Re: Cryptoloop und 2.6er Kernel

2004-04-07 Diskussionsfäden Andreas Pakulat
On 06.Apr 2004 - 20:28:01, Elmar W. Tischhauser wrote:
 Hallo!
 
 On 06 Apr 2004 at 09:12 -0700, Andreas Pakulat wrote:
 
  Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6,
  serpent. Wieso gehen die 2 des-Algorithmen nicht??
 
 Dazu habe ich leider keine Idee, aber da normaler DES wegen des kleinen
 Schlüsselraums keine adäquate Sicherheit mehr bietet und 3DES
 _wesentlich_ langsamer als die modernen Algorithmen ist, würde ich mir
 darüber wenig Gedanken machen... 

Aha. Gut hab jetzt erstmal blowfish genommen. Wenn wir schonmal dabei
sind: Hat jemand mal ne zuverlaessige Quelle darueber wie gut welcher
der Algorithmen ist - Geschwindigkeit, Schluesselraum ... Nur so
Interessehalber.

 Es sei denn, es wäre aus Interoperabilitätsgründen erforderlich, aber
 beim ohnehin jungen Cryptoloop ist das nicht anzunehmen.

Noe, ist nur fuer ein paar Dateien die nicht jeder Lesen koennen soll
der mal an den Laptop rankommt...

Andreas

-- 
Celebrate Hannibal Day this year.  Take an elephant to lunch.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Cryptoloop und 2.6er Kernel

2004-04-07 Diskussionsfäden Elmar W. Tischhauser
Hallo!

On 07 Apr 2004 at 00:08 -0700, Andreas Pakulat wrote:

   Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6,
   serpent. Wieso gehen die 2 des-Algorithmen nicht??

 Aha. Gut hab jetzt erstmal blowfish genommen. Wenn wir schonmal dabei
 sind: Hat jemand mal ne zuverlaessige Quelle darueber wie gut welcher
 der Algorithmen ist - Geschwindigkeit, Schluesselraum ... Nur so
 Interessehalber.

Nach eine Übersichtsseite muss ich mal googeln, das fände ich auch
interessant. Zur Geschwindigkeit: In Wei Dais crypto++ Bibliothek sind
unglaublich viele Algorithmen implementiert, und da gibt es IIRC auch
einen Benchmark, den man durchlaufen lassen kann.

Ich habe jetzt interessehalber gerade mal ein paar der in SSH2
implementierten Verfahren mit einem scp nach localhost getestet und grob
folgendes Geschwindigkeitsverhältnis bekommen (gemessen auf einem
PII-400):

Arcfour : Blowfish : AES128 : 3DES  ==  5 : 3.5 : 3.5 : 1.

Wobei ich mit arcfour (= Alleged RC4) vorsichtig wäre. Er ist nicht die
stärkste Stromchiffre und schwierig sicher zu implementieren. Für eine
ssh-Sitzung OK, aber für Langzeitsicherheit hätte ich persönlich ein
ungutes Gefühl.

Zur Sicherheit: Nach dem, was ich aus Büchern und LNCS-Publikationen so
in Erinnerung habe, sollten alle der von dir erwähnten Algorithmen (AES,
Twofish, Blowfish, CAST6, Serpent) adäquate Sicherheit bringen,
vermutlich auch auf Jahrzehnte hinaus. Nominell bewegt sich der
Schlüsselraum bei allen zwischen 128 und 256 Bits, was allemal
ausreicht.

Wichtiger ist, dass ein großer Schlüsselraum zwar ein notwendiges, aber
kein hinreichendes Kriterium für ein gutes Verschlüsselungsverfahren
ist. Aktuell sind zwar für fast alle der genannten Algorithmen Angriffe
bekannt, die schneller sind als Brute Force, dafür aber unglaubliche
Mengen an Known Plaintext brauchen und überhaupt eine viel zu hohe
Zeitkomplexität haben um als praktikabel angesehen werden zu können.

Kurz nach der Standardisierung von AES hat es mal Aufregung um die
neuartige XSL-Kryptoanalyse gegeben, die besonders gut gegen AES und
Serpent anwendbar sein soll, aber inzwischen gibt es auch da
Gegenstimmen. Und, das sei noch einmal betont, der Angriff wäre ohnehin
wieder nur theoretischer Natur gewesen.

