Med bakgrunn i eposttråden om feilinformasjon på Youtube-kanalen til
NUUG på
<URL: https://lists.nuug.no/lister3/hyperkitty/list/video@nuug.no/thread/56TRH22E… >,
og reintroduksjonen av feilinormasjonen uten tilbakemelding til
videogruppen, så ble jeg nysgjerring og sammenlignet listen over folk
med tilgang til Youtubekanalen og abonnenter på video(a)nuug.no.
Det er to personer med Youtubetilgang som ikke abonnerer på
video(a)nuug.no: Adrian Kjær Dalhaug og Malin Bruland. Det er kanskje
uheldig at folk med Youtubekanalstyring ikke mottar epost til
video@nuug?
CC til begge, da jeg antar de bør vurdere å bli abonnent på epostlisten
til videogruppen eller fjerne Youtubekanaltilgang.
--
Vennlig hilsen
Petter Reinholdtsen
På <URL: https://inv.nadeko.net/watch?v=TxKa2K73JFw > står i dag
følgende:
"I spørsmål etter foredraget blir det påstått av en i publikum at
LUKS-passord kan knekkes på timer. Det er usant.
Å knekke et kort LUKS-passord på 10 tegn med rå kraft kan ta tiår. Men
et lengre passord på f.eks. 20 tegn som de bruker i Sparebank 1 er i
praksis umulig å knekke. Og skulle man mot formodning ha flaks, vil
datalageret uansett være så gammelt at det er fysisk i ustand."
Jeg var tilstede på arrangementet, og det var ingen i publikum som sa at
LUKS-passord kan knekkes på timer. Det er dermed ikke riktig det som
står i kommentaren på innslaget og det bør endres.
Som en derimot kan se fra videoopptaket (ca. 36 minutter og 15 sekunder
ut i opptaket), så ble det fra min side sagt følgende:
"Og så vil jeg bare nevne at denne ideen om at LUKS går så tregt at du
kan basere det på at det er en forsinkelse som gjør at det er vanskelig
å knekke, det er bare tull. Det finnes fine verktøy der du kan hente ut
starten av harddisken, og så kan du gi den full CPU-pup til å kjøre
kverning for å se om man klarer å finne passordet, så den klarer mange,
mange, mange forsøk per sekund. Likevel er AES-256 en forholdsvis
munnfull å kværne igjennom, så jeg tror nok du skal holde på i noen
hundre år før du klarer å knekke det, men ikke tro at det tar et sekund
for hver LUKS-test. Du trenger ikke å bruke standard LUKS-verktøy, det
finnes fine verktøy som gjør det her fryktelig fort."
Viser forøvrig til
<URL: http://www.hungry.com/~pere/blog/Some_notes_on_Linux_LUKS_cracking.html >
som forteller litt om hvor mange LUKS-passord som kan sjekkes hvert
sekund med hashcat.
--
Vennlig hilsen
Petter Reinholdtsen