[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: wie gefährlich ist die Verschlüsselung einer Partition



Hey Tobias,

On 11/07/2008 Tobias Nissen wrote:
> > Man sollte ein Verfahren mit ESSIV wählen sonst können
> > Wasserzeichenattacken erfolgreich sein.
> 
> Ja, das ist heute auch standard, glaube ich. dm-crypt benutzt das
> auch von Haus aus. Ich wollte vorhin nachgucken, welches Verfahren der
> Debian Installer standardmäßig verwendet, bin aber nicht fündig
> geworden. Kann mir mal jemand dazu einen schönen Link geben?

Was verwendet wird, hängt davon ab wie du deine verschlüsselte Partition
einrichtest:

- wenn du einen 'random key' verwendest, was nur für Swap- oder tmpfs-
  Partitionen sinnvoll ist, wird dm-crypt direkt mit einem zufällig
  erzeugten Schlüssel verwendet, als Cipher wird aes-cbc-essiv:sha256
  mit einer Schlüsselgröße von 256 verwendet. Da LUKS keine zufälligen
  Schlüssel unterstützt (muss ja erst mittels luksFormat formatiert und
  dann mittels luksOpen geöffnet werden), wird dm-crypt direkt
  verwendet.

- wenn du ein Passwort als Schlüssel verwendest, wird deine Partition
  als LUKS device formatiert, wozu ebenfalls der Cipher
  aes-cbc-essiv:sha256 mit einer Schlüsselgröße von 256 verwendet wird.

Du kannst allerdings die meisten Optionen (encryption cipher, key size,
IV algorithm) selbst auswählen.

Zur Dokumentation könnte interessant sein:
http://d-i.alioth.debian.org/manual/en.i386/ch06s03.html#id292556

Der hierfür verantwortliche Code ist die Funktion crypto_set_defaults()
in /lib/partman/crypto-base.sh, zu finden unter
http://svn.debian.org/wsvn/d-i/trunk/packages/partman/partman-crypto/lib/crypto-base.sh?op=file&rev=0&sc=0

---snip---
# Sets the defaults for a given crypto type
crypto_set_defaults () {
        local part type
        part=$1
        type=$2

        [ -d $part ] || return 1

        case $type in
            dm-crypt)
                echo aes > $part/cipher
                echo 256 > $part/keysize
                echo cbc-essiv:sha256 > $part/ivalgorithm
                echo passphrase > $part/keytype
                echo sha256 > $part/keyhash
                ;;
            loop-AES)
                echo AES256 > $part/cipher
                echo keyfile > $part/keytype
                rm -f $part/keysize
                rm -f $part/ivalgorithm
                rm -f $part/keyhash
                ;;
        esac
        return 0
}
---snip---

grüße
 jonas

Attachment: signature.asc
Description: Digital signature


Reply to: