Hallo Stefan, herzlichen Glückwunsch zu eurem Puzzlr-Projekt, auch wenn es auf Landesebene nicht Platz 1 geworden ist. Die Erfahrung war es auf jeden Fall wert...
Am Freitag, 1. April 2011 schrieb Jan-Benedict Glaw: > Die Größe einer vorhandenen Datei kennt man sicher, stat() sagt einem > das. Also eine Buffer-Datei auswählen (oder analog dazu: ein Set > derer), stat()en. Und dann gucken, was passiert, wenn man die mit der > Key-Datei benutzt. Wenn dann (die ersten paar dutzend Bytes) etwas > herauskommt, was (gemäß `file') wie eine nutzbare Datei aussieht, > weitermachen, ansonsten andere Bufferdatei(en) wählen und von vorne. Das wäre ein Ansatz für eine Brute Force Attacke - der Angriff wird also umso schwerer, je mehr Dateien auf der Platte liegen. Daran würde auch keine Hinzunahme einer XOR-Verschlüsselung ändern, vermute ich. Zugriffstatistiken (atime etc.) könnten übrigens ebenfalls dabei helfen, die Key-Datei ausfindig zu machen. Neben Sicherheit vor Angriffen ist m.E. aber auch die Datensicherheit ein Punkt, den man beachten sollte: Was passiert, wenn mal eben ausgerechnet die Schlüsseldatei einer Re-Konvertierung zum Opfer fällt (z.B. iso2mkv)? Aber jetzt sind ja erst einmal Ferien - und für euch geht's ins Abi! Alles Gute und schöne Ostern! Ralf. -- Linux mailing list [email protected] subscribe/unsubscribe: http://lug-owl.de/mailman/listinfo/linux Hinweise zur Nutzung: http://www.lug-owl.de/Mailingliste/hints.epo
