Re: Cryptoloop und 2.6er Kernel
On 06.Apr 2004 - 20:28:01, Elmar W. Tischhauser wrote: Hallo! On 06 Apr 2004 at 09:12 -0700, Andreas Pakulat wrote: Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6, serpent. Wieso gehen die 2 des-Algorithmen nicht?? Dazu habe ich leider keine Idee, aber da normaler DES wegen des kleinen Schlüsselraums keine adäquate Sicherheit mehr bietet und 3DES _wesentlich_ langsamer als die modernen Algorithmen ist, würde ich mir darüber wenig Gedanken machen... Aha. Gut hab jetzt erstmal blowfish genommen. Wenn wir schonmal dabei sind: Hat jemand mal ne zuverlaessige Quelle darueber wie gut welcher der Algorithmen ist - Geschwindigkeit, Schluesselraum ... Nur so Interessehalber. Es sei denn, es wäre aus Interoperabilitätsgründen erforderlich, aber beim ohnehin jungen Cryptoloop ist das nicht anzunehmen. Noe, ist nur fuer ein paar Dateien die nicht jeder Lesen koennen soll der mal an den Laptop rankommt... Andreas -- Celebrate Hannibal Day this year. Take an elephant to lunch. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Cryptoloop und 2.6er Kernel
Hallo! On 07 Apr 2004 at 00:08 -0700, Andreas Pakulat wrote: Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6, serpent. Wieso gehen die 2 des-Algorithmen nicht?? Aha. Gut hab jetzt erstmal blowfish genommen. Wenn wir schonmal dabei sind: Hat jemand mal ne zuverlaessige Quelle darueber wie gut welcher der Algorithmen ist - Geschwindigkeit, Schluesselraum ... Nur so Interessehalber. Nach eine Übersichtsseite muss ich mal googeln, das fände ich auch interessant. Zur Geschwindigkeit: In Wei Dais crypto++ Bibliothek sind unglaublich viele Algorithmen implementiert, und da gibt es IIRC auch einen Benchmark, den man durchlaufen lassen kann. Ich habe jetzt interessehalber gerade mal ein paar der in SSH2 implementierten Verfahren mit einem scp nach localhost getestet und grob folgendes Geschwindigkeitsverhältnis bekommen (gemessen auf einem PII-400): Arcfour : Blowfish : AES128 : 3DES == 5 : 3.5 : 3.5 : 1. Wobei ich mit arcfour (= Alleged RC4) vorsichtig wäre. Er ist nicht die stärkste Stromchiffre und schwierig sicher zu implementieren. Für eine ssh-Sitzung OK, aber für Langzeitsicherheit hätte ich persönlich ein ungutes Gefühl. Zur Sicherheit: Nach dem, was ich aus Büchern und LNCS-Publikationen so in Erinnerung habe, sollten alle der von dir erwähnten Algorithmen (AES, Twofish, Blowfish, CAST6, Serpent) adäquate Sicherheit bringen, vermutlich auch auf Jahrzehnte hinaus. Nominell bewegt sich der Schlüsselraum bei allen zwischen 128 und 256 Bits, was allemal ausreicht. Wichtiger ist, dass ein großer Schlüsselraum zwar ein notwendiges, aber kein hinreichendes Kriterium für ein gutes Verschlüsselungsverfahren ist. Aktuell sind zwar für fast alle der genannten Algorithmen Angriffe bekannt, die schneller sind als Brute Force, dafür aber unglaubliche Mengen an Known Plaintext brauchen und überhaupt eine viel zu hohe Zeitkomplexität haben um als praktikabel angesehen werden zu können. Kurz nach der Standardisierung von AES hat es mal Aufregung um die neuartige XSL-Kryptoanalyse gegeben, die besonders gut gegen AES und Serpent anwendbar sein soll, aber inzwischen gibt es auch da Gegenstimmen. Und, das sei noch einmal betont, der Angriff wäre ohnehin wieder nur theoretischer Natur gewesen. Mit anderen Worten: Alle genannten Verfahren sind zu stark, als dass ein Angreifer sie direkt brechen würde. Er wird immer versuchen, Implementierungsfehler wie schlechte Zufallszahlen o.