Mit anderen Worten: Alle genannten Verfahren sind zu stark, als dass ein
Angreifer sie direkt brechen würde. Er wird immer versuchen,
Implementierungsfehler wie schlechte Zufallszahlen o.ä. auszunutzen,
einen Keylogger zu installieren, oder dir gleich das Messer an die Kehle
zu halten. Was natürlich keinen Grund dafür hergeben soll, von
vornherein schlechte Verfahren zu verwenden ;-)

Gruß,
Elmar

-- 
[ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ]
···
  Heisenberg might have been here.


pgp0.pgp
Description: PGP signature


Re: Cryptoloop und 2.6er Kernel

2004-04-07 Diskussionsfäden Andreas Pakulat
On 07.Apr 2004 - 12:56:29, Elmar W. Tischhauser wrote:
 Hallo!
 
 On 07 Apr 2004 at 00:08 -0700, Andreas Pakulat wrote:
 Nach eine Übersichtsseite muss ich mal googeln, das fände ich auch
 interessant.

Naja googlen kriege ich auch noch selbst hin ;-)

 einen Keylogger zu installieren, oder dir gleich das Messer an die Kehle
 zu halten. Was natürlich keinen Grund dafür hergeben soll, von

Ja und? Getreu dem Motto Mit einem Messer im Ruecken gehe ich noch
lange nicht nach Hause wuerde ich auf Messer an der Kehle auch nur
antworten: Na mach doch dann kommste auch nicht mehr an die Daten
;-)

Andreas

PS: Danke fuer den sehr aufschlussreichen Text.

-- 
Madax ahh
Madax a gathering of geeks
Madax I can smell it now


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Cryptoloop und 2.6er Kernel

2004-04-06 Diskussionsfäden Andreas Pakulat
Hi,

hab hier ein kleines Problem mit dem Cryptoloop Support in meinem
selbstgebackenen Kernel 2.6.4, Kernelconfig enthaelt:

CONFIG_BLK_DEV_CRYPTOLOOP=y
CONFIG_CRYPTO=y
CONFIG_CRYPTO_HMAC=y
CONFIG_CRYPTO_NULL=y
CONFIG_CRYPTO_MD4=y
CONFIG_CRYPTO_MD5=y
CONFIG_CRYPTO_SHA1=y
CONFIG_CRYPTO_SHA256=y
CONFIG_CRYPTO_SHA512=y
CONFIG_CRYPTO_DES=y
CONFIG_CRYPTO_BLOWFISH=y
CONFIG_CRYPTO_TWOFISH=y
CONFIG_CRYPTO_SERPENT=y
CONFIG_CRYPTO_AES=y
CONFIG_CRYPTO_CAST5=y
CONFIG_CRYPTO_CAST6=y

Und util-linux aus sid ist 2.12-6, aber ein 

losetup -e sha-256 /dev/loop0 tmp.iso

morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso
Password:
ioctl: LOOP_SET_STATUS: Invalid argument

schlaegt fehl. Ein losetup /dev/loop0 tmp.iso dagegen geht wunderbar.

Ich hab auch probiert ne keysize anzugeben, kein Erfolg. Ich weiss das
ich das schonmal zu laufen hatte und kann mich nicht an
Schwierigkeiten erinnern. Jemand ne Idee?

Andreas
-- 
I've always made it a solemn practice to never drink anything stronger
than tequila before breakfast.
-- R. Nesson


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Cryptoloop und 2.6er Kernel

2004-04-06 Diskussionsfäden Matthias Albert
Hi,

 Hi,
 
 hab hier ein kleines Problem mit dem Cryptoloop Support in meinem
 selbstgebackenen Kernel 2.6.4, Kernelconfig enthaelt:
 
 CONFIG_BLK_DEV_CRYPTOLOOP=y
 CONFIG_CRYPTO=y
 CONFIG_CRYPTO_HMAC=y
 CONFIG_CRYPTO_NULL=y
 CONFIG_CRYPTO_MD4=y
 CONFIG_CRYPTO_MD5=y
 CONFIG_CRYPTO_SHA1=y
 CONFIG_CRYPTO_SHA256=y
 CONFIG_CRYPTO_SHA512=y
 CONFIG_CRYPTO_DES=y
 CONFIG_CRYPTO_BLOWFISH=y
 CONFIG_CRYPTO_TWOFISH=y
 CONFIG_CRYPTO_SERPENT=y
 CONFIG_CRYPTO_AES=y
 CONFIG_CRYPTO_CAST5=y
 CONFIG_CRYPTO_CAST6=y
 
 Und util-linux aus sid ist 2.12-6, aber ein 
 
 losetup -e sha-256 /dev/loop0 tmp.iso

Ich habs bei mir mit loop aes eingerichtet - läuft auch super. Ich
hatte anfangs schwierigkeiten weil ich die Gross und Kleinschreibung
nicht beachtet hatte. Klingt komisch war aber so...versuchs doch mal...

