events:2005:chemnitz2005

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
events:2005:chemnitz2005 [2005/03/05 13:08]
127.0.0.1 (alte Version wieder hergestellt)
events:2005:chemnitz2005 [2005/03/06 09:56]
127.0.0.1 (alte Version wieder hergestellt)
Zeile 62: Zeile 62:
 Dann geht's weiter an die verschiedenen Varianten, wie man das ganze realisieren kann, z.B. LUFS, encfs für einzelne Verzeichnisse. Man, man, da bräuchte man wirklich mal wieder mindestens ein ganzes Wochenende, um das alles auszuprobieren. Aber nett, sehr nett ;-) Dann geht's weiter an die verschiedenen Varianten, wie man das ganze realisieren kann, z.B. LUFS, encfs für einzelne Verzeichnisse. Man, man, da bräuchte man wirklich mal wieder mindestens ein ganzes Wochenende, um das alles auszuprobieren. Aber nett, sehr nett ;-)
  
-Aber man will ja nicht nur immer einzelne Verzeichnisse verschlüsseln, sondern auch ganze Partitionen, z.B. die Swap-Partition mit einem immer wieder zufälligen Schlüssel. Eigentlich ist die Idee voll krass, schließlich braucht man ja nach dem Booten das "alte" Swap nicht mehr. Irgendwie gefällt mir dabei das Projekt "LUKS", dabei wird am Anfang der Partition alle wichtige Information abgelegt, die zum **entschlüsseln* gebraucht wird. Man kann also "vergessen", wie lang der Schlüssel ist, bzw. welches Verfahren man verwendet.+Aber man will ja nicht nur immer einzelne Verzeichnisse verschlüsseln, sondern auch ganze Partitionen, z.B. die Swap-Partition mit einem immer wieder zufälligen Schlüssel. Eigentlich ist die Idee voll krass, schließlich braucht man ja nach dem Booten das "alte" Swap nicht mehr. Irgendwie gefällt mir dabei das Projekt "LUKS", dabei wird am Anfang der Partition alle wichtige Information abgelegt, die zum *entschlüsseln* gebraucht wird. Man kann also "vergessen", wie lang der Schlüssel ist, bzw. welches Verfahren man verwendet.
  
 Zum Abschluss gibt's noch einen kleinen Überblick über die möglichen Angriffe auf die CryptoFS, auch sehr interessant! Zum Abschluss gibt's noch einen kleinen Überblick über die möglichen Angriffe auf die CryptoFS, auch sehr interessant!
Zeile 80: Zeile 80:
 Ich sitze hier gerade mit Ralf und Martin an einem Tisch. Ich habe WLAN - sie nicht. Gemein ist es deshalb, weil ich mich erst waehrend meines 'Einführungskurses in die Shell' mit der Firewall auseinandergesetzt habe. Ohne Spocki haette ich das Connenction-Problem sonst noch nicht geloest gehabt. Naja, jetzt sitze ich hier und bei mir gehts und bei den anderen beiden nicht. Wetten werden angenommen, wer es zuerst schafft (Martin liegt in seinen Bemuehungen  vorne, Ralf arbeitet aber im Stillen und koennte daher das Feld von hinten aufrollen. Warten wir ab und sehen, was daraus wird.... Ich sitze hier gerade mit Ralf und Martin an einem Tisch. Ich habe WLAN - sie nicht. Gemein ist es deshalb, weil ich mich erst waehrend meines 'Einführungskurses in die Shell' mit der Firewall auseinandergesetzt habe. Ohne Spocki haette ich das Connenction-Problem sonst noch nicht geloest gehabt. Naja, jetzt sitze ich hier und bei mir gehts und bei den anderen beiden nicht. Wetten werden angenommen, wer es zuerst schafft (Martin liegt in seinen Bemuehungen  vorne, Ralf arbeitet aber im Stillen und koennte daher das Feld von hinten aufrollen. Warten wir ab und sehen, was daraus wird....
  
 +==== Nachmittag ====
 +(Sven)
 +
 +Zum Mittag gab's heute Nudeln mit einer Käse-Soße. Nungut, die Portition war nicht riesig, aber für 3€ durchaus OK. Ein bisschen Pause haben sich wohl so ziemlich alle gegöhnt, auf jeden Fall saßen wir in großer Gruppe zusammen und haben uns u.a. mit der WupLUG über das LUG-Camp 2005 unterhalten.
 +
 +=== HA mit Linux-Bordmitteln ===
 +(Sven)
 +
 +Olli erzählt uns gerade, wie man mit Linux-Bordmitteln hochverfügbare Serverdienste zusammenbaut. Dazu nehmen wir zwei Server mit je ein bisschen Linux mit Ethernet-Bonding, je einen NFSd, Distributed Block Device (DRDB) und Heartbeat. Obwohl ich den Inhalt der Folien durchaus schon kenne bzw. von Olli diverse Teile schon gehört habe, ist es doch ganz interessant, die ganzen Fakten mal im Zusammenhang zu hören.
 +
 +Oh, damit ich es nicht vergesse! Ein bisschen User-Mode-Linux ist ja auch noch mit dabei!
 +
 +=== PGP-Key-Signing-Session ===
 +(Sven)
 +
 +*WOW* Ich bin begeistert... auf der Liste waren IIRC 91 Leute. Gottseidank wurde **vorher** daran gedacht, dass die Liste ja per MD5- und SHA1-Hash verifiziert werden kann, sprich: es stehen nicht 91 Leute da und erzählen wie wild gewordene Anrufbeantworter irgendwelche komischen Hex-Zahlen (aka Fingerprint). Und um mein Glück perfekt zu machen gab's auch noch einen Beamer, sodass die Ausweise nur aufgelegt werden musste. 45 Minuten und gut, Brutto-Quote also 30 Sekunden pro Person. So macht's Spaß ;-)
 +
 +Jetzt steht also für heute noch
 +
 +=== Pizzaria Donna Antonia ===
 +
 +auf dem Programm. Tobi wird die Bedienung bestimmt fragen, wie alt sie ist. Warum auch nicht... Mehr dazu morgen. Gute Nacht!
  • events/2005/chemnitz2005.txt
  • Zuletzt geändert: 2005/08/13 17:34
  • von normanzi