Den 20.04.2025 14:39, skrev Petter Reinholdtsen:
[Petter Reinholdtsen]
Tusen takk, Hans-Petter. Det gjør godt å se feilinformasjonen fjernet fra Youtube-innslaget.
Nå er feilinformasjonen tilbake. Nå står det følgende:
"En liten detalj. Det ble av en gjest på foredraget påstått at at det raskt å knekke LUKS-passord. Dette er feil. Vi har lagt inn dette som en del av forklaringen i foredraget og presentasjonen."
Jeg vet ikke hva det menes med "lagt inn dette som en del av forklaringen i foredraget og presentasjonen", da jeg ikke fant noe nytt i videoen da jeg skummet gjennom den.
Jeg var som nevnt tilstede på foredraget, og det var ingen der som påsto at det er raskt å knekke LUKS-passord.
Jeg har forsøkt å finne feilinformasjon i videoen og så langt jeg kan se finnes det ikke. Alt tyder på at gjesten det refereres til er Petter Reinholdtsen.
Petter påstår aldri at det er raskt å knekke LUKS-passord, men at det er raskere hvis man istedet kopierer data av enheten for å gjøre bruteforce utenfor. En slik tilnærming er teoretisk begrenset i hastighet av hvor lang tid det vil ta å verifisere ett passord, altså subsekund, men i praksis så er det begrenset. Vi snakker her om at en særdeles godt bemidlet Charlie, f.eks. NSA ,kanskje kan snakke om en speedup på rundt 1Mx (kvalifisert gjetning, mangler kilder). Med de tidene det er snakk om for å knekke LUKS, er dette fremdeles ikke gjennomførbart.
Hvis det mot formodning skal stå en korreksjon, så bør det stå noe slikt som.
Det ble av en gjest bemerket at knekking av LUKS-passord kan gjøres mye raskere ved å kopiere data av enheten for å gjøre et uavhengig bruteforce-angrep. Selv om det som sies er korrekt vil vi gjøre oppmerksom på at selv om et slik angrep vil være mye raskere, er tiden det vil ta fremdeles såpass stor at det ved valg av sterke passord i praksis være umulig å gjennomføre med kjente angrepsmetoder.
-Tom Fredrik