ä. auszunutzen, einen Keylogger zu installieren, oder dir gleich das Messer an die Kehle zu halten. Was natürlich keinen Grund dafür hergeben soll, von vornherein schlechte Verfahren zu verwenden ;-) Gruß, Elmar -- [ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ] ··· Heisenberg might have been here. pgp0.pgp Description: PGP signature
Re: Cryptoloop und 2.6er Kernel
On 07.Apr 2004 - 12:56:29, Elmar W. Tischhauser wrote: Hallo! On 07 Apr 2004 at 00:08 -0700, Andreas Pakulat wrote: Nach eine Übersichtsseite muss ich mal googeln, das fände ich auch interessant. Naja googlen kriege ich auch noch selbst hin ;-) einen Keylogger zu installieren, oder dir gleich das Messer an die Kehle zu halten. Was natürlich keinen Grund dafür hergeben soll, von Ja und? Getreu dem Motto Mit einem Messer im Ruecken gehe ich noch lange nicht nach Hause wuerde ich auf Messer an der Kehle auch nur antworten: Na mach doch dann kommste auch nicht mehr an die Daten ;-) Andreas PS: Danke fuer den sehr aufschlussreichen Text. -- Madax ahh Madax a gathering of geeks Madax I can smell it now -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Cryptoloop und 2.6er Kernel
Hi, hab hier ein kleines Problem mit dem Cryptoloop Support in meinem selbstgebackenen Kernel 2.6.4, Kernelconfig enthaelt: CONFIG_BLK_DEV_CRYPTOLOOP=y CONFIG_CRYPTO=y CONFIG_CRYPTO_HMAC=y CONFIG_CRYPTO_NULL=y CONFIG_CRYPTO_MD4=y CONFIG_CRYPTO_MD5=y CONFIG_CRYPTO_SHA1=y CONFIG_CRYPTO_SHA256=y CONFIG_CRYPTO_SHA512=y CONFIG_CRYPTO_DES=y CONFIG_CRYPTO_BLOWFISH=y CONFIG_CRYPTO_TWOFISH=y CONFIG_CRYPTO_SERPENT=y CONFIG_CRYPTO_AES=y CONFIG_CRYPTO_CAST5=y CONFIG_CRYPTO_CAST6=y Und util-linux aus sid ist 2.12-6, aber ein losetup -e sha-256 /dev/loop0 tmp.iso morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso Password: ioctl: LOOP_SET_STATUS: Invalid argument schlaegt fehl. Ein losetup /dev/loop0 tmp.iso dagegen geht wunderbar. Ich hab auch probiert ne keysize anzugeben, kein Erfolg. Ich weiss das ich das schonmal zu laufen hatte und kann mich nicht an Schwierigkeiten erinnern. Jemand ne Idee? Andreas -- I've always made it a solemn practice to never drink anything stronger than tequila before breakfast. -- R. Nesson -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Cryptoloop und 2.6er Kernel
Hi, Hi, hab hier ein kleines Problem mit dem Cryptoloop Support in meinem selbstgebackenen Kernel 2.6.4, Kernelconfig enthaelt: CONFIG_BLK_DEV_CRYPTOLOOP=y CONFIG_CRYPTO=y CONFIG_CRYPTO_HMAC=y CONFIG_CRYPTO_NULL=y CONFIG_CRYPTO_MD4=y CONFIG_CRYPTO_MD5=y CONFIG_CRYPTO_SHA1=y CONFIG_CRYPTO_SHA256=y CONFIG_CRYPTO_SHA512=y CONFIG_CRYPTO_DES=y CONFIG_CRYPTO_BLOWFISH=y CONFIG_CRYPTO_TWOFISH=y CONFIG_CRYPTO_SERPENT=y CONFIG_CRYPTO_AES=y CONFIG_CRYPTO_CAST5=y CONFIG_CRYPTO_CAST6=y Und util-linux aus sid ist 2.12-6, aber ein losetup -e sha-256 /dev/loop0 tmp.iso Ich habs bei mir mit loop aes eingerichtet - läuft auch super. Ich hatte anfangs schwierigkeiten weil ich die Gross und Kleinschreibung nicht beachtet hatte. Klingt komisch war aber so...versuchs doch mal... Viele Grüsse, Matthias morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso