PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Auf welche Chiffre vertraut ihr?



Ventura
28.03.07, 12:25
Ich wollte einfach mal rumfragen, auf welche (Block-)Chiffre ihr bei eurer Festplattenverschlüsselung vertraut. Ich suche nämlich für eine meiner LUKS Partition, die momentan noch Blowfish benutzt, nach einer bestmöglichen Blockchiffre. Performance ist dabei nicht relevant - nur die Sicherheit zählt. Ich habe nun ersteinmal AES (benutze ich für alle anderen Platten) und Serpent (die von sich behaupten, sicherer als AES zu sein) ins Auge gefasst. Twofish könnte ja auch noch in Frage kommen (damit hätten wir alle AES Finalisten beisammen). Also berichtet hier von euren Erfahrungen mit den oben genannten oder auch völlig anderen Chiffren.

ventura

choener
28.03.07, 12:28
Cipher name: aes
Cipher mode: cbc-essiv:sha256
Hash spec: sha1
Payload offset: 2056
MK bits: 256

Und ich war bisher nicht in der Lage, den Chiffriermechanismus zu knacken :D

Ventura
28.03.07, 13:18
Und ich war bisher nicht in der Lage, den Chiffriermechanismus zu knacken :D

Du nicht, aber es soll ja Möglichkeiten geben ;)
Hat vielleicht jemand einen Link mit einem Direktvergleich von Rijndael (AES), Twofish und Serpent. Jeder behauptet irgendwie von sich selbst, der sicherste zu sein, aber das ist ja nicht wirklich möglich :cool:

choener
28.03.07, 14:19
Die Diskussion ist ein wenig müssig, Rijndael hat zum Beispiel zu wenige "Rounds" und ist sehr einfach gestaltet. Aber da für alle der Endkandidaten kein guter Angriff bekannt, ist es unmöglich die Sicherheit wirklich gut einzuschätzen. Sie hängt halt davon ab, ob jemandem eine Art Trick bekannt ist...

Und im Zweifelsfalle ist auch sonst niemand in der Lage AES 256 zu knacken, auch die NSA und wer-auch-immer nicht. Es wäre sonst grob fahrlässig von denen, AES für eigene Geheinisse zu verwenden.

Da dir aber die Geschwindigkeit egal ist, nimm doch alle Algorithmen nacheinander.

Ventura
28.03.07, 17:29
Da dir aber die Geschwindigkeit egal ist, nimm doch alle Algorithmen nacheinander.

Und wie ließe sich das realisieren, ohne dass man 3 verschiedene Passwörter eingeben müsste (das Passwort ist _sehr_ lang)?

choener
28.03.07, 18:09
Und wie ließe sich das realisieren, ohne dass man 3 verschiedene Passwörter eingeben müsste (das Passwort ist _sehr_ lang)?
Warum hast du überhaupt ein "sehr langes" Passwort? 8-20 Zeichen reichen aus, wenn man einige Sonderzeichen dabei hat. Danach wird das Passwort so etwa 10.000 Mal gehasht (was noch andere Vorteile hat). Aber eine relativ einfache Methode wäre ein Keyfile.
Solange man sha256 als Hash vertrauen kann, sollte es auch nicht so grosse Probleme geben, nur ein Keyfile zu haben.

Danach braucht man nur noch jeweils loopback devices, welche nacheinander gemounted werden und natürlich jeweils im vorigen device verschlüsselt waren. Allerdings hat man nun auch wieder einen "known text" in seinem Device, was wiederum Angriffe erleichtert...

Allerdings ist Cryptsetup + Luks in einem solchen Fall eh nicht so zu empfehlen wie Truecrypt es wahrscheinlich wäre.
(Es läuft halt wieder darauf hinaus, das sha256 + aes ausreichend sein sollte)

Ventura
28.03.07, 18:14
Das lange Passwort habe ich einfach als Schutz vor BruteForce und es stört mich nicht, da ich die Partition nicht ständig gemountet habe. Das mit den Loop-Devices dachte ich mir schon, aber ich bin da nicht unbedingt so ein Fan von (keine Ahnung warum.. irgendwie liegen die Dinger mir nicht ;) ).
Dann werde ich vermutlich AES verwenden, es sei denn ich finde bei meiner Recherche noch heraus, dass Serpent wirklich "besser" ist.

Noch eine Frage: wie wirkt sich der Hash Algorithmus eigentlich auf die Sicherheit aus, bzw. was tut er überhaupt und was sind die Unterschiede zwischen den wählbaren?

choener
28.03.07, 19:32
Der Device Mapper ist auch nichts anderes als ein Loop-device, aber egal ;-)

Der Hash macht zwei wichtige Dinge:

1) Ein Passwort wird auf die passende Länge gebracht und ausserdem sorgen die Hasheigenschaften dafür, das man es vergessen kann, weniger als den ganzen Suchraum zu testen (falls der Hash gut ist).

2) Brute-Force Angriffe werden erschwert. Per Default werden so viele Iterationen durchgeführt, das nach der Passworteingabe etwa 1 sec. lang gerechnet werden muss, bevor das endgültige Passwort berechnet ist. Das ist in Verbindung mit 1) praktisch, weil man sich Dictionary-Attacken jetzt abschminken kann, die brauchen zu lange.
Sollte das Passwort natürlich "abc" oder sowas dummes sein, hilft das auch nicht viel. Aber selbst sowas wie "3l!)ccO" würde in nächster Zeit nicht gebrochen werden.

Ventura
28.03.07, 19:37
Danke für die einfache Erklärung.