Viele Grüsse,
Matthias

 morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso
 Password:
 ioctl: LOOP_SET_STATUS: Invalid argument
 
 schlaegt fehl. Ein losetup /dev/loop0 tmp.iso dagegen geht wunderbar.
 
 Ich hab auch probiert ne keysize anzugeben, kein Erfolg. Ich weiss das
 ich das schonmal zu laufen hatte und kann mich nicht an
 Schwierigkeiten erinnern. Jemand ne Idee?
 
 Andreas
 -- 
 I've always made it a solemn practice to never drink anything stronger
 than tequila before breakfast.
   -- R. Nesson
-- 
--
Matthias Albert
System Administrator
aicas GmbH
Haid-und-Neu-Str. 18
76131 Karlsruhe,Germany

e-mail  [EMAIL PROTECTED]
http://www.aicas.com
phone   +49 721 663 968-45
fax +49 721 663 968-99


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Cryptoloop und 2.6er Kernel

2004-04-06 Diskussionsfäden Christoph Wegscheider
Andreas Pakulat wrote:

 losetup -e sha-256 /dev/loop0 tmp.iso
 
 morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso
 Password:
 ioctl: LOOP_SET_STATUS: Invalid argument
 
 schlaegt fehl. Ein losetup /dev/loop0 tmp.iso dagegen geht wunderbar.

Ich habe mich auch mal ein bißchen mit cryptoloop (mit aes)gespielt aber die
einzige Syntax die funktionierte (entgegen allen HowTos) war 
losetup -e aes -k 256 ...

Christoph


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Cryptoloop und 2.6er Kernel

2004-04-06 Diskussionsfäden Andreas Janssen
Hallo

Andreas Pakulat ([EMAIL PROTECTED]) wrote:

 hab hier ein kleines Problem mit dem Cryptoloop Support in meinem
 selbstgebackenen Kernel 2.6.4, Kernelconfig enthaelt:
 
 CONFIG_BLK_DEV_CRYPTOLOOP=y
 CONFIG_CRYPTO=y
 [...]
 CONFIG_CRYPTO_SHA256=y
 [...]
 
 Und util-linux aus sid ist 2.12-6, aber ein
 
 losetup -e sha-256 /dev/loop0 tmp.iso
 
 morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso
 Password:
 ioctl: LOOP_SET_STATUS: Invalid argument
 
 schlaegt fehl. Ein losetup /dev/loop0 tmp.iso dagegen geht wunderbar.
 
 Ich hab auch probiert ne keysize anzugeben, kein Erfolg. Ich weiss das
 ich das schonmal zu laufen hatte und kann mich nicht an
 Schwierigkeiten erinnern. Jemand ne Idee?

Das gleiche hier mit sha256 und sha512. Mit twofish, blowfish oder aes
geht es aber. Ich habe hier Woody, 2.6.5 und util-linux 2.12-4 von
backports.org, alle Treiber sind als Module gebaut (und die getesteten
auch geladen). Kann es sein, daß losetup mit diesem bestimmten Treiber
ins Schleudern kommt? Geht es bei Dir vielleicht direkt mit mount?

Grüße
Andreas Janssen

-- 
Andreas Janssen [EMAIL PROTECTED]
PGP-Key-ID: 0xDC801674
Registered Linux User #267976
http://www.andreas-janssen.de/debian-tipps.html


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Cryptoloop und 2.6er Kernel

2004-04-06 Diskussionsfäden Christian Frommeyer
Andreas Pakulat schrieb:
 losetup -e sha-256 /dev/loop0 tmp.iso
 ^^^

Hi,

ist das nicht eher eine Hash-Fkt?
Sollte da nicht ein crypt-Algo stehen?

Gruß Chris

-- 
This message was ROT-13 encrypted twice for extra security.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Cryptoloop und 2.6er Kernel

2004-04-06 Diskussionsfäden Elmar W. Tischhauser
Hallo!

On 06 Apr 2004 at 10:38 +0200, Andreas Janssen wrote:

 Andreas Pakulat ([EMAIL PROTECTED]) wrote:
 
  morpheus:/home/andreas/privatlosetup -e sha-256 /dev/loop0 tmp.iso
  Password:
  ioctl: LOOP_SET_STATUS: Invalid argument
 
 Das gleiche hier mit sha256 und sha512. Mit twofish, blowfish oder aes
 geht es aber. 

