PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : dateisystem verschlüsseln, ich steh im wald



derRichard
17.09.06, 20:56
hallo!

eigentlich dachte ich immer ich kenn mich da aus, aber irgendwie blick ich nicht mehr so recht durch. ;)
ich dachte immer loop-aes sei das beste verfahren zum verschlüsseln von dateisystemen.
(laut: http://www.mareichelt.de/pub/texts.cryptoloop.php)
und, dass crypoloop steinalt und schelcht sei und eh bald aus dem mainline kernel fliegt.
und, dass dm_crypt zwar noch nicht ganz das gelbe vom ei ist aber cryptoloop ablösen wird.

so, und jetzt lese ich den artikel über verschlüsselte dateisysteme im aktuellen linux-magazin. da steht, dass sowohl cryptoloop alsauch loop-aes mehr oder weniger schlecht sein und dm_crypt nur mit diversen patches sicher ist.

und jetzt seh ich auch noch, dass suse (10.1) bei der festplatten verschüsselung das angeblich so böse cryptoloop verwendet.

ich kenn mich nicht mehr aus.

kann mir jemand eine konkrete info geben, was jetzt aktuell/gut/sicher ist?

danke,
//richard

choener
17.09.06, 23:59
Aktuell ist dm-crypt über cryptsetup-luks.
Das ist auch richtig gut; weil einfach zu nutzen. (bis auf /boot alles verschlüesselt :) )
Ob es sicher ist, ist eine Frage der Definition. Bei mir ist es sicher, solange das Notebook in Hibernation oder aus ist; da auch swap / hibernate-Datei verschlüsselt sind.
Davon ausgenommen ist _jede_ Diskussionen über die Sicherheit von 256bit-AES.

minimike
18.09.06, 00:08
Davon ausgenommen ist _jede_ Diskussionen über die Sicherheit von 256bit-AES.

Den Satz versteh ich nicht was spricht für oder gegen 256 Bit AES?

gruss Darko

choener
18.09.06, 11:03
Für AES spricht die Geschwindigkeit und das Rijndael Standard ist.
Gegen AES spricht die einfache Struktur und die geringe Anzahl von Runden.

tschloss
18.09.06, 12:30
In der aktuellen Linux-Magazin ist das Schwerpunktthema.

Vlt. ist was nützliches dabei.
Greetz
Thomas

derRichard
18.09.06, 18:56
In der aktuellen Linux-Magazin ist das Schwerpunktthema.

Vlt. ist was nützliches dabei.
Greetz
Thomas
hast du mein posting überhaupt gelesen?

//richard

derRichard
18.09.06, 18:56
hallo!

danke für euro antworten, aber schlauer bin ich noch immer nicht.

hat niemand was handfestes?
warum soll loop-aes nicht mehr so sicher sein?
und warum zur hölle vertraut suse auf cryptoloop? (sonst hat suse eh immer die neuesen sachen).

danke,
//richard

tschloss
18.09.06, 19:47
hast du mein posting überhaupt gelesen?

//richard
Nö, wieso, ich lese nie irgendwelche Postings. :D

Ok, habe den einen Satz wohl überlesen, sorry, aber wir werden es alle überleben. :o

Greetz
Thomas

choener
19.09.06, 00:53
Was meinst du mit handfest?
Prinzipiell sind alle Techniken erst einmal "sicher".
Der Bereich wo sie sich unterscheiden braucht entweder Mathematik zum Verständnis oder Zugriff auf den Rechner.

Für den normalen Nutzer ist also die Einfachheit der Benutzung viel wichtiger; da man sonst vielleicht darauf verzichtet. Aus dem Grund ist meiner Meinung nach, das cryptsetup-System am sichersten; da man es vollkommen automatisiert nutzen kann.
Das man nur AES hat und der loopback über das crypto-target Angriffsmöglichkeiten bietet, ist da nebensächlich.

Ansonsten bräuchte man die Einsatzziele die du hast.

