On Sun, Jun 17, 2001 at 10:57:19PM +0200, Thomas Weinbrenner wrote:
> Frank Engler <[EMAIL PROTECTED]> writes:
>
> > Ich h?nge zu Zeit beim internat. Kernel-Patch mit crypto-API.
> > Patchen vom Kernel (2.4.0) war kein Problem, kompillieren auch nicht.
> > Nun muss ich util-linux patchen, der Patc
Frank Engler <[EMAIL PROTECTED]> writes:
> Ich hänge zu Zeit beim internat. Kernel-Patch mit crypto-API.
> Patchen vom Kernel (2.4.0) war kein Problem, kompillieren auch nicht.
> Nun muss ich util-linux patchen, der Patch ist aber für 2.10o, aber
> wenn möchte ich den auf util-linux aus woody anwe
Frank Engler <[EMAIL PROTECTED]> meinte:
> Ich hänge zu Zeit beim internat. Kernel-Patch mit crypto-API.
> Patchen vom Kernel (2.4.0) war kein Problem, kompillieren auch nicht.
> Nun muss ich util-linux patchen, der Patch ist aber für 2.10o, aber
> wenn möchte ich den auf util-linux aus woody anwe
Stefan Nobis <[EMAIL PROTECTED]> meinte:
> > womit?
>
> CFS oder so. Wie gesagt, ich habe da keinen konkreten Überblick und auch noch
> keine eigenen Erfahrungen, aber prinzipiell möglich ist es (die Frage ist nur,
> ob das jemand schon umgesetzt hat). Eine Suche nach crypto und linux auf
> Google
On Sun, Jun 17, 2001 at 08:49:35PM +0200, Stefan Nobis wrote:
> Frank Engler <[EMAIL PROTECTED]> writes:
>
> > womit?
>
> CFS oder so. Wie gesagt, ich habe da keinen konkreten ?berblick und auch noch
>keine eigenen Erfahrungen, aber prinzipiell m?glich ist es (die Frage ist nur,
> ob das jemand s
Frank Engler <[EMAIL PROTECTED]> writes:
> > vorbereitet ist (letztlich wohl eher eine Frage des passenden Treibers),
> > aber
> > prinzipiell spricht nichts dagegen, komplett / zu verschlüsseln (wie gesagt,
>
> womit?
CFS oder so. Wie gesagt, ich habe da keinen konkreten Überblick und auch noc
On Sun, Jun 17, 2001 at 03:39:23PM +0200, Stefan Nobis wrote:
> > Nur a) root-Dateisystem verschl?sseln ist nicht komplett m?glich
>
> Prinzipiell musst du nur /boot ausnehmen, dem man eine eigene Partition
> spenden k?nnte. Ich wei? nicht, inwieweit Linux/sonstige Software darauf
> vorbereitet i
Dieter Schuster <[EMAIL PROTECTED]> meinte:
> md5-Passwoerter heisst doch, aus dem eingegbenen Passwort wird eine
> md5-Pruefsumme erzeugt, und der dann gespeichert. Beim einloggen wird
> dann die md5-Pruefsumme des eingegeben Passwortes mit der in der
> /etc/shadow verglichen.
>
> Verstehe ich da
+ Dieter Schuster <[EMAIL PROTECTED]>:
> Kann es nicht einmal der Fall eintreten, dass neben dem gewuenschten
> Passwort auch noch ein anderes funktioniert, da das md5-Verfahren
> keine eindeutige Zuordnung ist?
Natürlich. Das ist aber kein Sicherheitsrisiko. Wie willst du die
gleichen Paare denn
On 17 Jun 2001 15:25:54 +0200, Frank Engler wrote:
> On Sun, Jun 17, 2001 at 12:26:04PM +0200, Dirk Haage wrote:
>
> > Zum einen tut das doch die shadow schon (weil ohne die ständ es ja in
>
> das ist egal, wenn man von DOS das gesamte ext2 auslesen kann
>
> > passwd), zum anderen ist das securi
Frank Engler <[EMAIL PROTECTED]> writes:
> > Zum einen tut das doch die shadow schon (weil ohne die ständ es ja in
>
> das ist egal, wenn man von DOS das gesamte ext2 auslesen kann
Und wenn du die Daten in eine andere Datei packst, ist die plötzlich nicht
mehr von DOS aus lesbar?
> Nur a) root-
On Sun, Jun 17, 2001 at 12:26:04PM +0200, Dirk Haage wrote:
> Zum einen tut das doch die shadow schon (weil ohne die st?nd es ja in
das ist egal, wenn man von DOS das gesamte ext2 auslesen kann
> passwd), zum anderen ist das security trough obscurity also nur das
> Verschleiern einer Schwachstel
Tach auch!
Am Son, den 17 Juni 2001, schrieb Toens Bueker:
> Frank Engler <[EMAIL PROTECTED]> meinte:
> Eine Möglichkeit, um die Sicherheit zu verbessern, ist auch die
> Umstellung auf md5-Paßwörter. Geht m. E. mit 'dpkg-reconfigure
md5-Passwoerter heisst doch, aus dem eingegbenen Passwort wird e
On Sun, Jun 17, 2001 at 10:57:19PM +0200, Thomas Weinbrenner wrote:
> Frank Engler <[EMAIL PROTECTED]> writes:
>
> > Ich hänge zu Zeit beim internat. Kernel-Patch mit crypto-API.
> > Patchen vom Kernel (2.4.0) war kein Problem, kompillieren auch nicht.
> > Nun muss ich util-linux patchen, der Pat
Frank Engler <[EMAIL PROTECTED]> meinte:
> Ich hänge zu Zeit beim internat. Kernel-Patch mit crypto-API.
> Patchen vom Kernel (2.4.0) war kein Problem, kompillieren auch nicht.
> Nun muss ich util-linux patchen, der Patch ist aber für 2.10o, aber
> wenn möchte ich den auf util-linux aus woody anw
Frank Engler <[EMAIL PROTECTED]> writes:
> Ich hänge zu Zeit beim internat. Kernel-Patch mit crypto-API.
> Patchen vom Kernel (2.4.0) war kein Problem, kompillieren auch nicht.
> Nun muss ich util-linux patchen, der Patch ist aber für 2.10o, aber
> wenn möchte ich den auf util-linux aus woody anw
On Sun, Jun 17, 2001 at 08:49:35PM +0200, Stefan Nobis wrote:
> Frank Engler <[EMAIL PROTECTED]> writes:
>
> > womit?
>
> CFS oder so. Wie gesagt, ich habe da keinen konkreten Überblick und auch noch
>keine eigenen Erfahrungen, aber prinzipiell möglich ist es (die Frage ist nur,
> ob das jemand
Stefan Nobis <[EMAIL PROTECTED]> meinte:
> > womit?
>
> CFS oder so. Wie gesagt, ich habe da keinen konkreten Überblick und auch noch
> keine eigenen Erfahrungen, aber prinzipiell möglich ist es (die Frage ist nur,
> ob das jemand schon umgesetzt hat). Eine Suche nach crypto und linux auf
> Googl
On 17 Jun 2001 02:59:54 +0200, Frank Engler wrote:
> Hallo Liste,
>
> gibt es eine Möglichkeit die /etc/shadow Datei zu verschleiern,
> d.h. auch vor sinnvollen Zugriff aus einem DOS/Win zu schützen.
>
> Z.B. hab ich mir das folgendermaßen gedacht:
> /etc/shadow enthält fast den normalen Inhalt,
Frank Engler <[EMAIL PROTECTED]> writes:
> > vorbereitet ist (letztlich wohl eher eine Frage des passenden Treibers), aber
> > prinzipiell spricht nichts dagegen, komplett / zu verschlüsseln (wie gesagt,
>
> womit?
CFS oder so. Wie gesagt, ich habe da keinen konkreten Überblick und auch noch
ke
Frank Engler <[EMAIL PROTECTED]> meinte:
> gibt es eine Möglichkeit die /etc/shadow Datei zu verschleiern,
> d.h. auch vor sinnvollen Zugriff aus einem DOS/Win zu schützen.
Nein. Zugriffe an den Dateisystemberechtigungen vorbei sind wohl kaum
abzublocken - es sei denn, Du verschlüsselst das Datei
On Sun, Jun 17, 2001 at 03:39:23PM +0200, Stefan Nobis wrote:
> > Nur a) root-Dateisystem verschlüsseln ist nicht komplett möglich
>
> Prinzipiell musst du nur /boot ausnehmen, dem man eine eigene Partition
> spenden könnte. Ich weiß nicht, inwieweit Linux/sonstige Software darauf
> vorbereitet
Dieter Schuster <[EMAIL PROTECTED]> meinte:
> md5-Passwoerter heisst doch, aus dem eingegbenen Passwort wird eine
> md5-Pruefsumme erzeugt, und der dann gespeichert. Beim einloggen wird
> dann die md5-Pruefsumme des eingegeben Passwortes mit der in der
> /etc/shadow verglichen.
>
> Verstehe ich d
+ Dieter Schuster <[EMAIL PROTECTED]>:
> Kann es nicht einmal der Fall eintreten, dass neben dem gewuenschten
> Passwort auch noch ein anderes funktioniert, da das md5-Verfahren
> keine eindeutige Zuordnung ist?
Natürlich. Das ist aber kein Sicherheitsrisiko. Wie willst du die
gleichen Paare den
On 17 Jun 2001 15:25:54 +0200, Frank Engler wrote:
> On Sun, Jun 17, 2001 at 12:26:04PM +0200, Dirk Haage wrote:
>
> > Zum einen tut das doch die shadow schon (weil ohne die ständ es ja in
>
> das ist egal, wenn man von DOS das gesamte ext2 auslesen kann
>
> > passwd), zum anderen ist das secur
Frank Engler <[EMAIL PROTECTED]> writes:
> > Zum einen tut das doch die shadow schon (weil ohne die ständ es ja in
>
> das ist egal, wenn man von DOS das gesamte ext2 auslesen kann
Und wenn du die Daten in eine andere Datei packst, ist die plötzlich nicht
mehr von DOS aus lesbar?
> Nur a) root
On Sun, Jun 17, 2001 at 12:26:04PM +0200, Dirk Haage wrote:
> Zum einen tut das doch die shadow schon (weil ohne die ständ es ja in
das ist egal, wenn man von DOS das gesamte ext2 auslesen kann
> passwd), zum anderen ist das security trough obscurity also nur das
> Verschleiern einer Schwachste
Tach auch!
Am Son, den 17 Juni 2001, schrieb Toens Bueker:
> Frank Engler <[EMAIL PROTECTED]> meinte:
> Eine Möglichkeit, um die Sicherheit zu verbessern, ist auch die
> Umstellung auf md5-Paßwörter. Geht m. E. mit 'dpkg-reconfigure
md5-Passwoerter heisst doch, aus dem eingegbenen Passwort wird
On 17 Jun 2001 02:59:54 +0200, Frank Engler wrote:
> Hallo Liste,
>
> gibt es eine Möglichkeit die /etc/shadow Datei zu verschleiern,
> d.h. auch vor sinnvollen Zugriff aus einem DOS/Win zu schützen.
>
> Z.B. hab ich mir das folgendermaßen gedacht:
> /etc/shadow enthält fast den normalen Inhalt,
Hallo Liste,
gibt es eine M?glichkeit die /etc/shadow Datei zu verschleiern,
d.h. auch vor sinnvollen Zugriff aus einem DOS/Win zu sch?tzen.
Z.B. hab ich mir das folgenderma?en gedacht:
/etc/shadow enth?lt fast den normalen Inhalt, nur die verschl?sselten
Passw?rter sind falsch. (Das geht: einfa
Frank Engler <[EMAIL PROTECTED]> meinte:
> gibt es eine Möglichkeit die /etc/shadow Datei zu verschleiern,
> d.h. auch vor sinnvollen Zugriff aus einem DOS/Win zu schützen.
Nein. Zugriffe an den Dateisystemberechtigungen vorbei sind wohl kaum
abzublocken - es sei denn, Du verschlüsselst das Date
Hallo Liste,
gibt es eine Möglichkeit die /etc/shadow Datei zu verschleiern,
d.h. auch vor sinnvollen Zugriff aus einem DOS/Win zu schützen.
Z.B. hab ich mir das folgendermaßen gedacht:
/etc/shadow enthält fast den normalen Inhalt, nur die verschlüsselten
Passwörter sind falsch. (Das geht: einf
32 matches
Mail list logo