[linux-l] Sicherheit oder irgendwas, hauptsache einfach?

Lutz Willek willek at gmx.de
Do Jun 15 16:36:31 CEST 2006


Benjamin Schieder schrieb:
> Mike Dornberger wrote:
>>On Wed, Jun 14, 2006 at 03:33:14PM +0200, Benjamin Schieder wrote:
>>>On 14.06.2006 13:16:28, Mike Dornberger wrote:
>>>>On Tue, Jun 13, 2006 at 08:57:17PM +0200, Benjamin Schieder wrote:

>>>>[schlechte Implemtierung bei dm-crypt, truecrypt, ...? loop-AES
>>>>besser?]

>>>Vor einiger Zeit wars genau andersrum, da war loop-AES anfaellig. Daher
Ja, sowas hatte ich auch gelesen, als ich mich zum ersten mal mit 
Verschlüsselung beschäftigt habe. Dazu kam das hier schon angesprochene 
Patchen von loop-AES in den Kernel, wozu ich wirklich nicht alle Tage 
Lust hatte. Außerdem gefällt mir das Konzept vom device-mapper im Kernel.

>>Hast du da mal ein paar Links zu? Aus der ChangeLog von loop-AES entnehme

> Nein, leider nicht. Hab loop-aes July 2005 aus ROCK Linux entfernt. Ist also
> schon ne Weile her.

Die Unterschiede zwischen dm-crypt und dem ganzen Rest werden in der 
Originaldoku relativ gut erklärt. Irgendwo da draussen gibts ein wiki 
dazu. Als guten Einstieg empfinde ich auch den Artikel im Linux-Magazin 
8/2005, leider noch nicht online verfügbar.
Aber wenn in 2 Jahren einer diese Email liest, hier der Link:
http://www.linux-magazin.de/Artikel/ausgabe/2005/08

Welche Art der Verschlüsselung jetzt wirklich ultimativ 100%ig 
unschlagbar sicher ist: -keine Ahnung. Dazu müsste man sich intensiv mit 
allen möglichen Verschlüsselungsmöglichkeiten auseinandersetzen, den 
verwendeten Quellcode fehlerfrei auswendig herbeten, sowie viele Jahre 
praktische Kryptographische Erfahrung haben, natürlich mit 
entsprechender vorhergegangener Ausbildung. Das habe ich nicht, auch 
kein anderer von uns. Deshalb verlasse ich mich- genau wie Ihr auch- auf 
Erfahrungen von anderen. Was ich jedoch kann ist die Praxistauglichkeit 
  der verwendeten Programme einzuschätzen.

>>Auch nicht zu unterschätzen ist die Tatsache, daß loop-AES 2.2, 2.4 und
>>2.6er-Kernel unterstützt. (Bei 2.2ern bin ich mir nicht zu 100% sicher.)

> Da wir (=ROCK Linux) 2.2 schon lange nicht mehr und 2.4 bald nicht mehr
> unterstuetzen ist das erstmal Nebensache.

Das sehe ich auch so. Es gibt heute kaum noch einen Grund nicht einen 
2.6er Kernel einzusetzen. Deswegen ist die Unterstützung von älteren 
Kernelgenerationen nicht wichtig.
Und da wo es wirklich einen Grund gibt einen 2.4er Kernel einzusetzen 
ist loop-AES auch vorzuziehen, wie ich aus einer für mich zuverlässigen 
Quelle erfahren habe.

>>Aber ganz unabhängig davon: Wenn du ein Exploit im Kernel hast, hast du doch
>>mit allen Crypto-Systemen ein Problem.

Oh ja das vergessen fast alle bei dieser Diskussion. Auch ein Keylogger 
im System und und und. "Wirklich sicher sind nur kalte Platten" habe ich 
vor kurzen jemand sagen hören. Da ist viel Wahrheit drin.

>>Oder meintest du das jetzt in bezug auf: "loop-AES baut nicht mit neuem
>>Kernel"? Naja, zur Not halt noch 'nen UML-Kernel aus älteren Sourcen bauen
>>und dann NFS oder sowas, bis es wieder klappt... :)

> Ja, das meinte ich.

Na ja, für mich ist auch noch was anderes wichtig, was machste wenn Dein 
System abraucht? Mit fast jeder Linux-Live CD und passenden Schlüssel 
kommst Du an Deine Daten ran. Oder USB-Platte verschlüsseln. Da hab ich 
keinen Bock, erst beim Kumpel einen Kernel zu kompilieren, bevor ich Ihm 
meine gespeicherten Daten geben kann. Das sind im groben die Gründe, 
warum ich den Devicemapper allen anderen Möglichkeiten vorziehe.

> Wir sollten mal auf Lutz Vortrag demnaechst warten. Hoffe, er bringt da was dran.

Also ich kann nicht beantworten, wo jetzt die theoretische Schwachstelle 
von Programm X oder Y liegt.

Ich hatte vor, etwas theoretisches über Verschlüsselung im Allgemeinen 
und den Problemen in der Praxis zu erzählen. Das dürfte 10-15 Minuten 
dauern. Danach wollte ich die Verschlüsselung einer /home Partition mit 
cryptsetup-Luks erklären, so nach dem Motto: klickste da, gibste dort 
was ein, irgendwann fertig. Das sind nochmal 10 Minuten. Und dann wollte 
ich ein außer /boot komplett verschlüsseltes System mit LVM auf 
cryptsetup-Luks vorstellen, na ja, zumindest den Weg dorthin. Das macht 
nochmal 15 Minuten, incl. Link wo es die Downloads gibt. Zusammen macht 
das ca. 45 Minuten, und weil ich sowieso überziehe sagen wir mal ne 
Stunde.  :-)

Also bleibt noch etwas Zeit für Fragen. Am Sonntag wollte ich mich mal 
in einer ruhigen Minute hinsetzen und das Skript für nächsten Mittwoch 
schreiben. Also wenn bis dahin diese Diskussion noch munter weiter geht 
fände ich das toll. Dann weiß ich zumindest, was Ihr für Fragen und 
Probleme habt, dann wirds für alle nächsten Mittwoch spannender.

bis dort hin Lutz




Mehr Informationen über die Mailingliste linux-l