id: Гость   вход   регистрация
текущее время 13:29 28/03/2024
Автор темы: Гость, тема открыта 06/08/2010 12:08 Печать
Категории: криптография, софт, алгоритмы, операционные системы
https://www.pgpru.com/Форум/UnixLike/GELIFDEалгоритмыШифрованияИПрочее
создать
просмотр
ссылки

GELI FDE,алгоритмы шифрования и прочее...


FreeBSD-8.1 будет установлена на зашифрованный посредством GELI диск.
Файловая система ZFS,включая /.
Загрузка с флэшки,на которую вынесены /boot и key-files.
Из man geli:

Supports many cryptographic algorithms (currently AES,Blowfish, Camellia and 3DES).
...
the default key length for the given algorithm is used, which is: 128 for AES 128 for Blowfish 128 for Camellia and 192 for 3DES

Не могу определиться с выбором алгоритма и дликы ключей.
Что посоветуете?


 
Комментарии
— unknown (06/08/2010 13:04, исправлен 06/08/2010 13:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

AES, 128, можно 256 (скорость не будет критичной). Другие алгоритмы — только если у вас своё агентство по теоретическим исследованиям в области криптографии :)


Реализованный режим дискового шифрования также важен (CBC-ESSIV, LRW, XTS, XEX вместо нестойких вариаций на тему CBC (кроме CBC-ESSIV) ).


По этому поводу была дискуссия, начиная с /comment37374.

— tpstarter (06/08/2010 15:45)   <#>
Да уж какое там агенство )) в области криптографии азы еще мною не постигнуты.

В тестовой установке использовал AES with key length 256,работало неплохо все.С учетом Вашего совета
на этом и остановлюсь,спасибо.

Режимы дискового шифрования – темный лес,дремучий.Буду пытаться разобраться и может даже со
временем что-нибудь пойму:) Перед погружением еще поспрашиваю.
Дискуссия на которую Вы указали,если я правильно понял о криптоконтейнерах.
В моем случае поверх крипто девайса накатывается файловая система на которую устанавливается фря.
Реализованный режим дискового шифрования также важен для full disk encryption как и для криптоконтейнеров?
— unknown (06/08/2010 16:45, исправлен 06/08/2010 16:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Дискуссия на которую Вы указали,если я правильно понял о криптоконтейнерах

О том, чтобы их по возможности не использовать в виде отдельных файлов, а шифровать только разделы или тома целиком. Ну или весь диск тем более хорошо.


При шифровании всего диска со свопом и использовании гибернации противопоказан режим LRW (гибернацию без крайней необходимости лучше вообще не использовать).


Реализованный режим дискового шифрования также важен для full disk encryption как и для криптоконтейнеров?

Также.
Обычно даже в самых хардкорных программах дефолтный вариант шифрования — оптимальный по совместимости, безбажности и безопасности. А остальное нужно только для Expert или Advanced.

— tpstarter (06/08/2010 19:18)   <#>
Своп шифрованный конечно,гибернация для меня баловство,не пользуюсь.
Режим дискового шифрования стало быть CBC:

как его и можно ли вообще изменить,пока непонятно.
А чем это может быть чревато?
Теоритическая модель угрозы следующая:
противник может получить доступ только к выключенной машине;
аппаратные трояны,уборщицы,терморектальные дела и т.п. из обсуждения исключаются.
— Гость (06/08/2010 22:28)   <#>
Своп шифрованный конечно
На современных системах при обилии оперативной памяти >=3Гб, своп целесообразно вообще отключить.

Режим дискового шифрования стало быть CBC. ... как его и можно ли вообще изменить,пока непонятно.
Как правило, каждая СКЗИ поддерживает только один режим :( Так что изменить = править сырцы самому после окончательного погружения в тему, или, что целесообразней, сменить СКЗИ, если она вас кардинально не устраивает.

А чем это может быть чревато?
unknown выше уже дал ссылку на дискуссию, где это обсуждалось. Если коротко – утечки информации, может быть, для конкретного практического случая совсем незначительные, но с теоретической точки зрения явно свидетельствующие о недоработке криптосистемы.

аппаратные трояны,уборщицы,терморектальные дела и т.п. из обсуждения исключаются.
Ещё один всё понял ;)
— SATtva (06/08/2010 22:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[offtopic]
аппаратные трояны,уборщицы,терморектальные дела и т.п. из обсуждения исключаются.

С аппаратными терморектальными уборщицами будьте особенно осторожны.
[/offtopic]
— tpstarter (10/08/2010 13:01)   <#>
По поводу block cipher mode,Pawel Jakub Dawidek(geli developer),в списках рассылки написал следующее:

GELI uses CBC with unpredictable IV. IV is generated by calculating
SHA256 from IV-Key (which is secret) and sector offset. Not sure if this
fully matches ESSIV definition.

это "стойкая вариация на тему CBC" или нет?
также он пишет:

What I find a very important feature of GELI is integrity verification,
which discovers any unauthorized data modification and not only protects
data privacy.

— unknown (10/08/2010 14:19, исправлен 10/08/2010 14:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

/comment37398

— tpstarter (18/10/2010 15:38)   <#>
Как правило, каждая СКЗИ поддерживает только один режим :(

FreeBSD похоже стала исключением из этого правила.
Согласно новому ману:

ENCRYPTION MODES
geli supports two encryption modes: XTS, which was standarized as IEE P1619 and CBC with unpredictable IV.The CBC mode used by geli is very similar to the mode ESSIV.

Пока только в current,начиная c 25.09:Recent GELI additions.
— unknown (18/10/2010 15:57, исправлен 18/10/2010 16:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Например, в CryptoAPI Linux поддерживается много режимов и судя по этой таблице, таких "исключений" слишком много, чтобы называть их этим словом.


А насчёт XTS — поздравления всем пользователям криптосистем в FreeBSD. Хотя, наверное "geli-CBC similar to ESSIV" тоже неплох и действительно "very similar".

— tpstarter (18/10/2010 16:47)   <#>
Спасибо.
Под исключением подразумевалась же не исключительность)
таких "исключений" слишком много, чтобы называть их этим словом.

значит правило не верно,а то,что 'слишком много',только радует.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3