Beispiel:
Wenn mein Notebook gestohlen wird, soll niemand an meine Uni-Daten herankommen. Verschlüsselung aller Partitionen bei hibernate/shutdown -> check. Aes256 knackt auch nur der, der auch mit Durchsuchungsbefehl heran käme, da in der Uni die Daten ja auch liegen. Ziel erfüllt.

-hanky-
19.09.06, 10:28
hallo!

danke für euro antworten, aber schlauer bin ich noch immer nicht.

hat niemand was handfestes?
warum soll loop-aes nicht mehr so sicher sein?
und warum zur hölle vertraut suse auf cryptoloop? (sonst hat suse eh immer die neuesen sachen).

danke,
//richard

Hi,

was Handfestes kann ich dir leider auch nicht bieten.

Hier jedoch mein bescheidenes Halbwissen ( man möge mich gerne korrigieren ):

In einem Kernel vor 2.6.10 ist vom Einsatz von cryptoloop/dm-crypt generell abzuraten, da die dort verwendeten Versionen anfällig sind für Wasserzeichen-Attacken. Quelle hierfür ist der von dir verlinkte Artikel.

Bei nachfolgendenen Kernelversionen ist Loop-AES dem reinen dm-crypt überlegen, nicht jedoch der Kombination dm-cypt/LUKS. So zumindest meine bisherige Annahme basierend auf diversen Google-Recherchen. Ist allerdings auch wieder eine Weile her.

Ich persönlich habe lange Zeit Loop-AES genutzt, bin jedoch zu dm-crypt mit LUKS gewechselt. Gründe waren die Sicherheit und auch die Tatsache, dass bei Loop-AES grundlegende Programme aus dem util-linux-Paket ( z.B. mount ) gepatcht werden müssen ( sofern nicht bereits in der Distribution geschehen ) sowie der Kernel. Was nicht unaufwändig/riskant ist. Dafür kann die Festplatte dann einfach über 'mount' eingebunden werden.

Bei dm-crypt greife ich auf ein Skript [1] zurück ( unter diesem Link findet man übrigens auch eine sehr gute Kurzanleitung ).

-hanky-

[1] http://de.gentoo-wiki.com/DM-Crypt

derRichard
20.09.06, 11:01
hallo!

danke für die infos.
ich hab jetzt zu fast jedem verfahren wiedersprüchliche aussachen zu sachen wie salting und vector initialisierung gelesen.
und grad solche sachen bestimmen ob ein verfahren angreifbar ist, oder nicht.

vl. lässt sich ja noch was brauchbares finden. :-)

//richard

d@tenmaulwurf
26.09.06, 18:20
Hallo!

Lustigerweise halte ich auch grad das LinuxMagazin in den Händen und wollte seben einen neuen Post aufmachen.
Generell hat das Linux-Magazin bissl geschlammt, z.B. behaupten Sie, dass loop-aes nur mit AES funktioniere.
Auch behaupten Sie, dass loop-aes behauptet einige Sachen zu können, die sie aber gar nicht können.
Hmm... letzter Satz scheint nicht auf Anhieb klar zu werden, ist aber richtig.
Habe auch vor etwa 10 min ne Mail an das Linuxmagazin verfasst.
Zudem habe ich sie gefragt, ob sie sich mit dem Entwicklungsteam von loop-aes auseinandergesetzt haben wegen der in der README angesprochenen aber vom LinuxMagazin nicht gefunden Features.
Ich dachte auch vor dem Artikel begriffen zu haben, wie das nu funzt alles.
Pustekuchen.
Vorallem dachte ich immer, dass dm-crypt von vornerein ein Salt einsetzt, dieses aber mit "n+1" ziemlich nutzlos gegen Watermark-Attacks ist. Weiß da jmd. was wie resistent dm-crypt dagegen ist?
Ich persönlich habe nur Gutes von loop-aes gehört (bevor ich den Artikel gelesen habe) und verwende es schon längere Zeit.

Mal abwarten,

d@tenmaulwurf