Was daran liegt, dass die SHA*-Algorithmen kryptografische
Einweg-Hashfunktionen sind und keine Verschlüsselungsalgorithmen.

Sprich: wenn es euch gelingt, aus dem Ergebnis von SHA-256(datei)
analytisch die Datei wiederherzustellen[1], sind euch akademische Würden
sicher und es müssen weltweit ein Haufen Kryptosysteme umgebaut werden
;-)

Gruß,
Elmar

[1] Natürlich abgesehen davon, dass es bei einer guten kryptografischen
Hashfunktion für jedes Bild unendlich viele Urbilder geben sollte...

-- 
[ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ]
···
  There is no sadder sight than a young pessimist.


pgp0.pgp
Description: PGP signature


Re: Cryptoloop und 2.6er Kernel

2004-04-06 Diskussionsfäden Andreas Pakulat
On 06.Apr 2004 - 12:38:22, Elmar W. Tischhauser wrote:
 Hallo!
 
 On 06 Apr 2004 at 10:38 +0200, Andreas Janssen wrote:
 
  Andreas Pakulat ([EMAIL PROTECTED]) wrote:
 Was daran liegt, dass die SHA*-Algorithmen kryptografische
 Einweg-Hashfunktionen sind und keine Verschlüsselungsalgorithmen.

Sorry, war natuerlich ein schlechtes Beispiel Ich hatte aber auch
des probiert und da wollte er ebenfalls nicht, und des ist lt.
/proc/crypto ein cipher.

Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6,
serpent. Wieso gehen die 2 des-Algorithmen nicht??

 Sprich: wenn es euch gelingt, aus dem Ergebnis von SHA-256(datei)
 analytisch die Datei wiederherzustellen[1], sind euch akademische Würden
 sicher und es müssen weltweit ein Haufen Kryptosysteme umgebaut werden
 ;-)

Na und Geld gibts dann doch auch oder?

Andreas

-- 
We have more to fear from the bungling of the incompetent than from the
machinations of the wicked.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Cryptoloop und 2.6er Kernel

2004-04-06 Diskussionsfäden Elmar W. Tischhauser
Hallo!

On 06 Apr 2004 at 09:12 -0700, Andreas Pakulat wrote:

 Die hier funktionierenden Cipher sind: aes, twofish, blowfish, cast6,
 serpent. Wieso gehen die 2 des-Algorithmen nicht??

Dazu habe ich leider keine Idee, aber da normaler DES wegen des kleinen
Schlüsselraums keine adäquate Sicherheit mehr bietet und 3DES
_wesentlich_ langsamer als die modernen Algorithmen ist, würde ich mir
darüber wenig Gedanken machen... 
Es sei denn, es wäre aus Interoperabilitätsgründen erforderlich, aber
beim ohnehin jungen Cryptoloop ist das nicht anzunehmen.

  Sprich: wenn es euch gelingt, aus dem Ergebnis von SHA-256(datei)
  analytisch die Datei wiederherzustellen[1], sind euch akademische Würden
  sicher und es müssen weltweit ein Haufen Kryptosysteme umgebaut werden
  ;-)
 
 Na und Geld gibts dann doch auch oder?

Stellt sich nur die Frage, von wem ;-)

Gruß,
Elmar

-- 
[ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ]
···
  A mouse is a device used to point at the xterm you want to type in.


pgp0.pgp
Description: PGP signature


Re: Cryptoloop und 2.6er Kernel

2004-04-06 Diskussionsfäden Jan Kesten
Andreas Pakulat wrote: 

Hi Andreas! 

losetup -e sha-256 /dev/loop0 tmp.iso
Das kann nicht funktionieren ;-) Denn SHA steht ja fuer Secure Hash 
Algorithm und der soll ja aus einer Nachricht einen Digest (wie fuer die gpg 
Signaturen z.B.) errechnen und dabei so gebaut sein, dass man aus dem 
Hash-Wert nicht wieder zurueck auf den Original-Wert kommen kann. 

Also, wenn es Dir dennoch gelingen sollte hast Du entweder a) einen guten 
Job bei der NSA b) einen schlechter bezahlten Job beim BND oder solltest c) 
gut aufpassen, dass Dir ein Unfall passiert (den KGB gibt's ja nicht 
mehr...) 

Bis dahin kannst Du aber twofish, aes und andere verwenden ;-) 

Wo wir gerade dabei sind - hat jemand mal das 'komprimierende' 
Loopback-Device benutzt? 

Cheers,
Jan 

--  

To err is human - effective mayhem requires root password. 

--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)