events:2005:chemnitz2005

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
events:2005:chemnitz2005 [2005/03/05 15:18]
127.0.0.1 (alte Version wieder hergestellt)
events:2005:chemnitz2005 [2005/03/06 09:56]
127.0.0.1 (alte Version wieder hergestellt)
Zeile 62: Zeile 62:
 Dann geht's weiter an die verschiedenen Varianten, wie man das ganze realisieren kann, z.B. LUFS, encfs für einzelne Verzeichnisse. Man, man, da bräuchte man wirklich mal wieder mindestens ein ganzes Wochenende, um das alles auszuprobieren. Aber nett, sehr nett ;-) Dann geht's weiter an die verschiedenen Varianten, wie man das ganze realisieren kann, z.B. LUFS, encfs für einzelne Verzeichnisse. Man, man, da bräuchte man wirklich mal wieder mindestens ein ganzes Wochenende, um das alles auszuprobieren. Aber nett, sehr nett ;-)
  
-Aber man will ja nicht nur immer einzelne Verzeichnisse verschlüsseln, sondern auch ganze Partitionen, z.B. die Swap-Partition mit einem immer wieder zufälligen Schlüssel. Eigentlich ist die Idee voll krass, schließlich braucht man ja nach dem Booten das "alte" Swap nicht mehr. Irgendwie gefällt mir dabei das Projekt "LUKS", dabei wird am Anfang der Partition alle wichtige Information abgelegt, die zum **entschlüsseln* gebraucht wird. Man kann also "vergessen", wie lang der Schlüssel ist, bzw. welches Verfahren man verwendet.+Aber man will ja nicht nur immer einzelne Verzeichnisse verschlüsseln, sondern auch ganze Partitionen, z.B. die Swap-Partition mit einem immer wieder zufälligen Schlüssel. Eigentlich ist die Idee voll krass, schließlich braucht man ja nach dem Booten das "alte" Swap nicht mehr. Irgendwie gefällt mir dabei das Projekt "LUKS", dabei wird am Anfang der Partition alle wichtige Information abgelegt, die zum *entschlüsseln* gebraucht wird. Man kann also "vergessen", wie lang der Schlüssel ist, bzw. welches Verfahren man verwendet.
  
 Zum Abschluss gibt's noch einen kleinen Überblick über die möglichen Angriffe auf die CryptoFS, auch sehr interessant! Zum Abschluss gibt's noch einen kleinen Überblick über die möglichen Angriffe auf die CryptoFS, auch sehr interessant!
Zeile 92: Zeile 92:
 Oh, damit ich es nicht vergesse! Ein bisschen User-Mode-Linux ist ja auch noch mit dabei! Oh, damit ich es nicht vergesse! Ein bisschen User-Mode-Linux ist ja auch noch mit dabei!
  
 +=== PGP-Key-Signing-Session ===
 +(Sven)
 +
 +*WOW* Ich bin begeistert... auf der Liste waren IIRC 91 Leute. Gottseidank wurde **vorher** daran gedacht, dass die Liste ja per MD5- und SHA1-Hash verifiziert werden kann, sprich: es stehen nicht 91 Leute da und erzählen wie wild gewordene Anrufbeantworter irgendwelche komischen Hex-Zahlen (aka Fingerprint). Und um mein Glück perfekt zu machen gab's auch noch einen Beamer, sodass die Ausweise nur aufgelegt werden musste. 45 Minuten und gut, Brutto-Quote also 30 Sekunden pro Person. So macht's Spaß ;-)
 +
 +Jetzt steht also für heute noch
 +
 +=== Pizzaria Donna Antonia ===
 +
 +auf dem Programm. Tobi wird die Bedienung bestimmt fragen, wie alt sie ist. Warum auch nicht... Mehr dazu morgen. Gute Nacht!
  • events/2005/chemnitz2005.txt
  • Zuletzt geändert: 2005/08/13 17:34
  • von normanzi