[linux-l] Sicherheit oder irgendwas, hauptsache einfach?
Lutz Willek
willek at gmx.de
Do Jun 15 16:36:31 CEST 2006
Benjamin Schieder schrieb:
> Mike Dornberger wrote:
>>On Wed, Jun 14, 2006 at 03:33:14PM +0200, Benjamin Schieder wrote:
>>>On 14.06.2006 13:16:28, Mike Dornberger wrote:
>>>>On Tue, Jun 13, 2006 at 08:57:17PM +0200, Benjamin Schieder wrote:
>>>>[schlechte Implemtierung bei dm-crypt, truecrypt, ...? loop-AES
>>>>besser?]
>>>Vor einiger Zeit wars genau andersrum, da war loop-AES anfaellig. Daher
Ja, sowas hatte ich auch gelesen, als ich mich zum ersten mal mit
Verschlüsselung beschäftigt habe. Dazu kam das hier schon angesprochene
Patchen von loop-AES in den Kernel, wozu ich wirklich nicht alle Tage
Lust hatte. Außerdem gefällt mir das Konzept vom device-mapper im Kernel.
>>Hast du da mal ein paar Links zu? Aus der ChangeLog von loop-AES entnehme
> Nein, leider nicht. Hab loop-aes July 2005 aus ROCK Linux entfernt. Ist also
> schon ne Weile her.
Die Unterschiede zwischen dm-crypt und dem ganzen Rest werden in der
Originaldoku relativ gut erklärt. Irgendwo da draussen gibts ein wiki
dazu. Als guten Einstieg empfinde ich auch den Artikel im Linux-Magazin
8/2005, leider noch nicht online verfügbar.
Aber wenn in 2 Jahren einer diese Email liest, hier der Link:
http://www.linux-magazin.de/Artikel/ausgabe/2005/08
Welche Art der Verschlüsselung jetzt wirklich ultimativ 100%ig
unschlagbar sicher ist: -keine Ahnung. Dazu müsste man sich intensiv mit
allen möglichen Verschlüsselungsmöglichkeiten auseinandersetzen, den
verwendeten Quellcode fehlerfrei auswendig herbeten, sowie viele Jahre
praktische Kryptographische Erfahrung haben, natürlich mit
entsprechender vorhergegangener Ausbildung. Das habe ich nicht, auch
kein anderer von uns. Deshalb verlasse ich mich- genau wie Ihr auch- auf
Erfahrungen von anderen. Was ich jedoch kann ist die Praxistauglichkeit
der verwendeten Programme einzuschätzen.
>>Auch nicht zu unterschätzen ist die Tatsache, daß loop-AES 2.2, 2.4 und
>>2.6er-Kernel unterstützt. (Bei 2.2ern bin ich mir nicht zu 100% sicher.)
> Da wir (=ROCK Linux) 2.2 schon lange nicht mehr und 2.4 bald nicht mehr
> unterstuetzen ist das erstmal Nebensache.
Das sehe ich auch so. Es gibt heute kaum noch einen Grund nicht einen
2.6er Kernel einzusetzen. Deswegen ist die Unterstützung von älteren
Kernelgenerationen nicht wichtig.
Und da wo es wirklich einen Grund gibt einen 2.4er Kernel einzusetzen
ist loop-AES auch vorzuziehen, wie ich aus einer für mich zuverlässigen
Quelle erfahren habe.
>>Aber ganz unabhängig davon: Wenn du ein Exploit im Kernel hast, hast du doch
>>mit allen Crypto-Systemen ein Problem.
Oh ja das vergessen fast alle bei dieser Diskussion. Auch ein Keylogger
im System und und und. "Wirklich sicher sind nur kalte Platten" habe ich
vor kurzen jemand sagen hören. Da ist viel Wahrheit drin.
>>Oder meintest du das jetzt in bezug auf: "loop-AES baut nicht mit neuem
>>Kernel"? Naja, zur Not halt noch 'nen UML-Kernel aus älteren Sourcen bauen
>>und dann NFS oder sowas, bis es wieder klappt... :)
> Ja, das meinte ich.
Na ja, für mich ist auch noch was anderes wichtig, was machste wenn Dein
System abraucht? Mit fast jeder Linux-Live CD und passenden Schlüssel
kommst Du an Deine Daten ran. Oder USB-Platte verschlüsseln. Da hab ich
keinen Bock, erst beim Kumpel einen Kernel zu kompilieren, bevor ich Ihm
meine gespeicherten Daten geben kann. Das sind im groben die Gründe,
warum ich den Devicemapper allen anderen Möglichkeiten vorziehe.
> Wir sollten mal auf Lutz Vortrag demnaechst warten. Hoffe, er bringt da was dran.
Also ich kann nicht beantworten, wo jetzt die theoretische Schwachstelle
von Programm X oder Y liegt.
Ich hatte vor, etwas theoretisches über Verschlüsselung im Allgemeinen
und den Problemen in der Praxis zu erzählen. Das dürfte 10-15 Minuten
dauern. Danach wollte ich die Verschlüsselung einer /home Partition mit
cryptsetup-Luks erklären, so nach dem Motto: klickste da, gibste dort
was ein, irgendwann fertig. Das sind nochmal 10 Minuten. Und dann wollte
ich ein außer /boot komplett verschlüsseltes System mit LVM auf
cryptsetup-Luks vorstellen, na ja, zumindest den Weg dorthin. Das macht
nochmal 15 Minuten, incl. Link wo es die Downloads gibt. Zusammen macht
das ca. 45 Minuten, und weil ich sowieso überziehe sagen wir mal ne
Stunde. :-)
Also bleibt noch etwas Zeit für Fragen. Am Sonntag wollte ich mich mal
in einer ruhigen Minute hinsetzen und das Skript für nächsten Mittwoch
schreiben. Also wenn bis dahin diese Diskussion noch munter weiter geht
fände ich das toll. Dann weiß ich zumindest, was Ihr für Fragen und
Probleme habt, dann wirds für alle nächsten Mittwoch spannender.
bis dort hin Lutz
Mehr Informationen über die Mailingliste linux-l