[linux-l] Sicherheit oder irgendwas, hauptsache einfach?

Benjamin Schieder blindcoder at scavenger.homeip.net
Mi Jun 14 15:33:14 CEST 2006


On 14.06.2006 13:16:28, Mike Dornberger wrote:
> Hi,
> 
> On Tue, Jun 13, 2006 at 08:57:17PM +0200, Benjamin Schieder wrote:
> > Man will kein loop-aes. Man will dm-crypt. Vorteile von dm-crypt: Ist in
> > Vanilla Linux Kernel integriert. Muss man nicht jedesmal reinpatchen. Muss
> > man auch nicht alle drei micro-Versionen nen neuen Patch suchen.
> 
> nunja, eigentlich wollte ich diese Diskussion vermeiden...
> 
> Auf der linux-crypto-Liste sind schon des ?fteren berechtigte Zweifel an der
> Implementation gebracht worden. So soll die IV-Berechnung z. B. sehr
> schlecht gemacht sein, was einen Angriff auf das System erm?glicht. Meines
> Wissens nach ist dm-crypt auch immernoch gegen Wasserzeichenangriffe
> (watermark attack) anf?llig.
> 
> Auch der "neue" LRW-Modus von Truecrypt wurde neulich kritisiert.
> 
> Siehe z. B.
> 
> http://mail.nl.linux.org/linux-crypto/2006-03/msg00042.html
> http://mail.nl.linux.org/linux-crypto/2006-06/msg00024.html
> http://mail.nl.linux.org/linux-crypto/2006-06/msg00026.html

Vor einiger Zeit wars genau andersrum, da war loop-AES anfaellig. Daher
bevorzuge ich das, was ich nicht alle drei, vier Kernelversionen neu patchen
muss. Ich habe loop-AES ne Weile verwendet, und die Einfachheit von

	losetup -e blowfish256 /dev/loop/1 /dev/discs/disc0/part1

war doch sehr beeindruckend. Allerdings war das regelmaessige neu patchen
doch recht unangenehm, besonders wenn der neue Patch erst ein, zwei Wochen
nach einem neuen Kernel rauskommt. Kombiniere das mit nem Exploit im Kernel
und du hast ein Problem.

> > Desweiteren laesst sich mit http://shellscripts.org/project/dmscripts ein
> > Dateisystem run-time (also _nachdem_ Daten drauf sind, bitte trotzdem
> > umount anwenden!) verschluesseln.
> 
> Ich habe mir das Script jetzt nicht angesehen, aber es wird dann wohl so
> etwas ?hnliches machen, wie aespipe:
>
> [ Beispiel ]

Prinzipiell setzt es ein /dev/mapper device auf, macht

	dd if=/dev/discs/disc0/part1 of=/dev/mapper/foo

und loescht das /dev/mapper device wieder. Danach kann man mit dmmount.sh und
dmumount.sh so arbeiten wie zuvor mit mount und umount.

> Mit der statisch gelinkten Variante kann man das ganze auch von einem
> minimalen Rettungssystem (ohne dm-crypt, loop) aus machen oder in der Art
> und Weise den/die Key(s) der Verschl?sselung ?ndern, sollte man das wollen.

<Werbung>
Das Ganze ist auch in die ROCK Linux InitRD integriert:

	http://www.rocklinux.org/wiki/Encrypted_Root

</Werbung>

> > Gehts einfacher? Wenn ja, dann bitte mitteilen!
> 
> Wo legst du den verwendeten Algorithmus, die Schl?ssell?nge, Offsets, Salt,
> Itercount u. d. g. fest?

Klingt nach nem guten Feature Request. Koennte man als Parameter mit
uebernehmen.
Desweiteren gibt es da noch LUKS:

	http://luks.endorphin.org/

> Nunja, soll jetzt nicht unbedingt als Werbung f?r loop-AES angesehen werden.
> Nur weil etwas nicht im Mainline-Kernel ist, hei?t es nicht, da? es
> schlechter ist als das, was drinnen ist. ALSA z. B. war ja auch nicht von
> Anfang an drinnen. (Soll jetzt keine Diskussion werden, ob ALSA oder OSS
> besser ist.) Im ?brigen m?chte ich noch daran erinnern, da? auch J?rg
> Schilling (cdrecord u. a.) gerne viel ?ber Design-Schw?chen im Linux-Kernel
> erz?hlt. :)

Ich moechte mich jetzt lieber nicht ueber Joerg unterhalten. Es fliegt schon
genug Flamebait rum :-)


Gruesse,
	Benjamin

-- 
 _  _     _   _            _   
| \| |___| |_| |_  __ _ __| |__
| .` / -_)  _| ' \/ _` / _| / /
|_|\_\___|\__|_||_\__,_\__|_\_\
| |  (_)_ _ _  ___ __
| |__| | ' \ || \ \ /
|____|_|_||_\_,_/_\_\
Play Nethack anywhere with an x86 computer:
	http://www.crash-override.net/nethacklinux.html
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : nicht verfügbar
Dateityp    : application/pgp-signature
Dateigröße  : 191 bytes
Beschreibung: nicht verfügbar
URL         : <https://mlists.in-berlin.de/pipermail/linux-l-mlists.in-berlin.de/attachments/20060614/f900eb26/attachment.sig>


Mehr Informationen über die Mailingliste linux-l