tegenstelling tot EcryptFS - wel (met een 3rd party driver) door Windows ondersteund.


Wat is dit nou voor onzin? Ik gebruik Ubuntu en mijn /home is geencrypt. Veel van mijn bestanden (o.a. bedrijfsgeheimen) zijn geencrypt. Daarnaast versleutel ik nog een hele hoop. Ben ik nu een crimineel?


piratepraat
@P.T. • 14 december 2010 21:37
Natuurlijk niet, maar wanner er heel veel getuigen zijn die beweren dat jij vermoedelijk kinderporno bezit en verspreid. Dat jij echt door meerdere mensen wordt aangeklaagt, dan vind ik dat je moet worden geforceerd om het openbaar te maken.


fhankelijk hoe veilig de beheerder de boot-manager ingesteld heeft. Indien die niet beveiligd is heb je sowieso zonder problemen root-rechten 

quote:
tencoryn schreef op vrijdag 26 augustus 2011 @ 08:03:
Het is pas 'recent' (jaren 90 ofzo) dat het ook op desktops gebruikt wordt met meerdere gebruikers. Dat geneuzel met lokale files encrypten voor verschillende users is iets wat je ook alleen maar in een thuissituatie gaat doen imo. (voor kritieke bedrijfsinfo zoek je b.v. een hardware oplossing die de hele schijf beveiligd).
Ik zie zelfs niet echt in waarom je zoiets juist in een thuissituatie zou willen gebruiken. Zolang je de boot-manager beveiligd hebt en je verder je huisgenoten er op vertrouwt dat ze geen live-CD gaan gebruiken (BIOS beveiligen en de HDD als 1e of enige boot-keus instellen kan altijd nog natuurlijk) of de PC open gaan schroeven om bij jouw porno (of wat dan ook) te komen, dan is er toch ook niets aan de hand? 

Osiris wijzigde deze reactie 26-08-2011 08:12 (51%)


McKaamos schreef op vrijdag 26 augustus 2011 @ 07:49:
[...]
Ik denk dat het om de hele simpele reden is dat Linux/Unix van zichzelf al veel betere beveiliging op de files heeft dan Windows.
By default kan je als Linux user account niet bij de files van een ander komen tenzij die ander jou expliciet leesrechten geeft.
Daar is verder geen enkele weg omheen, anders dan het weten van het Root password (en dan inloggen of dmv sudo oid jezelf tijdelijk rootrechten te geven).
Dus jij beweert dat een standaard user in Windows gewoon bij de documenten kan in de documentenfolder van een andere Windows user ?
De beveiliging in Windows is op bestandsniveau (uiteraard wel NTFS) volgens mij op hetzelfde niveau als in Linux.

Je moet toch al een heel groot geheim hebben als je dat niet wilt vrijgeven om te bewijzen dat ze de verkeerde hebben en je niets te maken hebt met kinderporno. Want ook al kunnen ze de data niet ontcijferen en word je vrijgesproken, zolang je je onschuld niet bewezen hebt ben jij voor 90% van de bevolking degene die kinderporno maakt en ermee is weggekomen omdat je je data versleuteld had.


SKiLLa
@seba • 13 december 2010 10:51
Zelfs Cloud services hebben bij lange na niet genoeg rekenkracht om sterke encryptie (lees: sterk algoritme + lange sleutel) te kraken.

0robindegen
@SKiLLa • 13 december 2010 14:25
Het lijkt mij dat een cloud in verhouding juist *minder* rekenkracht heeft vanwege virtualisatie overhead.


-1Gepetto @SKiLLa • 13 december 2010 11:15

+1hellfighter87
@Gepetto • 13 december 2010 11:23
en dan erachter komen dat hij toch geen kinder porno op zijn computer had staan.
Hoe ga jij dan die gebroken botten goed praten?

0Gepetto
@hellfighter87 • 13 december 2010 11:26
Als je niets te verbergen hebt, hoef je ook niet zoveel moeite te doen om alles te versleutelen lijkt me.

0Randal
@Gepetto • 13 december 2010 12:20
Hoezo rechten op privacy?
Ik ben van mening dat de verdachte zijn rechten op privacy al lang verspeeld heeft ,door het aangaan van deze gruwelijke daden.
Het is immers al duidelijk dat hij zelf de rechten op privacy van die arme kindertjes zwaar heeft geschonden!

In dit geval mogen er van mij meer dwingende maatregelen gelden en moet de verdachte in kwestie maar aantonen dat hij niets te verbergen heeft. Hij moet zijn onschuld maar aantonen.

Trouwens bij een huiszoekingsbevel moet een verdachte toch ook toegang geven tot zijn huis/ privacy ook al ben je er principieel op tegen? 
Waarom is dat met computerbestanden ineens zo anders?

Wat is dit nou voor onzin? Ik gebruik Ubuntu en mijn /home is geencrypt. Veel van mijn bestanden (o.a. bedrijfsgeheimen) zijn geencrypt. Daarnaast versleutel ik nog een hele hoop. Ben ik nu een crimineel?

Natuurlijk niet, maar wanner er heel veel getuigen zijn die beweren dat jij vermoedelijk kinderporno bezit en verspreid. Dat jij echt door meerdere mensen wordt aangeklaagt, dan vind ik dat je moet worden geforceerd om het openbaar te maken.






 
 
 
trace my internet presence
Map
Info