Password: ioctl: LOOP_SET_STATUS: Invalid argument schlaegt fehl. Ein losetup /dev/loop0 tmp.iso dagegen geht wunderbar. Ich hab auch probiert ne keysize anzugeben, kein Erfolg. Ich weiss das ich das schonmal zu laufen hatte und kann mich nicht an Schwierigkeiten erinnern. Jemand ne Idee? Andreas -- I've always made it a solemn practice to never drink anything stronger than tequila before breakfast. -- R. Nesson -- -- Matthias Albert System Administrator aicas GmbH Haid-und-Neu-Str. 18 76131 Karlsruhe,Germany e-mail [EMAIL PROTECTED] http://www.aicas.com phone +49 721 663 968-45 fax +49 721 663 968-99 -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Cryptoloop und 2.6er Kernel
Andreas Pakulat wrote: losetup -e sha-256 /dev/loop0 tmp.iso morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso Password: ioctl: LOOP_SET_STATUS: Invalid argument schlaegt fehl. Ein losetup /dev/loop0 tmp.iso dagegen geht wunderbar. Ich habe mich auch mal ein bißchen mit cryptoloop (mit aes)gespielt aber die einzige Syntax die funktionierte (entgegen allen HowTos) war losetup -e aes -k 256 ... Christoph -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Cryptoloop und 2.6er Kernel
Hallo Andreas Pakulat ([EMAIL PROTECTED]) wrote: hab hier ein kleines Problem mit dem Cryptoloop Support in meinem selbstgebackenen Kernel 2.6.4, Kernelconfig enthaelt: CONFIG_BLK_DEV_CRYPTOLOOP=y CONFIG_CRYPTO=y [...] CONFIG_CRYPTO_SHA256=y [...] Und util-linux aus sid ist 2.12-6, aber ein losetup -e sha-256 /dev/loop0 tmp.iso morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso Password: ioctl: LOOP_SET_STATUS: Invalid argument schlaegt fehl. Ein losetup /dev/loop0 tmp.iso dagegen geht wunderbar. Ich hab auch probiert ne keysize anzugeben, kein Erfolg. Ich weiss das ich das schonmal zu laufen hatte und kann mich nicht an Schwierigkeiten erinnern. Jemand ne Idee? Das gleiche hier mit sha256 und sha512. Mit twofish, blowfish oder aes geht es aber. Ich habe hier Woody, 2.6.5 und util-linux 2.12-4 von backports.org, alle Treiber sind als Module gebaut (und die getesteten auch geladen). Kann es sein, daß losetup mit diesem bestimmten Treiber ins Schleudern kommt? Geht es bei Dir vielleicht direkt mit mount? Grüße Andreas Janssen -- Andreas Janssen [EMAIL PROTECTED] PGP-Key-ID: 0xDC801674 Registered Linux User #267976 http://www.andreas-janssen.de/debian-tipps.html -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Cryptoloop und 2.6er Kernel
Andreas Pakulat schrieb: losetup -e sha-256 /dev/loop0 tmp.iso ^^^ Hi, ist das nicht eher eine Hash-Fkt? Sollte da nicht ein crypt-Algo stehen? Gruß Chris -- This message was ROT-13 encrypted twice for extra security. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Cryptoloop und 2.6er Kernel
Hallo! On 06 Apr 2004 at 10:38 +0200, Andreas Janssen wrote: Andreas Pakulat ([EMAIL PROTECTED]) wrote: morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso Password: ioctl: LOOP_SET_STATUS: Invalid argument Das gleiche hier mit sha256 und sha512. Mit twofish, blowfish oder aes geht es aber. Was daran liegt, dass die SHA*-Algorithmen kryptografische Einweg-Hashfunktionen sind und keine Verschlüsselungsalgorithmen. Sprich: wenn es euch gelingt, aus dem Ergebnis von SHA-256(datei) analytisch die Datei wiederherzustellen[1], sind euch akademische Würden sicher und es müssen weltweit ein Haufen Kryptosysteme umgebaut werden ;-) Gruß, Elmar [1] Natürlich abgesehen davon, dass es bei einer guten kryptografischen Hashfunktion für jedes Bild unendlich viele Urbilder geben sollte... -- [ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ] ··· There is no sadder sight than a young pessimist. pgp0.pgp Description: PGP signature
