[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [cryptsetup] luksFormat - Welchen cipher?



Heinz Diehl wrote:
[...]
> Wenn das Passwort weniger Entropie liefert als die Verschluesselung
> benoetigt, dann verwenden Blockchiffren wie Blowfish oder auch AES
> padding/stretching.

Ne, die kümmern sich nicht um Entropie, nur um die Schlüssellänge.

> Der Schluessel wird, je nach Implementierung, 
> z.B. via PBKDF2 aus dem Passwort erzeugt. Es wird also dafuer
> gesorgt, dass zum einen bruteforcing erschwert wird (salting,
> iteration count) und auch dass der Schluessel die erforderliche
> Groesse bekommt. Dabei wird es dann klar, dass selbst ein Passwort,
> welches nur aus dem Buchstaben "A" besteht, sowohl zur gewaehlten
> Schluessel- wie auch spaeter Blockgroesse fuehren wird.
> 
> ABER, und darauf wollte ich hinaus, wird es erheblich einfacher, die
> Passphrase zu bruteforcen als den Key selber, wenn das
> Passwort schwaecher ist als dieser, und deswegen sollte man beim
> Passwort nicht sparen und Sorgfalt beim Erstellen walten lassen.

Ihr redet also die ganze Zeit von WPA2! OK, nun verstehe ich auch
Jochen's Beitrag besser. Ich bin, was die Begriffe angeht, hier etwas
pedantisch. Ich glaube das ist bei diesem Thema vertretbar. Ihr habt den
Begriff AES immer stellvertretend für andere Dinge benutzt und meintet
eigentlich sowas wie PBKDF2 angewandt auf CBC-AES, glaube ich.

> Beim Verschluesseln selber benutzt AES sog. "padding", da der Input
> (key, Initialisierungsvektor plus zu verschl. Daten) immer ein
> Vielfaches von 16 sein muss (bytes).

Padding ja, aber das ist, soweit ich das sehe, nur für den Klartext
definiert. Der Schlüssel wird nie angerührt und /muss/ in 128 Bit
vorliegen. Die Sicherheitszusagen über AES basieren darauf.

Auch gibt es in AES keinen Initialisierungsvektor. Der kommt erst bei
den Betriebsmodi (CBC etwa) ins Spiel.

> Der Rest wird je nach
> Implementation aufgefuellt mit spaces, Nullen, oder random data.
> Siehe dazu u.a. die Definitionen von PKCS# und PKCS#5.
> 
> So habe ich die Dokumentation damals verstanden.
> Korrigiere mich gerne, sollte ich mich irren (obwohl ich mittlerweile
> mein Projekt aufgegeben habe und eigentlich am ganzen Crypto-Kram
> nicht mehr besonders interessiert bin).

OK, dann ist mir vieles klarer geworden. Ich spare mir nun auch, auf
Deinen Beitrag von eben (11:38) einzugehen. Es ist klargeworden, dass
wir ein kleines bisschen aneinander vorbeigeredet haben, denke ich.

Ich reite deswegen so auf dem Thema rum, weil ungenaue Formulierungen
bei Kryptographie häufig dazu führen, dass sie falsch angewandt wird.
Und das ist bei dem Thema nunmal irgendwie äußerst kontraproduktiv. Man
sieht das ja bei den ganzen Anbietern von verschlüsselnden Festplatten.
Drauf steht AES-Verschlüsselung und drin ist Pfui angewandt auf AES.

Attachment: signature.asc
Description: PGP signature


Reply to: