Welcher Verschlüsselungsalgorithmus / welche Schlüsselgröße wird standardmäßig verwendet, wenn das Basisverzeichnis eines Benutzers während des Installationsvorgangs oder später mit ecryptfs-migrate-home verschlüsselt wird?
Welcher Verschlüsselungsalgorithmus / welche Schlüsselgröße wird standardmäßig verwendet, wenn das Basisverzeichnis eines Benutzers während des Installationsvorgangs oder später mit ecryptfs-migrate-home verschlüsselt wird?
Antworten:
Die obige Antwort ist richtig, dass AES die Chiffre ist, aber die Begründung ist falsch.
Die Home-Verzeichnisse der Benutzer werden mit dem Skript ecryptfs-setup-private konfiguriert .
In diesem Shell-Skript werden die Chiffre und die Schlüssellänge harcodiert:
CIPHER="aes"
KEYBYTES="16"
Ebenso ist es im C-Quellcode des setuid-Mount-Helfers mount.ecryptfs_private auch fest codiert:
#define KEY_BYTES 16
#define KEY_CIPHER "aes"
Diese Werte wurden hart codiert, um den Supportaufwand für die Verschlüsselung der privaten Verzeichnisse durch Millionen Benutzer zu minimieren.
Der Standardalgorithmus ecryptfs
ist aes .
Während der Erstellung eines neuen verschlüsselten Mount-Punkts des Ordners kann angezeigt werden, dass derzeit nur aes geladen ist, aber ecryptfs
andere Logarithmen unterstützt.
bruno@ubuvbox:~$ sudo mount -t ecryptfs secret/ ~/secret/
Passphrase:
Select cipher:
1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (loaded)
2) blowfish: blocksize = 16; min keysize = 16; max keysize = 56 (not loaded)
3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
4) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
5) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
Selection [aes]:
Die standardmäßig ausgewählte Verschlüsselung liegt zwischen []
.