Re: Cryptoloop und 2.6er Kernel
On 06.Apr 2004 - 12:38:22, Elmar W. Tischhauser wrote: Hallo! On 06 Apr 2004 at 10:38 +0200, Andreas Janssen wrote: Andreas Pakulat ([EMAIL PROTECTED]) wrote: Was daran liegt, dass die SHA*-Algorithmen kryptografische Einweg-Hashfunktionen sind und keine Verschlüsselungsalgorithmen. Sorry, war natuerlich ein schlechtes Beispiel Ich hatte aber auch des probiert und da wollte er ebenfalls nicht, und des ist lt. /proc/crypto ein cipher. Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6, serpent. Wieso gehen die 2 des-Algorithmen nicht?? Sprich: wenn es euch gelingt, aus dem Ergebnis von SHA-256(datei) analytisch die Datei wiederherzustellen[1], sind euch akademische Würden sicher und es müssen weltweit ein Haufen Kryptosysteme umgebaut werden ;-) Na und Geld gibts dann doch auch oder? Andreas -- We have more to fear from the bungling of the incompetent than from the machinations of the wicked. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Cryptoloop und 2.6er Kernel
Hallo! On 06 Apr 2004 at 09:12 -0700, Andreas Pakulat wrote: Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6, serpent. Wieso gehen die 2 des-Algorithmen nicht?? Dazu habe ich leider keine Idee, aber da normaler DES wegen des kleinen Schlüsselraums keine adäquate Sicherheit mehr bietet und 3DES _wesentlich_ langsamer als die modernen Algorithmen ist, würde ich mir darüber wenig Gedanken machen... Es sei denn, es wäre aus Interoperabilitätsgründen erforderlich, aber beim ohnehin jungen Cryptoloop ist das nicht anzunehmen. Sprich: wenn es euch gelingt, aus dem Ergebnis von SHA-256(datei) analytisch die Datei wiederherzustellen[1], sind euch akademische Würden sicher und es müssen weltweit ein Haufen Kryptosysteme umgebaut werden ;-) Na und Geld gibts dann doch auch oder? Stellt sich nur die Frage, von wem ;-) Gruß, Elmar -- [ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ] ··· A mouse is a device used to point at the xterm you want to type in. pgp0.pgp Description: PGP signature
Re: Cryptoloop und 2.6er Kernel
Andreas Pakulat wrote: Hi Andreas! losetup -e sha-256 /dev/loop0 tmp.iso Das kann nicht funktionieren ;-) Denn SHA steht ja fuer Secure Hash Algorithm und der soll ja aus einer Nachricht einen Digest (wie fuer die gpg Signaturen z.B.) errechnen und dabei so gebaut sein, dass man aus dem Hash-Wert nicht wieder zurueck auf den Original-Wert kommen kann. Also, wenn es Dir dennoch gelingen sollte hast Du entweder a) einen guten Job bei der NSA b) einen schlechter bezahlten Job beim BND oder solltest c) gut aufpassen, dass Dir ein Unfall passiert (den KGB gibt's ja nicht mehr...) Bis dahin kannst Du aber twofish, aes und andere verwenden ;-) Wo wir gerade dabei sind - hat jemand mal das 'komprimierende' Loopback-Device benutzt? Cheers, Jan -- To err is human - effective mayhem requires root password. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)