@f666:
Das ist halt nur ein erster schneller Versuch, um das erst einmal zu "entschärfen" - es ist auch nicht das erste Mal, daß ich eine ".config" mit dem Kennwort sehe und in "fwmod" wird es ja - richtigerweise - auch explizit aus der Kopie der ".config", die ins Image kopiert wird, entfernt:
https://github.com/Freetz/freetz/blob/master/fwmod#L1292
Und daß mit dem kleinen Patch das Kennwort noch nicht aus der eigentlichen ".config" entfernt wird, wenn die jemand (was die "Support-Richtlinien" ja eigentlich fordern) zu einer Fehlermeldung dazupackt, ist logischerweise weiterhin ein "offenes Problem" - das steht aber auch im "Begleittext" des PR.
Zumindest kann man mit diesem Patch dann wieder guten Gewissens zum "Vorzeigen" der ".config" auffordern, wenn man nicht vergißt zu erwähnen, daß man eigentlich die ".config.compress" meint (die ohnehin sinnvoller ist, weil man da die Auswahl direkt sehen kann und nicht erst lange blättern muß).
=====================================================================================
Ich bin ohnehin immer wieder mal am Werkeln an einer verbesserten "sign_image"-Implementierung (schon wieder recht lange, weil eben nie etwas "fertig" ist und es immer andere/neue Baustellen gibt - die Branches dafür in YourFritz existieren jetzt auch schon seit fast zwei Jahren), welche dann auch ein kleines Skript zur Passwort-Eingabe enthalten wird, das auf "
pinentry" setzt (wenn es gefunden wird - man muß das Rad ja nicht immer wieder neu erfinden) für die Eingabe, solange es im Cache oder im Environment nichts finden kann.
Wobei mir etwas unklar ist, wie Du das mit einem "Wegwerf-Passwort" machen willst ... es geht hier ja um das Kennwort für den privaten Schlüssel und der selbst ist "per Definition" ja auch nicht zum Wegwerfen (damit irgendwie das Passwort für ihn ja auch nicht).
Das Signieren macht ja nur dann Sinn, wenn man den öffentlichen Schlüssel in das Image integriert (so, wie es Freetz auch macht) und dann
das nächste Image wieder mit demselben Key signiert und der braucht dann natürlich auch wieder dasselbe Kennwort für den privaten Schlüssel (wenn man dessen Kennwort nicht zwischendrin von Hand geändert hat).
Vielleicht haben wir auch von einem "Wegwerfpasswort" nur sehr unterschiedliche Vorstellungen (speziell hinsichtlich seiner "Lebenszeit") ... aber wenn es publik wird wie hier, kann man es - natürlich nur zusammen mit dem Key-File, welches ansonsten aber keines weiteren Schutzes bedarf bei seiner Speicherung, wenn man von funktionierender AES-128-Verschlüsselung des Inhalts ausgeht - für das Signieren von Images "mißbrauchen", die von jedem Image, welches den passenden öffentlichen Schlüssel enthält, auch ohne zu murren akzeptiert werden (bis hin zur Ausführung von solchen Images vom USB-Stick, sofern die Image-Datei den passenden Namen für vorhandenes DECT-Zubehör hat).
Das Signieren an sich macht aber eben nur dann Sinn, wenn man dafür EINMALIG ein eigenes Schlüsselpaar generiert und das dann immer wieder (oder zumindest bis zu einem gezielten und absichtlichen Wechsel) verwendet - das paßt für mich mit der Vorstellung von einem "Wegwerf-Passwort" irgendwie nicht zusammen.