PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Welches ist das stärkste Crypto-Verfahren im Kernel?



oziris
12.03.10, 11:21
Welches ist das z.Zt. stärkste Crypto-Verfahren im (vanilla) Kernel zum ver- und entschlüsseln natürlich?

Also wenn man ggf. alle Crypto-Module mit "find /lib/modules/$(uname -r)/kernel/crypto/ -type f -name '*.ko' -exec insmod {} \;" laden würde und in der Datei /proc/crypto nachsehen würde, was wäre da z.Zt. die besteste Wahl, wenn man etwas möglichst schwer zu knackendes sucht, um beispielsweise die Pläne für den Todesstern in einem Crypto-Container vor den Rebellen zu versteckeln?

jimmy0815
12.03.10, 20:20
Ähm, nunja, meine Baupläne für meinen Todesstern schütze ich mit crypsetup und luks.

Irgendwo meine ich auch gelesen zu haben dass es nicht einmal theoretisch knackbar ist.

grüße
dennis

gropiuskalle
12.03.10, 21:35
Irgendwo meine ich auch gelesen zu haben dass es nicht einmal theoretisch knackbar ist.

→ Theoretisch wohl doch (http://de.wikipedia.org/wiki/Dm-crypt#Kryptographische_Angreifbarkeit).

oziris
13.03.10, 01:08
Ähm, nunja, meine Baupläne für meinen Todesstern schütze ich mit crypsetup und luks.
Lieber jimmy0815,

Hiermit möchte ich Dich darüber aufklären, dass crypsetup und LUKS die Crypto-Verfahren im Kernel verwenden. crypsetup ist sozusagen das "userland tool", das es Dir ermöglicht die Crypto-Verfahren aus dem Kernel für die Verschlüsselung der Pläne Deines Todessterns zu verwenden.
Bei cryptsetup kannst Du ja beim erstellen eines (LUKS-)Containers einen optionalen --cipher/-c Parameter angeben. Dieser Parameter läßt Dich auswählen, welches Verfahren aus dem Kernel Du zur Verschlüsselung verwenden willst.
Wenn man ihn nicht angibt, wird je nach Version von cryptsetup und Kernel sowie, ob LUKS oder nicht, ein Standardverfahren verwendet, z.B. "aes-cbc-plain", "aes-cbc-essiv:sha256" oder "aes-plain".

AES ist ein ziemlich sicheres Verfahren, nur sind die anderen verfügbaren und ordentlichen Verfahren (da ist auch Quatsch zum Komprimieren, Testen usw. dabei), z.B. Serpent, Blowfish, Twofish oder Anubis auch nicht gerade unsicher... Zumindest ist es für mich, nicht ersichtlich, wie in etwa die Unterschiede bei der Sicherheit sind, weil ich mich mit den Details kaum auskenne, nicht auf dem Laufenden bin, und daher nicht einfach auf die Formel oder den Code schauen kann, um daraus zu ersehen, wie sicher die sind.
Als Programmierer könnte ich höchstens beurteilen, welches Verfahren Rechenintensiver ist oder so, aber das ist mir sowas von egal.

In /proc/crypto kann man ja schonmal die Unterschieden in den "keysize"-Limits sehen. Da ist vermutlich schonmal ein hoher Wert potentiell besser, wenn man sich gegen "brute force" Angriffe auf den Schlüssel schützen möchte. Unabhängig davon, dass man dann ggf. das "keyfile" gut geheim halten muss, usw..

//edit
Siehe auch in "man cryptsetup".

jimmy0815
13.03.10, 11:04
Uuups!
Dann entschuldige ich mich hier für mein Unwissen!
Ich sollte mich vieleicht doch mal ein wenig mehr mit der Materie auseinandersetzen.
Danke für die, für mich sehr wertvollen, Informationen.

grüße
dennis